Le livre blanc de Google met en garde contre le fait que les ordinateurs quantiques pourraient rendre la cryptographie actuelle inefficace d’ici 2029. L’informaticien Guy Zyskind affirme que la cryptographie post-quantique — en particulier les schémas basés sur les treillis et les mempools chiffrés — est essentielle pour sécuriser les blockchains.
Le piège du décryptage rétroactif : pourquoi les mises à niveau post-quantiques ne peuvent pas protéger votre vie privée passée

Redéfinir la fenêtre de migration de 10 ans
Le livre blanc récemment publié par Google sur la menace quantique a déclenché un débat intense sur les justifications techniques qui ont conduit les auteurs à avancer de manière agressive la date limite de migration à 2029. Alors que quelques critiques ont rejeté ces conclusions en les qualifiant d’alarmistes, un large consensus parmi les experts du secteur suggère qu’un avertissement de cette ampleur émanant d’un acteur majeur de la recherche quantique devrait servir de signal d’alarme définitif pour que les développeurs entament immédiatement leurs préparatifs post-quantiques.
Guy Zyskind, informaticien et fondateur de Fhenix — un projet intégrant le chiffrement entièrement homomorphe (FHE) dans l'écosystème Ethereum — a noté que le livre blanc recadre efficacement le débat. Selon Zyskind, la fenêtre de migration traditionnelle de 10 ans, qui semblait jusqu'à récemment pessimiste, apparaît désormais « dangereusement optimiste » à la lumière des conclusions de Google.
Le point le plus significatif à retenir est peut-être le poids du messager lui-même ; le fait qu’un géant technologique de l’envergure de Google ait associé son nom à un calendrier aussi précis devrait inciter la communauté blockchain à opérer un changement architectural fondamental. Quant à la raison pour laquelle les conclusions du livre blanc ont suscité un tel intérêt, Zyskind a déclaré : « Les documents précédents dans ce domaine avaient tendance à être soit trop théoriques, soit trop optimistes concernant les exigences en matière de qubits. Celui-ci donne l’impression de combler le fossé d’une manière qui devrait mettre les gens mal à l’aise. » Par ailleurs, la révélation centrale du livre blanc de Google a provoqué une onde de choc au sein de la communauté blockchain : les chercheurs ont démontré qu’un « ordinateur quantique cryptographiquement pertinent » (CRQC) pourrait atteindre un taux de réussite de 41 % dans le détournement d’une transaction avant même qu’elle ne soit confirmée.
Les critiques avertissent que cette vulnérabilité pourrait transformer le mempool en un « centre commercial » pour les attaquants, qui pourraient extraire des clés privées en temps réel et remplacer des transferts légitimes par des transferts frauduleux. Ce niveau d’exposition menace de dissoudre la confiance fondamentale qui sous-tend le réseau Bitcoin. Pour prévenir un effondrement total de l’intégrité du réseau, certains défenseurs appellent désormais à une refonte de l’architecture de finalité de la blockchain, en passant des modèles de consensus traditionnels à des cadres plus agressifs et résistants à l’attaque quantique.
Pour sa part, Zyskind soutient que la migration de l'ensemble de la pile nécessite une cryptographie post-quantique (PQC), les constructions basées sur les treillis constituant l'option la plus aboutie. Bien qu'il estime qu'une telle mesure rendrait les mempools à nouveau sûrs, le fondateur de Fhenix continue de plaider en faveur de leur chiffrement.
« Tant que nous y sommes, autant commencer à chiffrer les mempools avec un chiffrement PQC et, idéalement, avec un chiffrement entièrement homomorphe », a expliqué Zyskind. « Les mempools chiffrés résolvent toute une série d'autres problèmes : le front-running, l'extraction de MEV et la confidentialité des transactions. »
Vulnérabilités structurelles : Bitcoin vs Ethereum
Le livre blanc de Google a également imposé un réexamen des différences structurelles entre Bitcoin et l’écosystème Ethereum. Alors que la principale préoccupation de Bitcoin reste le « vol de pièces » via des exploits de signature, la dépendance d’Ethereum à l’égard de protocoles complexes — notamment les solutions de scalabilité de couche 2 et les ZK-rollups qui utilisent souvent des configurations de confiance — introduit un profil de menace plus complexe.
Interrogé sur la question de savoir si ces dépendances rendent Ethereum fondamentalement plus « fragile » que Bitcoin, Zyskind a précisé que la distinction réside moins dans l’architecture que dans la permanence des données protégées. Zyskind prévient que l’arrivée d’un ordinateur quantique suffisamment puissant ne se contenterait pas d’« affaiblir » les systèmes à connaissance nulle (ZK) actuels basés sur la cryptographie à courbe elliptique ; elle les rendrait complètement obsolètes.
« Avec un ordinateur quantique suffisamment puissant, tout système basé sur la cryptographie à courbe elliptique devrait être considéré comme complètement compromis », a noté Zyskind. « Un attaquant peut prouver de fausses affirmations, ce qui signifie qu'il peut mentir sur l'état de la chaîne et voler des fonds. C'est catastrophique. »
Il a toutefois souligné que pour les transitions d'état et les transferts d'actifs standard, la solution est définitive. Une fois que le réseau Ethereum et ses différentes couches auront migré vers une cryptographie post-quantique sécurisée (PQ-secure), la menace immédiate de vol sera neutralisée.
Les perspectives sont nettement plus sombres pour les protocoles axés sur la confidentialité. Si la mise à niveau vers la PQC peut empêcher de futurs vols d'actifs ou une inflation furtive, elle ne peut pas protéger le passé. Zyskind a mis en évidence un « problème plus profond » inhérent à la confidentialité qui ne peut être résolu par un simple correctif logiciel : le décryptage rétroactif.

Les avancées de Google dans le domaine de l'informatique quantique remettent le débat sur la sécurité du Bitcoin au centre de l'attention
Google Quantum AI met en garde contre le fait que le cryptage du Bitcoin pourrait être piraté plus rapidement que prévu, ce qui pousserait les cryptomonnaies à adopter des mises à niveau de sécurité post-quantiques. read more.
Lire
Les avancées de Google dans le domaine de l'informatique quantique remettent le débat sur la sécurité du Bitcoin au centre de l'attention
Google Quantum AI met en garde contre le fait que le cryptage du Bitcoin pourrait être piraté plus rapidement que prévu, ce qui pousserait les cryptomonnaies à adopter des mises à niveau de sécurité post-quantiques. read more.
Lire
Les avancées de Google dans le domaine de l'informatique quantique remettent le débat sur la sécurité du Bitcoin au centre de l'attention
LireGoogle Quantum AI met en garde contre le fait que le cryptage du Bitcoin pourrait être piraté plus rapidement que prévu, ce qui pousserait les cryptomonnaies à adopter des mises à niveau de sécurité post-quantiques. read more.
Contrairement à une transaction détournée, qui est un événement ponctuel, les données chiffrées stockées sur un registre public sont permanentes. Un adversaire quantique peut attendre des années pour acquérir la puissance de calcul nécessaire afin de déchiffrer des transactions historiques qui étaient censées rester privées à jamais. « Toutes les données chiffrées qui se trouvent déjà sur la chaîne, toutes les transactions qui étaient censées être privées — un adversaire quantique pourrait être en mesure de les déchiffrer », a expliqué Zyskind. « Ainsi, même après une mise à niveau, la confidentialité des utilisateurs pourrait être compromise de manière permanente. » Cette permanence fait courir le temps pour tout protocole traitant aujourd’hui des données sensibles. Pour Zyskind et l’équipe de Fhenix, cela justifie la promotion immédiate de normes de chiffrement sécurisées PQ avant l’échéance de 2029.
Il conclut par un avertissement sans équivoque à l'intention du secteur : les utilisateurs de protocoles de confidentialité doivent partir du principe que, à moins que ces systèmes ne soient conçus dès le départ avec un chiffrement sécurisé contre l'attaque quantique, leurs données historiques finiront par être exposées. À l'ère quantique, la confidentialité ne consiste pas seulement à protéger la prochaine transaction, mais aussi à garantir que le passé reste enfoui.
FAQ ❓
- Pourquoi Google a-t-il fixé 2029 comme date limite de migration ? Parce que son livre blanc montre que les attaques quantiques pourraient survenir plus tôt que prévu, rendant la fenêtre traditionnelle de 10 ans « dangereusement optimiste ».
- Quel est le risque immédiat pour Bitcoin et Ethereum ? Un ordinateur quantique doté de capacités cryptographiques pourrait détourner des transactions en temps réel, menaçant à la fois la sécurité des cryptomonnaies et l'intégrité des protocoles complexes.
- Comment les développeurs de blockchain doivent-ils réagir dès maintenant ? Les experts recommandent l'adoption urgente de la cryptographie post-quantique, avec des schémas basés sur les treillis et des mempools chiffrés comme principales défenses.
- Les mises à niveau PQC peuvent-elles protéger les données passées ? Non — les protocoles de confidentialité sont exposés à des risques de décryptage rétroactif, ce qui signifie que les données historiques sur la chaîne pourraient être exposées une fois que la puissance quantique aura atteint sa maturité.














