{"id":14554,"date":"2026-04-12T13:12:13","date_gmt":"2026-04-12T13:12:13","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/un-moyen-de-rendre-bitcoin-resistant-aux-attaques-quantiques-sans-fork-selon-des-chercheurs\/"},"modified":"2026-04-12T13:12:13","modified_gmt":"2026-04-12T13:12:13","slug":"un-moyen-de-rendre-bitcoin-resistant-aux-attaques-quantiques-sans-fork-selon-des-chercheurs","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/un-moyen-de-rendre-bitcoin-resistant-aux-attaques-quantiques-sans-fork-selon-des-chercheurs\/","title":{"rendered":"Un moyen de rendre Bitcoin r\u00e9sistant aux attaques quantiques sans fork, selon des chercheurs"},"content":{"rendered":"<h2>Proposition de Bitcoin R\u00e9sistant aux Attaques Quantiques<\/h2>\n<p>Les transactions Bitcoin pourraient \u00eatre rendues <strong>r\u00e9sistantes aux futures attaques quantiques<\/strong> sans modifier le protocole de base du r\u00e9seau, selon une proposition du chercheur de StarkWare, <strong>Avihu Mordechai Levy<\/strong>. Dans un article r\u00e9cent, Levy d\u00e9crit un sch\u00e9ma de transaction intitul\u00e9 <em>\u00ab\u00a0Quantum-Safe Bitcoin\u00a0\u00bb<\/em>, con\u00e7u pour rester s\u00e9curis\u00e9 m\u00eame si les ordinateurs quantiques parviennent \u00e0 briser la cryptographie \u00e0 courbe elliptique utilis\u00e9e aujourd&rsquo;hui.<\/p>\n<h2>M\u00e9canisme de Fonctionnement<\/h2>\n<p>La m\u00e9thode fonctionne dans le cadre des r\u00e8gles de script existantes de Bitcoin et ne n\u00e9cessiterait pas de <strong>soft fork<\/strong> ou d&rsquo;autre mise \u00e0 niveau du r\u00e9seau. \u00ab\u00a0Nous pr\u00e9sentons QSB, un sch\u00e9ma de transaction Quantum-Safe Bitcoin qui ne n\u00e9cessite aucun changement au protocole Bitcoin et reste s\u00e9curis\u00e9 m\u00eame en pr\u00e9sence de l&rsquo;algorithme de Shor,\u00a0\u00bb a \u00e9crit Levy.<\/p>\n<p>La proposition remplace les signatures \u00e0 courbe elliptique par de la <strong>cryptographie bas\u00e9e sur des hachages<\/strong> et des <strong>signatures de Lamport<\/strong>, un ancien sch\u00e9ma de signature consid\u00e9r\u00e9 comme r\u00e9sistant aux attaques quantiques. \u00ab\u00a0Puisque les signatures de Lamport sont s\u00e9curis\u00e9es post-quantum et qu&rsquo;elles signent un identifiant cryptographiquement fort de la transaction, il n&rsquo;est pas possible de modifier la transaction sans produire une nouvelle signature de Lamport\u2014que l&rsquo;attaquant ne peut pas falsifier, m\u00eame avec des capacit\u00e9s de calcul quantique,\u00a0\u00bb a-t-il ajout\u00e9.<\/p>\n<h2>\u00c9nigme Cryptographique<\/h2>\n<p>Au centre de cette conception se trouve une <strong>\u00e9nigme cryptographique<\/strong> qui doit \u00eatre r\u00e9solue avant qu&rsquo;une transaction ne soit diffus\u00e9e. L&rsquo;article estime que trouver une solution valide n\u00e9cessiterait environ <strong>70 trillions de tentatives<\/strong>. Contrairement au minage de Bitcoin, le calcul se fait avant que la transaction n&rsquo;atteigne le r\u00e9seau. Les utilisateurs effectuent le travail hors cha\u00eene et soumettent une transaction qui inclut d\u00e9j\u00e0 la preuve que l&rsquo;\u00e9nigme a \u00e9t\u00e9 r\u00e9solue. Levy estime que cette \u00e9nigme pourrait \u00eatre r\u00e9solue en utilisant du mat\u00e9riel standard tel que des <strong>GPU<\/strong>, \u00e0 un co\u00fbt de quelques centaines de dollars par transaction.<\/p>\n<h2>Limites et Complexit\u00e9<\/h2>\n<p>Le sch\u00e9ma est con\u00e7u pour fonctionner dans les limites de script de Bitcoin, qui sont de <strong>201 opcodes<\/strong> et <strong>10 000 octets<\/strong>. L&rsquo;article note que ces limites sont extr\u00eamement restrictives, car chaque opcode compte dans le total, m\u00eame s&rsquo;il appara\u00eet dans une branche de script inutilis\u00e9e. Pour s&rsquo;adapter \u00e0 ces limites, le syst\u00e8me combine des signatures de Lamport avec des \u00e9nigmes bas\u00e9es sur des hachages dans une structure de transaction en couches. Il introduit \u00e9galement le <strong>\u00ab\u00a0transaction pinning\u00a0\u00bb<\/strong>, qui exige que quiconque tentant de modifier la transaction r\u00e9solve \u00e0 nouveau l&rsquo;\u00e9nigme.<\/p>\n<h2>Consid\u00e9rations de S\u00e9curit\u00e9 et Propositions Alternatives<\/h2>\n<p>Levy d\u00e9crit le syst\u00e8me comme une mesure de <em>\u00ab\u00a0dernier recours\u00a0\u00bb<\/em> plut\u00f4t que comme une solution \u00e9volutive. L&rsquo;article indique que le co\u00fbt computationnel hors cha\u00eene et la taille de la transaction sur cha\u00eene ne seraient pas \u00e0 la hauteur du d\u00e9bit cible de Bitcoin ou des besoins de la plupart des utilisateurs. La cr\u00e9ation de transactions est \u00e9galement plus complexe que l&rsquo;utilisation standard de Bitcoin et pourrait \u00eatre consid\u00e9r\u00e9e comme non standard selon les politiques de relais actuelles, ce qui signifie qu&rsquo;elles pourraient rencontrer des probl\u00e8mes de propagation et pourraient devoir \u00eatre soumises directement aux pools de minage plut\u00f4t que diffus\u00e9es via le mempool public.<\/p>\n<p>La proposition comporte \u00e9galement des <strong>compromis en mati\u00e8re de s\u00e9curit\u00e9<\/strong>. Bien qu&rsquo;elle \u00e9vite les attaques bas\u00e9es sur l&rsquo;algorithme de Shor qui menacent les signatures \u00e0 courbe elliptique, l&rsquo;algorithme de Grover pourrait toujours offrir un gain de vitesse quadratique pour les attaquants quantiques. \u00ab\u00a0Dans la mesure o\u00f9 la menace quantique est consid\u00e9r\u00e9e comme r\u00e9elle, il reste n\u00e9cessaire de poursuivre l&rsquo;effort en cours pour rechercher et mettre en \u0153uvre la meilleure solution possible pour Bitcoin\u2014une solution qui soit maximement efficace, conviviale et r\u00e9ponde aux besoins de Bitcoin, par le biais de changements au niveau du protocole,\u00a0\u00bb a \u00e9crit Levy.<\/p>\n<p>L&rsquo;article de Levy rejoint plusieurs propositions qui ont \u00e9merg\u00e9, d\u00e9crivant comment Bitcoin pourrait passer \u00e0 une cryptographie r\u00e9sistante aux attaques quantiques, y compris <strong>BIP-360<\/strong>, qui introduit un format d&rsquo;adresse <em>Pay-to-Merkle-Root<\/em> con\u00e7u pour prendre en charge des signatures s\u00e9curis\u00e9es contre les attaques quantiques. Bien que la menace quantique pour Bitcoin reste th\u00e9orique, des entreprises comme <strong>Google<\/strong> et <strong>Cloudflare<\/strong> se pr\u00e9parent d\u00e9j\u00e0, fixant un d\u00e9lai de <strong>2029<\/strong> pour faire passer leurs syst\u00e8mes \u00e0 un \u00e9tat post-quantique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proposition de Bitcoin R\u00e9sistant aux Attaques Quantiques Les transactions Bitcoin pourraient \u00eatre rendues r\u00e9sistantes aux futures attaques quantiques sans modifier le protocole de base du r\u00e9seau, selon une proposition du chercheur de StarkWare, Avihu Mordechai Levy. Dans un article r\u00e9cent, Levy d\u00e9crit un sch\u00e9ma de transaction intitul\u00e9 \u00ab\u00a0Quantum-Safe Bitcoin\u00a0\u00bb, con\u00e7u pour rester s\u00e9curis\u00e9 m\u00eame si les ordinateurs quantiques parviennent \u00e0 briser la cryptographie \u00e0 courbe elliptique utilis\u00e9e aujourd&rsquo;hui. M\u00e9canisme de Fonctionnement La m\u00e9thode fonctionne dans le cadre des r\u00e8gles de script existantes de Bitcoin et ne n\u00e9cessiterait pas de soft fork ou d&rsquo;autre mise \u00e0 niveau du r\u00e9seau. \u00ab\u00a0Nous pr\u00e9sentons<\/p>\n","protected":false},"author":3,"featured_media":14553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11,2072,418,1894],"class_list":["post-14554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin","tag-cloudflare","tag-google","tag-starkware"],"yoast_description":"Des chercheurs proposent un sch\u00e9ma de transaction \"Quantum-Safe Bitcoin\" qui s\u00e9curise Bitcoin contre les attaques quantiques sans modifier son protocole de base.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14554"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14554\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14553"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}