Comprendre le Bitcoin Quantum Testnet de BTQ et les enjeux associés à l'ancien BTC
Points clés à retenir
-
Le risque quantique de Bitcoin se concentre sur les clés publiques exposées et la sécurité des signatures.
-
Le testnet de BTQ explore les signatures post-quantiques dans un environnement de type Bitcoin.
-
Les signatures post-quantiques augmentent considérablement la taille des transactions et bloquent les demandes d’espace.
-
Le « risque ancien BTC » est concentré dans les types de produits existants et concerne les modèles de réutilisation.
BTQ Technologies a déclaré avoir lancé un réseau de test Bitcoin Quantum le 12 janvier 2026, conçu pour tester les signatures post-quantiques sans toucher à la gouvernance du réseau principal Bitcoin. L'idée est que BTQ remplacerait le schéma de signature actuel par ML-DSA, une norme formalisée par le National Institute of Standards and Technology (NIST) sous le nom de Federal Information Processing Standard (FIPS) 204, pour garantir la sécurité post-quantique. Il convient de rappeler que l'exposition à la clé publique reste une préoccupation majeure : si une clé publique est visible sur la chaîne, un futur ordinateur quantique suffisamment performant pourrait tenter d'en récupérer la clé privée correspondante hors ligne.
Saviez-vous ? BTQ Technologies est spécialisée dans la recherche sur la cryptographie post-quantique et la sécurité blockchain. Son réseau de test Bitcoin Quantum vise à étudier le comportement des signatures résistantes aux attaques quantiques dans un système similaire au Bitcoin.
Quels changements quantiques affectent Bitcoin ?
Les discussions autour des risques quantiques liés au Bitcoin se concentrent principalement sur les signatures numériques, plutôt que sur l'offre ou l'idée qu'un ordinateur quantique puisse deviner des portefeuilles aléatoires. La crainte principale réside dans le fait qu'un ordinateur quantique adéquat pourrait utiliser l'algorithme de Shor pour résoudre efficacement le problème du logarithme discret, ce qui compromettrait à la fois l'algorithme ECDSA et celui basé sur Schnorr.
Chaincode Labs considère cela comme étant le modèle dominant en matière d'attaque quantique pour Bitcoin, car il permettrait d'effectuer des dépenses non autorisées en produisant des signatures valides. Le risque peut être divisé entre exposition à longue portée (où certaines clés publiques sont déjà visibles) et exposition à courte portée (lorsqu'une transaction est diffusée). Cependant, actuellement aucun ordinateur quantique ne représente une menace immédiate pour Bitcoin.
Saviez-vous ? L’algorithme de Shor existe déjà théoriquement, mais sa mise en œuvre nécessite un ordinateur quantique capable d’effectuer des calculs complexes avec fiabilité, ce qui n'est pas encore possible aujourd'hui.
Ce que BTQ a construit et pourquoi c’est intéressant
Le réseau test Bitoin Quantum développé par BTQ fonctionne comme un fork basé sur Bitcoin Core, remplaçant l'une des primitives fondamentales : la signature. Dans son annonce officielle, BTQ précise que ce testnet substitue ECDSA par ML-DSA, standardisé par le NIST selon FIPS 204 pour assurer une sécurité optimale face aux menaces post-quantiques.
Cependant, cette modification présente plusieurs compromis techniques : les signatures ML-DSA sont environ 38 à 72 fois plus grandes que celles d'ECDSA. Pour compenser cela, le testnet augmente ainsi limite de taille du bloc jusqu'à 64 mébioctets (MiB) afin d'accueillir ces données supplémentaires liées aux transactions. En outre, BTQ utilise ce réseau comme terrain d'expérimentation complet : création de portefeuilles, vérification des transactions et infrastructure essentielle telle qu’un explorateur de blocs sont tous pris en charge ici.
Ainsi, ce testnet transforme véritablement l'expérience du Bitcoin face aux défis posés par l'univers post-quantum.
L'ancien risque BTC se concentre sur certaines vulnérabilités
L'analyse du « vieux risque BTC » évoque principalement les clés publiques déjà visibles sur la chaîne. Un futur CRQC capable d’exécuter l’algorithme pourrait potentiellement dériver ces clés privées correspondantes depuis leurs clés publiques associées déjà exposées.
Trois types principaux sont particulièrement vulnérables aux attaques :
- P2PK :, représentant environ 0,025 % mais verrouillant près de 8,68 % ou *1 720 747 BTC*;
- P2MS :, constituant environ *1,037 %* mais sécurisant seulement environ *57 BTC*;
- P2TR :, courant avec *32,5 %* mais représentant seulement *0,74 %* soit *146 715 BTC* en valeur totale exposée grâce au chemin Taproot modifié visible directement sur blockchain.
A noter également que toute réutilisation inappropriée pourrait transformer temporairement ce qui serait normalement considéré comme une exposition limitée en un danger permanent puisque toute clé publique révélée persistera ensuite visible indéfiniment.
