Le débat sur la chronologie quantique : pourquoi Nick Szabo et Vitalik Buterin ne s'accordent pas sur le moment où la cryptographie de la crypto meurt

Lors de la conférence Devconnect à Buenos Aires début 2026, Vitalik Buterin, co-fondateur d’Ethereum, a lancé un message clair : les courbes elliptiques qui sécurisent Bitcoin et Ethereum sont vulnérables, et l’industrie dispose peut-être de 2 à 4 ans pour se préparer. Pourtant, tout le monde ne partage pas cette urgence. Le cryptographe et pionnier des contrats intelligents Nick Szabo offre une perspective contrastée — basée sur une compréhension différente des délais et des risques. Leur désaccord révèle une vérité plus profonde : la menace quantique est réelle, mais la manière dont l’industrie doit y répondre reste un sujet de débat parmi les meilleurs experts.

Le scénario à 20 % : les chiffres derrière l’alarme

Vitalik Buterin n’a pas tiré son avertissement de nulle part. Fin 2025, il cite des prévisions de la plateforme Metaculus estimant qu’il y aurait environ 20 % de chances qu’un ordinateur quantique capable de casser la cryptographie actuelle émerge avant 2030. La prévision médiane se rapproche plutôt de 2040 — ce qui reste dans l’horizon de planification de nombreux utilisateurs de blockchain, mais avec une urgence moindre.

Ce qui a amplifié le ton de Buterin, c’est une recherche suggérant que des attaques quantiques sur des courbes elliptiques 256 bits pourraient devenir faisables avant l’élection présidentielle américaine de 2028. Lors de Devconnect, il a résumé cela par une phrase mémorable : « Les courbes elliptiques vont mourir. » Son but n’était pas de provoquer la panique, mais de mobiliser. « Les ordinateurs quantiques ne vont pas casser la cryptomonnaie aujourd’hui, » a-t-il précisé. « Mais l’industrie doit commencer à adopter la cryptographie post-quantique bien avant que les attaques quantiques ne deviennent pratiques. »

Le message : ne pas attendre que la menace soit imminente — commencer dès maintenant, car la migration d’un réseau décentralisé prend des années.

Pourquoi l’ECDSA devient vulnérable face au quantique

Ethereum et Bitcoin reposent tous deux sur ECDSA (Elliptic Curve Digital Signature Algorithm) utilisant la courbe secp256k1. Le modèle de sécurité est élégant : une clé privée est un grand nombre aléatoire, une clé publique est un point sur la courbe dérivé de ce nombre, et une adresse est un hash de cette clé publique.

Classiquement, inverser ce processus — passer de la clé publique à la clé privée — est infiniment difficile. Une clé de 256 bits est pratiquement impossible à deviner par force brute. Cette asymétrie constitue la base de la sécurité de la blockchain.

Mais la cryptographie quantique bouleverse cette asymétrie. L’algorithme de Shor, proposé en 1994, montre qu’un ordinateur quantique suffisamment puissant pourrait résoudre en temps polynomial des équations de logarithme discret. Cela compromettrait ECDSA, RSA, Diffie-Hellman, et d’autres schémas en quelques secondes.

Buterin souligne un point crucial : si vous n’avez jamais dépensé depuis une adresse, seul le hash de votre clé publique est visible sur la blockchain — ce qui reste résistant aux attaques quantiques. Mais dès que vous effectuez une transaction, votre clé publique est exposée. Un futur attaquant quantique disposant de suffisamment de qubits pourrait utiliser cette clé exposée pour retrouver votre clé privée. Cette vulnérabilité est asymétrique : les nouvelles adresses sont plus sûres, mais les comptes établis sont à risque.

Willow de Google : le catalyseur

L’urgence de Buterin a pris de l’ampleur en décembre 2024, lorsque Google a dévoilé Willow, un processeur quantique supraconducteur de 105 qubits. Willow a réalisé en moins de cinq minutes un calcul qui prendrait environ 10^25 années avec les supercalculateurs classiques actuels — soit 10 septillions d’années, pour donner une idée.

Plus important encore : Willow a démontré un « sous-seuil » de correction d’erreurs quantiques, où l’ajout de qubits réduit en fait le taux d’erreur au lieu de l’augmenter. C’est une avancée que les chercheurs poursuivaient depuis près de 30 ans. Cela indique que l’informatique quantique tolérante aux fautes passe du stade théorique à la pratique.

Cependant, Hartmut Neven, directeur de Google Quantum AI, a mis en garde : « La puce Willow n’est pas capable de casser la cryptographie moderne. » Il estime qu’il faudrait des millions de qubits physiques pour casser RSA-2048, ce qui reste à au moins 10 ans. La majorité des experts convergent vers des chiffres similaires : casser des courbes elliptiques 256 bits en une heure nécessiterait des dizaines à centaines de millions de qubits physiques, bien au-delà de nos capacités actuelles. Néanmoins, IBM et Google ont déjà annoncé des feuilles de route visant des ordinateurs quantiques tolérants aux fautes d’ici 2029-2030, ce qui rapproche la menace théorique.

Solutions post-quantiques : déjà normalisées

Bonne nouvelle : l’industrie n’a pas besoin d’inventer tout à partir de zéro. En 2024, le NIST (National Institute of Standards and Technology) a finalisé ses trois premières normes de cryptographie post-quantique :

  • ML-KEM pour l’encapsulation de clés
  • ML-DSA et SLH-DSA pour les signatures

Ces algorithmes, basés sur la mathématique des réseaux ou les fonctions de hachage, sont conçus pour résister aux attaques de Shor. Un rapport conjoint NIST/White House estimait que la migration des systèmes fédéraux américains vers la cryptographie post-quantique coûterait entre 2025 et 2035 environ 7,1 milliards de dollars — un montant conséquent mais gérable.

Côté blockchain, Naoris Protocol s’est imposé comme un exemple concret d’infrastructure prête pour le quantique. Le protocole intègre des algorithmes conformes aux normes NIST et a été cité dans une soumission à la SEC américaine en septembre 2025 comme modèle de référence. Naoris repose sur un mécanisme de dPoSec (Decentralized Proof of Security) où chaque appareil devient un nœud validateur, vérifiant en temps réel l’état de sécurité des autres appareils. Cette approche décentralisée, combinée à la cryptographie post-quantique, élimine les points de défaillance uniques traditionnels. Selon Naoris, son testnet lancé en janvier 2025 a traité plus de 100 millions de transactions sécurisées post-quantiques et détecté plus de 600 millions de menaces en temps réel. La mainnet a été déployée début 2026, proposant une infrastructure « Sub-Zero Layer » conçue pour fonctionner sous les blockchains existantes.

La sauvegarde d’urgence d’Ethereum

Avant ses déclarations publiques, Buterin avait déjà préparé des plans de contingence. Dans son post de recherche Ethereum de 2024 intitulé « Comment forker en dur pour sauver la majorité des fonds en cas d’urgence quantique », il expliquait ce qu’Ethereum pourrait faire si une avancée quantique surprenait l’écosystème :

  1. Détecter et revenir en arrière jusqu’au dernier bloc avant une grande attaque quantique visible
  2. Figer les transactions EOA basées sur ECDSA pour couper court à tout vol supplémentaire via des clés publiques exposées
  3. Migrer les utilisateurs vers des portefeuilles smart contract utilisant des preuves à divulgation zéro pour prouver la possession de la seed, passant à des portefeuilles smart contract résistants au quantique

Ce mécanisme reste une solution de dernier recours. Mais Buterin insiste sur le fait que l’infrastructure nécessaire — abstraction des comptes (ERC-4337), systèmes à zéro connaissance robustes, signatures post-quantiques normalisées — doit être construite dès maintenant, avant toute urgence.

Le contrepoint de Nick Szabo : le temps, les menaces, et l’ambre

Tout le monde ne partage pas la vision de Buterin sur le calendrier. Nick Szabo, cryptographe ayant conceptualisé les contrats intelligents, voit le risque quantique comme « inévitable à terme » mais l’aborde différemment.

Szabo insiste sur le fait que les menaces actuelles sont souvent sociales, légales, et de gouvernance — pas seulement techniques. Il utilise une métaphore évocatrice : une transaction est comme une « mouche piégée dans de l’ambre ». Plus il y a de blocs qui s’accumulent autour, plus il devient difficile de la déloger, même pour des adversaires puissants. Au fil de l’histoire de la blockchain, les anciennes pièces et transactions acquièrent une immunité pratique grâce à leur poids de consensus et leur enracinement historique. La perspective de Szabo ne nie pas le risque quantique, mais le situe dans un modèle de menace plus large où la dimension temporelle offre une protection inattendue.

Adam Back, PDG de Blockstream et pionnier de Bitcoin, adopte une position similaire. Il estime que la menace quantique est « à des décennies » et recommande une « recherche prudente plutôt que des changements de protocole précipités ou disruptifs ». Son souci : des mises à jour paniquées pourraient introduire des bugs plus dangereux que la menace quantique elle-même — un vrai défi d’ingénierie quand on gère des systèmes valant des trillions.

Concilier ces points de vue : différentes horizons temporels

Ces positions ne sont pas contradictoires ; elles reflètent des évaluations de risques et des horizons temporels différents. Buterin agit sur un calendrier d’urgence de 2 à 4 ans. Szabo et Back pensent en décennies, reconnaissant la menace mais soulignant que des changements précipités comportent leurs propres risques. La tendance émergente semble être que l’infrastructure de migration doit être construite et testée dès maintenant, même si le calendrier d’attaque reste incertain — précisément parce que les transitions décentralisées prennent du temps et ne peuvent pas être précipitées.

Ce débat met en lumière une réalité essentielle : le risque quantique pour la crypto n’est pas un scénario binaire oui/non, mais une question de calendrier et de préparation multidimensionnelle.

Actions concrètes pour les détenteurs de crypto aujourd’hui

Pour les traders actifs : continuez vos opérations normales tout en suivant les mises à jour des protocoles. Pour les investisseurs à long terme : assurez-vous que les plateformes et protocoles que vous utilisez se préparent activement à un avenir post-quantique. Quelques pratiques pour réduire le risque :

  • Privilégier les portefeuilles et custodias évolutifs capables de changer de schémas cryptographiques sans changer d’adresse
  • Éviter la réutilisation d’adresses pour limiter le nombre de clés publiques exposées
  • Suivre la feuille de route de migration post-quantique d’Ethereum et se préparer à la transition dès que des outils robustes seront disponibles
  • Diversifier les méthodes de stockage sur des plateformes avec différents niveaux de préparation post-quantiques

La probabilité de 20 % d’ici 2030 indique aussi qu’il y a une probabilité de 80 % que la cryptomonnaie ne soit pas menacée par le quantique dans ce délai. Mais dans un marché de plus de 3 trillions de dollars, un risque de 20 % de défaillance catastrophique justifie une préparation sérieuse — pas de panique, mais une construction d’infrastructures réfléchie.

Pour conclure, Buterin résume : le risque quantique doit être abordé comme les ingénieurs abordent les tremblements de terre ou les inondations. Il est peu probable qu’il détruise votre maison cette année, mais suffisamment probable sur le long terme pour que concevoir ses fondations en tenant compte de ce risque soit logique. Que l’on partage l’urgence de Buterin ou la prudence mesurée de Szabo, la réponse est la même : il faut se préparer dès maintenant.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler