Pourquoi le calcul quantique est inadapté au minage ? Articles précédent :

* Analyse technique et critique du BIP-360 sur Bitcoin : Pay to Quantum Resistant Hash. Rempart quantique ? Faille crypto-politique ?

* Bitcoin face Ă  l’ordinateur quantique : Ă©valuation raisonnĂ©e d’un risque souvent exagĂ©rĂ©

L’idĂ©e selon laquelle l’ordinateur quantique pourrait un jour « rĂ©volutionner » le minage de Bitcoin revient rĂ©guliĂšrement dans le discours mĂ©diatique. Cette anticipation repose sur une confusion entre deux domaines distincts : la cryptanalyse post-quantique (concernant la sĂ©curitĂ© des signatures numĂ©riques) et la preuve de travail (concernant la recherche de hachages SHA-256 valides). Les recherches scientifiques rĂ©centes montrent pourtant que le calcul quantique n’offre aucun avantage compĂ©titif pour le minage, ni en thĂ©orie, ni en pratique. L’analyse suivante expose les raisons prĂ©cises : limites algorithmiques, contraintes matĂ©rielles, coĂ»ts Ă©nergĂ©tiques, neutralisation protocolaire et absence d’impact Ă©conomique rĂ©el.

Chiffres clés à connaßtre au préalable :

* 256 bits : taille du hash SHA-256 utilisé pour le minage de Bitcoin.

* 1 chance sur 2ÂČ⁔⁶ : probabilitĂ© brute qu’un hash alĂ©atoire satisfasse la cible rĂ©seau.

* 10 minutes : temps moyen visĂ© par le protocole Bitcoin pour la dĂ©couverte d’un bloc.

* 2016 blocs : intervalle de recalcul automatique de la difficulté du réseau.

* ≈ 1,23 × 10Âčâč : nombre moyen d’essais thĂ©oriques avec Grover pour une difficultĂ© Ă©quivalente Ă  128 bits.

* 100 Ă  400 TH/s : puissance de calcul des ASICs modernes (centaines de trillions de hachages par seconde).

* 12 Ă  35 joules par terahash : rendement Ă©nergĂ©tique moyen d’un mineur ASIC actuel.

* < 1 nanojoule par hash : efficacitĂ© Ă©nergĂ©tique individuelle d’un ASIC SHA-256.

* 10⁻Âč⁎ seconde : temps moyen d’exĂ©cution d’un hash SHA-256 sur ASIC.

* 10⁻³ Ă  1 seconde : durĂ©e estimĂ©e d’un oracle SHA-256 quantique par itĂ©ration (mĂȘme dans un scĂ©nario optimiste).

* 10ÂčÂč Ă  10Âč⁔ fois plus lent : Ă©cart de performance entre un oracle quantique et un ASIC classique.

* 10Âł Ă  10⁶ qubits physiques : nĂ©cessaires pour stabiliser un seul qubit logique corrigĂ© d’erreur.

* > 10âč portes logiques T : profondeur estimĂ©e d’un circuit complet SHA-256 quantique tolĂ©rant aux fautes.

* 10 à 15 millikelvins : température de fonctionnement typique des systÚmes quantiques supraconducteurs.

* Plusieurs kilowatts : consommation d’un seul rĂ©frigĂ©rateur Ă  dilution cryogĂ©nique.

* Quelques centaines de qubits physiques : capacité maximale des meilleurs processeurs quantiques (Google, IBM, 2025).

* Plusieurs millions de qubits corrigĂ©s : requis pour casser une clĂ© ECDSA 256 bits avec l’algorithme de Shor.

* 2ÂČ⁔⁶ ≈ 1,16 × 10⁷⁷ : espace de recherche total du hachage SHA-256, non exploitable par Grover au-delĂ  du symbole.

O(2ⁿ) → O(2ⁿ⁄ÂČ) : gain thĂ©orique maximal de Grover, soit une accĂ©lĂ©ration seulement quadratique.

* 10⁶ Ă  10⁞ fois plus cher : coĂ»t Ă©nergĂ©tique estimĂ© d’un calcul quantique Ă©quivalent Ă  un hachage classique.

Définition d'un oracle SHA-256 quantique

C'est la traduction dans le formalisme du calcul quantique, de la fonction de hachage SHA-256 utilisĂ©e dans le minage de Bitcoin. C’est un composant central de l’algorithme de Grover lorsqu’il est appliquĂ© Ă  une fonction de hachage.

Dans un calcul classique, SHA-256 est une fonction dĂ©terministe : elle prend une entrĂ©e (un bloc de donnĂ©es) et produit un hash de 256 bits. Dans un calcul quantique, cette fonction doit ĂȘtre reprĂ©sentĂ©e par une opĂ©ration unitaire rĂ©versible, c’est-Ă -dire un circuit logique qui transforme un Ă©tat quantique d’entrĂ©e |x⟩ et un registre de sortie |y⟩ selon la rĂšgle :

|x, y⟩ → |x, y ⊕ SHA-256(x)⟩

oĂč ⊕ reprĂ©sente une addition bit Ă  bit (XOR). Cet opĂ©rateur est appelĂ© oracle quantique, car il « oriente » la recherche de Grover en marquant les entrĂ©es dont le hachage satisfait une condition donnĂ©e (par exemple, ĂȘtre infĂ©rieur Ă  la cible du rĂ©seau).

Lors de chaque itĂ©ration de Grover, l’oracle SHA-256 quantique :

* Calcule le hachage SHA-256 de toutes les entrées possibles en superposition.

* Compare le résultat à une condition (par exemple, « les 20 premiers bits sont égaux à zéro »).

* Inverse la phase des états qui satisfont cette condition.

Cette opĂ©ration permet ensuite, via des interfĂ©rences constructives, d’amplifier la probabilitĂ© de mesurer une entrĂ©e valide Ă  la fin du calcul.

Construire un oracle SHA-256 quantique réaliste implique :

* De convertir les opérations irréversibles du SHA-256 classique (addition modulaire, décalages, XOR, AND, OR) en portes quantiques réversibles.

* D’assurer la cohĂ©rence quantique sur des millions de portes successives.

* De maintenir la tolĂ©rance aux fautes (correction d’erreurs) sur des milliers de qubits logiques.

En pratique, chaque oracle SHA-256 quantique correspondrait Ă  un circuit extrĂȘmement profond, comprenant des milliards d’opĂ©rations Ă©lĂ©mentaires et nĂ©cessitant des millions de qubits physiques.

En rĂ©sumĂ©, un oracle SHA-256 quantique est la version rĂ©versible et unitaire de la fonction de hachage utilisĂ©e dans Bitcoin, servant Ă  marquer les solutions valides dans un algorithme de Grover. C’est l’élĂ©ment thĂ©orique qui relie la cryptographie classique au calcul quantique, mais aussi la principale barriĂšre pratique rendant le minage quantique irrĂ©alisable.

Nature du problĂšme de calcul

Le minage repose sur la fonction de hachage SHA-256, appliquĂ©e deux fois pour chaque bloc : le mineur doit trouver une valeur de nonce telle que le hachage du bloc soit infĂ©rieur Ă  une cible fixĂ©e par le protocole (la « target »). Ce processus correspond Ă  une recherche exhaustive, oĂč chaque essai est statistiquement indĂ©pendant.

La probabilitĂ© de succĂšs d’un essai est :

p = T / 2^256 oĂč T reprĂ©sente la cible du rĂ©seau.

Le nombre moyen d’essais nĂ©cessaires pour trouver un bloc valide est donc :

N_classique = 1 / p

Dans ce modÚle, chaque essai est un calcul de hachage, et les mineurs ASIC actuels en réalisent plusieurs centaines de trillions de hachages par seconde, grùce à une architecture massivement parallÚle et optimisée pour un rendement énergétique de quelques dizaines de joules par terahash.

L’illusion de l’accĂ©lĂ©ration quantique

L’algorithme de Grover (1996) permet d’accĂ©lĂ©rer la recherche d’un Ă©lĂ©ment particulier dans un espace non structurĂ©. Sa complexitĂ© passe de O(2^n) Ă  O(2^(n/2)). AppliquĂ© au minage, cela rĂ©duirait le nombre moyen d’essais Ă  :

N_Grover ≈ (π/4) × 1 / √p soit un gain thĂ©orique de facteur quadratique.

Prenons un exemple simple : Si la probabilitĂ© de succĂšs est p = 2⁻ÂčÂČ⁞, alors : – N_classique = 2ÂčÂČ⁞ – N_Grover ≈ (π/4) × 2⁶⁎ ≈ 1,23 × 10Âčâč

MĂȘme dans le meilleur scĂ©nario, ce gain reste marginal au regard des contraintes physiques de mise en Ɠuvre. Le minage quantique ne multiplie donc pas la vitesse par 10⁶ ou 10âč ; il ne fait que rĂ©duire la complexitĂ© exponentielle d’un facteur quadratique. Cette amĂ©lioration est arithmĂ©tiquement insuffisante pour concurrencer des fermes ASIC dotĂ©es de millions de circuits parallĂšles.

Implémentation réelle du SHA-256 quantique

Le principal obstacle rĂ©side dans la profondeur et la stabilitĂ© des circuits nĂ©cessaires pour exĂ©cuter le SHA-256 sous forme quantique. Une Ă©tude de rĂ©fĂ©rence (Amy et al., SAC 2016) estime que l’implĂ©mentation de SHA-256 avec correction d’erreurs quantiques nĂ©cessiterait plusieurs milliards de portes logiques T et des millions de qubits physiques. À titre de comparaison, les meilleurs processeurs quantiques expĂ©rimentaux (Google, IBM, Rigetti) manipulent aujourd’hui quelques centaines de qubits physiques, avec des taux d’erreur par porte compris entre 10⁻³ et 10⁻ÂČ et des temps de cohĂ©rence de l’ordre de la microseconde.

MĂȘme en supposant la disponibilitĂ© d’un ordinateur quantique tolĂ©rant aux fautes (FTQC), la profondeur de circuit de l’algorithme de Grover sur SHA-256 dĂ©passerait largement la fenĂȘtre de cohĂ©rence des qubits actuels. Le coĂ»t de correction d’erreurs, qui exige de 10Âł Ă  10⁶ qubits physiques par qubit logique, rend toute application industrielle impraticable.

Limites énergétiques et matérielles

Contrairement Ă  une idĂ©e reçue, un ordinateur quantique ne consomme pas « zĂ©ro Ă©nergie ». Les dispositifs supraconducteurs ou Ă  ions piĂ©gĂ©s nĂ©cessitent un refroidissement Ă  des tempĂ©ratures proches du zĂ©ro absolu (10 Ă  15 mK), grĂące Ă  des rĂ©frigĂ©rateurs Ă  dilution coĂ»teux et Ă©nergivores. La consommation d’un seul systĂšme cryogĂ©nique dĂ©passe dĂ©jĂ  plusieurs kilowatts pour quelques centaines de qubits, sans compter les instruments de contrĂŽle micro-ondes et les alimentations haute frĂ©quence.

Or, le minage est un processus massivement parallĂšle : il faut exĂ©cuter des milliards de calculs indĂ©pendants par seconde. Le calcul quantique, au contraire, est sĂ©quentiel, chaque itĂ©ration de Grover dĂ©pendant de la prĂ©cĂ©dente. Ainsi, mĂȘme si un ordinateur quantique pouvait effectuer un hachage « plus intelligent », son dĂ©bit global serait des ordres de grandeur infĂ©rieurs Ă  celui des ASIC spĂ©cialisĂ©s, dont le rendement Ă©nergĂ©tique par opĂ©ration est infĂ©rieur Ă  1 nanojoule.

Les travaux de 2023 (« Conditions for advantageous quantum Bitcoin mining », Blockchain: Research and Applications) confirment que le coĂ»t Ă©nergĂ©tique et la latence du contrĂŽle quantique neutralisent tout avantage thĂ©orique. Autrement dit, le calcul quantique est inadaptĂ© Ă  la structure du PoW, fondĂ©e sur la rĂ©pĂ©tition ultra-rapide d’une fonction simple, non sur un calcul profond et cohĂ©rent.

L’ajustement de la difficultĂ© : neutralisation protocolaire

MĂȘme en admettant qu’un acteur dĂ©couvre une mĂ©thode quantique plus rapide, le mĂ©canisme d’ajustement de la difficultĂ© du protocole Bitcoin rendrait cet avantage transitoire. La difficultĂ© est recalculĂ©e toutes les 2016 blocs pour maintenir un intervalle moyen de 10 minutes. Si un mineur « quantique » doublait le taux de hachage global du rĂ©seau, la difficultĂ© serait doublĂ©e Ă  la pĂ©riode suivante, ramenant le rendement Ă  la normale. Ainsi, le calcul quantique ne pourrait jamais « casser » le minage : il serait simplement intĂ©grĂ© dans l’équilibre Ă©conomique du rĂ©seau, puis neutralisĂ©.

Le seul risque rĂ©siduel serait la centralisation : la possession d’un matĂ©riel quantique exceptionnellement performant par un acteur unique pourrait temporairement dĂ©sĂ©quilibrer le marchĂ© du hashpower. Mais ce risque est de nature Ă©conomique, non cryptographique, et reste improbable compte tenu des coĂ»ts d’investissement nĂ©cessaires (infrastructures cryogĂ©niques, maintenance, ingĂ©nierie avancĂ©e).

Différencier les risques : signatures contre hachage

Il faut distinguer deux menaces distinctes :

* Le hachage (SHA-256) : utilisĂ© pour le minage, il rĂ©siste aux attaques quantiques, car Grover ne confĂšre qu’un gain quadratique.

* Les signatures (ECDSA) : utilisĂ©es pour prouver la propriĂ©tĂ© d’une adresse, elles seraient vulnĂ©rables Ă  l’algorithme de Shor (1994), capable de calculer des logarithmes discrets.

C’est donc la couche de signature, non celle du minage, qui justifie les travaux de transition post-quantique. Les estimations rĂ©centes Ă©valuent Ă  plusieurs millions de qubits corrigĂ©s les ressources nĂ©cessaires pour casser une clĂ© ECDSA 256 bits. En 2025, aucun systĂšme n’approche cette Ă©chelle : les processeurs logiques corrigĂ©s se comptent en unitĂ©s, non en milliers.

Les véritables progrÚs de 2024-2025 : des avancées sans impact minier

Les annonces rĂ©centes de progrĂšs — par exemple, la stabilisation de qubits logiques corrigĂ©s d’erreurs sont des Ă©tapes importantes, mais elles concernent la fiabilitĂ© expĂ©rimentale, pas la puissance calculatoire. Un calcul quantique utile pour le minage impliquerait des milliards d’opĂ©rations cohĂ©rentes et rĂ©pĂ©tĂ©es, ce que les qubits actuels ne peuvent soutenir. MĂȘme une percĂ©e majeure dans la correction d’erreurs ou la modularitĂ© n’inverserait pas le constat : l’architecture quantique reste incompatible avec la nature massivement parallĂšle, faible profondeur et haute frĂ©quence du minage.

Les explications suivantes sont un peu plus complexes, voici quelques bases préalables

Les notions de bits, de pool mining et de bornes de difficulté peuvent paraßtre abstraites. Voici une vulgarisation claire de ces trois éléments essentiels pour comprendre le fonctionnement réel du minage.

MSB et LSB

Dans un nombre binaire de 256 bits (comme le rĂ©sultat d’un SHA-256), les MSB (Most Significant Bits) sont les bits de gauche : ils reprĂ©sentent les valeurs les plus lourdes dans le nombre. Les LSB (Least Significant Bits) sont ceux de droite, qui changent le plus souvent mais influencent peu la valeur globale. Quand on parle de trouver un hash « avec des zĂ©ros en tĂȘte », cela signifie que les MSB doivent ĂȘtre nuls : le hachage commence par une longue sĂ©rie de zĂ©ros. Les mineurs varient un petit champ de donnĂ©es appelĂ© nonce pour que le hachage final respecte cette contrainte. La difficultĂ© du rĂ©seau est prĂ©cisĂ©ment le nombre de MSB que le hash doit prĂ©senter Ă  zĂ©ro.

Fonctionnement des pools

Le minage est aujourd’hui organisĂ© en pools, des regroupements de mineurs qui travaillent ensemble et se partagent la rĂ©compense. Chaque mineur reçoit des tĂąches simplifiĂ©es : il ne cherche pas Ă  valider le bloc complet, mais Ă  produire des shares, c’est-Ă -dire des hachages dont la difficultĂ© est infĂ©rieure Ă  une cible beaucoup plus facile que celle du rĂ©seau. Ces shares servent de preuve de participation : plus un mineur en fournit, plus sa part de la rĂ©compense du bloc final sera grande. Le serveur de pool ajuste en permanence la difficultĂ© individuelle (vardiff) pour Ă©quilibrer les vitesses : un mineur trop rapide reçoit des tĂąches plus difficiles, ce qui empĂȘche tout avantage injustifiĂ©.

Bornes inférieure et supérieure du minage

Le protocole Bitcoin fixe deux seuils de difficultĂ© qui encadrent tout le processus de minage. La borne supĂ©rieure correspond Ă  la cible du rĂ©seau : pour qu’un bloc soit validĂ©, le hash de son en-tĂȘte doit ĂȘtre infĂ©rieur Ă  cette valeur. Plus la cible est basse, plus il faut de zĂ©ros en tĂȘte du hash, donc plus le bloc est difficile Ă  trouver. À l’inverse, la borne infĂ©rieure correspond Ă  la difficultĂ© de travail assignĂ©e par les pools Ă  chaque mineur, bien plus facile Ă  atteindre. Elle sert uniquement Ă  mesurer la participation individuelle.

Le serveur de pool ajuste ces bornes en permanence. Si un mineur trouve trop de shares trop vite, la pool augmente la difficultĂ© de ses tĂąches. S’il en trouve trop lentement, elle la rĂ©duit. Ce mĂ©canisme — appelĂ© vardiff — Ă©limine de fait les comportements extrĂȘmes : les mineurs trop rapides ne gagnent pas plus, ceux trop lents sont naturellement exclus, car leurs shares deviennent trop rares pour ĂȘtre rentables.

GrĂące Ă  ce systĂšme d’équilibrage, la puissance de calcul de chaque mineur reste proportionnelle Ă  sa contribution rĂ©elle, sans possibilitĂ© d’avantage durable. Les bornes supĂ©rieure et infĂ©rieure assurent ainsi une stabilitĂ© globale du rĂ©seau et une Ă©quitĂ© locale dans la rĂ©partition du travail.

Comprendre l’illusion du « Grover partiel »

Une idĂ©e revient souvent : appliquer l’algorithme de Grover non pas sur les 256 bits entiers du hachage SHA-256, mais uniquement sur une partie des bits les plus significatifs (les « MSB »), puis complĂ©ter le reste classiquement. Cette approche, dite de Grover partiel, semble logique : si la recherche porte sur un espace rĂ©duit (par exemple 40 bits au lieu de 256), le nombre d’itĂ©rations nĂ©cessaires diminue d’autant, selon la rĂšgle √(2^r). En thĂ©orie, cela pourrait permettre d’obtenir plus rapidement des shares de faible difficultĂ© dans une pool de minage.

En pratique, cette approche ne change rien Ă  la rĂ©alitĂ© du calcul. Chaque itĂ©ration de Grover nĂ©cessite d’exĂ©cuter l’intĂ©gralitĂ© du SHA-256 pour Ă©valuer la condition sur les bits de poids fort. Il est impossible de “tronquer” le hachage ou de tester partiellement une fonction de hachage cryptographique sans la calculer entiĂšrement. Autrement dit, on rĂ©pĂšte moins d’itĂ©rations, mais chacune coĂ»te tout autant — et des millions de fois plus cher qu’un hash classique sur ASIC.

De plus, Grover ne permet pas de produire plusieurs solutions corrĂ©lĂ©es. L’état quantique s’effondre dĂšs la premiĂšre mesure : pour trouver une autre solution, il faut tout recommencer. Contrairement au calcul classique, on ne peut pas rĂ©utiliser le rĂ©sultat pour gĂ©nĂ©rer des variantes voisines ou de multiples shares proches.

Enfin, mĂȘme si un mineur quantique obtenait une lĂ©gĂšre accĂ©lĂ©ration locale sur les shares, cette diffĂ©rence serait aussitĂŽt neutralisĂ©e par les mĂ©canismes de rĂ©gulation automatique des pools, qui ajustent dynamiquement la difficultĂ© de chaque mineur. Le protocole est conçu pour maintenir un Ă©quilibre entre tous les participants, quelle que soit leur vitesse.

En rĂ©sumĂ©, le « Grover partiel » n’apporte aucun avantage pratique : le gain quadratique reste purement thĂ©orique, annihilĂ© par la lenteur, la dĂ©cohĂ©rence et les contraintes physiques du calcul quantique. MĂȘme appliquĂ© Ă  une portion rĂ©duite du hachage, le coĂ»t Ă©nergĂ©tique, temporel et structurel d’un tel processus dĂ©passe de plusieurs ordres de grandeur celui des mineurs classiques.

Autres objections possibles

« L’algorithme de Grover’s algorithm peut traiter plusieurs solutions (multiple-solutions search) » Source : PennyLane Codebook sur “Grover’s Algorithm | Multiple Solutions” explique la gĂ©nĂ©ralisation de l’algorithme pour trouver M solutions dans un espace de taille N.

RĂ©ponse : en thĂ©orie, trouver M solutions rĂ©duit la complexitĂ© Ă  O(√(N/M)). Cependant :

* Dans le contexte du minage, “solutions” correspondraient Ă  hachages valides pour la cible de difficultĂ©. Mais l’oracle quantique doit toujours tester la fonction de hachage complĂšte pour chaque entrĂ©e, donc le coĂ»t reste maximal par itĂ©ration.

* Le fait d’avoir plusieurs solutions M ne change pas la latence ou la profondeur du circuit : on reste limitĂ© par la correction d’erreurs et la cohĂ©rence.

* Pour de grandes valeurs de N (≈ 2ÂČ⁔⁶) et de faibles M (target trĂšs rare), √(N/M) reste astronomique. Donc, mĂȘme en adoptant la “multiple-solutions” variante de Grover, les contraintes matĂ©rielles et temporelles rendent l’application au minage toujours impraticable.

« Si un mineur quantique apparaissait il pourrait provoquer plus de forks / rĂ©organisations Source : l’article acadĂ©mique “On the insecurity of quantum Bitcoin mining” (Sattath, 2018) Ă©voque que la corrĂ©lation des temps de mesure pourrait accroĂźtre la probabilitĂ© de forking.

RĂ©ponse : cet argument est intĂ©ressant mais largement spĂ©culatif et repose sur l’hypothĂšse que un mineur quantique ultra-rapide fonctionnerait. Toutefois :

* Le scĂ©nario exigeait un mineur quantique capable d’atteindre un rythme comparable ou supĂ©rieur aux meilleurs ASIC, ce qui n’est pas rĂ©aliste aujourd’hui.

* MĂȘme si un tel mineur existait, la majoration de forks ne dĂ©coule pas forcĂ©ment d’un avantage minier gĂ©nĂ©ralisĂ© mais d’une stratĂ©gie opportuniste. Cela ne remet pas en cause l’adaptation du rĂ©seau, l’ajustement de la difficultĂ© ou les mesures de sĂ©curitĂ©.

* Le fait que des forks puissent se produire ne signifie pas que le minage quantique soit viable ou avantageux : le coĂ»t demeure prohibitif. En rĂ©sumĂ©, cette objection peut ĂȘtre formalisĂ©e, mais elle ne constitue pas une preuve d’avantage quantique efficace dans le contexte rĂ©el.

Conséquences économiques et énergétiques

Les fermes ASIC modernes fonctionnent Ă  pleine efficacitĂ© Ă©nergĂ©tique, autour de 12 Ă  35 J/TH. Un ordinateur quantique cryogĂ©nique, mĂȘme parfaitement optimisĂ©, aurait un rendement plusieurs ordres de grandeur infĂ©rieur, en raison des coĂ»ts de refroidissement, de contrĂŽle et de correction d’erreurs.

Le calcul quantique est donc anti-économique pour le minage :

* il requiert une architecture centralisée ;

* il ne permet pas la duplication à grande échelle ;

* il ne réduit pas la consommation énergétique totale ;

* il n’amĂ©liore pas la sĂ©curitĂ© du rĂ©seau.

Conclusion

Le calcul quantique, dans son état actuel et prévisible, est fondamentalement inadapté au minage de Bitcoin :

* Sur le plan algorithmique, l’accĂ©lĂ©ration quadratique de Grover reste insuffisante face Ă  la complexitĂ© exponentielle du hachage.

* Sur le plan matĂ©riel, la correction d’erreurs et la dĂ©cohĂ©rence limitent toute tentative de parallĂ©lisation Ă  grande Ă©chelle.

* Sur le plan énergétique, le refroidissement cryogénique et la complexité du contrÎle rendent toute opération industrielle inefficiente.

* Sur le plan protocolaire, le mĂ©canisme d’ajustement de difficultĂ© neutralise tout avantage transitoire.

* Sur le plan Ă©conomique, la centralisation nĂ©cessaire au maintien d’une infrastructure quantique dĂ©truirait la rĂ©silience du rĂ©seau et serait donc exclue des rĂ©compenses par les noeuds (qui dĂ©cident).

La menace quantique pour Bitcoin concerne exclusivement les signatures cryptographiques (ECDSA) et non la preuve de travail (SHA-256). En l’état des connaissances et des projections technologiques, aucune perspective crĂ©dible ne permet d’imaginer un avantage du calcul quantique pour le minage, ni mĂȘme une rentabilitĂ© Ă©nergĂ©tique.

Le mythe du « quantum miner » relĂšve donc davantage de la spĂ©culation mĂ©diatique que de la science appliquĂ©e. Bitcoin, conçu pour s’adapter et ajuster sa difficultĂ©, demeure aujourd’hui et pour longtemps rĂ©silient face Ă  la rĂ©volution quantique.

Reply to this note

Please Login to reply.