En 2025, 718 milliards de dollars de Bitcoin (22% de l’offre) sont menacés par les attaques quantiques via l’algorithme de Shor. Les adresses P2PK, utilisées avant 2014, exposent leurs clés publiques. Google et Alice & Bob progressent à vites
đź“… 19 novembre 2025
đź“‹ Sommaire
🎯 Le problème avec les adresses P2PK
🔍 Les chiffres qui font peur
- 718 milliards $ de Bitcoin sont dĂ©jĂ vulnĂ©rables aux attaques quantiques. Spoiler : c’est 22% de l’offre en circulation.
- Google et Alice & Bob annoncent des avancées folles, mais personne ne sait vraiment quand Shor sera opérationnel.
- Vitalik Buterin fixe un ultimatum pour Ethereum en 2028, mais Bitcoin traîne des pieds. Et toi, tes BTC sont en sécurité ?
Bon, tu savais que tes Bitcoins risquaient de se faire pirater par un ordinateur quantique ? Bien sĂ»r que oui, tout le monde en parle depuis des annĂ©es. Mais lĂ , ça devient sĂ©rieux. Très sĂ©rieux. En novembre 2025, une analyse de Chainalysis a montrĂ© que 718 milliards de dollars de Bitcoin sont actuellement stockĂ©s sur des adresses vulnĂ©rables, genre les adresses Pay-to-Public-Key (P2PK) oĂą les clĂ©s publiques sont exposĂ©es sur la blockchain. Et devine quoi ? Une fois qu’un ordinateur quantique exĂ©cute l’algorithme de Shor, ces fonds sont foutus. Ă€ jamais.
Mais attends, c’est pas tout. Google a annoncĂ© en octobre 2025 que leur techno Quantum Echoes est 13 000 fois plus rapide que les supercalculateurs actuels. Alice & Bob, de leur cĂ´tĂ©, ont rĂ©duit les besoins matĂ©riels de 200 fois grâce Ă une meilleure correction d’erreurs. Bref, ça avance vite. Trop vite ?
Le problème avec les adresses P2PK
Les adresses P2PK (Pay-to-Public-Key) sont utilisĂ©es depuis les dĂ©buts de Bitcoin, avant 2014. Le souci, c’est que ces adresses exposent les clĂ©s publiques directement sur la blockchain. Et pourquoi c’est grave ? Parce que l’algorithme de Shor peut dĂ©river les clĂ©s privĂ©es Ă partir des clĂ©s publiques. RĂ©sultat : si ces fonds ne sont pas dĂ©placĂ©s vers des adresses plus sĂ©curisĂ©es (genre Taproot ou SegWit), ils sont perdus Ă jamais.
Les chiffres qui font peur
- 718 milliards de dollars vulnĂ©rables, soit environ 22% de l’offre de Bitcoin en circulation (19 millions de BTC en 2025).
- 4 millions de BTC sur des adresses P2PK (complètement vulnérables).
- 15 millions de BTC sur des adresses P2PKH (moins exposées, mais si la clé privée est dérivée, c’est fini aussi).
Et lĂ , tu te dis : « OK, mais c’est pour quand, tout ça ? ». Bonne question. Les scĂ©narios varient :
- ScĂ©nario pessimiste : Vitalik Buterin parle de 2028 comme deadline pour Ethereum. Il a mĂŞme dit que les ordinateurs quantiques pourraient casser la crypto Ă courbes elliptiques avant l’Ă©lection prĂ©sidentielle US de 2028. Ouch.
- Scénario consensuel : Entre 2030 et 2035, selon des gens comme Théau Peronnin (Alice & Bob) ou Scott Aaronson.
- Scénario optimiste : Adam Back (Blockstream) parle de 2040 à 2060. Mais franchement, vu les progrès actuels, ça semble un peu optimiste.
Les solutions possibles (si on se bouge)
Le NIST (National Institute of Standards and Technology) a déjà standardisé des algorithmes résistants aux attaques quantiques :
- ML-DSA (ex-CRYSTALS-Dilithium) pour les signatures numériques.
- ML-KEM (ex-CRYSTALS-Kyber) pour l’encapsulation de clĂ©s.
Et devine qui a déjà testé ça sur Bitcoin ? BTQ Technologies. Ils ont démontré une implémentation de ML-DSA sur Bitcoin en octobre 2025 et prévoient un mainnet sécurisé pour 2026. Pendant ce temps, Project Eleven a levé 6 millions de dollars pour développer un registre post-quantique appelé Yellowpages. C’est bien, mais est-ce suffisant ?
Que faire avec tes BTC ?
Si tu veux vérifier si tes adresses Bitcoin sont vulnérables, tu peux utiliser un script en Bash avec Bitcoin Core. Par exemple :
ADRESS= »1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa » # Exemple: première adresse de Satoshi (P2PK)
SCRIPT_PUBKEY=$(bitcoin-cli getaddressinfo « $ADRESS » | jq -r ‘.scriptPubKey’)
if [[ $SCRIPT_PUBKEY =~ ^[0-9a-f]{2}41[0-9a-f]{64} ]]; then
echo « ⚠️ ADRESSE VULNÉRABLE: P2PK (clé publique exposée) »
echo « ✅ Adresse probablement sécurisée (P2PKH, P2SH, ou Taproot) »
Bien sûr, c’est un exemple minimaliste, mais ça te donne une idée.
Conclusion
Bon, on va pas se mentir, la situation est tendue. Bitcoin et Ethereum doivent se bouger pour migrer vers des adresses résistantes aux attaques quantiques. Pendant ce temps, les gars comme Google et Alice & Bob accélèrent les progrès quantiques. Alors, si tu as des BTC sur des adresses P2PK, déplace-les maintenant vers des adresses Taproot ou SegWit. Et si t’es développeur, commence à explorer les algorithmes post-quantiques comme ML-DSA et ML-KEM. Parce que, franchement, on a pas envie de voir nos fonds disparaître à cause d’un algorithme de Shor. Testez, vous verrez. ^^
đź’¬ Sources :
đź’¬ – Quantum Echoes de Google
đź’¬ – Analyse de Chainalysis
đź’¬ – Project Eleven
đź’¬ – BTQ Technologies
🚀 Vous avez aimé cet article ?
Partagez-le avec votre réseau.


