la crypto pour tous
Rejoindre
A
A

Vos bitcoins sont-ils menacés par l'ordinateur quantique ?

ven 25 Juil 2025 ▪ 7 min de lecture ▪ par Nicolas T.
Apprendre Wallet

Ce n’est plus si, mais quand. L’ordinateur quantique sera bientôt une réalité et il est temps de faire les comptes. Combien de bitcoins sont actuellement menacés ?

Un bouclier imposant en forme d’écu, orné du symbole emblématique du Bitcoin en orange et noir, occupe le tiers gauche de la composition. Il fait face à une attaque violente : un rayon d’énergie bleuté, stylisé comme une décharge quantique, jaillit d’une main tendue appartenant à une silhouette encapuchonnée, inquiétante et sans visage, entièrement noyée dans l’ombre. Le fond est saturé de chiffres binaires verts (0 et 1) flottant dans l’espace numérique, créant une atmosphère technologique oppressante. Le choc entre le rayon et le bouclier génère une explosion lumineuse au centre de l’image, accentuée par des lignes de mouvement dynamiques et des ombres dramatiques dans un style comics des années 70. La scène évoque la défense symbolique du Bitcoin face à la menace invisible de l’ordinateur quantique, dans une ambiance de cyberattaque imminente, teintée d’urgence et de tension digitale

En bref

  • ChainCode a calculé que 32,7 % des BTC sont actuellement vulnérables.
  • 6,36 millions de bitcoins sont actuellement à risque.
  • 103 millions d’utxo représentant 4.49 millions de BTC sont vulnérables à cause de la réutilisation d’adresses.

Bitcoin et cryptographie

Les avancées récentes de Google et Microsoft dans le domaine de l’informatique quantique ont fait évoluer le consensus. Plusieurs BIP sont déjà sur la table pour adresser la menace.

Ne manquez pas notre précédent article à propos du BIP-360. Vous y trouverez pléthore d’informations sur le sujet. L’article d’aujourd’hui se focalise sur le nombre exact de BTC actuellement vulnérables à la menace quantique. Les chiffres proviennent du rapport de ChainCode Labs présenté par Anthony Milton à l’occasion du Quantum Bitcoin Summit.

Avant les chiffres, faisons un rapide rappel des rouages cryptographiques du bitcoin. Partons des adresses Bitcoin qui nous sont les plus familières. Ces adresses sont des encodages de clés publiques, d’où l’expression « cryptographie à clé publique », que l’on appelle aussi « cryptographie asymétrique ».

Ces clés publiques se créent à partir d’une clé privée que l’on appelle communément la « seed ». C’est-à-dire les 12 ou 24 mots que génère la création d’un wallet. Ces 12 mots représentent en réalité un grand nombre de 128 bits (plus un checksum) à partir duquel votre wallet peut dériver des milliards de clés publiques (d’adresses Bitcoin).

De nos jours, les « clés publiques » ne sont plus vraiment publiques. Comme dit plus haut, elles sont encodées en passant à la moulinette des fonctions de hachage résistantes à l’ordinateur quantique RIPEMD-160 et, surtout, SHA-256. Le hash résultant est ce que l’on appelle une « adresse Bitcoin ».

Ces adresses servent à construire des utxo (Unspent Transaction Output). Cette expression barbare fait référence aux « scripts » (un bout de code) qui verrouillent une quantité de BTC (un chiffre) à une clé publique.

Chaque transaction en BTC consomme et crée en même temps des utxo. Il en existe actuellement environ 170 millions.

L’incassable SHA-256

Les wallets ne contiennent donc pas des bitcoins à proprement parler, mais des clés privées et publiques. Ces clés sont de très grands nombres liés par une fonction mathématique à « sens unique ». Dit autrement, il est impossible pour un ordinateur classique de calculer une clé privée à partir d’une clé publique.

Problème, les ordinateurs quantiques pourraient y arriver (grâce à l’algorithme de Shor). Les esprits affûtés se diront : « Et alors ? Aucun problème puisque nous avons dit que les adresses sont encodées avec l’algorithme SHA-256 qui est résistant à l’ordinateur quantique ».

Tout à fait. Une clé publique cachée derrière un encodage SHA-256 est en sécurité, quoi qu’il arrive. Cependant, réaliser une transaction demande obligatoirement de révéler la clé publique associée à l’utxo que l’on dépense.

Après cette transaction, la clé publique est connue de tous. Il ne faut donc plus réutiliser l’adresse en question pour recevoir de nouveaux BTC. Malheureusement, il se trouve que de nombreuses adresses sont réutilisées.

Il faut ajouter à ces adresses réutilisées les adresses des tout premiers types d’utxo qui étaient simplement les clés publiques, sans encodage aucun. Le nom de ce type de script est P2PK (Pay-2 Public-Key). Et puis enfin les utxo de type P2TR (Pay-2-TAPROOT) dépensés.

En tout, ChainCode a calculé que 32,7 % des BTC sont actuellement vulnérables. Soit environ 6,36 millions de bitcoins. Sur ce grand total, 69 % (103 millions d’utxo représentant 4.49 millions de BTC) sont vulnérables à cause de la réutilisation d’adresses.

Le reste se compose essentiellement d’utxo de type P2PK (1.87 million de BTC), soit 8.65 % des BTC en circulation. Et des utxo P2TR (0.15 million de BTC).

Vos bitcoins sont-ils en danger ?

Oui, si vous avez réutilisé une adresse après l’avoir utilisée pour réaliser une transaction.
Oui, si vos adresses sont de type P2PK. Il y a toutefois peu de chances que ce soit le cas si vous avez installé votre wallet après 2011.

Oui également si vous avez participé à la mode des « ordinals » et autres inscriptions qui utilisent majoritairement les utxo P2TR. Il s’agit cependant d’utxo contenant très peu de BTC.

Le site de Project 11 vous permet de vérifier si certaines de vos adresses ont été réutilisées. Si tel est le cas, il vous suffit de vous renvoyer ces BTC à vous-même, sur une nouvelle adresse.

Voici une liste des types d’adresses résistantes à l’ordinateur quantique (si vous ne les réutilisez pas) :

  • Adresses P2PKH (Pay-2-Public-Key-Hash). Ces adresses commencent toujours par « 1 ». Par exemple :

1HsK3s3o1nBVsB7rKAvwF7v9mvhT2HwZq8 (34 caractères)

  • Adresses P2SH (Pay-to-Script-Hash). Elles commencent toujours par « 3 ». Par exemple :

3DymAvEWH38HuzHZ3VwYAQr8YTzTUpmsnA (34 caractères)

  • Adresses P2WPKH (Pay-to-Witness-Public-Key-Hash, SegWit) et P2WSH (Pay-to-Witness-Script-Hash, SegWit). Elles commencent toutes deux par « bc1q ». Par exemple :

bc1qw508d6qejxtdg4y5r3zarvary0c5xw7kv8f3t4 (42 caractères)
bc1qrp33g0q5c5txsp9arysrx4k6zdkfs4nce4xj0gdcccefvpysxf3qccfmv3 (62 caractères)

Terminons en notant que moins de 20 % des adresses ont été réutilisées. Le problème étant qu’elles sont liées à plus de 60 % des utxo et 22.5 % des bitcoins. En cause, les plateformes d’échange qui réutilisent très souvent les mêmes adresses.

L’adresse réutilisée contenant le plus de BTC appartient par exemple à Binance, avec 249 000 BTC qui pourraient être aspirés par un ordinateur quantique…

Les bitcoins liés à des adresses réutilisés peuvent facilement être déplacés vers de nouvelles adresses. Mais d’après les estimations d’Anthony Milton, environ 2 millions de bitcoins perdus resteront vulnérables, notamment ceux de Satoshi Nakamoto.

À ce propos, ne manquez pas notre article : Faut-il effacer les bitcoins de Satoshi Nakamoto (avant l’avènement de l’ordinateur quantique) ?

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.



Rejoindre le programme
A
A
Nicolas T. avatar
Nicolas T.

Reporting on Bitcoin and geopolitics.

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.