Buterin voit une chance non triviale de 20 % que les ordinateurs quantiques puissent briser la cryptographie actuelle avant 2030, et il soutient qu'Ethereum devrait commencer à se préparer à cette possibilité.
Un risque clé concerne l'ECDSA. Une fois qu'une clé publique est visible sur la chaîne, un futur ordinateur quantique pourrait, en théorie, l'utiliser pour récupérer la clé privée correspondante.
Le plan d'urgence quantique de Buterin implique de revenir en arrière sur les blocs, de geler les EOA et de déplacer des fonds vers des portefeuilles de contrats intelligents résistants aux quantiques.
L'atténuation signifie des portefeuilles de contrats intelligents, des signatures post-quantiques approuvées par le NIST et une infrastructure crypto-agile capable de changer de schémas sans chaos.
À la fin de 2025, le co-fondateur d'Ethereum, Vitalik Buterin, a fait quelque chose d'inhabituel. Il a chiffré un risque qui est généralement discuté en termes de science-fiction.
Citant la plateforme de prévision Metaculus, Buterin a déclaré qu'il y a “environ 20 % de chances” que des ordinateurs quantiques capables de briser la cryptographie actuelle arrivent avant 2030, avec la prévision médiane plus proche de 2040.
Quelques mois plus tard, lors de Devconnect à Buenos Aires, il a averti que la cryptographie à courbe elliptique, l'épine dorsale d'Ethereum et de Bitcoin, “pourrait se briser avant la prochaine élection présidentielle américaine en 2028.” Il a également exhorté Ethereum à passer à des fondations résistantes aux quantiques dans environ quatre ans.
Selon lui, il y a une chance non triviale qu'un ordinateur quantique cryptographiquement pertinent arrive dans les années 2020 ; si c'est le cas, alors le risque appartient à la feuille de route de recherche d'Ethereum. Il ne devrait pas être considéré comme quelque chose pour un avenir lointain.
Saviez-vous ?À partir de 2025, les données d'Etherscanindiquentplus de 350 millions d'adresses Ethereum uniques, soulignant à quel point le réseau a grandi même si seule une petite part de ces adresses détient des soldes significatifs ou reste active.
Pourquoi l'informatique quantique est un problème pour la cryptographie d'Ethereum
La plupart de la sécurité d'Ethereum repose sur l'équation du logarithme discret sur courbe elliptique (ECDLP), qui est la base de l'algorithme de signature numérique sur courbe elliptique (ECDSA). Ethereum utilise la courbe elliptique secp256k1 pour ces signatures. En résumé :
Votre clé privée est un grand nombre aléatoire.
Votre clé publique est un point sur la courbe dérivée de cette clé privée.
Votre adresse est un hachage de cette clé publique.
Sur le matériel classique, passer de la clé privée à la clé publique est facile, mais l'inverse est considéré comme computationnellement infaisable. Cette asymétrie est la raison pour laquelle une clé de 256 bits est considérée comme effectivement impossible à deviner.
L'informatique quantique menace cette asymétrie. L'algorithme de Shor, proposé en 1994, montre qu'un ordinateur quantique suffisamment puissant pourrait résoudre l'équation de logarithme discret et les équations de factorisation connexes en temps polynomial, ce qui nuirait à des schémas comme Rivest-Shamir-Adleman (RSA), Diffie-Hellman et ECDSA.
Le groupe de travail sur l'ingénierie Internet et le National Institute of Standards and Technology (NIST) reconnaissent tous deux que les systèmes classiques de courbes elliptiques seraient vulnérables en présence d'un ordinateur quantique cryptographiquement pertinent (CRQC).
Le post de recherche d'Ethereum de Buterin sur une éventuelle urgence quantique met en évidence une subtilité clé pour Ethereum. Si vous n'avez jamais dépensé à partir d'une adresse, seul le hachage de votre clé publique est visible sur la chaîne, et cela est toujours considéré comme sûr contre les attaques quantiques. Une fois que vous envoyez une transaction, votre clé publique est révélée, ce qui fournit à un futur attaquant quantique le matériau brut nécessaire pour récupérer votre clé privée et vider le compte.
Donc, le principal risque n'est pas que les ordinateurs quantiques brisent Keccak ou les structures de données d'Ethereum ; c'est qu'une machine future pourrait cibler n'importe quelle adresse dont la clé publique a jamais été exposée, ce qui couvre la plupart des portefeuilles des utilisateurs et de nombreux trésors de contrats intelligents.
Ce que Buterin a dit et comment il cadre le risque
Les récents commentaires de Buterin ont deux éléments principaux.
Tout d'abord, il y a l'estimation de probabilité. Au lieu de deviner lui-même, il a pointé vers les prévisions de Metaculus qui mettent la chance que des ordinateurs quantiques soient capables de casser la cryptographie à clé publique d'aujourd'hui à environ un sur cinq avant 2030. Les mêmes prévisions situent le scénario médian autour de 2040. Son argument est que même ce type de risque extrême est suffisamment élevé pour qu'Ethereum se prépare à l'avance.
Deuxièmement, il y a le cadre de 2028. Lors de Devconnect, il aurait dit au public que “les courbes elliptiques vont mourir”, citant des recherches qui suggèrent que des attaques quantiques sur des courbes elliptiques de 256 bits pourraient devenir réalisables avant l'élection présidentielle américaine de 2028. Certaines couvertures ont compressé cela en un titre comme “Ethereum a quatre ans”, mais son message était plus nuancé :
Les ordinateurs quantiques actuels ne peuvent pas attaquer Ethereum ou Bitcoin aujourd'hui.
Une fois que les CRQCs existent, les systèmes ECDSA et similaires deviennent structurellement dangereux.
La migration d'un réseau mondial vers des schémas post-quantiques prend des années, donc attendre un danger évident est en soi risqué.
En d'autres termes, il pense comme un ingénieur en sécurité. Vous n'évacuez pas une ville parce qu'il y a 20 % de chances qu'un grand tremblement de terre se produise dans la prochaine décennie, mais vous renforcez les ponts tant que vous en avez encore le temps.
Saviez-vous ?La dernièrefeuille de routed'IBMassocie de nouvelles puces quantiques, Nighthawk et Loon, avec pour objectif de démontrer l'informatique quantique tolérante aux pannes d'ici 2029. Elle a également récemment montré qu'un algorithme clé de correction d'erreurs quantiques peut fonctionner efficacement sur du matériel AMD conventionnel.
À l'intérieur du plan de hard fork « urgence quantique »
Bien avant ces récents avertissements publics, Buterin a publié un article de recherche sur Ethereum de 2024 intitulé “Comment effectuer un hard fork pour sauver la plupart des fonds des utilisateurs en cas d'urgence quantique.” Il esquisse ce qu'Ethereum pourrait faire si une percée quantique soudaine prend par surprise l'écosystème.
Imaginez une annonce publique sur le lancement de grands ordinateurs quantiques et des attaquants drainant déjà des portefeuilles sécurisés par ECDSA. Que se passera-t-il ensuite ?
Détecter l'attaque et revenir en arrière
Ethereum reviendrait la chaîne au dernier bloc avant que le vol quantique à grande échelle ne devienne clairement visible.
Désactiver les transactions EOA héritées
Les comptes externes traditionnels (EOAs) qui utilisent ECDSA seraient gelés et ne pourraient plus envoyer de fonds, ce qui couperait toute possibilité de vol supplémentaire via des clés publiques exposées.
Routez tout à travers des portefeuilles de contrats intelligents
Un nouveau type de transaction permettrait aux utilisateurs de prouver, par le biais d'un STARK à connaissance nulle, qu'ils contrôlent la graine originale ou le chemin de dérivation — par exemple, une proposition d'amélioration Bitcoin (BIP) 32 préimage de portefeuille HD, pour une adresse vulnérable.
La preuve spécifierait également un nouveau code de validation pour un portefeuille de contrat intelligent résistant aux quantiques. Une fois vérifié, le contrôle des fonds passe à ce contrat, qui peut appliquer des signatures post-quantiques à partir de ce moment.
Preuves de lot pour l'efficacité du gaz
Parce que les preuves STARK sont volumineuses, la conception anticipe le regroupement. Les agrégateurs soumettent des lots de preuves, ce qui permet à de nombreux utilisateurs de se déplacer en même temps tout en gardant l'image préimage secrète de chaque utilisateur privée.
Il est crucial de positionner cela comme un outil de récupération de dernier recours, et non comme le Plan A. L'argument de Buterin est que beaucoup des infrastructures de protocole nécessaires pour un tel fork, y compris l'abstraction de compte, des systèmes ZK-proof robustes et des schémas de signature quantiques normalisés, peuvent et doivent être construits.
Dans ce sens, la préparation aux urgences quantiques devient une exigence de conception pour l'infrastructure Ethereum, et pas seulement une expérience de pensée intéressante.
Ce que les experts disent sur les délais
Si Buterin s'appuie sur des prévisions publiques, que disent réellement les spécialistes en matériel et en cryptographie ?
Du côté matériel, la puce Willow de Google, dévoilée fin 2024, est l'un des processeurs quantiques publics les plus avancés à ce jour, avec 105 qubits physiques et des qubits logiques corrigés par erreur qui peuvent battre les superordinateurs classiques sur des benchmarks spécifiques.
Pourtant, le directeur de l'IA quantique de Google a été explicite en disant que “la puce Willow n'est pas capable de briser la cryptographie moderne.” Il estime que briser RSA nécessiterait des millions de qubits physiques et est à au moins 10 ans.
Les ressources académiques pointent dans la même direction. Une analyse largement citée constate que briser la cryptographie elliptique de 256 bits en une heure en utilisant des qubits protégés par un code de surface nécessiterait des dizaines à des centaines de millions de qubits physiques, ce qui est bien au-delà de tout ce qui est disponible aujourd'hui.
Du côté de la cryptographie, le NIST et des groupes académiques dans des endroits comme le Massachusetts Institute of Technology ont averti pendant des années qu'une fois que des ordinateurs quantiques pertinents sur le plan cryptographique existeront, ils briseront essentiellement tous les systèmes de clés publiques largement déployés, y compris RSA, Diffie-Hellman, Diffie-Hellman sur courbe elliptique et ECDSA, grâce à l'algorithme de Shor. Cela s'applique à la fois de manière rétrospective, en décryptant le trafic récolté, et de manière prospective, en forgeant des signatures.
C'est pourquoi le NIST a passé près d'une décennie à organiser son concours de cryptographie post-quantique et, en 2024, a finalisé ses trois premières normes de PQC : ML-KEM pour l'encapsulation de clés et ML-DSA et SLH-DSA pour les signatures.
Il n'y a pas de consensus d'experts sur un “Q-Day” précis. La plupart des estimations se situent dans une fourchette de 10 à 20 ans, bien que certains travaux récents envisagent des scénarios optimistes où des attaques tolérantes aux pannes sur des courbes elliptiques pourraient être possibles à la fin des années 2020 sous des hypothèses agressives.
Les organismes politiques tels que la Maison Blanche américaine et le NIST prennent le risque suffisamment au sérieux pour pousser les systèmes fédéraux vers la PQC d'ici le milieu des années 2030, ce qui implique une chance non négligeable que des ordinateurs quantiques pertinents sur le plan cryptographique arrivent dans cet horizon.
Vu sous cet angle, la déclaration de Buterin « 20 % d'ici 2030 » et « peut-être avant 2028 » fait partie d'un spectre plus large d'évaluations des risques, où le véritable message est l'incertitude plus des délais de migration longs, et non l'idée qu'une machine capable de casser du code est secrètement en ligne aujourd'hui.
Saviez-vous ?Un rapport de 2024 de l'Institut national des normes et de la technologie et de la Maison Blancheestimequ'il en coûtera environ 7,1 milliards de dollars aux agences fédérales américaines pour migrer leurs systèmes vers la cryptographie post-quantique entre 2025 et 2035, et cela ne concerne qu'un seul pays et son infrastructure informatique gouvernementale.
Qu'est-ce qui doit changer dans Ethereum si les progrès quantiques s'accélèrent
Du côté du protocole et du portefeuille, plusieurs fils convergent déjà :
Abstraction de compte et portefeuilles de contrats intelligents
Déplacer les utilisateurs des EOA nus vers des portefeuilles de contrats intelligents évolutifs, grâce à l'abstraction de compte de style ERC-4337, facilite beaucoup le changement de schémas de signature ultérieurement sans forks d'urgence. Certains projets démontrent déjà des portefeuilles résistants aux quantiques de style Lamport ou de style eXtended Merkle Signature Scheme (XMSS) sur Ethereum aujourd'hui.
Schémas de signature post-quantique
Ethereum devra choisir ( et tester en conditions réelles ) une ou plusieurs familles de signatures PQC ( probablement issues des constructions ML-DSA/SLH-DSA ou basées sur des hachages de NIST ) et travailler sur les compromis en termes de taille de clé, de taille de signature, de coût de vérification et d'intégration des contrats intelligents.
Agilité crypto pour le reste de la pile
Les courbes elliptiques ne sont pas seulement utilisées pour les clés des utilisateurs. Les signatures BLS, les engagements KZG et certains systèmes de preuve de rollup reposent également sur la dureté du logarithme discret. Une feuille de route sérieuse résiliente aux quantiques a besoin d'alternatives pour ces blocs de construction également.
Du côté social et de la gouvernance, la proposition de fork d'urgence quantique de Buterin rappelle combien de coordination toute réponse réelle nécessiterait. Même avec une cryptographie parfaite, revenir en arrière sur des blocs, geler des comptes hérités ou imposer une migration de clés de masse serait politiquement et opérationnellement controversé. C'est en partie pourquoi lui et d'autres chercheurs plaident pour :
Construire des mécanismes de kill switch ou de canard quantique qui peuvent déclencher automatiquement des règles de migration une fois qu'un actif test plus petit et délibérément vulnérable est prouvé comme étant cassé.
Traiter la migration post-quantique comme un processus d'adhésion progressif que les utilisateurs peuvent adopter bien avant toute attaque crédible plutôt que comme une course de dernière minute.
Pour les particuliers et les institutions, la liste de contrôle à court terme est plus simple :
Privilégiez les portefeuilles et les configurations de garde qui peuvent mettre à jour leur cryptographie sans obliger à un passage à des adresses entièrement nouvelles.
Évitez la réutilisation inutile des adresses afin que moins de clés publiques soient exposées sur la chaîne.
Suivez les choix éventuels de signatures post-quantiques d'Ethereum et soyez prêt à migrer une fois que des outils robustes seront disponibles.
Le risque quantique devrait être traité de la manière dont les ingénieurs pensent aux inondations ou aux tremblements de terre. Il est peu probable qu'il détruise votre maison cette année, mais suffisamment probable sur un long horizon pour qu'il soit judicieux de concevoir les fondations en tenant compte de cela.
Cet article ne contient pas de conseils ou de recommandations en matière d'investissement. Chaque investissement et chaque opération de trading impliquent des risques, et les lecteurs doivent effectuer leurs propres recherches avant de prendre une décision.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Pourquoi Vitalik croit que l'informatique quantique pourrait briser la cryptographie d'Ethereum plus tôt que prévu
Points clés
À la fin de 2025, le co-fondateur d'Ethereum, Vitalik Buterin, a fait quelque chose d'inhabituel. Il a chiffré un risque qui est généralement discuté en termes de science-fiction.
Citant la plateforme de prévision Metaculus, Buterin a déclaré qu'il y a “environ 20 % de chances” que des ordinateurs quantiques capables de briser la cryptographie actuelle arrivent avant 2030, avec la prévision médiane plus proche de 2040.
Quelques mois plus tard, lors de Devconnect à Buenos Aires, il a averti que la cryptographie à courbe elliptique, l'épine dorsale d'Ethereum et de Bitcoin, “pourrait se briser avant la prochaine élection présidentielle américaine en 2028.” Il a également exhorté Ethereum à passer à des fondations résistantes aux quantiques dans environ quatre ans.
Saviez-vous ? À partir de 2025, les données d'Etherscan indiquent plus de 350 millions d'adresses Ethereum uniques, soulignant à quel point le réseau a grandi même si seule une petite part de ces adresses détient des soldes significatifs ou reste active.
Pourquoi l'informatique quantique est un problème pour la cryptographie d'Ethereum
La plupart de la sécurité d'Ethereum repose sur l'équation du logarithme discret sur courbe elliptique (ECDLP), qui est la base de l'algorithme de signature numérique sur courbe elliptique (ECDSA). Ethereum utilise la courbe elliptique secp256k1 pour ces signatures. En résumé :
Sur le matériel classique, passer de la clé privée à la clé publique est facile, mais l'inverse est considéré comme computationnellement infaisable. Cette asymétrie est la raison pour laquelle une clé de 256 bits est considérée comme effectivement impossible à deviner.
Le groupe de travail sur l'ingénierie Internet et le National Institute of Standards and Technology (NIST) reconnaissent tous deux que les systèmes classiques de courbes elliptiques seraient vulnérables en présence d'un ordinateur quantique cryptographiquement pertinent (CRQC).
Le post de recherche d'Ethereum de Buterin sur une éventuelle urgence quantique met en évidence une subtilité clé pour Ethereum. Si vous n'avez jamais dépensé à partir d'une adresse, seul le hachage de votre clé publique est visible sur la chaîne, et cela est toujours considéré comme sûr contre les attaques quantiques. Une fois que vous envoyez une transaction, votre clé publique est révélée, ce qui fournit à un futur attaquant quantique le matériau brut nécessaire pour récupérer votre clé privée et vider le compte.
Donc, le principal risque n'est pas que les ordinateurs quantiques brisent Keccak ou les structures de données d'Ethereum ; c'est qu'une machine future pourrait cibler n'importe quelle adresse dont la clé publique a jamais été exposée, ce qui couvre la plupart des portefeuilles des utilisateurs et de nombreux trésors de contrats intelligents.
Ce que Buterin a dit et comment il cadre le risque
Les récents commentaires de Buterin ont deux éléments principaux.
Tout d'abord, il y a l'estimation de probabilité. Au lieu de deviner lui-même, il a pointé vers les prévisions de Metaculus qui mettent la chance que des ordinateurs quantiques soient capables de casser la cryptographie à clé publique d'aujourd'hui à environ un sur cinq avant 2030. Les mêmes prévisions situent le scénario médian autour de 2040. Son argument est que même ce type de risque extrême est suffisamment élevé pour qu'Ethereum se prépare à l'avance.
Deuxièmement, il y a le cadre de 2028. Lors de Devconnect, il aurait dit au public que “les courbes elliptiques vont mourir”, citant des recherches qui suggèrent que des attaques quantiques sur des courbes elliptiques de 256 bits pourraient devenir réalisables avant l'élection présidentielle américaine de 2028. Certaines couvertures ont compressé cela en un titre comme “Ethereum a quatre ans”, mais son message était plus nuancé :
En d'autres termes, il pense comme un ingénieur en sécurité. Vous n'évacuez pas une ville parce qu'il y a 20 % de chances qu'un grand tremblement de terre se produise dans la prochaine décennie, mais vous renforcez les ponts tant que vous en avez encore le temps.
Saviez-vous ? La dernière feuille de route d'IBM associe de nouvelles puces quantiques, Nighthawk et Loon, avec pour objectif de démontrer l'informatique quantique tolérante aux pannes d'ici 2029. Elle a également récemment montré qu'un algorithme clé de correction d'erreurs quantiques peut fonctionner efficacement sur du matériel AMD conventionnel.
À l'intérieur du plan de hard fork « urgence quantique »
Bien avant ces récents avertissements publics, Buterin a publié un article de recherche sur Ethereum de 2024 intitulé “Comment effectuer un hard fork pour sauver la plupart des fonds des utilisateurs en cas d'urgence quantique.” Il esquisse ce qu'Ethereum pourrait faire si une percée quantique soudaine prend par surprise l'écosystème.
Imaginez une annonce publique sur le lancement de grands ordinateurs quantiques et des attaquants drainant déjà des portefeuilles sécurisés par ECDSA. Que se passera-t-il ensuite ?
Détecter l'attaque et revenir en arrière
Ethereum reviendrait la chaîne au dernier bloc avant que le vol quantique à grande échelle ne devienne clairement visible.
Désactiver les transactions EOA héritées
Les comptes externes traditionnels (EOAs) qui utilisent ECDSA seraient gelés et ne pourraient plus envoyer de fonds, ce qui couperait toute possibilité de vol supplémentaire via des clés publiques exposées.
Routez tout à travers des portefeuilles de contrats intelligents
Un nouveau type de transaction permettrait aux utilisateurs de prouver, par le biais d'un STARK à connaissance nulle, qu'ils contrôlent la graine originale ou le chemin de dérivation — par exemple, une proposition d'amélioration Bitcoin (BIP) 32 préimage de portefeuille HD, pour une adresse vulnérable.
La preuve spécifierait également un nouveau code de validation pour un portefeuille de contrat intelligent résistant aux quantiques. Une fois vérifié, le contrôle des fonds passe à ce contrat, qui peut appliquer des signatures post-quantiques à partir de ce moment.
Preuves de lot pour l'efficacité du gaz
Parce que les preuves STARK sont volumineuses, la conception anticipe le regroupement. Les agrégateurs soumettent des lots de preuves, ce qui permet à de nombreux utilisateurs de se déplacer en même temps tout en gardant l'image préimage secrète de chaque utilisateur privée.
Il est crucial de positionner cela comme un outil de récupération de dernier recours, et non comme le Plan A. L'argument de Buterin est que beaucoup des infrastructures de protocole nécessaires pour un tel fork, y compris l'abstraction de compte, des systèmes ZK-proof robustes et des schémas de signature quantiques normalisés, peuvent et doivent être construits.
Dans ce sens, la préparation aux urgences quantiques devient une exigence de conception pour l'infrastructure Ethereum, et pas seulement une expérience de pensée intéressante.
Ce que les experts disent sur les délais
Si Buterin s'appuie sur des prévisions publiques, que disent réellement les spécialistes en matériel et en cryptographie ?
Du côté matériel, la puce Willow de Google, dévoilée fin 2024, est l'un des processeurs quantiques publics les plus avancés à ce jour, avec 105 qubits physiques et des qubits logiques corrigés par erreur qui peuvent battre les superordinateurs classiques sur des benchmarks spécifiques.
Pourtant, le directeur de l'IA quantique de Google a été explicite en disant que “la puce Willow n'est pas capable de briser la cryptographie moderne.” Il estime que briser RSA nécessiterait des millions de qubits physiques et est à au moins 10 ans.
Les ressources académiques pointent dans la même direction. Une analyse largement citée constate que briser la cryptographie elliptique de 256 bits en une heure en utilisant des qubits protégés par un code de surface nécessiterait des dizaines à des centaines de millions de qubits physiques, ce qui est bien au-delà de tout ce qui est disponible aujourd'hui.
Du côté de la cryptographie, le NIST et des groupes académiques dans des endroits comme le Massachusetts Institute of Technology ont averti pendant des années qu'une fois que des ordinateurs quantiques pertinents sur le plan cryptographique existeront, ils briseront essentiellement tous les systèmes de clés publiques largement déployés, y compris RSA, Diffie-Hellman, Diffie-Hellman sur courbe elliptique et ECDSA, grâce à l'algorithme de Shor. Cela s'applique à la fois de manière rétrospective, en décryptant le trafic récolté, et de manière prospective, en forgeant des signatures.
C'est pourquoi le NIST a passé près d'une décennie à organiser son concours de cryptographie post-quantique et, en 2024, a finalisé ses trois premières normes de PQC : ML-KEM pour l'encapsulation de clés et ML-DSA et SLH-DSA pour les signatures.
Il n'y a pas de consensus d'experts sur un “Q-Day” précis. La plupart des estimations se situent dans une fourchette de 10 à 20 ans, bien que certains travaux récents envisagent des scénarios optimistes où des attaques tolérantes aux pannes sur des courbes elliptiques pourraient être possibles à la fin des années 2020 sous des hypothèses agressives.
Les organismes politiques tels que la Maison Blanche américaine et le NIST prennent le risque suffisamment au sérieux pour pousser les systèmes fédéraux vers la PQC d'ici le milieu des années 2030, ce qui implique une chance non négligeable que des ordinateurs quantiques pertinents sur le plan cryptographique arrivent dans cet horizon.
Vu sous cet angle, la déclaration de Buterin « 20 % d'ici 2030 » et « peut-être avant 2028 » fait partie d'un spectre plus large d'évaluations des risques, où le véritable message est l'incertitude plus des délais de migration longs, et non l'idée qu'une machine capable de casser du code est secrètement en ligne aujourd'hui.
Saviez-vous ? Un rapport de 2024 de l'Institut national des normes et de la technologie et de la Maison Blanche estime qu'il en coûtera environ 7,1 milliards de dollars aux agences fédérales américaines pour migrer leurs systèmes vers la cryptographie post-quantique entre 2025 et 2035, et cela ne concerne qu'un seul pays et son infrastructure informatique gouvernementale.
Qu'est-ce qui doit changer dans Ethereum si les progrès quantiques s'accélèrent
Du côté du protocole et du portefeuille, plusieurs fils convergent déjà :
Abstraction de compte et portefeuilles de contrats intelligents
Déplacer les utilisateurs des EOA nus vers des portefeuilles de contrats intelligents évolutifs, grâce à l'abstraction de compte de style ERC-4337, facilite beaucoup le changement de schémas de signature ultérieurement sans forks d'urgence. Certains projets démontrent déjà des portefeuilles résistants aux quantiques de style Lamport ou de style eXtended Merkle Signature Scheme (XMSS) sur Ethereum aujourd'hui.
Schémas de signature post-quantique
Ethereum devra choisir ( et tester en conditions réelles ) une ou plusieurs familles de signatures PQC ( probablement issues des constructions ML-DSA/SLH-DSA ou basées sur des hachages de NIST ) et travailler sur les compromis en termes de taille de clé, de taille de signature, de coût de vérification et d'intégration des contrats intelligents.
Agilité crypto pour le reste de la pile
Les courbes elliptiques ne sont pas seulement utilisées pour les clés des utilisateurs. Les signatures BLS, les engagements KZG et certains systèmes de preuve de rollup reposent également sur la dureté du logarithme discret. Une feuille de route sérieuse résiliente aux quantiques a besoin d'alternatives pour ces blocs de construction également.
Du côté social et de la gouvernance, la proposition de fork d'urgence quantique de Buterin rappelle combien de coordination toute réponse réelle nécessiterait. Même avec une cryptographie parfaite, revenir en arrière sur des blocs, geler des comptes hérités ou imposer une migration de clés de masse serait politiquement et opérationnellement controversé. C'est en partie pourquoi lui et d'autres chercheurs plaident pour :
Pour les particuliers et les institutions, la liste de contrôle à court terme est plus simple :
Le risque quantique devrait être traité de la manière dont les ingénieurs pensent aux inondations ou aux tremblements de terre. Il est peu probable qu'il détruise votre maison cette année, mais suffisamment probable sur un long horizon pour qu'il soit judicieux de concevoir les fondations en tenant compte de cela.
Cet article ne contient pas de conseils ou de recommandations en matière d'investissement. Chaque investissement et chaque opération de trading impliquent des risques, et les lecteurs doivent effectuer leurs propres recherches avant de prendre une décision.