Trading & Analyse

Wallets quantum-proof : Bitcoin et Ethereum en retard

Silence Laboratories intègre ML-DSA — premier standard de signature post-quantique finalisé par le NIST en août 2024 — dans son SDK de signatures MPC. Bitc

Porte de coffre-fort en cuivre entrouverte dans un long couloir de marbre, silhouette de dos au loin.

Silence Laboratories intègre ML-DSA — premier standard de signature post-quantique finalisé par le NIST en août 2024 — dans son SDK de signatures MPC. Bitcoin et Ethereum, eux, n’ont validé aucun calendrier de migration consensuelle. La menace quantique reste théorique, mais l’asymétrie de cadence entre infrastructure utilisateur et couche protocolaire devient une réalité opérationnelle : ce dossier en cartographie les trois fronts.

🤖 Transparence IA + DYOR — Cet article a été rédigé avec l'assistance d'outils d'IA générative à partir de sources primaires, puis relu et validé par Mohamed Meguedmi. Aucun conseil financier — faites vos propres recherches (DYOR) avant toute décision d'investissement.

Points clés 1. Silence Laboratories a intégré le support des signatures MPC reposant sur ML-DSA, premier algorithme post-quantique standardisé par le NIST (Decrypt, mai 2026). 2. Bitcoin et Ethereum reposent toujours sur ECDSA secp256k1, schéma vulnérable à l’algorithme de Shor exécuté sur un ordinateur quantique tolérant aux fautes. 3. Les wallets institutionnels avancent par simple mise à jour logicielle ; les protocoles, eux, exigent des soft forks ou hard forks coordonnés, à horizon non communiqué. 4. La taille des signatures passe d’environ 70 octets en ECDSA à plus de 2 400 octets en ML-DSA-44 — un facteur 30 qui pèsera sur les frais et le débit des blocs. 5. Trois familles d’acteurs structurent le marché : éditeurs MPC (Silence Laboratories), custodians régulés (BitGo et équivalents), équipes protocoles (Ethereum Foundation, contributeurs Bitcoin Core).

Mai 2026 : un SDK qui rebat les cartes

En mai 2026, Silence Laboratories annonce l’intégration de ML-DSA — Module-Lattice-based Digital Signature Algorithm, anciennement CRYSTALS-Dilithium — dans son kit de développement destiné aux signatures distribuées par calcul multi-parties (MPC, pour Multi-Party Computation : technique de cryptographie qui fragmente une clé privée entre plusieurs signataires sans jamais la reconstituer en clair). L’annonce, relayée par Decrypt, n’est pas présentée comme un produit marketing. Elle se présente comme une mise à jour de code. « It’s a code upgrade. After that, they have a post-quantum-secure signing layer », résume un porte-parole de Silence Laboratories cité par le média. Derrière la formule, un signal industriel : l’infrastructure de signature des wallets institutionnels MPC peut désormais migrer vers la cryptographie post-quantique sans attendre que Bitcoin ou Ethereum modifient leur consensus. Cette dissociation entre couche utilisateur et couche protocolaire ouvre un terrain inédit pour la gouvernance technique des actifs numériques.

Thèse : une migration crypto-actifs doublement coordonnée

La sécurité post-quantique des crypto-actifs exige une double migration : celle des wallets et celle des chaînes. La première s’engage dès aujourd’hui, par mise à jour logicielle côté éditeurs. La seconde dépend de processus de gouvernance lents — BIP côté Bitcoin, EIP côté Ethereum, soft forks ou hard forks. Tant que les signatures embarquées dans les transactions restent ECDSA, les wallets post-quantiques offrent une protection partielle : ils sécurisent la conservation des clés, pas leur exposition lors de la signature on-chain. Cette asymétrie redéfinit la responsabilité opérationnelle entre custodians, banques et équipes protocoles.

D’où vient la menace : trente ans de cryptographie en question

L’inquiétude autour du quantique en cryptographie n’est pas neuve. En 1994, Peter Shor, mathématicien au MIT, publie un algorithme capable, sur un ordinateur quantique tolérant aux fautes, de factoriser des entiers en temps polynomial et de résoudre le problème du logarithme discret sur courbe elliptique. Ce résultat théorique condamne à terme RSA, Diffie-Hellman et — pour ce qui intéresse les actifs numériques — les schémas de signature à courbes elliptiques (ECDSA, EdDSA). Bitcoin utilise ECDSA sur la courbe secp256k1. Ethereum utilise le même schéma. La quasi-totalité de la valeur sécurisée par les blockchains publiques majeures repose donc sur un primitif mathématique dont la chute, en cas d’avènement d’un ordinateur quantique cryptographiquement pertinent, serait totale.

Pendant deux décennies, le risque est resté académique. Les machines quantiques de Google, IBM, IonQ ou PsiQuantum manipulaient quelques dizaines à quelques centaines de qubits bruités, très loin des millions de qubits logiques estimés nécessaires pour casser une clé ECDSA 256 bits. Le débat s’est déplacé en 2016, lorsque le National Institute of Standards and Technology (NIST) américain a lancé un appel à candidatures pour standardiser des algorithmes de cryptographie post-quantique. Le processus, échelonné sur huit ans, a impliqué la communauté mondiale des cryptographes.

En août 2024, le NIST publie ses trois premiers standards finalisés : FIPS 203 (ML-KEM, ex-Kyber, pour l’encapsulation de clé), FIPS 204 (ML-DSA, ex-Dilithium, pour les signatures), FIPS 205 (SLH-DSA, ex-SPHINCS+, signatures fondées sur les hachages). Ces publications transforment le débat. La cryptographie post-quantique cesse d’être un sujet de recherche pour devenir un objet d’ingénierie. Les éditeurs de wallets, les custodians institutionnels et les fournisseurs de Hardware Security Module disposent désormais d’un référentiel stable.

Dans l’écosystème crypto-actifs, plusieurs équipes ont devancé la standardisation. Sur Ethereum, des recherches autour de la résistance quantique circulent depuis 2023. Vitalik Buterin, co-fondateur d’Ethereum, a publié plusieurs notes sur ethresear.ch détaillant des pistes — signatures STARK, signatures fondées sur les hachages, intégration via les comptes intelligents et l’account abstraction ERC-4337. Sur Bitcoin, la proposition BIP-360 dite P2QRH (Pay-to-Quantum-Resistant-Hash) explore un nouveau type de scriptPubKey compatible avec des schémas post-quantiques. Aucune n’a, à ce jour, atteint le stade du déploiement consensuel.

Cette histoire courte éclaire la tension du moment : l’industrie dispose d’algorithmes prêts à l’emploi, mais les protocoles publics, par construction lents et conservateurs, ne peuvent pas se mettre à jour au rythme de l’ingénierie privée.

Couche par couche : ce qui change techniquement

Pour mesurer l’écart entre approche wallets et approche protocoles, il faut distinguer les couches sur lesquelles la cryptographie agit. Trois plans coexistent : la conservation des clés privées chez l’utilisateur ou le custodian, la signature des transactions, et l’inscription on-chain de cette signature dans un format que le réseau accepte.

Les wallets MPC distribués — segment dans lequel évolue Silence Laboratories — sécurisent la première couche par fragmentation cryptographique. La clé privée n’existe jamais en un seul point. Chaque signataire détient un share, et la signature est reconstituée par calcul multi-parties sans jamais reconstituer la clé complète. « Whether it’s a partner like BitGo or a bank building a digital asset practice, they all understand that keys can’t sit in one place », rappelle le porte-parole de Silence Laboratories. La migration post-quantique consiste, à ce niveau, à remplacer les primitives ECDSA par des primitives ML-DSA tout en conservant la logique de partage.

La deuxième couche — la signature effective — pose un problème différent. Lorsqu’un utilisateur ou une institution émet une transaction sur Bitcoin ou Ethereum, le format de signature doit correspondre à ce que les nœuds savent vérifier. Tant que les nœuds n’acceptent que des signatures ECDSA secp256k1, une signature ML-DSA ne peut pas être diffusée. Un wallet post-quantique peut alors fonctionner en deux modes : soit il conserve une clé ECDSA pour signer on-chain et utilise ML-DSA uniquement pour l’audit interne, soit il attend que la chaîne accepte le nouveau format.

La troisième couche — le consensus — relève des contributeurs protocolaires. Une transaction signée en ML-DSA serait, sur Bitcoin actuel, considérée comme invalide. Une fois la mise à niveau acceptée, les transactions historiques signées en ECDSA resteraient vérifiables tant qu’elles n’auraient pas été déplacées vers un nouveau format. Cette coexistence est précisément ce qui inquiète les chercheurs : « If wallets are upgraded to post-quantum and chains are not upgrading », alerte l’interlocuteur cité par Decrypt, la sécurité demeure conditionnée par le maillon le plus faible.

Le tableau ci-dessous synthétise les écarts.

ÉlémentBitcoin (état actuel)Ethereum (état actuel)Wallet MPC post-quantique (Silence Labs)
Schéma de signatureECDSA secp256k1ECDSA secp256k1ML-DSA via FIPS 204 (option)
Mise à jour requiseSoft fork (BIP-360 en discussion)EIP via account abstractionMise à jour SDK / code
Calendrier déployéNon communiquéNon communiquéDisponible (mai 2026)
Taille de signature~71 octets~65 octets~2 420 octets (ML-DSA-44)
Compatibilité on-chainN/AN/AHors-chaîne à ce stade

Sources : Decrypt (2026), FIPS 204 (NIST, août 2024), spécifications publiques BIP-360 et ERC-4337.

La métrique mise en valeur ici est la taille de signature : passer d’environ 70 octets à plus de 2 400 octets multiplie par 30 le poids des signatures dans chaque transaction. Sur Bitcoin, où la taille de bloc effective est plafonnée par le poids virtuel défini par SegWit, cette inflation modifierait la structure des frais. Sur Ethereum, elle pèserait directement sur le coût en gas. Tout déploiement protocolaire devra arbitrer entre sécurité, débit et coût.

Ce panorama explique pourquoi les éditeurs avancent seuls sur la couche wallet. La mise à niveau y est interne, encapsulée, sans externalité sur le consensus. « With a post-quantum wallet SDK, institutions get a clean upgrade path on the infrastructure they already run », résume le même porte-parole. La couche utilisateur peut bouger sans demander la permission de la couche protocole — mais elle ne peut pas non plus protéger ce que la couche protocole expose.

Sur le terrain : custodians, banques, hodlers

Le calendrier industriel de la migration post-quantique se lit d’abord chez les acteurs qui détiennent des actifs pour le compte de tiers. BitGo, Anchorage, Komainu, Hex Trust : l’ensemble des custodians régulés fait face à des exigences contractuelles de plus en plus précises de la part de leurs contreparties institutionnelles. Les desks de banques privées ou de fonds spécialisés en actifs numériques inscrivent désormais dans leurs procédures de due diligence la question post-quantique. Un porte-parole de Silence Laboratories le formule explicitement à Decrypt : « Whether it’s a partner like BitGo or a bank building a digital asset practice, they all understand that keys can’t sit in one place. » La phrase combine deux exigences — distribution des clés et résilience cryptographique — désormais perçues comme indissociables.

Pour les traders actifs, l’impact à court terme est limité. Tant que les chaînes ne valident pas les signatures post-quantiques, les transactions exécutées depuis un wallet post-quantique restent émises avec une clé ECDSA. Le bénéfice se situe dans la conservation : un acteur quantique hypothétique observant la blockchain ne peut pas, depuis une signature ECDSA déjà diffusée, remonter à la clé privée si le solde a été dépensé sur une adresse hashée — mais il peut le faire pour les adresses dont la clé publique reste directement exposée, notamment les anciens scripts P2PK ou les comptes Ethereum après leur première émission.

Pour les hodlers — détenteurs long terme — la question est plus aiguë. Plusieurs millions de bitcoins minés dans les premières années du réseau sont stockés sur des adresses P2PK où la clé publique figure directement dans le script. Selon les estimations sectorielles disponibles, ces fonds représenteraient une part comprise entre 6 % et 10 % de l’offre maximale, statistiquement immobiles depuis plus d’une décennie. Cette base inerte constituerait, le jour d’un éventuel ordinateur quantique pertinent, le pool de cibles le plus exposé du réseau Bitcoin — sans qu’aucune partie active du marché ne puisse les déplacer à la place de leurs propriétaires.

Pour les protocoles DeFi, le sujet ouvre un chantier de gouvernance. Les DAO gérant des trésoreries de plusieurs centaines de millions de dollars en multi-signature Gnosis Safe ou équivalents devront, à terme, voter des mises à niveau cryptographiques. Les fournisseurs d’infrastructure — Chainalysis pour la conformité, Fireblocks pour la conservation, Coinbase Custody pour le marché américain — préparent en parallèle leurs propres feuilles de route, mais aucune n’a, à la date de cet article, publié de calendrier opposable.

Perspectives contradictoires : un risque surestimé ?

L’industrie post-quantique n’avance pas sans contradicteurs. Trois arguments structurent la critique du calendrier d’urgence.

Premier argument : le seuil de menace effective reste lointain. Les estimations académiques convergent sur l’ordre de grandeur de plusieurs millions de qubits logiques pour casser ECDSA secp256k1 — soit, en qubits physiques bruités, plusieurs dizaines à centaines de millions de qubits. Les annonces de Google (puce Willow, décembre 2024) ou d’IBM (roadmap Quantum System Two) restent dans les milliers de qubits physiques. L’écart est considérable. Plusieurs cryptographes estiment qu’un ordinateur quantique cryptographiquement pertinent (CRQC) n’arriverait pas avant 2030-2040 — fourchette large, qui laisse une décennie de marge minimale.

Deuxième argument : la migration prématurée présente ses propres risques. Les algorithmes post-quantiques ont moins de recul en analyse cryptographique que RSA ou ECDSA. ML-DSA a été soumis à la communauté pendant le processus NIST, mais son histoire opérationnelle reste courte. Plusieurs candidats initialement présélectionnés par le NIST — notamment SIKE en 2022 — ont été cassés en quelques heures après publication par des cryptographes utilisant du matériel classique. Migrer trop vite expose au risque inverse : basculer sur un schéma qui pourrait, lui aussi, présenter des failles non détectées.

Troisième argument : la stratégie « harvest now, decrypt later » — récolter aujourd’hui des données chiffrées pour les déchiffrer plus tard — concerne plus directement la confidentialité (TLS, communications) que les signatures blockchain. Une signature ECDSA cassée a posteriori ne permet pas de falsifier rétroactivement une transaction déjà confirmée par le consensus. Elle permet en revanche d’exfiltrer les fonds d’adresses dont la clé publique demeure exposée et le solde non dépensé.

Ces trois arguments n’invalident pas l’effort de migration. Ils invitent à arbitrer rationnellement entre urgence opérationnelle et coût technologique, plutôt qu’à céder à la pression marketing.

Prospective : trois scénarios à douze-vingt-quatre mois

Trois trajectoires se dessinent à horizon douze à vingt-quatre mois, sans qu’aucune ne soit exclusive.

Premier scénario : la migration côté wallets se généralise sans synchronisation protocolaire. Les éditeurs MPC, suivis par les fabricants de hardware wallets et les custodians régulés, intègrent ML-DSA. Bitcoin et Ethereum conservent ECDSA. Le marché développe une double signature, ECDSA pour le consensus, ML-DSA pour l’audit interne et la résilience future. Coût pour les utilisateurs : faible. Bénéfice : symbolique tant que le protocole n’évolue pas.

Deuxième scénario : Ethereum prend l’avance via l’account abstraction. ERC-4337 et ses dérivés permettent à chaque utilisateur de choisir son schéma de signature au niveau du smart contract wallet. La couche L1 ne change pas, mais l’expérience utilisateur devient post-quantique. Bitcoin reste sur le banc de touche, contraint par sa culture de conservatisme protocolaire.

Troisième scénario : un événement de marché — incident isolé, démonstration quantique, exigence réglementaire portée par MiCA ou par le GAFI — déclenche une migration coordonnée. La probabilité d’un tel choc reste faible à horizon court, mais la valeur sécurisée par Bitcoin et Ethereum se mesure désormais en centaines de milliards. Qui paiera le coût de cette transition : utilisateurs, custodians, ou protocoles ?

FAQ — questions fréquentes sur les wallets post-quantiques

Qu’est-ce qu’un wallet post-quantique ?

Un wallet post-quantique remplace les algorithmes de signature classiques — typiquement ECDSA secp256k1 — par des schémas conçus pour résister à l’algorithme de Shor exécuté sur un ordinateur quantique tolérant aux fautes. Les standards NIST publiés en 2024 incluent ML-DSA (signatures par réseaux euclidiens) et SLH-DSA (signatures par hachage). Un wallet post-quantique applique ces schémas à la couche de conservation, et à terme à la couche de signature on-chain.

Bitcoin et Ethereum sont-ils vulnérables aux ordinateurs quantiques ?

Théoriquement oui : leurs schémas ECDSA secp256k1 reposent sur le problème du logarithme discret sur courbe elliptique, cassable par l’algorithme de Shor. En pratique, aucun ordinateur quantique opérationnel n’atteint le seuil requis, estimé académiquement à plusieurs millions de qubits logiques. La plupart des cryptographes placent la menace effective au-delà de 2030, sans certitude. La vulnérabilité existe sur le papier, pas dans les laboratoires actuels.

Faut-il déplacer ses crypto-actifs vers un wallet post-quantique ?

Cette décision relève de l’arbitrage individuel ou professionnel et ne fait pas l’objet d’un conseil dans ces colonnes. Tant que Bitcoin et Ethereum ne valident pas les signatures post-quantiques au niveau du consensus, le bénéfice d’un wallet post-quantique se limite à la couche conservation. Les acteurs institutionnels qui détiennent des actifs sur très long horizon prennent généralement le sujet plus tôt. Cet article ne constitue pas un conseil financier.

Que change la standardisation NIST de 2024 ?

Avec FIPS 203, 204 et 205, l’industrie dispose d’algorithmes post-quantiques validés par un processus public de huit ans. Cette standardisation ouvre la voie à des certifications (Common Criteria, FIPS 140-3), à des intégrations dans les Hardware Security Module et à des feuilles de route régulatoires alignées. Elle ne résout pas la question de la coordination entre wallets et protocoles blockchain, qui restera politique autant que technique.

Sources citées

  • Decrypt, Crypto Firms Race to ‘Quantum-Proof’ Wallets Before Bitcoin, Ethereum Networks Catch Up, 10 mai 2026 — decrypt.co.
  • NIST, FIPS 204 (Module-Lattice-Based Digital Signature Standard), août 2024.
  • NIST, FIPS 203 (ML-KEM) et FIPS 205 (SLH-DSA), août 2024.
  • Proposition BIP-360 (Pay-to-Quantum-Resistant-Hash), dépôt public Bitcoin Improvement Proposals.
  • Vitalik Buterin, notes publiques sur ethresear.ch concernant la résistance quantique et l’account abstraction ERC-4337.
  • Peter Shor, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, 1994.
  • Google Quantum AI, communiqué sur la puce Willow, décembre 2024.
  • IBM Quantum, roadmap Quantum System Two, communiqués 2024-2025.
Avertissement : Les informations contenues dans cet article sont fournies à titre informatif et éducatif uniquement. Elles ne constituent en aucun cas un conseil en investissement. Investir dans les crypto-actifs comporte un risque de perte en capital.
Avatar photo
MEGUEDMI Mohamed
Je suis Mohamed Meguedmi, fondateur et directeur éditorial de La Gazette Crypto. Passionné par les cryptomonnaies, la blockchain et l'intelligence artificielle depuis 2017, j'ai accompagné l'évolution du secteur crypto en tant qu'entrepreneur du numérique. Mon ambition avec La Gazette Crypto : vous décrypter au quotidien l'écosystème crypto francophone — actualités Bitcoin, DeFi, régulation MiCA, NFT, Web3 — avec rigueur et sans bullshit. La rédaction s'appuie sur des outils d'analyse modernes — incluant l'IA générative — et chaque publication est vérifiée et validée par mes soins avant mise en ligne. Profil LinkedIn : https://www.linkedin.com/in/mohamed-meguedmi/