
En avril 2026, un chercheur a réussi à casser une clé elliptique de 15 bits sur un ordinateur quantique, remportant le Q-Day Prize du Project Eleven ainsi qu'1 BTC pour cette démonstration inédite d'une attaque qui cible le mécanisme protégeant tous les portefeuilles Bitcoin. Cette clé était minuscule : la sécurité du standard ECDSA 256 bits n'est pas encore compromise, mais la tendance est amorcée. Environ 6,9 millions de BTC sont conservés sur des adresses où la clé publique est exposée, y compris environ 1 million de coins attribués à Satoshi. Chaque progrès du matériel quantique réduit l'écart entre la menace théorique et une échéance pratique.
Les développeurs Bitcoin suivent ce sujet depuis des années. Le BIP-360, publié le 11 février 2026 et intégré au dépôt officiel des BIP, est leur riposte. Il propose un nouveau type de sortie : Pay-to-Merkle-Root (P2MR), fonctionnant quasi exactement comme Taproot (P2TR), mais supprimant l’élément exploitable par les ordinateurs quantiques. BTQ Technologies a déployé la première implémentation sur le testnet Bitcoin Quantum v0.3.0 en mars 2026.
Pourquoi Taproot présente-t-il un risque quantique ?
Pour comprendre ce que corrige BIP-360, il faut saisir les limites de Taproot.
Lors de l'activation de la mise à jour Taproot en novembre 2021, Bitcoin a introduit les sorties P2TR (Pay-to-Taproot) avec deux façons de dépenser. La première, "keypath spend", place une clé publique sur la blockchain et le propriétaire prouve la possession de la clé privée associée. La seconde, "scriptpath spend", cache les conditions de dépense dans un arbre de Merkle, seule la branche utilisée étant révélée lors de la dépense.
La voie keypath est rapide, économique et privée pour l'usage courant, mais expose la clé publique en clair sur la chaîne. Aujourd’hui, cela reste sûr, car aucun ordinateur ne peut inverser l’ECDSA d’une clé publique vers une clé privée. Mais un ordinateur quantique suffisamment puissant utilisant l’algorithme de Shor pourrait le faire. Selon un livre blanc de Google d’avril 2026, une attaque complète sur ECC 256 bits nécessiterait moins de 500 000 qubits physiques (contre plusieurs millions auparavant). Un autre article de Caltech et Oratomic abaisse même l’estimation à 10 000 qubits pour une architecture à atomes neutres.
Aucune de ces machines n’existe encore. Mais les seuils baissent et les adresses exposant leurs clés publiques demeurent inchangées. Chaque dépense en keypath P2TR, chaque sortie Pay-to-Public-Key (P2PK) des débuts de Bitcoin et toute adresse ayant déjà initié une transaction (révélant la clé publique dans la signature) sont exposées à ce risque croissant.
Comment P2MR supprime la vulnérabilité
La solution du BIP-360 est élégante car elle ne modifie presque rien à la logique des scripts Bitcoin.
Les sorties P2TR engagent une clé publique modifiée qui encode la voie keypath et la racine de Merkle de l’arbre de scripts. P2MR supprime entièrement la voie keypath. Au lieu de modifier une clé publique, P2MR engage directement la racine Merkle. Aucune clé publique n’apparaît sur la chaîne avant l’exécution d’une branche de script, et même alors, seule la clé correspondante à la branche sélectionnée est révélée.
En image : Taproot est comme un coffre-fort dont une clé pend à l'extérieur (pratique mais visible) et les clés de secours sont enfermées dans des enveloppes à l’intérieur. P2MR enlève la clé extérieure : toutes les clés sont dans le coffre et seule celle de l’enveloppe ouverte est révélée.
Techniquement, P2MR utilise SegWit version 2, ce qui lui donne son propre préfixe d’adresse. Les adresses P2MR sur mainnet commencent par bc1z, selon le standard bech32m où la version 2 correspond à la lettre z. Les adresses P2TR débutent par bc1p (version 1) et celles de SegWit classique par bc1q (version 0). Ce nouveau préfixe rend les adresses P2MR facilement identifiables.
Ce que propose l’implémentation sur testnet
BTQ Technologies a publié Bitcoin Quantum testnet v0.3.0 en mars 2026, une implémentation complète de BIP-360. Ce n’est donc plus une simple théorie. Les utilisateurs créent et dépensent déjà des transactions P2MR sur ce réseau test.
Le testnet active cinq opcodes de signature post-quantique Dilithium dans le contexte tapscript P2MR. Dilithium (standardisé par le NIST sous le nom ML-DSA) repose sur des problèmes latticiques résistant aux attaques connues d’ordinateurs quantiques. Bitcoin utilise actuellement l’ECDSA et les signatures Schnorr, toutes deux vulnérables à l’algorithme de Shor, tandis que Dilithium demeure robuste car basé sur des problèmes mathématiques réputés difficiles même pour le quantique.
L’implémentation couvre la validation du consensus P2MR, la vérification des engagements Merkle, la validation des blocs de contrôle et des outils CLI pour créer/dépenser des transactions résistantes au quantique. Les développeurs peuvent tester l’ensemble du processus dès aujourd’hui.
Une décision clé du BIP-360 est la compatibilité ascendante : P2MR réutilise le code tapleaf et tapscript P2TR existant dans Bitcoin Core, ce qui permet aux portefeuilles, exchanges et bibliothèques compatibles Taproot d’ajouter facilement le support P2MR. Cela devrait faciliter l’adoption si la proposition est activée sur le réseau principal.
Que signifient ces 6,9 millions de BTC vulnérables ?
Ce chiffre peut interpeller, mais il nécessite du contexte.
Les estimations de Project Eleven indiquent qu’environ 6,9 millions de BTC (soit un tiers de l’offre totale) sont sur des adresses dont la clé publique est visible sur la blockchain. Cela inclut toutes les sorties P2PK des premières années (dont les coins de Satoshi), chaque adresse ayant déjà émis une transaction (la clé publique étant alors révélée) et chaque dépense en keypath P2TR.
Si un ordinateur quantique capable d’exécuter l’algorithme de Shor sur l’ECC 256 bits voit le jour, ces coins pourraient, en théorie, être déplacés par un attaquant qui dériverait les clés privées et transférerait les fonds.
Mais tout cela reste purement théorique. Le lauréat du Q-Day Prize d’avril 2026 a cassé une clé de 15 bits. Bitcoin utilise des clés de 256 bits, soit un écart computationnel colossal. Le résultat 15 bits représente déjà un progrès (facteur 512 par rapport au précédent record), mais passer à 256 bits exigerait des avancées majeures en nombre de qubits, correction d’erreurs et durée de cohérence, hors de portée dans les prochaines années selon les feuilles de route connues.
La réalité : la menace est réelle, l’échéance incertaine, et Bitcoin dispose d’un délai pour se préparer. BIP-360 vise à cela.
Ce que BIP-360 ne fait pas
BIP-360 est une proposition et non un changement effectif du protocole. Plusieurs étapes restent à franchir avant tout impact pour les utilisateurs.
Il n’est pas activé sur le réseau principal. L’implémentation sur testnet prouve sa faisabilité, mais une activation nécessiterait le consensus communautaire via un soft fork. Ce processus prend historiquement plusieurs années (SegWit : ~4 ans, Taproot : ~3 ans).
Il ne protège pas automatiquement les anciennes adresses. Si BIP-360 est activé, chaque utilisateur devra migrer ses coins vers les nouvelles adresses P2MR (bc1z) pour bénéficier de la résistance quantique. Les coins sur d’anciennes adresses resteront vulnérables tant qu’ils n’ont pas été déplacés. Cette migration est volontaire.
Il ne rend pas Bitcoin « quantique-proof » dans l’absolu. BIP-360 protège contre les attaques de Shor sur les clés elliptiques. Si de nouveaux vecteurs d’attaque quantique apparaissent contre les fonctions de hachage ou la cryptographie latticielle, d’autres mises à jour seront nécessaires. Cette proposition cible le risque immédiat et bien identifié.
Il n’affecte pas non plus le minage par preuve de travail. Le minage Bitcoin repose sur SHA-256, résistant à l’algorithme de Shor. Le quantique pourrait accélérer le hachage via l’algorithme de Grover, mais la sécurité resterait équivalente à 128 bits, largement suffisante.
Ce qui compte pour les traders
Si vous détenez du BTC et vous interrogez sur les démarches à suivre, il n’y a actuellement rien à changer. Mais le calendrier est à surveiller.
Étape | Statut | Signification |
Publication et fusion du BIP-360 | Réalisé (févr. 2026) | La proposition est officielle et relue par les pairs |
Première implémentation testnet | Réalisé (mars 2026) | Le code fonctionne, les développeurs peuvent tester |
Q-Day Prize (ECC 15 bits cassé) | Réalisé (avr. 2026) | La menace quantique progresse, elle n’est plus théorique |
Activation du soft fork mainnet | Non débuté | Requiert le consensus communautaire, probablement dans quelques années |
Support P2MR par portefeuilles/exchanges | Non débuté | Les infrastructures devront adopter les adresses bc1z |
Migration utilisateur vers bc1z | Non applicable pour l’instant | Les coins devront être déplacés manuellement lorsqu’ils seront disponibles |
Ce rythme suit le schéma de chaque grande amélioration Bitcoin : la technique précède de plusieurs années l’activation. Taproot fut proposé en 2018 et activé en 2021. BIP-360 n’en est qu’au début et, même avec des délais optimistes, l’activation mainnet prendra des années.
Pour les traders, le signal clé n’est pas le BIP-360 mais la vitesse des avancées quantiques. Chaque nouveau record, chaque progrès d’IBM, Google ou Caltech, chaque révision du calendrier pour des "ordinateurs quantiques pertinents pour la cryptographie" pourra influencer les marchés. L’annonce du Q-Day Prize par Giancarlo Lelli a déjà généré une vague de couverture et impacté brièvement le cours du BTC avant que le marché n’en relativise la portée.
Foire aux questions
Le Bitcoin est-il actuellement à l’abri des ordinateurs quantiques ?
Oui. La plus grande attaque publique sur l’ECC a cassé une clé de 15 bits en avril 2026. Bitcoin utilise des clés de 256 bits ; l’écart de complexité est immense. La plupart des chercheurs estiment que les ordinateurs quantiques pertinents pour la cryptographie sont encore loin, de plusieurs années voire une décennie.
Qu’est-ce qu’une adresse bc1z ?
C’est le format proposé par le BIP-360 pour les sorties Pay-to-Merkle-Root (P2MR). Le préfixe bc1z identifie la version 2 SegWit selon bech32m, comme bc1p pour Taproot (v1) ou bc1q pour SegWit natif (v0). Ces adresses masquent entièrement la clé publique sur la blockchain.
Dois-je déplacer mes bitcoins vers une adresse résistante au quantique dès maintenant ?
Non. BIP-360 n’est pas activé sur le réseau principal, donc les adresses P2MR n’existent pas encore en production. Si activation il y a, il faudra transférer vos coins vers une nouvelle adresse bc1z pour bénéficier de la protection quantique. D’ici là, appliquez les bonnes pratiques : privilégiez les adresses dont la clé publique n’a pas déjà été exposée lors d’une transaction.
Qu’adviendra-t-il des bitcoins de Satoshi si les ordinateurs quantiques progressent ?
Les quelques 1 million de BTC de Satoshi sont stockés sur d’anciennes sorties P2PK où la clé publique est visible sur la chaîne. Si un ordinateur quantique parvient à casser l’ECDSA 256 bits, ces coins pourraient être déplacés par quiconque disposant d’un tel ordinateur. BIP-360 ne peut pas les protéger car personne ne peut les migrer vers un nouveau type d’adresse. Ce cas extrême est l’un des plus débattus concernant la sécurité long terme de Bitcoin.
En résumé
BIP-360 n’est pas un correctif d’urgence. Il s’agit pour la communauté de préparer une solution avant que le problème ne devienne critique. La menace quantique sur la cryptographie elliptique Bitcoin est réelle mais pas immédiate, même si le calendrier se resserre à mesure que les qubits progressent et que les taux d’erreur baissent. P2MR offre à Bitcoin un chemin de migration qui conserve la puissance des scripts Taproot tout en éliminant la vulnérabilité keypath qui met 6,9 millions de BTC en risque théorique.
La vraie question pour les prochaines années n’est pas « dois-je m’inquiéter des ordinateurs quantiques » mais « à quelle vitesse progresse le calendrier quantique ». Chaque nouveau jalon — du Q-Day Prize 15 bits aux projections Google à moins de 500 000 qubits — réévalue l’urgence. Lorsque BIP-360 se rapprochera d’une activation mainnet, les portefeuilles et exchanges qui auront anticipé auront un avantage. Ceux qui attendront risquent d’être pris de court. L’opportunité de marché naîtra de ce différentiel de préparation.
Cet article a une vocation purement informative et ne constitue pas un conseil financier ou d’investissement. Le trading de crypto-monnaies comporte des risques. Faites toujours vos propres recherches avant toute décision.






