quantum-computing-threat
TARGET_LOCALE: fr
title: "Informatique quantique et cryptomonnaies : menaces et solutions" description: "Analyse complète des menaces de l’informatique quantique pour Bitcoin, Ethereum et d’autres cryptomonnaies. Découvrez l’algorithme de Shor, l’algorithme de Grover, la cryptographie post-quantique et les projections de calendrier." keywords: [informatique quantique, sécurité des cryptomonnaies, cryptographie post-quantique, algorithme de Shor, menace quantique, Bitcoin quantique, cryptographie sur réseaux euclidiens] sidebar_position: 12
Informatique quantique et cryptomonnaies : menaces et solutions
L’informatique quantique représente la menace cryptographique la plus importante à long terme pour les cryptomonnaies. Bien que les ordinateurs quantiques actuels soient bien trop petits et sujets aux erreurs pour casser la cryptographie qui sécurise Bitcoin et les autres blockchains, la technologie progresse rapidement. Comprendre la nature de la menace, les échéances réalistes et les défenses en cours de développement est essentiel pour toute personne qui prend des décisions de stockage de cryptomonnaies à long terme.
Ce guide fournit une évaluation techniquement solide des implications de l’informatique quantique pour la sécurité des cryptomonnaies : ce qui est réellement à risque, ce qui ne l’est pas, et les mesures que vous pouvez prendre dès aujourd’hui.
Les bases de l’informatique quantique
Calcul classique vs calcul quantique
Les ordinateurs classiques traitent l’information sous forme de bits : chaque bit vaut soit 0, soit 1. Les ordinateurs quantiques utilisent des qubits, qui peuvent exister dans une superposition de 0 et 1 simultanément. Lorsque les qubits sont intriqués, les opérations sur un qubit peuvent affecter les autres, ce qui permet d’effectuer certains calculs de manière exponentiellement plus rapide que toute approche classique.
Nuance importante : Les ordinateurs quantiques ne sont pas universellement plus rapides que les ordinateurs classiques. Ils n’apportent des accélérations que pour des types de problèmes spécifiques qui disposent d’algorithmes quantiques. De nombreuses tâches de calcul ne tirent aucun bénéfice de l’informatique quantique.
Les problèmes qui comptent pour la crypto
Deux algorithmes quantiques sont pertinents pour les cryptomonnaies :
-
Algorithme de Shor — Résout efficacement les problèmes de factorisation entière et de logarithme discret. Cela menace directement la cryptographie à courbe elliptique (ECDSA, Schnorr) utilisée pour signer les transactions de cryptomonnaies.
-
Algorithme de Grover — Fournit une accélération quadratique pour la recherche dans des bases de données non structurées. Cela affecte les fonctions de hachage (SHA-256, RIPEMD-160) et le chiffrement symétrique, en divisant effectivement par deux leur niveau de sécurité en bits.
Ce que les ordinateurs quantiques menacent
Signatures numériques à courbe elliptique (ECDSA)
Bitcoin, Ethereum et la plupart des autres cryptomonnaies utilisent ECDSA avec la courbe secp256k1 pour signer les transactions. La sécurité d’ECDSA repose sur le problème du logarithme discret sur courbe elliptique (ECDLP) : étant donné une clé publique (un point sur la courbe), il est computationnellement infaisable d’en déduire la clé privée (le multiplicateur scalaire).
L’algorithme de Shor peut résoudre efficacement l’ECDLP sur un ordinateur quantique suffisamment grand. Cela signifie :
- À partir d’une clé publique, un ordinateur quantique pourrait dériver la clé privée.
- Avec la clé privée, l’attaquant peut falsifier des signatures de transaction et voler des fonds.
C’est la menace quantique principale pour les cryptomonnaies.
Quand une clé publique est-elle exposée ?
La menace de l’algorithme de Shor s’applique uniquement lorsque l’attaquant connaît la clé publique. Dans Bitcoin, la clé publique est exposée à différents moments selon le type d’adresse :
| Type d’adresse | Exposition de la clé publique | Risque quantique |
|---|---|---|
| P2PKH (Legacy, 1...) | Exposée lors d’une dépense | À risque après la première dépense |
| P2SH (3...) | Exposée lors d’une dépense | À risque après la première dépense |
| P2WPKH (bc1q...) | Exposée lors d’une dépense | À risque après la première dépense |
| P2TR (Taproot, bc1p...) | Exposée dans l’adresse elle-même | À risque immédiatement |
| Pay-to-Public-Key (P2PK) | La clé publique est l’adresse | À risque immédiatement |
Point clé : Les adresses Bitcoin qui utilisent pay-to-public-key-hash (P2PKH, P2SH, P2WPKH) n’exposent pas la clé publique tant qu’une transaction n’est pas signée depuis cette adresse. Jusqu’à ce moment, seul le hachage de la clé publique est visible sur la blockchain, et l’algorithme de Shor ne peut pas inverser un hachage.
Cependant, une fois que vous dépensez depuis une adresse (en révélant la clé publique dans la transaction), la clé publique reste enregistrée sur la blockchain de façon permanente. Un attaquant disposant d’un ordinateur quantique pourrait alors dériver la clé privée et voler les fonds restants à cette adresse.
Les adresses Taproot (P2TR) exposent directement la clé publique (l’adresse encode une clé publique modifiée, et non un hachage). Cela signifie que les adresses Taproot sont théoriquement plus vulnérables à une attaque quantique que les types d’adresses basés sur un hachage, même si l’ajustement de clé ajoute une complication mineure.
Les adresses les plus à risque
-
Les coins de Satoshi — Les premières versions de Bitcoin utilisaient le format Pay-to-Public-Key (P2PK), où la clé publique EST l’adresse. Environ 1,1 million de BTC des coins présumés de Satoshi sont au format P2PK et sont directement vulnérables.
-
Adresses réutilisées — Toute adresse déjà utilisée pour envoyer une transaction a sa clé publique exposée. Les fonds qui y sont envoyés après ce point sont vulnérables.
-
Adresses Taproot — La clé publique est visible dans l’adresse.
-
Transactions en attente prolongée — Si une transaction reste dans le mempool pendant une longue période avant confirmation, un attaquant quantique pourrait extraire la clé publique de la transaction et se dépêcher de produire une transaction conflictuelle avec la clé privée dérivée.
Ce qui N’EST PAS menacé (ou moins menacé)
Algorithmes de hachage (SHA-256, RIPEMD-160)
L’algorithme de Grover fournit une accélération quadratique pour les recherches de préimage de hachage, divisant effectivement la sécurité en bits par deux :
- SHA-256 : une sécurité de 256 bits devient une sécurité de 128 bits face à une attaque quantique.
- RIPEMD-160 : une sécurité de 160 bits devient une sécurité de 80 bits face à une attaque quantique.
Une sécurité de 128 bits est toujours considérée comme forte (nécessitant 2^128 opérations), et les protections actuelles basées sur le hachage ne sont pas en danger immédiat face à l’informatique quantique.
Minage Bitcoin (Proof of Work)
L’algorithme de Grover pourrait théoriquement fournir une accélération pour le minage (trouver un nonce qui produit un hachage inférieur à la cible), mais l’avantage n’est que quadratique (racine carrée), et l’économie du minage quantique ne justifie pas actuellement le coût énorme du matériel quantique. Le mécanisme d’ajustement de difficulté compenserait également toute accélération du minage.
Chiffrement symétrique (AES)
L’algorithme de Grover réduit de moitié la longueur de clé effective des chiffrements symétriques (AES-256 devient équivalent à AES-128 en sécurité). AES-256 avec une sécurité quantique de 128 bits reste robuste.
Calendrier : quand les ordinateurs quantiques deviendront-ils une menace ?
État actuel de l’informatique quantique (2025)
En 2025, les plus grands ordinateurs quantiques disposent d’environ 1 000 à 1 500 qubits physiques. Cependant, ce sont des qubits « bruyants » avec des taux d’erreur élevés. Pour exécuter l’algorithme de Shor contre secp256k1 :
- Exigence estimée : Environ 2 500 qubits logiques.
- Qubits physiques nécessaires : En raison du surcoût de correction d’erreurs, cela requiert environ 1 à 20 millions de qubits physiques (selon la qualité des qubits et le schéma de correction d’erreurs).
- Écart actuel : Nous sommes à environ 3 à 4 ordres de grandeur de disposer d’assez de qubits physiques de qualité suffisante.
Estimations de calendrier par les experts
| Source | Estimation pour une informatique quantique cryptographiquement pertinente | Année |
|---|---|---|
| NIST | « Pas dans la prochaine décennie, possiblement dans les deux prochaines » | 2035-2045 |
| Feuille de route IBM Quantum | 100K+ qubits d’ici 2033 (insuffisant à lui seul) | N/A |
| Google Quantum AI | Jalons significatifs en correction d’erreurs d’ici 2030 | N/A |
| Diverses estimations académiques | 15-30 ans pour une capacité à casser ECDSA | 2040-2055 |
| Scénario pessimiste | Une percée inattendue accélère le calendrier | 2030-2035 |
Le consensus parmi les cryptographes est que la menace est réelle mais non imminente. La plupart des estimations suggèrent 15 à 30 ans avant que les ordinateurs quantiques puissent casser ECDSA. Toutefois, les progrès de l’informatique quantique ont parfois dépassé les attentes, donc la complaisance n’est pas de mise.
La menace « stocker maintenant, déchiffrer plus tard »
Même si les ordinateurs quantiques ne peuvent pas casser ECDSA aujourd’hui, un adversaire peut enregistrer toutes les données de la blockchain dès maintenant dans l’intention de les exploiter une fois la capacité quantique disponible. Pour Bitcoin, toutes les clés publiques déjà exposées (via les transactions) sont enregistrées de manière permanente sur la blockchain. Ces données ne peuvent pas être protégées rétroactivement.
Cette stratégie « collecter maintenant, déchiffrer plus tard » signifie que toute clé publique exposée aujourd’hui peut devenir vulnérable dans 15 à 30 ans. Pour les avoirs à long terme, c’est une menace pertinente.
Cryptographie post-quantique (PQC)
Standards post-quantiques du NIST
Le NIST dirige depuis plusieurs années un processus de normalisation des algorithmes cryptographiques post-quantiques. Les premiers standards ont été finalisés en 2024 :
ML-KEM (anciennement CRYSTALS-Kyber)
Un mécanisme d’encapsulation de clé basé sur les réseaux euclidiens (pour le chiffrement/l’échange de clés) :
- Basé sur le problème Module Learning With Errors (MLWE).
- Aucun algorithme quantique efficace connu pour ce problème.
- Tailles de clés relativement petites et opérations rapides.
ML-DSA (anciennement CRYSTALS-Dilithium)
Un schéma de signature numérique basé sur les réseaux euclidiens :
- Basé sur les problèmes Module Learning With Errors et Short Integer Solution.
- Remplacement potentiel d’ECDSA dans les cryptomonnaies.
- Les tailles de signature sont plus grandes que celles d’ECDSA (~2 400 octets vs ~72 octets).
SLH-DSA (anciennement SPHINCS+)
Un schéma de signature numérique basé sur le hachage :
- Sécurité entièrement fondée sur les propriétés des fonctions de hachage.
- Aucune dépendance à des structures mathématiques potentiellement vulnérables au quantique.
- Signatures très volumineuses (~17 000-49 000 octets) mais hypothèses de sécurité extrêmement prudentes.
- Utile comme solution de secours si les hypothèses sur les réseaux euclidiens sont invalidées.
Signatures post-quantiques vs ECDSA
| Propriété | ECDSA (secp256k1) | ML-DSA (Dilithium) | SLH-DSA (SPHINCS+) |
|---|---|---|---|
| Résistant au quantique | Non | Oui | Oui |
| Taille de clé publique | 33 octets | ~1 312 octets | ~32-64 octets |
| Taille de signature | ~72 octets | ~2 420 octets | ~17 000-49 000 octets |
| Vitesse de vérification | Rapide | Rapide | Plus lente |
| Vitesse de génération de clé | Rapide | Rapide | Modérée |
| Base mathématique | DLP sur courbe elliptique | Problèmes sur réseaux euclidiens | Fonctions de hachage |
L’augmentation importante de la taille des signatures est le principal défi pour l’adoption sur blockchain. La taille des blocs Bitcoin est limitée, et des signatures plus grandes signifient moins de transactions par bloc.
Implications pour des cryptomonnaies spécifiques
Bitcoin
La réponse de Bitcoin à l’informatique quantique impliquera probablement :
- Nouveaux types d’adresses — Un soft fork introduisant un nouveau type d’adresse utilisant des signatures post-quantiques (similaire aux mises à niveau SegWit ou Taproot).
- Période de migration — Les utilisateurs devraient déplacer leurs fonds des anciennes adresses (vulnérables au quantique) vers de nouvelles adresses (résistantes au quantique).
- Agrégation de signatures — Recherches sur l’agrégation de signatures post-quantiques pour réduire leur empreinte sur la blockchain.
- Les adresses basées sur le hachage restent utiles — Les adresses P2PKH non utilisées (où la clé publique n’a jamais été révélée) offrent une résistance quantique grâce à la protection par hachage.
La communauté Bitcoin discute activement de propositions post-quantiques, bien qu’aucun calendrier d’implémentation précis n’ait été fixé.
Ethereum
Ethereum fait face à des défis similaires :
- Les comptes Ethereum exposent toujours leur clé publique après la première transaction (la clé publique est récupérable depuis les signatures ECDSA via ecrecover).
- Le modèle de comptes d’Ethereum et le schéma de réutilisation des adresses signifient que la plupart des comptes actifs ont des clés publiques exposées.
- Le mécanisme de mise à niveau plus flexible d’Ethereum (hard forks) peut permettre une adoption plus rapide des signatures post-quantiques.
- Les tailles de signatures plus grandes de la PQC sont moins contraignantes sur Ethereum en raison de sa structure de bloc et de son modèle de gas différents.
Vitalik Buterin a évoqué la résistance quantique comme une priorité de long terme pour Ethereum, et l’abstraction de compte (ERC-4337) offre une voie pour prendre en charge des schémas de signature arbitraires.
Autres blockchains
Certaines blockchains traitent de manière proactive la résistance quantique :
- QRL (Quantum Resistant Ledger) — Conçu dès le départ avec des signatures basées sur le hachage (XMSS).
- Algorand — A publié des recherches sur l’intégration de signatures post-quantiques.
- IOTA — Utilise les Winternitz One-Time Signatures (basées sur le hachage, résistantes au quantique) mais avec des limites pratiques.
Ce que vous pouvez faire dès aujourd’hui
1. Utiliser des types d’adresses protégés par hachage
Pour Bitcoin, utilisez des adresses P2PKH, P2SH ou P2WPKH (qui n’exposent qu’un hachage de la clé publique) plutôt que P2TR (Taproot) si la résistance quantique est prioritaire. Toutefois, dès que vous dépensez depuis une adresse, la clé publique est exposée.
2. Ne jamais réutiliser les adresses
Utilisez une nouvelle adresse pour chaque transaction. Une fois qu’une adresse a servi à dépenser, déplacez les fonds restants vers une nouvelle adresse non utilisée. Cela garantit que votre clé publique est exposée le moins longtemps possible. Les HD Wallets (BIP-44) facilitent cela en générant automatiquement de nouvelles adresses.
3. Minimiser le temps d’exposition de la clé publique
Pour d’importants avoirs en cold storage, envisagez un flux où :
- Les fonds sont reçus à une adresse dont la clé publique n’a jamais été exposée.
- Quand vous devez dépenser, vous déplacez tous les fonds en une seule transaction (sans reliquat sur l’adresse exposée).
- La monnaie rendue est envoyée vers une nouvelle adresse non exposée.
Cela minimise la fenêtre durant laquelle un attaquant pourrait exploiter une clé publique connue.
4. Suivre les évolutions post-quantiques
Restez informé concernant :
- Les progrès de la normalisation post-quantique du NIST.
- Les propositions de mise à niveau de protocole Bitcoin et Ethereum liées à la résistance quantique.
- Les avancées du matériel quantique et de la correction d’erreurs.
- Les éventuels soft forks ou hard forks introduisant des types d’adresses résistants au quantique.
Lorsque des types d’adresses résistants au quantique seront disponibles, migrez rapidement vos avoirs.
5. Considérer la sécurité post-quantique de la seed phrase
Votre seed phrase elle-même est protégée par le hachage PBKDF2 et SHA-512, qui ne sont pas efficacement cassés par les ordinateurs quantiques (l’algorithme de Grover n’apporte qu’une accélération quadratique sur le hachage). Une seed phrase de 256 bits conserve une sécurité de 128 bits contre une attaque quantique, ce qui est considéré comme suffisant.
Le SafeSeed Seed Phrase Generator génère des seed phrases avec une entropie de 256 bits qui maintiennent une sécurité forte, même face aux futures menaces quantiques sur le hachage. Combiné à une bonne gestion des adresses (éviter la réutilisation, utiliser des adresses protégées par hachage), votre cold storage basé sur seed phrase peut être préparé pour l’ère quantique.
Idées reçues courantes
« Les ordinateurs quantiques casseront Bitcoin du jour au lendemain »
Faux. Même lorsque les ordinateurs quantiques deviendront assez puissants pour exécuter l’algorithme de Shor contre ECDSA, l’attaque exigera un temps de calcul important par clé publique et ciblera des adresses vulnérables spécifiques. Le réseau Bitcoin aura une visibilité en amont (les jalons de l’informatique quantique sont suivis publiquement) et mettra en place des mises à niveau post-quantiques avant que la menace ne se matérialise.
« Toutes les cryptomonnaies sont vulnérables de la même manière »
Faux. La vulnérabilité dépend de l’exposition de la clé publique. Les fonds dans des adresses P2PKH non utilisées sont protégés par des fonctions de hachage qui résistent aux attaques quantiques. Les fonds dans des adresses ayant déjà transigé (clé publique visible) sont plus vulnérables.
« Nous devons passer à une crypto résistante au quantique maintenant »
Pas de manière urgente. Selon la plupart des estimations, la menace est à 15-30 ans. Les standards cryptographiques post-quantiques sont encore en maturation, et une adoption prématurée pourrait introduire de nouvelles vulnérabilités (algorithmes insuffisamment analysés). Cependant, la sensibilisation et la planification doivent commencer dès maintenant.
« L’informatique quantique rend les cryptomonnaies sans valeur »
Faux. L’informatique quantique est un défi cryptographique, pas une menace existentielle. Les mêmes algorithmes sûrs face au quantique qui protégeront la banque, les communications militaires et la sécurité d’Internet protégeront aussi les cryptomonnaies. Les blockchains mettront à niveau leurs schémas de signature, comme elles ont déjà fait évoluer leurs types d’adresses et leurs capacités de script par le passé.
« 128 bits de sécurité face au quantique, ce n’est pas suffisant »
Pour l’avenir prévisible, une sécurité de 128 bits est considérée comme largement suffisante par la communauté cryptographique. Les standards post-quantiques du NIST sont conçus autour de niveaux de sécurité de 128 bits. Casser une sécurité de 128 bits nécessite 2^128 opérations, ce qui reste très au-delà de toute capacité de calcul projetée.
Le défi de la migration
Le défi pratique le plus important n’est pas l’algorithme cryptographique en lui-même, mais le processus de migration :
-
Portefeuilles inactifs — Les fonds dans des portefeuilles dont les propriétaires ont perdu leurs clés, sont décédés ou ont abandonné leurs coins (estimés à 3-4 millions de BTC) ne peuvent pas être migrés. Ils deviennent vulnérables lorsque les ordinateurs quantiques mûrissent.
-
Les coins de Satoshi — Les ~1,1 million de BTC dans les adresses P2PK présumées de Satoshi ne peuvent pas être déplacés vers des adresses résistantes au quantique, sauf si Satoshi (qui que ce soit) est encore actif.
-
Coordination — Un soft fork ou hard fork exigeant que tous les utilisateurs migrent leurs fonds vers de nouveaux types d’adresses représente un défi massif de coordination.
-
Pression temporelle — Si l’informatique quantique progresse plus vite que prévu, la fenêtre de migration pourrait être inconfortablement courte.
Certaines propositions suggèrent de mettre en place une période de « quarantaine » : après une certaine hauteur de bloc, les transactions depuis des types d’adresses vulnérables au quantique seraient restreintes ou nécessiteraient une preuve de propriété supplémentaire. C’est très controversé et cela rencontrerait probablement une forte résistance de la communauté.
Recherche et orientations futures
Agrégation de signatures pour la PQC
Un domaine de recherche actif consiste à agréger plusieurs signatures post-quantiques afin de réduire leur empreinte on-chain. Des techniques similaires à celles où les signatures Schnorr permettent l’agrégation de clés (MuSig2) sont explorées pour les signatures basées sur les réseaux euclidiens.
Distribution quantique de clés (QKD)
Certains chercheurs ont proposé d’utiliser la distribution quantique de clés pour les cryptomonnaies, mais cela est généralement considéré comme impraticable pour les réseaux décentralisés (la QKD nécessite des canaux optiques directs entre parties).
Schémas hybrides
Les schémas de signature hybrides combinant ECDSA avec un algorithme post-quantique offrent une sécurité contre les attaques classiques et quantiques. Si l’un des deux algorithmes reste sûr, le schéma hybride est sûr. Cela permet une transition progressive sans miser entièrement sur la sécurité des algorithmes post-quantiques encore relativement nouveaux.
Preuves à divulgation nulle de connaissance
Les systèmes de preuve à divulgation nulle de connaissance (comme les STARKs) qui reposent sur des fonctions de hachage plutôt que sur la cryptographie à courbe elliptique sont intrinsèquement résistants au quantique. Leur usage croissant dans la mise à l’échelle blockchain (zkRollups) contribue aussi à la résilience quantique.
FAQ
Les ordinateurs quantiques peuvent-ils casser Bitcoin ?
Pas aujourd’hui. Les ordinateurs quantiques actuels sont bien trop petits et bruyants pour exécuter les algorithmes nécessaires afin de casser la cryptographie de Bitcoin. Les estimations les plus optimistes suggèrent que les ordinateurs quantiques cryptographiquement pertinents sont à 15-30 ans. Quand ils arriveront, Bitcoin aura probablement déjà migré vers des schémas de signature résistants au quantique.
Combien de qubits faut-il pour casser Bitcoin ?
Les estimations varient, mais casser ECDSA secp256k1 nécessiterait environ 2 500 qubits logiques, ce qui se traduit par environ 1 à 20 millions de qubits physiques avec la technologie actuelle de correction d’erreurs. Les plus grands ordinateurs quantiques en 2025 ont environ 1 000 à 1 500 qubits physiques.
Ma cryptomonnaie est-elle en sécurité face aux ordinateurs quantiques ?
Pour l’avenir prévisible (10-20+ ans), oui. Si vous suivez les bonnes pratiques (utiliser des types d’adresses protégés par hachage, éviter la réutilisation des adresses et garder votre seed phrase en sécurité), vos fonds bénéficient d’une forte protection. Lorsque des types d’adresses résistants au quantique seront disponibles, migrez vos avoirs.
Qu’est-ce que la cryptographie post-quantique ?
La cryptographie post-quantique désigne des algorithmes cryptographiques conçus pour résister aux attaques des ordinateurs classiques et quantiques. Le NIST a normalisé plusieurs algorithmes PQC (ML-KEM, ML-DSA, SLH-DSA) fondés sur des problèmes mathématiques que les ordinateurs quantiques ne peuvent pas résoudre efficacement, comme les problèmes sur réseaux euclidiens et les propriétés des fonctions de hachage.
Dois-je arrêter d’utiliser les adresses Taproot à cause du risque quantique ?
Le risque quantique pour les adresses Taproot est théorique et à des décennies. Les avantages pratiques de Taproot (frais plus bas, meilleure confidentialité, script avancé) l’emportent sur le risque quantique pour l’usage actuel. Toutefois, pour du cold storage très long terme (20+ ans), les types d’adresses protégés par hachage (P2WPKH) apportent une couche supplémentaire de résistance quantique.
Ethereum sera-t-il affecté par l’informatique quantique ?
Oui, Ethereum utilise la même cryptographie ECDSA que Bitcoin et fait face à des menaces quantiques similaires. Le modèle de compte d’Ethereum signifie que la plupart des comptes actifs ont des clés publiques exposées. Toutefois, les mécanismes de mise à niveau d’Ethereum (hard forks, abstraction de compte) offrent des voies d’adoption de signatures post-quantiques. La Fondation Ethereum a reconnu la résistance quantique comme une priorité de long terme.
SHA-256 est-il sûr face au quantique ?
SHA-256 est nettement plus résistant aux attaques quantiques qu’ECDSA. L’algorithme de Grover réduit la sécurité effective de SHA-256 de 256 bits à 128 bits, ce qui reste extrêmement robuste. SHA-256 est considéré comme sûr face au quantique pour l’avenir prévisible.
Que devient le Bitcoin perdu/abandonné quand les ordinateurs quantiques arrivent ?
Les fonds dans des adresses avec des clés publiques exposées (via des transactions passées) qui ne peuvent pas être migrés par leurs propriétaires deviendraient vulnérables à une attaque quantique. Cela inclut les ~1,1 million de BTC estimés de Satoshi et environ 3-4 millions de BTC dans des portefeuilles perdus. La manière dont la communauté Bitcoin traitera ces coins (si elle le fait) reste une question ouverte et controversée.