Au cœur du plan d'Ethereum pour une cryptographie quantique sécurisée

Ethereum est-il résistant à l'informatique quantique ? Un examen clair et détaillé des risques quantiques d'Ethereum, des avertissements de Vitalik et de la feuille de route du réseau vers une cryptographie sécurisée contre l'informatique quantique.
Soumen Datta
2 décembre 2025
Table des Matières
Si un ordinateur quantique pertinent en cryptographie apparaissait aujourd'hui, Ethereum pourrait ne pas être résistant à la physique quantique Dans sa forme actuelle, ses signatures numériques principales reposent sur la cryptographie à courbes elliptiques et une machine quantique mature. l'algorithme de Shor pourrait enfreindre ces signatures. C'est pourquoi Vitalik Buterin Ethereum a fait de la résistance quantique un élément central de sa stratégie à long terme.
La transition d'Ethereum vers une sécurité à l'épreuve des attaques quantiques repose avant tout sur l'ingénierie. Comme l'a déclaré Buterin lors de la conférence Devconnect à Buenos Aires, le risque quantique n'est plus un sujet à reléguer au second plan. Même si les échéances restent incertaines, les conséquences d'une erreur seraient désastreuses.
Pourquoi l'informatique quantique est importante pour Ethereum
L'informatique quantique est importante car la sécurité d'Ethereum repose sur signatures numériques à courbe elliptique, en particulier le secp256k1 Ces signatures protègent les clés privées, confirment la propriété des fonds et vérifient les transactions.
Une ventilation rapide:
- Une clé privée est un grand nombre aléatoire.
- Une clé publique est un point sur une courbe elliptique dérivée de cette clé privée.
- Une adresse Ethereum est un hachage de la clé publique.
Sur un ordinateur classique, convertir une clé privée en clé publique est simple, mais l'opération inverse est pratiquement impossible en raison de la complexité mathématique du problème. Cette fonction à sens unique constitue le filet de sécurité d'Ethereum.
L'informatique quantique réfute cette hypothèseL'algorithme de Shor montre qu'un ordinateur quantique suffisamment puissant pourrait résoudre les équations des courbes elliptiques. Temps polynomialCela compromet :
- ECDSA
- RSA
- Diffie-Hellman
- Autres systèmes à clé publique
Des institutions comme le NIST et l'Internet Engineering Task Force s'accordent à dire que les systèmes à courbes elliptiques traditionnels ne pourront pas survivre à l'apparition d'un ordinateur quantique pertinent sur le plan cryptographique.
Ce que Vitalik Buterin a réellement dit
Les avertissements de Vitalik sont divisés en deux parties.
Probabilité
Au lieu de donner sa propre estimation, il a renvoyé à la plateforme de prévision Metaculus. Ses utilisateurs estiment :
- % De chances 20 des ordinateurs quantiques brisant la cryptographie actuelle avant 2030
- Prévision médiane plus proche de 2040
Même un risque extrême de ce niveau suffit à justifier une préparation anticipée.
La date médiane estimée par Metaculus pour laquelle les ordinateurs quantiques briseront la cryptographie moderne est 2040 :https://t.co/Li8ni8A9Ox
- vitalik.eth (@VitalikButerin) 27 août 2025
Il y a environ 20 % de chances que cela se produise avant la fin de 2030.
Forum
Lors de Devconnect, il a déclaré que les systèmes à courbes elliptiques « Cela pourrait se produire avant la prochaine élection présidentielle américaine de 2028 » si une percée quantique survenait plus vite que prévu. Il a également soutenu qu'Ethereum devrait passer à une cryptographie résistante à l'informatique quantique d'ici environ quatre années.
Les ordinateurs quantiques actuels ne peuvent pas attaquer Ethereum pour le moment, mais dès que le matériel adéquat sera disponible, ECDSA deviendra vulnérable par conception. Attendre des signaux d'alerte serait irresponsable pour un réseau financier mondial.
Buterin explique cela comme un ingénieur en sécurité : on renforce le pont avant le tremblement de terre, pas pendant.
Comment l'informatique quantique interagit avec le système d'adressage d'Ethereum
Pour comprendre la menace quantique, il est nécessaire de comprendre le fonctionnement des adresses et des transactions.
structure d'adresse
Le modèle d'adresse d'Ethereum est simple :
- Si une adresse a jamais Une transaction a été envoyée, la clé publique n'est pas visible sur la blockchain.
- Étant donné que seul le hachage est public, ces adresses « neuves » sont toujours considérées comme sûres même si les attaques quantiques se perfectionnent.
Mais dès qu'une adresse envoie Lors d'une transaction, la clé publique devient visible. Cela ouvre la porte aux attaques quantiques.
Transactions
Une transaction doit être signée par la clé privée de l'expéditeur. Pour la vérifier, la clé publique doit être fournie.
Une fois intégrée, elle est accessible à tous. Si un ordinateur quantique existait, il pourrait utiliser cette clé publique pour déduire la clé privée.
C’est pourquoi la vulnérabilité d’Ethereum en matière de sécurité dépend du fait qu’une adresse ait déjà été utilisée.
Que sont les fonds « exposés aux risques quantiques » ?
Les fonds exposés à la cryptomonnaie quantique sont des jetons stockés dans des adresses où… La clé publique a déjà été révélée.Ces personnes sont vulnérables.
Les fonds stockés sur des adresses inutilisées restent pour l'instant en sécurité, car l'attaquant ne peut pas voir la clé publique. Cependant, l'architecture d'Ethereum présente une vulnérabilité importante.
Ethereum est plus vulnérable que Bitcoin.
En raison de sa modèle de compteEthereum encourage la réutilisation des adresses. Bitcoin's Modèle UTXO encourage la génération de nouvelles adresses à chaque fois.
Voici pourquoi l'exposition au niveau du stockage ressemble à ceci :
- À propos 65 % de tout l'éther se trouve dans des adresses exposées à la physique quantique.
- Une analyse comparative montre que 25% exposition pour le Bitcoin.
Cet écart résulte de choix de conception visant à faciliter l'utilisation des contrats intelligents, et non d'une croissance aussi rapide attendue du matériel quantique.
Différents types de vulnérabilité quantique
Qu'est-ce qu'une attaque par stockage ?
Une attaque de stockage cible les fonds détenus dans des adresses exposées à l'informatique quantique.
Pas à pas:
- L'attaquant analyse l'« état mondial » d'Ethereum, qui répertorie toutes les adresses et leurs compteurs d'utilisation.
- Ils repèrent les adresses qui ont envoyé des fonds au moins une fois.
- Ils localisent une transaction qui a révélé la clé publique.
- Ils introduisent cette clé publique dans un ordinateur quantique.
- Ils obtiennent la clé privée.
- Ils transfèrent les fonds vers une nouvelle adresse, non divulguée.
Les attaques par stockage ne nécessitant pas de rapidité, même un ordinateur quantique capable de résoudre une clé en plusieurs semaines pourrait fonctionner. Tant que la victime ne transfère pas ses fonds au préalable, l'attaque réussit.
Qu'est-ce qu'une attaque de transit ?
Une attaque de transit cible les fonds pendant le bref instant où une transaction est diffusée mais pas encore incluse dans un bloc.
Le temps de bloc d'Ethereum est d'environ 10 à 20 secondes, ce qui semble trop court pour une attaque quantique. Mais les conditions réelles ajoutent à la complexité :
- Une forte congestion peut retarder les transactions de plusieurs heures, voire de plusieurs jours.
- Les attaquants peuvent utiliser des tactiques telles que la manipulation des frais pour faire avancer leur propre transaction.
- Les stratégies des mineurs ou des validateurs pourraient être exploitées pour créer des retards de confirmation.
L'attaquant écoute les nouvelles transactions, calcule la clé privée et envoie une transaction concurrente pour voler les fonds.
Bien que plus complexe, cette attaque peut cibler n'importe quelle transaction en cours.
Comparaison des deux attaques
- Attaque du stockage
- Pas besoin d'être rapide
- Seules les adresses exposées des cibles sont concernées.
- Cela serait faisable plus tôt dans la chronologie quantique.
- Attaque de transit
- Nécessite un matériel quantique très rapide
- Cible toute transaction
- Nécessite des machines plus matures
Les deux sont importants, mais l'attaque du stockage représente le risque le plus immédiat une fois qu'une machine quantique apparaîtra.
Comment Ethereum peut-il devenir résistant à l'informatique quantique ?
Ethereum doit évoluer vers de nouveaux systèmes de signature numérique résistants aux attaques de type Shor. Cela implique d'abandonner les signatures à courbe elliptique et d'adopter de nouvelles primitives cryptographiques.
options d'atténuation actuelles
Ces mesures ne nécessitent pas de modifications du protocole :
- Évitez la réutilisation des adresses
- Rotation des adresses
- Conservez les fonds dans les adresses inutilisées
Mais ces mesures vont à l'encontre du modèle de compte d'Ethereum et enfreignent les conventions utilisées par les contrats intelligents.
Quelles sont les options post-quantiques existantes ?
Le NIST travaille actuellement à la normalisation d'algorithmes résistants à l'informatique quantique. Parmi les premiers candidats figurent :
- Cryptographie au latex (option principale)
- Signatures basées sur le hachage
- Systèmes quadratiques multivariés
- Signatures basées sur le code
Aucune n'est parfaite. Certaines nécessitent des clés de grande taille. Certaines ralentissent la vérification. Certaines produisent des signatures très volumineuses. Ces compromis sont importants pour un réseau déjà soumis à des contraintes d'évolutivité.
Mais la feuille de route d'Ethereum a déjà commencé à anticiper ces changements.
Quel est le plan d'Ethereum face à la résistance quantique ?
La feuille de route de Vitalik regroupe la préparation quantique sous plusieurs thèmes.
« Ethereum maigre »
Présenté en juillet, il se concentre sur :
- Simplicité
- Efficacité
- La sécurité à la base
- « La résistance quantique partout »
La folie
Cette phase est axée sur :
- Intégration de la cryptographie sur réseau
- Mise à niveau de la machine virtuelle Ethereum
- Élaboration d'une base pour tester les algorithmes résistants à l'informatique quantique
Mises à niveau EVM via Pectra
Caractéristique clé: Format d'objet EVM (EOF)
EOF sépare le code des données, ce qui permet :
- L'exécution des contrats intelligents est plus efficace.
- Performances L2 plus fluides
- Les futures migrations cryptographiques seront plus faciles à mettre en œuvre.
Les réseaux L2 peuvent être utilisés comme terrains d'essai pour les schémas à sécurité quantique avant leur intégration au réseau principal.
Améliorer les défenses
Les chercheurs travaillant sur Ethereum connaissent les risques. Ils savent aussi que les délais sont serrés. C'est pourquoi leurs efforts se concentrent désormais sur quelques améliorations clés.
Mise à jour de la cryptographie avant la crise
Ethereum prévoit déjà de migrer de nombreuses parties du protocole vers des signatures résistantes à l'informatique quantique. Cela inclut :
- Clés de validation
- Clés de retrait
- Signatures de pont de couche 2
- mécanismes de vérification des contrats intelligents
Ces modifications doivent être achevées avant l'arrivée des ordinateurs quantiques à grande échelle. Le processus est lent car toute modification apportée au système cryptographique d'Ethereum a des répercussions sur des millions d'utilisateurs et des milliards de dollars.
Réduction progressive de la dépendance à l'égard de l'ECDSA
La feuille de route à long terme d'Ethereum prévoit des options pour abandonner progressivement les anciens systèmes. Au lieu de s'appuyer sur une norme de signature unique, comme ECDSA, elle pourrait évoluer vers des systèmes hybrides utilisant simultanément des méthodes classiques et des méthodes résistantes à l'informatique quantique.
Cette approche donne plus de temps à Ethereum et évite une refonte précipitée.
Le défi du monde réel : la complexité de la gouvernance
La transition d'Ethereum vers un modèle résistant à l'informatique quantique nécessitera :
- Large consensus
- Débats approfondis sur la conception
- Améliorations potentiellement controversées
- Des années d'essais
Les modifications cryptographiques sont profondément ancrées dans le protocole. Le risque est que des changements précipités puissent introduire de nouvelles vulnérabilités.
Cette migration sera probablement la mise à niveau la plus complexe de l'histoire d'Ethereum.
Ethereum est-il aujourd'hui résistant à l'informatique quantique ?
Les signatures actuelles d'Ethereum ne sont pas résistantes à l'informatique quantique. Mais le réseau ne néglige pas le problème.
La feuille de route inclut des travaux sur la sécurité quantique, et Vitalik a placé cette question au cœur de sa planification à long terme.
Ethereum ne renonce pas à l'invasion quantique, mais n'en est pas encore protégé. Sa capacité de réaction dépend de la rapidité des progrès en matière de matériel quantique et de la migration au niveau du protocole.
Les ordinateurs quantiques parviendront-ils à casser les adresses Ethereum ?
Ils pourraient, mais seulement si les utilisateurs réutilisent leurs clés publiques.
Un fait souvent méconnu : votre clé publique n’est visible sur Ethereum que lorsque vous effectuez une transaction. Avant cela, l’adresse de votre portefeuille la masque derrière un hachage, vous offrant ainsi une protection supplémentaire.
Une fois vos ETH envoyés, votre clé publique devient publique. À ce moment-là, des ordinateurs quantiques pourraient, en théorie, tenter de reconstituer votre clé privée. Mais encore une fois, cela nécessite des machines qui n'existent pas encore.
Ethereum souhaite évoluer vers des systèmes où même les clés publiques révèlent moins d'informations. L'objectif est de conserver une longueur d'avance sur les attaquants pour les décennies à venir.
Les contrats intelligents Ethereum sont-ils à l'abri des attaques quantiques ?
Certains le sont. D'autres non.
Les contrats intelligents utilisent différents outils cryptographiques et méthodes de vérification selon leur conception. De nombreux contrats plus anciens reposent fortement sur des signatures ECDSA ou des modèles de hachage qui peuvent ne pas résister à des attaques quantiques à grande échelle.
Leur mise à niveau n'est pas facile car :
- De nombreux contrats sont invendus ou abandonnés.
- Des milliards de dollars sont bloqués dans des contrats immuables.
- Modifier la logique de base rend les anciennes applications inutilisables.
Ethereum doit donc créer des solutions résistantes à l'informatique quantique. enrouler autour contrats existants sans les réécrire.
La dure vérité
Même si Ethereum modernise tout, cela reste tributaire de :
- Fournisseurs de portefeuille
- Ponts
- Réseaux de couche 2
- Cumuls
- Échanges
- Gardiens
- Opérateurs de nœud
Chaque élément de l'écosystème doit moderniser son système de cryptographie. Une seule faille suffit à mener une attaque.
C’est pourquoi les chercheurs d’Ethereum avertissent souvent que la résistance quantique ne se résume pas à une simple mise à jour. Il s’agit d’une transformation systémique qui pourrait prendre une décennie, voire plus.
Quand l'informatique quantique deviendra-t-elle une véritable menace ?
L'informatique quantique n'en est qu'à ses débuts. Les machines disposent d'un nombre limité de qubits, d'un bruit important et d'une cohérence instable. Les experts estiment que la rupture des courbes elliptiques nécessite des millions de qubits de haute qualité, et non les quelques centaines disponibles aujourd'hui.
Il convient de noter que les ordinateurs quantiques actuels :
- Impossible de casser le SHA-256
- Impossible de briser l'ECDSA
- Impossible de briser les signatures des contrats intelligents
- L'algorithme de Shor ne peut être exécuté à une échelle utile.
Elles sont bruyantes, instables et ont une durée de vie limitée. Même les estimations les plus optimistes indiquent que les machines tolérantes aux pannes à grande échelle sont Dans 20 à 30 ans.
Certains chercheurs pensent que cela pourrait durer plus longtemps. D'autres disent que ce ne sera jamais le cas. La crainte qu'Ethereum s'effondre l'année prochaine à cause d'attaques quantiques est donc infondée.
Néanmoins, les prévisions font état de vives inquiétudes :
- Une étude récurrente menée par le professeur Michele Mosca a révélé que la plupart des experts pensent qu'il existe un forte probabilité des attaques quantiques contre la cryptographie à clé publique au sein 15 ans.
- La feuille de route d'IBM vise à mettre en place des systèmes tolérants aux pannes d'ici 2029.
- Les rapports de Deloitte mettent en évidence des lacunes dans le modèle d'exposition d'Ethereum, notamment en ce qui concerne la réutilisation des adresses.
Le risque ne commence pas lorsque les machines quantiques sont prêtes. Il commence lorsque la communauté réalise qu'il ne reste plus assez de temps pour effectuer la transition.
Le vrai risque : « Récolter maintenant, décrypter plus tard »
C’est le scénario que les développeurs d’Ethereum prennent au sérieux.
Les attaquants d'aujourd'hui peuvent :
- Collecter et stocker les clés publiques issues des transactions blockchain
- Conservez-les pendant des décennies
- Attendre que les ordinateurs quantiques arrivent à maturité
- Déchiffrez-les plus tard
Il s'agit d'une menace à long terme. Cela signifie que les anciennes transactions pourraient un jour être vulnérables. C'est une raison supplémentaire pour laquelle Ethereum doit migrer vers des systèmes résistants à l'informatique quantique bien avant que la crise ne survienne.
À quoi ressemble un Ethereum résistant à l'informatique quantique ?
Une version d'Ethereum pérenne pourrait inclure :
Nouveaux schémas de signature
Telle que :
- CRISTAUX-Dilithium
- Falcon
- SPHINCS +
- Signatures basées sur le hachage
Tous sont considérés comme sûrs face à l'informatique quantique.
Signatures hybrides
Où chaque transaction utilise :
- Une signature classique
- Une signature quantique sûre
Cela protège les utilisateurs sans imposer une transition complète du jour au lendemain.
Outils de migration pour les anciens portefeuilles
Ethereum aura besoin d'un moyen sûr pour les utilisateurs de transférer des fonds d'anciennes clés vers de nouvelles clés sécurisées contre l'informatique quantique. Ce moyen doit être :
- Simple
- Abordable
- Rétrocompatible
Sans cela, des millions de portefeuilles pourraient rester bloqués avec de vieilles clés non sécurisées.
Conclusion
Ethereum n'est pas conçu pour survivre dans un monde où les ordinateurs quantiques sont matures, et ses développeurs en sont conscients. Les signatures qui protègent aujourd'hui les fonds des utilisateurs ne résisteront pas à l'algorithme de Shor une fois que des machines tolérantes aux pannes seront disponibles. Cela ne signifie pas pour autant qu'Ethereum est condamné. Cela signifie simplement que le calendrier de migration est plus serré que prévu.
Le travail à accomplir est long, technique et complexe. Il faut tester de nouvelles technologies cryptographiques, mettre à jour les portefeuilles, sécuriser les contrats et faire évoluer l'ensemble de l'écosystème dans la même direction.
La résistance quantique n'est ni une simple mise à jour ni un événement spectaculaire. C'est une longue transition qui touche toutes les couches d'Ethereum. Le réseau ne cède pas face à l'invasion quantique. Il s'y prépare comme l'ont toujours fait les grands systèmes complexes : étape par étape, sans paniquer, et en gardant un œil sur les décennies à venir.
Ressources:
Vitalik Buterin sur XArticles récents
Rapport de DeloitteRisque quantique pour la blockchain Ethereum : un simple obstacle ou un mur infranchissable ?
Recherche du NISTLe programme de cryptographie post-quantique du NIST entre dans sa « phase de sélection »
Rapport de Quantum InsiderEthereum se prépare à un avenir résistant à l'informatique quantique dans un contexte de renforcement de sa sécurité.
Rapport de CoinTelegraphPourquoi Vitalik pense que l'informatique quantique pourrait casser le chiffrement d'Ethereum plus tôt que prévu
Foire aux questions (FAQ)
Quand les ordinateurs quantiques pourraient-ils devenir une véritable menace pour Ethereum ?
La plupart des experts estiment ce délai entre 15 et 30 ans, bien que certaines prévisions fassent état d'un risque significatif plus tôt. C'est cette incertitude qui pousse les promoteurs à se préparer dès maintenant.
Les adresses Ethereum inutilisées sont-elles à l'abri des attaques quantiques ?
Oui. Si une adresse n'a jamais effectué de transaction, sa clé publique est masquée. Les attaques quantiques nécessitent une clé publique visible.
Quelle partie d'Ethereum est la plus exposée aux attaques quantiques ?
Toute adresse ayant déjà divulgué sa clé publique. Plus de 65 % de l'ensemble des ETH se trouve sur de telles adresses.
Clause de non-responsabilité
Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].
Auteur
Soumen DattaSoumen est chercheur en cryptomonnaies depuis 2020 et titulaire d'un master en physique. Ses écrits et recherches ont été publiés par des publications telles que CryptoSlate et DailyCoin, ainsi que BSCN. Ses domaines d'expertise incluent Bitcoin, DeFi et les altcoins à fort potentiel comme Ethereum, Solana, XRP et Chainlink. Il allie profondeur d'analyse et clarté journalistique pour offrir des perspectives aussi bien aux novices qu'aux lecteurs crypto expérimentés.
Dernières Crypto News
Restez informé des dernières actualités et événements liés à la cryptographie



















