BIP-360 : Bitcoin se prépare à résister aux ordinateurs quantiques
Le 11 février 2026, une étape historique a été franchie pour Bitcoin. La proposition BIP-360 a été officiellement intégrée au dépôt des Bitcoin Improvement Proposals (BIP) sur GitHub. Pour la première fois, la résistance aux attaques quantiques entre dans la feuille de route technique de Bitcoin. Cette proposition, baptisée Pay-to-Merkle-Root (P2MR), introduit un nouveau type de sortie de transaction conçu pour protéger le réseau contre les menaces potentielles de l'informatique quantique. Une évolution qui pourrait s'avérer cruciale dans les années à venir, alors que les géants technologiques accélèrent le développement de leurs processeurs quantiques. Derrière cette avancée technique se cachent des enjeux considérables. Si des ordinateurs quantiques suffisamment puissants venaient à émerger, ils pourraient théoriquement casser la cryptographie qui sécurise actuellement les transactions Bitcoin. Le BIP-360 est la première réponse concrète des développeurs à cette menace existentielle.
Formacrypto
2/16/202610 min temps de lecture


La menace quantique : de quoi parle-t-on ?
Le fonctionnement actuel de la sécurité Bitcoin
Bitcoin repose sur la cryptographie à courbe elliptique (ECDSA) pour sécuriser les transactions. Chaque utilisateur possède une paire de clés : une clé privée secrète et une clé publique dérivée de cette clé privée. La clé privée permet de signer les transactions, prouvant que vous êtes bien le propriétaire des fonds.
La sécurité du système repose sur un principe mathématique simple : il est facile de calculer une clé publique à partir d'une clé privée, mais l'opération inverse est pratiquement impossible avec les ordinateurs classiques. Même les superordinateurs les plus puissants mettraient des milliards d'années pour retrouver une clé privée à partir d'une clé publique.
L'algorithme de Shor change la donne
Les ordinateurs quantiques fonctionnent selon des principes radicalement différents. Grâce aux propriétés de la mécanique quantique, notamment la superposition et l'intrication, ils peuvent effectuer certains calculs exponentiellement plus vite que les ordinateurs classiques.
L'algorithme de Shor, développé en 1994, permet théoriquement à un ordinateur quantique suffisamment puissant de casser la cryptographie à courbe elliptique. En d'autres termes, un tel ordinateur pourrait dériver une clé privée à partir d'une clé publique exposée sur la blockchain.
Les clés publiques ne sont pas toujours visibles sur la blockchain Bitcoin. Elles ne sont exposées qu'au moment où une adresse effectue une transaction sortante. Cependant, certains types d'adresses exposent directement la clé publique. Selon la documentation officielle du BIP-360, les adresses P2PK (Pay-to-Public-Key) utilisées aux débuts de Bitcoin et les adresses Taproot modernes restent les types d'adresses les plus vulnérables sur le réseau.
L'horizon temporel de la menace
L'estimation du calendrier de la menace quantique fait débat au sein de la communauté scientifique. Selon l'analyse de l'équipe du BIP-360, les feuilles de route d'IBM, Google, Microsoft, Amazon et Intel suggèrent que des ordinateurs quantiques capables de casser l'algorithme ECDSA pourraient émerger dans un délai de deux à cinq ans. Cette estimation reste toutefois contestée par d'autres experts qui considèrent l'horizon plus lointain, de l'ordre de dix à vingt ans. L'incertitude sur ce calendrier justifie précisément une approche préventive.
Des avancées récentes ont intensifié ces préoccupations. Google a annoncé sa puce quantique Willow en décembre 2024, démontrant des capacités de correction d'erreurs sans précédent. En octobre 2025, Google a franchi une nouvelle étape en réalisant le premier avantage quantique vérifiable avec l'algorithme Quantum Echoes, exécuté 13 000 fois plus rapidement que sur le meilleur superordinateur classique. Microsoft progresse également sur le développement de sa puce Majorana 1. Ces percées technologiques alimentent le débat sur l'urgence de préparer Bitcoin à l'ère post-quantique.
BIP-360 : une solution préventive
Les auteurs de la proposition
Le BIP-360 est le fruit du travail de trois auteurs complémentaires. Hunter Beast est ingénieur protocole senior chez MARA (anciennement Marathon Digital), l'une des plus grandes entreprises de minage de Bitcoin. Ethan Heilman est chercheur en cryptographie. Isabel Foxen Duke, spécialiste en communication technique, a rejoint l'équipe pour rendre la proposition accessible au-delà de la communauté des développeurs.
Comme l'a expliqué Isabel Foxen Duke : "Étant donné la sensibilité du sujet, nous avons veillé à ce que le BIP soit rédigé de manière claire et compréhensible pour le grand public, pas seulement pour la communauté des développeurs Bitcoin."
Le principe de Pay-to-Merkle-Root (P2MR)
Le BIP-360 introduit un nouveau type de sortie de transaction appelé Pay-to-Merkle-Root, ou P2MR. Ce format fonctionne de manière similaire aux adresses Taproot actuelles (P2TR), mais avec une différence cruciale : il supprime l'option de dépense par clé (key-path spend) qui constitue la principale vulnérabilité quantique.
Pour comprendre cette différence, il faut savoir que Taproot offre actuellement deux façons de dépenser des fonds. La première, appelée key-path spend, permet de dépenser directement avec une signature contre une clé publique. C'est la méthode la plus simple et la moins coûteuse en frais de transaction. La seconde, appelée script-path spend, utilise un arbre de Merkle contenant des scripts de dépense prédéfinis.
Le problème est que le key-path spend expose une clé publique sur la blockchain. C'est précisément cette exposition qui crée la vulnérabilité quantique. Un ordinateur quantique suffisamment puissant pourrait observer cette clé publique et calculer la clé privée correspondante.
P2MR résout ce problème en éliminant complètement l'option key-path. Les sorties P2MR s'engagent exclusivement sur la racine de Merkle d'un arbre Tapscript, sans inclure de clé publique interne. Toutes les dépenses doivent passer par le script-path, révélant uniquement un script spécifique et une preuve de Merkle, jamais une clé publique vulnérable.
Pourquoi le hachage est plus résistant
La sécurité des sorties P2MR repose sur les algorithmes de hachage plutôt que sur la cryptographie à courbe elliptique. Les fonctions de hachage sont considérées comme significativement plus résistantes aux attaques quantiques. Les algorithmes quantiques connus n'offrent qu'une accélération quadratique contre le hachage, contre une accélération exponentielle contre ECDSA.
Les sorties P2MR restent des hash de 32 octets, étiquetés TapBranch, offrant une résistance aux collisions de 128 bits comparable aux adresses P2WSH actuelles.
Les détails techniques du BIP-360
Compatibilité avec l'infrastructure existante
L'une des forces majeures du BIP-360 est sa compatibilité avec l'infrastructure existante de Bitcoin. La proposition ne modifie pas les opcodes ni n'introduit de nouveaux schémas de signature. Elle préserve l'intégralité des fonctionnalités de Tapscript (BIP 342) et des arbres de syntaxe abstraite de Merkle (MAST).
Les développeurs de wallets pourront réutiliser une grande partie de leur code Taproot existant. Les leaf versions, control blocks et annex data sont conservés, seule la clé publique interne disparaît. Cette approche conservatrice facilite l'adoption et réduit les risques d'introduction de bugs.
Comme le précise la spécification visible sur GitHub, le BIP-360 en version 0.11.0 dépend des BIP 340, 341 et 342, qui définissent respectivement les signatures Schnorr, Taproot et Tapscript.
Les nouvelles adresses bc1z
Si le BIP-360 est activé, les adresses P2MR commenceront par le préfixe bc1z, les distinguant des adresses Taproot actuelles qui commencent par bc1p. Ce nouveau préfixe permettra aux utilisateurs et aux logiciels d'identifier facilement les adresses résistantes aux attaques quantiques.
Le coût en frais de transaction
L'élimination du key-path spend a un inconvénient : des frais de transaction légèrement plus élevés. Le script-path spend nécessite des données de témoin (witness data) supplémentaires pour fournir le script et la preuve de Merkle. Cette augmentation de la taille des transactions se traduit par des frais plus importants.
Les développeurs considèrent ce compromis comme acceptable. La sécurité accrue justifie un léger surcoût, d'autant que le key-path spend n'était qu'une optimisation de frais, pas une fonctionnalité essentielle.
Un soft fork, pas un hard fork
Le BIP-360 est conçu comme un soft fork, ce qui signifie qu'il serait rétrocompatible avec le réseau actuel. Les nœuds qui n'auraient pas mis à jour leur logiciel pourraient toujours valider les blocs contenant des transactions P2MR, sans comprendre les nouvelles règles spécifiques.
Cette approche facilite considérablement le processus d'activation. Les soft forks ont historiquement été plus faciles à déployer sur Bitcoin que les hard forks, qui nécessitent une mise à jour de tous les nœuds du réseau.
L'évolution de la proposition
De P2QRH à P2MR
Le BIP-360 a connu plusieurs itérations avant d'atteindre sa forme actuelle. Initialement nommée P2QRH (Pay-to-Quantum-Resistant-Hash), la proposition est devenue P2TSH (Pay-to-Tapscript-Hash) avant d'adopter le nom actuel P2MR (Pay-to-Merkle-Root), suite aux retours de la communauté suggérant que le nom devrait refléter plus précisément ce à quoi la sortie s'engage : la racine d'un arbre de Merkle.
Cette évolution illustre le processus collaboratif de développement de Bitcoin. Les propositions sont discutées, critiquées, améliorées et renommées jusqu'à atteindre un consensus technique.
BIP-360: une première étape, pas une solution complète
Pas de nouveaux schémas de signature post-quantiques
Il est important de comprendre que le BIP-360 ne constitue qu'une première étape vers la résistance quantique complète. La proposition n'introduit pas de schémas de signature post-quantiques.
Selon les auteurs, des algorithmes comme ML-DSA (Dilithium) et SLH-DSA (SPHINCS+) sont envisagés pour de futures propositions. Hunter Beast a indiqué que l'équipe prévoit d'introduire ces schémas dans des BIP ultérieurs, construisant progressivement une défense en profondeur contre les menaces quantiques.
Comme le précise explicitement le BIP-360 : "Les sorties P2MR proposées ne sont résistantes qu'aux attaques à exposition longue sur la cryptographie à courbe elliptique, c'est-à-dire les attaques sur des clés exposées pendant des périodes plus longues que le temps nécessaire pour confirmer une transaction de dépense. La protection contre des attaques quantiques plus sophistiquées, notamment la protection contre la récupération de clés privées à partir de clés publiques exposées dans le mempool pendant qu'une transaction attend d'être confirmée (attaques à exposition courte), pourrait nécessiter l'introduction de signatures post-quantiques dans Bitcoin."
La question des coins dormants
Le BIP-360 protège les nouvelles adresses, mais il ne résout pas le problème des bitcoins déjà stockés sur des adresses vulnérables. Des millions de bitcoins dorment sur des adresses P2PK anciennes ou des adresses Taproot qui ont déjà exposé leur clé publique.
Hunter Beast a indiqué que l'équipe travaille sur des propositions complémentaires pour adresser les coins vulnérables qui sont peu susceptibles de bouger, notamment les avoirs dormants depuis longtemps. Des mécanismes de migration ou de gel pourraient être envisagés, bien que ces solutions soulèvent des questions délicates sur l'immuabilité du protocole.
Pas d'activation immédiate
L'intégration au dépôt des BIP ne signifie pas que le BIP-360 sera automatiquement activé sur le réseau Bitcoin. Comme le précise Bitcoin Magazine : "Un merge dans le dépôt BIP ne signale pas une approbation ou une activation future. Les BIP sont mergés dans le cadre du processus ouvert de documentation ou de discussion des mises à niveau potentielles."
La proposition doit encore passer par un processus de revue approfondi, d'implémentation de référence, et d'activation par consensus de la communauté. Ce processus peut prendre des années. Le soft fork Taproot, par exemple, a été proposé en 2018 et activé seulement en novembre 2021.
Les implications pour l'écosystème
Pour les développeurs de wallets
Si le BIP-360 progresse vers l'activation, les développeurs de wallets devront implémenter le support du nouveau type de sortie P2MR. Cela inclut la génération d'adresses bc1z, la gestion des flux de signature en script-path uniquement, et l'ajustement des estimations de frais pour tenir compte des données de témoin supplémentaires.
Les wallets matériels comme Ledger et Trezor devront également mettre à jour leur firmware. Ces mises à jour sont généralement bien gérées par les fabricants, mais elles prennent du temps à développer et à déployer.
Pour les exchanges et les custodians
Les plateformes d'échange et les services de garde devront adapter leurs systèmes pour reconnaître et traiter les adresses P2MR. Les politiques opérationnelles devront être ajustées, et les équipes techniques formées aux spécificités du nouveau format.
Cette transition représente un investissement significatif pour les acteurs de l'écosystème, mais elle est nécessaire pour maintenir la sécurité à long terme du réseau.
Pour les utilisateurs
Pour l'utilisateur final, le BIP-360 se traduira par la possibilité d'utiliser des adresses résistantes aux attaques quantiques. Une fois le support déployé dans les wallets, la migration vers des adresses P2MR devrait être aussi simple que la génération d'une nouvelle adresse.
Les utilisateurs soucieux de la sécurité à long terme de leurs fonds auront intérêt à migrer vers ces nouvelles adresses une fois disponibles, même si la menace quantique n'est pas encore concrète.
Le contexte plus large de la cryptographie post-quantique
Les efforts des gouvernements et des institutions
Le BIP-360 s'inscrit dans un mouvement global de préparation à l'ère post-quantique. Le NIST (National Institute of Standards and Technology) américain a finalisé en août 2024 ses premiers standards de cryptographie post-quantique (FIPS 203, 204 et 205) après huit années de recherche et de compétition. Ces standards incluent ML-KEM pour le chiffrement général et ML-DSA et SLH-DSA pour les signatures numériques.
Le cadre CNSA 2.0 de la NSA américaine impose une transition vers des systèmes résistants aux attaques quantiques d'ici 2030 pour les systèmes de sécurité nationale. Le NIST prévoit d'éliminer progressivement la cryptographie à courbe elliptique des systèmes fédéraux au milieu des années 2030.
Les auteurs du BIP-360 soutiennent que leur proposition aligne Bitcoin avec ce mouvement global vers des standards de sécurité résistants aux attaques quantiques, positionnant le réseau pour s'adapter à mesure que les capacités de calcul progressent.
La stratégie "harvest now, decrypt later"
Certains experts s'inquiètent d'une stratégie appelée "harvest now, decrypt later" (récolter maintenant, décrypter plus tard). Des acteurs malveillants pourraient enregistrer les données chiffrées d'aujourd'hui pour les décrypter lorsque des ordinateurs quantiques suffisamment puissants seront disponibles.
Cette menace est particulièrement pertinente pour Bitcoin, où toutes les transactions sont publiquement visibles sur la blockchain. Les clés publiques exposées aujourd'hui pourraient être vulnérables dans quelques années, même si elles sont considérées comme sécurisées actuellement.
Une étape cruciale pour l'avenir de Bitcoin ?
L'intégration du BIP-360 au dépôt officiel des BIP marque un tournant dans l'histoire de Bitcoin. Pour la première fois, la résistance aux attaques quantiques entre concrètement dans la feuille de route technique du protocole.
Cette proposition ne résoudra pas tous les problèmes liés à la menace quantique. Elle ne protège pas les coins déjà exposés, elle n'introduit pas de schémas de signature post-quantiques, et elle n'est pas encore activée sur le réseau. Mais elle pose les fondations d'une défense en profondeur qui sera construite au fil des années.
Comme l'a résumé Hunter Beast : "L'introduction du BIP-360 et de P2MR est une première étape dans un ensemble plus large de propositions de résistance quantique qui seront nécessaires pour rendre Bitcoin résistant aux attaques quantiques."
Le travail de Hunter Beast, Ethan Heilman et Isabel Foxen Duke illustre la capacité de la communauté Bitcoin à anticiper les menaces futures et à y répondre de manière méthodique. Dans un écosystème souvent critiqué pour sa lenteur à évoluer, le BIP-360 démontre que cette prudence est parfois une force.
Les ordinateurs quantiques capables de menacer Bitcoin n'existent pas encore. Mais quand ils arriveront, le réseau sera prêt, ou du moins sur la voie de l'être. C'est précisément ce type de préparation proactive qui distingue Bitcoin des autres systèmes monétaires.
La route vers l'activation du BIP-360 sera longue. Les discussions techniques, les implémentations de référence, les tests et le processus de consensus prendront du temps. Mais le premier pas a été franchi. Bitcoin a officiellement commencé sa transition vers l'ère post-quantique.
Article rédigé en février 2026. Le BIP-360 est actuellement au statut Draft et n'est pas encore activé sur le réseau Bitcoin.
Sources :
Bitcoin Magazine, 12 février 2026
Site officiel bip360.org
Dépôt GitHub bitcoin/bips
Cryptopolitan, Bitcoinist, CryptoNews
NIST Post-Quantum Cryptography Standards (août 2024)
Google Quantum AI (annonces Willow décembre 2024 et Quantum Echoes octobre 2025)
Horaires
Lundi — Vendredi
9h00 — 17h00
Adresse
FORMACRYPTO
AUPS, France
Contacts
contact@formacrypto.eu
Formacrypto
Accompagnement pédagogique autour de l’utilisation des cryptomonnaies.
Comprendre avant d’agir.
Navigation
Cadre et confiance
Information importante
Formacrypto propose un accompagnement pédagogique.
Aucun conseil en investissement n’est délivré.
Aucune promesse de rendement.
Inscrivez-vous à notre newsletter
