
Le qubit, ou quantum bit, constitue l’unité fondamentale d’information en informatique quantique. À l’instar du bit classique dans l’informatique traditionnelle, un qubit peut prendre la valeur 0 ou 1. Toutefois, contrairement au bit classique, il peut exister dans une superposition de 0 et 1 simultanément, et être fortement corrélé — ou intriqué — avec d’autres qubits.
De façon intuitive, on peut assimiler un qubit à une pièce en rotation rapide : tant qu’on ne l’observe pas, elle n’est ni strictement face ni pile, mais une combinaison des deux ; seule l’observation la fixe dans un état précis. Cette propriété permet aux ordinateurs quantiques d’examiner simultanément plusieurs possibilités, rendant certains calculs plus efficaces.
Les qubits exploitent la « superposition » pour encoder l’information. La superposition désigne la capacité d’un qubit à se trouver dans plusieurs états possibles à la fois, jusqu’à ce qu’il soit mesuré, moment où il s’effondre dans un état déterminé. Ceci contraste avec le bit classique, toujours fixé à 0 ou 1.
En informatique quantique, la mesure consiste à ramener tous les états possibles à un seul résultat. En orchestrant précisément la séquence et la méthode des superpositions et des mesures lors des calculs, les ordinateurs quantiques peuvent extraire des indices sur la solution sans devoir tester chaque possibilité une à une. Cette capacité est un facteur clé de l’accélération quantique.
Trois différences majeures se distinguent :
Superposition : Les qubits peuvent conserver plusieurs valeurs possibles en même temps pendant le calcul, alors qu’un bit classique est toujours soit 0 soit 1 à chaque instant.
Intrication : L’intrication est un phénomène où des qubits deviennent liés de sorte que la mesure de l’un influe instantanément sur l’état de l’autre. Cette corrélation unique permet une transmission rapide d’informations structurées dans les algorithmes quantiques.
Mesure et duplication : L’information quantique ne peut être copiée parfaitement (principe du « théorème de non-clonage ») et la mesure d’un qubit modifie son état. Cela diffère fondamentalement des données classiques, qui peuvent être lues et dupliquées sans contrainte.
Les portes quantiques sont des instructions appliquées aux qubits, comparables aux portes logiques en informatique classique, mais conçues pour manipuler la superposition et l’intrication.
Exemples courants :
Une séquence typique consiste à utiliser une porte Hadamard pour générer une superposition, puis une porte CNOT pour intriquer deux qubits. Cette combinaison amplifie le « signal » des bonnes réponses dans les problèmes de recherche ou d’analyse structurelle.
Les algorithmes utilisant des qubits pourraient remettre en cause les systèmes cryptographiques largement déployés.
L’algorithme de Shor permet aux ordinateurs quantiques de factoriser efficacement de grands nombres ou de résoudre des logarithmes discrets, deux problèmes fondamentaux pour de nombreux systèmes de cryptographie à clé publique comme RSA ou les signatures par courbe elliptique. Si des ordinateurs quantiques suffisamment puissants sont réalisés, ces algorithmes pourraient théoriquement compromettre la sécurité du chiffrement actuel.
L’algorithme de Grover accélère les attaques par recherche exhaustive sur les systèmes à clé symétrique (tels qu’AES), sans toutefois les casser totalement. Pour limiter ce risque, la longueur des clés est généralement doublée (par exemple de 128 à 256 bits) afin de compenser l’accélération quadratique de Grover.
Les blockchains font couramment appel à des schémas de signature comme ECDSA et EdDSA, fondés sur la difficulté des problèmes de courbes elliptiques. Si des ordinateurs quantiques à grande échelle capables d’exécuter l’algorithme de Shor deviennent réalité, la divulgation de la clé publique pourrait permettre de retrouver la clé privée, compromettant la sécurité des actifs.
Pour Bitcoin, les adresses non dépensées ne révèlent généralement que leur hash, et non la clé publique, tant qu’elles ne sont pas utilisées. Limiter la réutilisation des adresses et transférer rapidement les fonds vers de nouvelles adresses après confirmation réduit donc le risque d’exposition. Sur les plateformes de smart contracts, les clés publiques sont exposées plus fréquemment lors des appels de contrat, ce qui implique que les protocoles et fournisseurs de portefeuilles doivent anticiper les mises à niveau.
Si vous détenez des actifs sur Gate, restez attentif aux notifications concernant la sécurité des comptes et les mises à jour de portefeuilles. Les risques liés au quantique s’inscrivent pour l’instant dans le long terme, mais à mesure que l’écosystème migre vers de nouveaux schémas de signature, il pourra s’avérer nécessaire de convertir d’anciennes adresses et portefeuilles. Une évaluation proactive des risques permet de prévenir les pertes durant ces phases de transition.
Avertissement : Les ordinateurs quantiques actuels restent instables, avec des taux d’erreur élevés, ce qui rend les attaques cryptographiques à grande échelle inenvisageables à court terme. Néanmoins, la migration des systèmes de sécurité étant complexe et longue, il est judicieux de s’y préparer dès maintenant.
La cryptographie post-quantique désigne des schémas de chiffrement conçus pour résister aux attaques quantiques connues. Ces algorithmes ne reposent pas sur la factorisation ou les logarithmes discrets, mais sur des problèmes de réseaux, des codes correcteurs d’erreurs ou des constructions à base de hachage.
En 2024, le NIST a sélectionné CRYSTALS-Kyber pour l’échange de clés (KEM) et CRYSTALS-Dilithium pour les signatures numériques, et poursuit leur standardisation (source : projet NIST PQC, 2022-2024). Pour les écosystèmes Web3, les mesures concrètes incluent :
À la fin de l’année 2024, le matériel quantique présente encore des taux d’erreur élevés et nécessite d’importantes ressources pour la correction d’erreurs. Universités et industrie s’accordent à dire que des machines capables d’exécuter l’algorithme de Shor à grande échelle — suffisantes pour casser la cryptographie à clé publique moderne — ne seront pas disponibles avant plusieurs années. Les progrès dépendent de la qualité des dispositifs, des stratégies de correction d’erreurs et de la capacité d’ingénierie.
En parallèle, la standardisation de la cryptographie post-quantique avance, et gouvernements comme entreprises étudient les voies de migration. Pour le Web3, la mise à jour des protocoles on-chain et des portefeuilles demande du temps ; il est recommandé de tester rapidement les solutions compatibles dès que les normes sont stabilisées afin d’éviter des risques inattendus à l’avenir.
Commencez par évaluer votre exposition : vérifiez si vous réutilisez des adresses, exposez fréquemment des clés publiques ou utilisez des bibliothèques de portefeuilles obsolètes.
Puis, surveillez les normes et les évolutions de l’écosystème : restez informé des progrès du NIST sur la cryptographie post-quantique et des plans de migration des principaux clients et portefeuilles — notamment les annonces de sécurité et guides de migration de Gate.
Adoptez ensuite des pratiques robustes : limitez la réutilisation des adresses, privilégiez les portefeuilles multi-signatures et les mécanismes de verrouillage temporel pour augmenter le coût d’une attaque, activez des configurations TLS renforcées pour les communications hors chaîne et surveillez les options post-quantiques.
Enfin, prévoyez le temps nécessaire à la migration : préparez des parcours de migration vérifiables et des plans de secours pour vos clés et actifs, testez d’abord de petits transferts puis augmentez progressivement pour éviter les risques opérationnels liés à des mouvements importants et ponctuels.
Les qubits permettent d’explorer efficacement l’information structurée grâce à la superposition et à l’intrication, ce qui peut impacter la cryptographie et les signatures blockchain. Si les ordinateurs quantiques capables de casser le chiffrement restent encore lointains, la normalisation de la cryptographie post-quantique progresse. L’écosystème Web3 doit anticiper des stratégies hybrides et de migration à tous les niveaux — protocoles, portefeuilles, communications ; les utilisateurs doivent limiter la réutilisation des adresses, suivre les annonces de sécurité des plateformes, réaliser des migrations d’essai à petite échelle et préparer progressivement leurs mises à jour. Cette démarche permet d’éviter la précipitation tout en assurant la préparation à l’arrivée du tournant technologique.
Les bits classiques ne peuvent être que 0 ou 1 à tout instant. Un qubit peut être à la fois 0 et 1 simultanément — grâce à la superposition. Cela permet aux ordinateurs quantiques de traiter de nombreuses possibilités en parallèle, offrant une puissance de calcul exponentielle. Par exemple : 100 bits classiques ne représentent qu’un seul état à la fois ; 100 qubits peuvent représenter environ 2^100 états simultanément — c’est la source du potentiel de l’informatique quantique.
Votre portefeuille crypto protège vos clés privées à l’aide d’algorithmes RSA ou ECDSA, que les ordinateurs classiques mettraient des milliers d’années à casser. Un ordinateur quantique exécutant l’algorithme de Shor pourrait potentiellement briser ces protections en quelques heures — menaçant directement la sécurité de vos actifs. Même si ce risque n’est pas immédiat, suivre dès maintenant les progrès de la cryptographie post-quantique est essentiel pour une protection à long terme.
Pas à ce jour. Le matériel quantique reste encore rudimentaire : la puce de Google ne compte que quelques centaines de qubits, alors qu’il en faudrait des millions, stables, pour casser la cryptographie. Selon les estimations du secteur, cela prendra encore au moins 10 à 15 ans. Vos actifs sont donc en sécurité pour l’instant, mais l’écosystème blockchain doit profiter de ce délai pour mettre à niveau ses algorithmes cryptographiques et anticiper les menaces futures.
À court terme, privilégiez les portefeuilles multi-signatures et le stockage à froid pour renforcer la protection. À moyen terme, surveillez les plateformes telles que Gate qui proposeront des portefeuilles compatibles avec la cryptographie post-quantique. Sur le long terme, intéressez-vous aux projets blockchain adoptant des algorithmes résistants au quantique comme Dilithium. Restez informé sur les évolutions de la sécurité quantique dans l’ensemble du secteur.
Les qubits sont les unités de base de l’informatique quantique — et représentent une menace émergente pour la cryptographie existante ; la cryptographie post-quantique regroupe de nouveaux algorithmes conçus spécifiquement pour résister à cette menace. En d’autres termes : les qubits créent le problème, la cryptographie post-quantique apporte la solution. La communauté Web3 travaille activement à l’intégration de la sécurité post-quantique dans les blockchains en prévision de l’ère quantique.


