
- Le comité consultatif de Coinbase a publié son premier rapport sur la menace quantique et la cryptographie PQ.
- La recommandation générale est de passer au PQ d'ici 2035, mais il est préférable de le faire plus tôt.
- Théoriquement, il est possible de créer un FTQC pour casser l'algorithme de Shor ; la question est celle de la mise à l'échelle.
- Parmi les réseaux de premier niveau, Aptos et Algorand sont ceux qui ont le plus progressé en termes de qualité de l'information.
Le 21 avril 2026, le comité consultatif indépendant de Coinbase sur l'informatique quantique et la blockchain a publié son premier rapport. Ce dernier conclut que la menace quantique est bien réelle et que les blockchains doivent impérativement mettre en œuvre des mesures de sécurité cryptographiques dès maintenant.
Nous publions aujourd'hui le premier document de position du Conseil consultatif indépendant de Coinbase sur l'informatique quantique et la blockchain, un groupe de chercheurs de premier plan issus de Stanford, de l'Université du Texas à Austin, de la Fondation Ethereum et d'autres institutions.
En résumé : vos cryptomonnaies sont en sécurité aujourd’hui. Mais…
— Philip Martin (@SecurityGuyPhil) 21 avril 2026
L'introduction indique ce qui suit :
« Il ne faut pas négliger l’informatique quantique : nous sommes convaincus qu’un ordinateur quantique hautement tolérant aux pannes (FTQC) sera un jour construit. Par conséquent, les blockchains et l’écosystème cryptographique dans son ensemble doivent se préparer à cette éventualité. »
Dans le même temps, les experts ont souligné que la création d'un ordinateur quantique capable de déchiffrer l'algorithme de Shor représente un défi de taille et ne constitue pas une menace immédiate. Toutefois, compte tenu de certains signes de progrès dans ce domaine, le Conseil estime que la transition vers une cryptographie résistante à l'informatique quantique devrait être achevée d'ici 2035.
Combien de temps avant que la blockchain ne soit piratée ?
Le rapport du Conseil suggère que casser l'algorithme de Shor nécessiterait la FTQC, des millions de qubits physiques et des milliards, voire des billions, de portes à deux qubits. Le taux d'erreur de ces dernières doit rester inférieur à un certain seuil, faute de quoi chaque cycle de vérification et de correction ultérieur en générera de nouvelles.
Ce problème peut être résolu de deux manières :
- réduire le taux d'erreur dans les portes à deux qubits ;
- créer un système de résistance à cela.
Ce n’est que lorsque ces deux directions se croisent qu’une « réaction en chaîne auto-entretenue » se forme, ce qui garantit que les erreurs sont éliminées plus rapidement qu’elles n’apparaissent.
On supposait initialement que le décryptage des systèmes cryptographiques modernes nécessiterait des portes à deux qubits d'une précision de 99,9999 %. Ce seuil a ensuite été abaissé à 99,9 %, ce qui implique une augmentation de la complexité du calcul.
« Au cours de l'année écoulée, Quantinuum et Google ont annoncé des dispositifs présentant une précision d'environ 99,9 % pour les portes à deux qubits, applicables à des paires d'environ 100 qubits physiques. Si cette précision se maintient lors du passage à des dizaines, voire des centaines de milliers de qubits physiques, elle sera théoriquement suffisante pour la commande quantique à transformée de Fourier (FTQC) », estiment les experts.
Cependant, la mise à l'échelle de grands systèmes représente un défi d'ingénierie complexe. Plus précisément, le problème du routage des qubits sur de longues distances doit être résolu. De ce fait, il est impossible de prédire avec exactitude le délai nécessaire pour casser la cryptographie moderne à l'aide d'ordinateurs quantiques.
Toutefois, selon les experts, les éléments suivants témoignent de progrès dans ce domaine :
- l'émergence de portes à deux qubits tolérantes aux pannes avec une fiabilité accrue ;
- une implémentation tolérante aux pannes de l'algorithme de Shor utilisé pour factoriser un petit nombre (même seulement 21) ou un autre problème de démonstration ;
- avantages des problèmes de simulation quantique qui sont pertinents en pratique et peuvent être vérifiés par un ordinateur classique.
Au contraire, un retard dans la réalisation de ces étapes serait un signe clair de retard dans le domaine de l'informatique quantique cryptographiquement significative, souligne le rapport.
Niveaux d'exécution et de consensus
La blockchain se compose de deux couches : le consensus, qui détermine l’ordre des transactions, et l’exécution, qui les applique à l’état partagé. Les experts estiment que la transition du réseau vers la cryptographie post-quantique (PQ) implique le remplacement des primitives fondamentales à ces deux couches.
Dans le cas de la couche de consensus, la principale menace est l'algorithme de Shor qui, avec un ordinateur quantique suffisamment puissant, peut casser le système de cryptographie à clé publique utilisé. Pour les fonctions de hachage, l'attaque de Grover est étudiée séparément. Dans les systèmes de consensus Proof-of-Stake et BFT, les schémas de signature des validateurs, les VRF et d'autres primitives sont vulnérables, entre autres.
Cependant, pour les blockchains utilisant le consensus BFT, le problème majeur réside dans le fait que les mécanismes d'agrégation et de signature de seuil ne sont pas adaptés à un environnement post-quantique, et qu'il n'existe aucun équivalent direct. Par conséquent, un remplacement du protocole de consensus lui-même est nécessaire.
Le rapport propose une approche alternative : plutôt que d’exiger de chaque observateur externe qu’il garantisse la vérifiabilité cryptographique complète de toutes les signatures, il établit un consensus par le biais de canaux authentifiés entre les validateurs.
Toutefois, une transition complète des blockchains existantes vers un mécanisme de consensus post-quantique nécessitera à terme le remplacement des signatures numériques des validateurs. Les normes et les schémas pratiques étant encore en développement, les auteurs recommandent de préserver une certaine flexibilité cryptographique au niveau des nœuds et du protocole.
La stratégie de base consiste en une migration étape par étape à travers des points de contrôle : les signatures post-quantiques sont d’abord introduites de manière sélective, par exemple pour chaque bloc spécifique, et servent d’ancres cryptographiques pour l’ensemble de l’historique précédent.
La couche d'exécution, quant à elle, est responsable de l'application déterministe de la séquence de transactions convenue à l'état partagé. Les signatures de transaction vérifient l'expéditeur et autorisent les modifications d'état. Cependant, les experts estiment que le simple passage aux signatures PQ ne sera pas suffisant.
Le rapport décrit les exigences d'une stratégie de migration optimale : elle ne doit pas dégrader la sécurité actuelle, fournir une protection post-quantique réaliste, ne doit pas engendrer de coûts excessifs dès maintenant et doit, si possible, nécessiter des modifications minimales de l'architecture existante.
Dans ce cas précis, tout dépend de l'architecture réseau. Sur Ethereum, qui dispose d'une couche de contrats intelligents développée, modifier la logique de signature au niveau de l'exécution est plus simple et permet la mise en œuvre de stratégies plus flexibles. Sur le réseau Bitcoin, toute modification est plus complexe ; il est donc primordial d'adopter des étapes minimales et planifiées à l'avance. Le BIP-360 est cité en exemple.
Mais quelle que soit l'option choisie, après la mise à niveau PQ, les propriétaires devront transférer leurs actifs vers de nouveaux comptes ou adresses protégés par des signatures post-quantiques. Ces transferts doivent être sécurisés par des points de contrôle ou par la mise à jour des signatures des validateurs, faute de quoi ils deviendront eux-mêmes vulnérables.
Quelles blockchains évoluent dans la bonne direction ?
Une section distincte du rapport est consacrée aux mesures de transition vers la cryptographie P2P dans les principaux réseaux. Par exemple, dans le cas du Bitcoin, la principale vulnérabilité réside dans les actifs UTXO, dont la clé publique est déjà connue. Cela représente environ 6,9 millions de BTC , dont 1,7 million de BTC proviennent d'anciennes émissions P2P, notamment certaines « pièces Satoshi ».
Une solution probable consiste à passer à P2MR. Les signatures basées sur le hachage sont également à l'étude, car elles n'introduisent pas de nouvelles hypothèses cryptographiques, mais leur inconvénient réside dans leur taille importante et la réduction potentielle du débit.
Ethereum présente quatre principales vulnérabilités :
- EOA au niveau de l'exécution – les transactions sont signées avec ECDSA, et après au moins une transaction sortante, la clé publique peut être récupérée à partir des données sur la chaîne ;
- Les validateurs utilisent BLS et les clés publiques sont disponibles sur la chaîne ;
- preuves basées sur le couplage dans EVM – par exemple, Groth16 ;
- Couche de disponibilité des données – utilise KZG, où une attaque sur SRS peut compromettre l'exactitude de la disponibilité des données.
La stratégie de base consiste ici à utiliser des signatures basées sur le hachage. La taille importante des hachages peut être gérée en les agrégeant à l'aide de SNARK et de Poseidon.
Au niveau de l'exécution, une abstraction des comptes est utilisée pour transférer chaque EOA sous le contrôle d'un portefeuille basé sur un contrat intelligent.
Dans le cas de Solana, les experts ont constaté des progrès dans la transition vers la cryptanalyse quantique (PQ). Plus précisément, les développeurs ont lancé le coffre-fort Winternitz de Solana. Les signatures Winternitz sont basées sur le hachage et leur taille est gérable, bien qu'elles soient environ deux ordres de grandeur plus importantes que les signatures ECDSA. Les utilisateurs peuvent transférer des actifs vers une nouvelle adresse de ce type, atténuant ainsi le risque d'une attaque quantique.
Le réseau Algorand est présenté comme l'une des premières plateformes à implémenter des signatures post-quantiques aux niveaux du consensus et de l'exécution, selon une feuille de route progressive. De plus, la blockchain a réalisé avec succès sa première transaction résistante à l'informatique quantique grâce à FN-DSA.
Sa vérification a été ajoutée en tant que primitive native de la machine virtuelle. Grâce aux signatures logiques (LogicSig), une fonctionnalité d'autorisation des transactions via TEAL, les utilisateurs peuvent créer des comptes résistants à l'informatique quantique sans modification du protocole.
L'équipe de Sui a déjà esquissé plusieurs stratégies pour la transition vers la sécurité post-quantique, mais les auteurs précisent qu'il est encore trop tôt pour savoir laquelle sera retenue et mise en œuvre. Autrement dit, la direction est définie, mais aucun plan définitif n'a encore été établi.
Dans le cas d'Aptos, la transition vers PQ pourrait être plus simple car l'adresse de l'utilisateur n'est pas dérivée du hachage de la clé publique. Celle-ci est en effet stockée comme métadonnée du compte, sous la forme d'une clé d'autorisation.
Par conséquent, pour passer au système post-quantique, l'utilisateur n'a pas besoin de transférer des actifs vers une nouvelle adresse ou un nouveau compte : il suffit de signer une transaction qui mettra à jour la clé d'autorisation avec la clé post-quantique.
Dans le document AIP-137, l'équipe Aptos a décrit la prise en charge de SLH-DSA-SHA2-128, un système de signatures et de clés publiques basé sur le hachage. Une fois implémenté, ce système permettra aux utilisateurs de ne renouveler leur clé d'autorisation qu'une seule fois.
Le rapport indique également que certains réseaux L2, dont Optimism, Arbitrum et Base, ont déjà annoncé des plans post-quantiques.
Dans le cas d'Optimism, par exemple, la transition repose sur le remplacement des portefeuilles EOA classiques par des portefeuilles basés sur des contrats intelligents, protégés par une clé publique post-quantique, tout en permettant la gestion des actifs via le mécanisme de délégation EIP-7702. Ceci élimine la nécessité de transférer des fonds vers une nouvelle adresse.
En résumé, le réseau Bitcoin avance actuellement avec prudence et se concentre davantage sur la protection des UTXO et les règles de transition. Ethereum, quant à lui, prépare une refonte systémique de plusieurs couches simultanément.
Solana, Algorand, Aptos et certains fournisseurs de niveau 2 proposent déjà des solutions de migration plus pratiques, où la question clé ne porte pas seulement sur la cryptographie, mais aussi sur la manière de migrer les utilisateurs et sur le sort des actifs inactifs.
De tout cela, nous pouvons conclure que l'écosystème blockchain est en constante évolution et s'adapte aux nouveaux défis. La question cruciale est de savoir quelle solution sera mise en œuvre le plus rapidement : les mesures de qualité de produit (PQ) ou le contrôle qualité total (FTQC).
