
Pourquoi le calcul quantique est inadapté au minage ? Articles précédent :
* Analyse technique et critique du BIP-360 sur Bitcoin : Pay to Quantum Resistant Hash. Rempart quantique ? Faille crypto-politique ?
* Bitcoin face Ă lâordinateur quantique : Ă©valuation raisonnĂ©e dâun risque souvent exagĂ©rĂ©
LâidĂ©e selon laquelle lâordinateur quantique pourrait un jour « rĂ©volutionner » le minage de Bitcoin revient rĂ©guliĂšrement dans le discours mĂ©diatique. Cette anticipation repose sur une confusion entre deux domaines distincts : la cryptanalyse post-quantique (concernant la sĂ©curitĂ© des signatures numĂ©riques) et la preuve de travail (concernant la recherche de hachages SHA-256 valides). Les recherches scientifiques rĂ©centes montrent pourtant que le calcul quantique nâoffre aucun avantage compĂ©titif pour le minage, ni en thĂ©orie, ni en pratique. Lâanalyse suivante expose les raisons prĂ©cises : limites algorithmiques, contraintes matĂ©rielles, coĂ»ts Ă©nergĂ©tiques, neutralisation protocolaire et absence dâimpact Ă©conomique rĂ©el.
Chiffres clés à connaßtre au préalable :
* 256 bits : taille du hash SHA-256 utilisé pour le minage de Bitcoin.
* 1 chance sur 2ÂČâ”â¶ : probabilitĂ© brute quâun hash alĂ©atoire satisfasse la cible rĂ©seau.
* 10 minutes : temps moyen visĂ© par le protocole Bitcoin pour la dĂ©couverte dâun bloc.
* 2016 blocs : intervalle de recalcul automatique de la difficulté du réseau.
* â 1,23 Ă 10Âčâč : nombre moyen dâessais thĂ©oriques avec Grover pour une difficultĂ© Ă©quivalente Ă 128 bits.
* 100 Ă 400 TH/s : puissance de calcul des ASICs modernes (centaines de trillions de hachages par seconde).
* 12 Ă 35 joules par terahash : rendement Ă©nergĂ©tique moyen dâun mineur ASIC actuel.
* < 1 nanojoule par hash : efficacitĂ© Ă©nergĂ©tique individuelle dâun ASIC SHA-256.
* 10â»Âč⎠seconde : temps moyen dâexĂ©cution dâun hash SHA-256 sur ASIC.
* 10â»Âł Ă 1 seconde : durĂ©e estimĂ©e dâun oracle SHA-256 quantique par itĂ©ration (mĂȘme dans un scĂ©nario optimiste).
* 10ÂčÂč Ă 10Âčâ” fois plus lent : Ă©cart de performance entre un oracle quantique et un ASIC classique.
* 10Âł Ă 10â¶ qubits physiques : nĂ©cessaires pour stabiliser un seul qubit logique corrigĂ© dâerreur.
* > 10âč portes logiques T : profondeur estimĂ©e dâun circuit complet SHA-256 quantique tolĂ©rant aux fautes.
* 10 à 15 millikelvins : température de fonctionnement typique des systÚmes quantiques supraconducteurs.
* Plusieurs kilowatts : consommation dâun seul rĂ©frigĂ©rateur Ă dilution cryogĂ©nique.
* Quelques centaines de qubits physiques : capacité maximale des meilleurs processeurs quantiques (Google, IBM, 2025).
* Plusieurs millions de qubits corrigĂ©s : requis pour casser une clĂ© ECDSA 256 bits avec lâalgorithme de Shor.
* 2ÂČâ”â¶ â 1,16 Ă 10â·â· : espace de recherche total du hachage SHA-256, non exploitable par Grover au-delĂ du symbole.
O(2âż) â O(2âżâÂČ) : gain thĂ©orique maximal de Grover, soit une accĂ©lĂ©ration seulement quadratique.
* 10â¶ Ă 10âž fois plus cher : coĂ»t Ă©nergĂ©tique estimĂ© dâun calcul quantique Ă©quivalent Ă un hachage classique.
Définition d'un oracle SHA-256 quantique
C'est la traduction dans le formalisme du calcul quantique, de la fonction de hachage SHA-256 utilisĂ©e dans le minage de Bitcoin. Câest un composant central de lâalgorithme de Grover lorsquâil est appliquĂ© Ă une fonction de hachage.
Dans un calcul classique, SHA-256 est une fonction dĂ©terministe : elle prend une entrĂ©e (un bloc de donnĂ©es) et produit un hash de 256 bits. Dans un calcul quantique, cette fonction doit ĂȘtre reprĂ©sentĂ©e par une opĂ©ration unitaire rĂ©versible, câest-Ă -dire un circuit logique qui transforme un Ă©tat quantique dâentrĂ©e |xâ© et un registre de sortie |yâ© selon la rĂšgle :
|x, yâ© â |x, y â SHA-256(x)â©
oĂč â reprĂ©sente une addition bit Ă bit (XOR). Cet opĂ©rateur est appelĂ© oracle quantique, car il « oriente » la recherche de Grover en marquant les entrĂ©es dont le hachage satisfait une condition donnĂ©e (par exemple, ĂȘtre infĂ©rieur Ă la cible du rĂ©seau).
Lors de chaque itĂ©ration de Grover, lâoracle SHA-256 quantique :
* Calcule le hachage SHA-256 de toutes les entrées possibles en superposition.
* Compare le résultat à une condition (par exemple, « les 20 premiers bits sont égaux à zéro »).
* Inverse la phase des états qui satisfont cette condition.
Cette opĂ©ration permet ensuite, via des interfĂ©rences constructives, dâamplifier la probabilitĂ© de mesurer une entrĂ©e valide Ă la fin du calcul.
Construire un oracle SHA-256 quantique réaliste implique :
* De convertir les opérations irréversibles du SHA-256 classique (addition modulaire, décalages, XOR, AND, OR) en portes quantiques réversibles.
* Dâassurer la cohĂ©rence quantique sur des millions de portes successives.
* De maintenir la tolĂ©rance aux fautes (correction dâerreurs) sur des milliers de qubits logiques.
En pratique, chaque oracle SHA-256 quantique correspondrait Ă un circuit extrĂȘmement profond, comprenant des milliards dâopĂ©rations Ă©lĂ©mentaires et nĂ©cessitant des millions de qubits physiques.
En rĂ©sumĂ©, un oracle SHA-256 quantique est la version rĂ©versible et unitaire de la fonction de hachage utilisĂ©e dans Bitcoin, servant Ă marquer les solutions valides dans un algorithme de Grover. Câest lâĂ©lĂ©ment thĂ©orique qui relie la cryptographie classique au calcul quantique, mais aussi la principale barriĂšre pratique rendant le minage quantique irrĂ©alisable.
Nature du problĂšme de calcul
Le minage repose sur la fonction de hachage SHA-256, appliquĂ©e deux fois pour chaque bloc : le mineur doit trouver une valeur de nonce telle que le hachage du bloc soit infĂ©rieur Ă une cible fixĂ©e par le protocole (la « target »). Ce processus correspond Ă une recherche exhaustive, oĂč chaque essai est statistiquement indĂ©pendant.
La probabilitĂ© de succĂšs dâun essai est :
p = T / 2^256 oĂč T reprĂ©sente la cible du rĂ©seau.
Le nombre moyen dâessais nĂ©cessaires pour trouver un bloc valide est donc :
N_classique = 1 / p
Dans ce modÚle, chaque essai est un calcul de hachage, et les mineurs ASIC actuels en réalisent plusieurs centaines de trillions de hachages par seconde, grùce à une architecture massivement parallÚle et optimisée pour un rendement énergétique de quelques dizaines de joules par terahash.
Lâillusion de lâaccĂ©lĂ©ration quantique
Lâalgorithme de Grover (1996) permet dâaccĂ©lĂ©rer la recherche dâun Ă©lĂ©ment particulier dans un espace non structurĂ©. Sa complexitĂ© passe de O(2^n) Ă O(2^(n/2)). AppliquĂ© au minage, cela rĂ©duirait le nombre moyen dâessais Ă :
N_Grover â (Ï/4) Ă 1 / âp soit un gain thĂ©orique de facteur quadratique.
Prenons un exemple simple : Si la probabilitĂ© de succĂšs est p = 2â»ÂčÂČâž, alors : â N_classique = 2ÂčÂČâž â N_Grover â (Ï/4) Ă 2â¶âŽ â 1,23 Ă 10Âčâč
MĂȘme dans le meilleur scĂ©nario, ce gain reste marginal au regard des contraintes physiques de mise en Ćuvre. Le minage quantique ne multiplie donc pas la vitesse par 10â¶ ou 10âč ; il ne fait que rĂ©duire la complexitĂ© exponentielle dâun facteur quadratique. Cette amĂ©lioration est arithmĂ©tiquement insuffisante pour concurrencer des fermes ASIC dotĂ©es de millions de circuits parallĂšles.
Implémentation réelle du SHA-256 quantique
Le principal obstacle rĂ©side dans la profondeur et la stabilitĂ© des circuits nĂ©cessaires pour exĂ©cuter le SHA-256 sous forme quantique. Une Ă©tude de rĂ©fĂ©rence (Amy et al., SAC 2016) estime que lâimplĂ©mentation de SHA-256 avec correction dâerreurs quantiques nĂ©cessiterait plusieurs milliards de portes logiques T et des millions de qubits physiques. Ă titre de comparaison, les meilleurs processeurs quantiques expĂ©rimentaux (Google, IBM, Rigetti) manipulent aujourdâhui quelques centaines de qubits physiques, avec des taux dâerreur par porte compris entre 10â»Âł et 10â»ÂČ et des temps de cohĂ©rence de lâordre de la microseconde.
MĂȘme en supposant la disponibilitĂ© dâun ordinateur quantique tolĂ©rant aux fautes (FTQC), la profondeur de circuit de lâalgorithme de Grover sur SHA-256 dĂ©passerait largement la fenĂȘtre de cohĂ©rence des qubits actuels. Le coĂ»t de correction dâerreurs, qui exige de 10Âł Ă 10â¶ qubits physiques par qubit logique, rend toute application industrielle impraticable.
Limites énergétiques et matérielles
Contrairement Ă une idĂ©e reçue, un ordinateur quantique ne consomme pas « zĂ©ro Ă©nergie ». Les dispositifs supraconducteurs ou Ă ions piĂ©gĂ©s nĂ©cessitent un refroidissement Ă des tempĂ©ratures proches du zĂ©ro absolu (10 Ă 15 mK), grĂące Ă des rĂ©frigĂ©rateurs Ă dilution coĂ»teux et Ă©nergivores. La consommation dâun seul systĂšme cryogĂ©nique dĂ©passe dĂ©jĂ plusieurs kilowatts pour quelques centaines de qubits, sans compter les instruments de contrĂŽle micro-ondes et les alimentations haute frĂ©quence.
Or, le minage est un processus massivement parallĂšle : il faut exĂ©cuter des milliards de calculs indĂ©pendants par seconde. Le calcul quantique, au contraire, est sĂ©quentiel, chaque itĂ©ration de Grover dĂ©pendant de la prĂ©cĂ©dente. Ainsi, mĂȘme si un ordinateur quantique pouvait effectuer un hachage « plus intelligent », son dĂ©bit global serait des ordres de grandeur infĂ©rieurs Ă celui des ASIC spĂ©cialisĂ©s, dont le rendement Ă©nergĂ©tique par opĂ©ration est infĂ©rieur Ă 1 nanojoule.
Les travaux de 2023 (« Conditions for advantageous quantum Bitcoin mining », Blockchain: Research and Applications) confirment que le coĂ»t Ă©nergĂ©tique et la latence du contrĂŽle quantique neutralisent tout avantage thĂ©orique. Autrement dit, le calcul quantique est inadaptĂ© Ă la structure du PoW, fondĂ©e sur la rĂ©pĂ©tition ultra-rapide dâune fonction simple, non sur un calcul profond et cohĂ©rent.
Lâajustement de la difficultĂ© : neutralisation protocolaire
MĂȘme en admettant quâun acteur dĂ©couvre une mĂ©thode quantique plus rapide, le mĂ©canisme dâajustement de la difficultĂ© du protocole Bitcoin rendrait cet avantage transitoire. La difficultĂ© est recalculĂ©e toutes les 2016 blocs pour maintenir un intervalle moyen de 10 minutes. Si un mineur « quantique » doublait le taux de hachage global du rĂ©seau, la difficultĂ© serait doublĂ©e Ă la pĂ©riode suivante, ramenant le rendement Ă la normale. Ainsi, le calcul quantique ne pourrait jamais « casser » le minage : il serait simplement intĂ©grĂ© dans lâĂ©quilibre Ă©conomique du rĂ©seau, puis neutralisĂ©.
Le seul risque rĂ©siduel serait la centralisation : la possession dâun matĂ©riel quantique exceptionnellement performant par un acteur unique pourrait temporairement dĂ©sĂ©quilibrer le marchĂ© du hashpower. Mais ce risque est de nature Ă©conomique, non cryptographique, et reste improbable compte tenu des coĂ»ts dâinvestissement nĂ©cessaires (infrastructures cryogĂ©niques, maintenance, ingĂ©nierie avancĂ©e).
Différencier les risques : signatures contre hachage
Il faut distinguer deux menaces distinctes :
* Le hachage (SHA-256) : utilisĂ© pour le minage, il rĂ©siste aux attaques quantiques, car Grover ne confĂšre quâun gain quadratique.
* Les signatures (ECDSA) : utilisĂ©es pour prouver la propriĂ©tĂ© dâune adresse, elles seraient vulnĂ©rables Ă lâalgorithme de Shor (1994), capable de calculer des logarithmes discrets.
Câest donc la couche de signature, non celle du minage, qui justifie les travaux de transition post-quantique. Les estimations rĂ©centes Ă©valuent Ă plusieurs millions de qubits corrigĂ©s les ressources nĂ©cessaires pour casser une clĂ© ECDSA 256 bits. En 2025, aucun systĂšme nâapproche cette Ă©chelle : les processeurs logiques corrigĂ©s se comptent en unitĂ©s, non en milliers.
Les véritables progrÚs de 2024-2025 : des avancées sans impact minier
Les annonces rĂ©centes de progrĂšs â par exemple, la stabilisation de qubits logiques corrigĂ©s dâerreurs sont des Ă©tapes importantes, mais elles concernent la fiabilitĂ© expĂ©rimentale, pas la puissance calculatoire. Un calcul quantique utile pour le minage impliquerait des milliards dâopĂ©rations cohĂ©rentes et rĂ©pĂ©tĂ©es, ce que les qubits actuels ne peuvent soutenir. MĂȘme une percĂ©e majeure dans la correction dâerreurs ou la modularitĂ© nâinverserait pas le constat : lâarchitecture quantique reste incompatible avec la nature massivement parallĂšle, faible profondeur et haute frĂ©quence du minage.
Les explications suivantes sont un peu plus complexes, voici quelques bases préalables
Les notions de bits, de pool mining et de bornes de difficulté peuvent paraßtre abstraites. Voici une vulgarisation claire de ces trois éléments essentiels pour comprendre le fonctionnement réel du minage.
MSB et LSB
Dans un nombre binaire de 256 bits (comme le rĂ©sultat dâun SHA-256), les MSB (Most Significant Bits) sont les bits de gauche : ils reprĂ©sentent les valeurs les plus lourdes dans le nombre. Les LSB (Least Significant Bits) sont ceux de droite, qui changent le plus souvent mais influencent peu la valeur globale. Quand on parle de trouver un hash « avec des zĂ©ros en tĂȘte », cela signifie que les MSB doivent ĂȘtre nuls : le hachage commence par une longue sĂ©rie de zĂ©ros. Les mineurs varient un petit champ de donnĂ©es appelĂ© nonce pour que le hachage final respecte cette contrainte. La difficultĂ© du rĂ©seau est prĂ©cisĂ©ment le nombre de MSB que le hash doit prĂ©senter Ă zĂ©ro.
Fonctionnement des pools
Le minage est aujourdâhui organisĂ© en pools, des regroupements de mineurs qui travaillent ensemble et se partagent la rĂ©compense. Chaque mineur reçoit des tĂąches simplifiĂ©es : il ne cherche pas Ă valider le bloc complet, mais Ă produire des shares, câest-Ă -dire des hachages dont la difficultĂ© est infĂ©rieure Ă une cible beaucoup plus facile que celle du rĂ©seau. Ces shares servent de preuve de participation : plus un mineur en fournit, plus sa part de la rĂ©compense du bloc final sera grande. Le serveur de pool ajuste en permanence la difficultĂ© individuelle (vardiff) pour Ă©quilibrer les vitesses : un mineur trop rapide reçoit des tĂąches plus difficiles, ce qui empĂȘche tout avantage injustifiĂ©.
Bornes inférieure et supérieure du minage
Le protocole Bitcoin fixe deux seuils de difficultĂ© qui encadrent tout le processus de minage. La borne supĂ©rieure correspond Ă la cible du rĂ©seau : pour quâun bloc soit validĂ©, le hash de son en-tĂȘte doit ĂȘtre infĂ©rieur Ă cette valeur. Plus la cible est basse, plus il faut de zĂ©ros en tĂȘte du hash, donc plus le bloc est difficile Ă trouver. Ă lâinverse, la borne infĂ©rieure correspond Ă la difficultĂ© de travail assignĂ©e par les pools Ă chaque mineur, bien plus facile Ă atteindre. Elle sert uniquement Ă mesurer la participation individuelle.
Le serveur de pool ajuste ces bornes en permanence. Si un mineur trouve trop de shares trop vite, la pool augmente la difficultĂ© de ses tĂąches. Sâil en trouve trop lentement, elle la rĂ©duit. Ce mĂ©canisme â appelĂ© vardiff â Ă©limine de fait les comportements extrĂȘmes : les mineurs trop rapides ne gagnent pas plus, ceux trop lents sont naturellement exclus, car leurs shares deviennent trop rares pour ĂȘtre rentables.
GrĂące Ă ce systĂšme dâĂ©quilibrage, la puissance de calcul de chaque mineur reste proportionnelle Ă sa contribution rĂ©elle, sans possibilitĂ© dâavantage durable. Les bornes supĂ©rieure et infĂ©rieure assurent ainsi une stabilitĂ© globale du rĂ©seau et une Ă©quitĂ© locale dans la rĂ©partition du travail.
Comprendre lâillusion du « Grover partiel »
Une idĂ©e revient souvent : appliquer lâalgorithme de Grover non pas sur les 256 bits entiers du hachage SHA-256, mais uniquement sur une partie des bits les plus significatifs (les « MSB »), puis complĂ©ter le reste classiquement. Cette approche, dite de Grover partiel, semble logique : si la recherche porte sur un espace rĂ©duit (par exemple 40 bits au lieu de 256), le nombre dâitĂ©rations nĂ©cessaires diminue dâautant, selon la rĂšgle â(2^r). En thĂ©orie, cela pourrait permettre dâobtenir plus rapidement des shares de faible difficultĂ© dans une pool de minage.
En pratique, cette approche ne change rien Ă la rĂ©alitĂ© du calcul. Chaque itĂ©ration de Grover nĂ©cessite dâexĂ©cuter lâintĂ©gralitĂ© du SHA-256 pour Ă©valuer la condition sur les bits de poids fort. Il est impossible de âtronquerâ le hachage ou de tester partiellement une fonction de hachage cryptographique sans la calculer entiĂšrement. Autrement dit, on rĂ©pĂšte moins dâitĂ©rations, mais chacune coĂ»te tout autant â et des millions de fois plus cher quâun hash classique sur ASIC.
De plus, Grover ne permet pas de produire plusieurs solutions corrĂ©lĂ©es. LâĂ©tat quantique sâeffondre dĂšs la premiĂšre mesure : pour trouver une autre solution, il faut tout recommencer. Contrairement au calcul classique, on ne peut pas rĂ©utiliser le rĂ©sultat pour gĂ©nĂ©rer des variantes voisines ou de multiples shares proches.
Enfin, mĂȘme si un mineur quantique obtenait une lĂ©gĂšre accĂ©lĂ©ration locale sur les shares, cette diffĂ©rence serait aussitĂŽt neutralisĂ©e par les mĂ©canismes de rĂ©gulation automatique des pools, qui ajustent dynamiquement la difficultĂ© de chaque mineur. Le protocole est conçu pour maintenir un Ă©quilibre entre tous les participants, quelle que soit leur vitesse.
En rĂ©sumĂ©, le « Grover partiel » nâapporte aucun avantage pratique : le gain quadratique reste purement thĂ©orique, annihilĂ© par la lenteur, la dĂ©cohĂ©rence et les contraintes physiques du calcul quantique. MĂȘme appliquĂ© Ă une portion rĂ©duite du hachage, le coĂ»t Ă©nergĂ©tique, temporel et structurel dâun tel processus dĂ©passe de plusieurs ordres de grandeur celui des mineurs classiques.
Autres objections possibles
« Lâalgorithme de Groverâs algorithm peut traiter plusieurs solutions (multiple-solutions search) » Source : PennyLane Codebook sur âGroverâs Algorithm | Multiple Solutionsâ explique la gĂ©nĂ©ralisation de lâalgorithme pour trouver M solutions dans un espace de taille N.
RĂ©ponse : en thĂ©orie, trouver M solutions rĂ©duit la complexitĂ© Ă O(â(N/M)). Cependant :
* Dans le contexte du minage, âsolutionsâ correspondraient Ă hachages valides pour la cible de difficultĂ©. Mais lâoracle quantique doit toujours tester la fonction de hachage complĂšte pour chaque entrĂ©e, donc le coĂ»t reste maximal par itĂ©ration.
* Le fait dâavoir plusieurs solutions M ne change pas la latence ou la profondeur du circuit : on reste limitĂ© par la correction dâerreurs et la cohĂ©rence.
* Pour de grandes valeurs de N (â 2ÂČâ”â¶) et de faibles M (target trĂšs rare), â(N/M) reste astronomique. Donc, mĂȘme en adoptant la âmultiple-solutionsâ variante de Grover, les contraintes matĂ©rielles et temporelles rendent lâapplication au minage toujours impraticable.
« Si un mineur quantique apparaissait il pourrait provoquer plus de forks / rĂ©organisations Source : lâarticle acadĂ©mique âOn the insecurity of quantum Bitcoin miningâ (Sattath, 2018) Ă©voque que la corrĂ©lation des temps de mesure pourrait accroĂźtre la probabilitĂ© de forking.
RĂ©ponse : cet argument est intĂ©ressant mais largement spĂ©culatif et repose sur lâhypothĂšse que un mineur quantique ultra-rapide fonctionnerait. Toutefois :
* Le scĂ©nario exigeait un mineur quantique capable dâatteindre un rythme comparable ou supĂ©rieur aux meilleurs ASIC, ce qui nâest pas rĂ©aliste aujourdâhui.
* MĂȘme si un tel mineur existait, la majoration de forks ne dĂ©coule pas forcĂ©ment dâun avantage minier gĂ©nĂ©ralisĂ© mais dâune stratĂ©gie opportuniste. Cela ne remet pas en cause lâadaptation du rĂ©seau, lâajustement de la difficultĂ© ou les mesures de sĂ©curitĂ©.
* Le fait que des forks puissent se produire ne signifie pas que le minage quantique soit viable ou avantageux : le coĂ»t demeure prohibitif. En rĂ©sumĂ©, cette objection peut ĂȘtre formalisĂ©e, mais elle ne constitue pas une preuve dâavantage quantique efficace dans le contexte rĂ©el.
Conséquences économiques et énergétiques
Les fermes ASIC modernes fonctionnent Ă pleine efficacitĂ© Ă©nergĂ©tique, autour de 12 Ă 35 J/TH. Un ordinateur quantique cryogĂ©nique, mĂȘme parfaitement optimisĂ©, aurait un rendement plusieurs ordres de grandeur infĂ©rieur, en raison des coĂ»ts de refroidissement, de contrĂŽle et de correction dâerreurs.
Le calcul quantique est donc anti-économique pour le minage :
* il requiert une architecture centralisée ;
* il ne permet pas la duplication à grande échelle ;
* il ne réduit pas la consommation énergétique totale ;
* il nâamĂ©liore pas la sĂ©curitĂ© du rĂ©seau.
Conclusion
Le calcul quantique, dans son état actuel et prévisible, est fondamentalement inadapté au minage de Bitcoin :
* Sur le plan algorithmique, lâaccĂ©lĂ©ration quadratique de Grover reste insuffisante face Ă la complexitĂ© exponentielle du hachage.
* Sur le plan matĂ©riel, la correction dâerreurs et la dĂ©cohĂ©rence limitent toute tentative de parallĂ©lisation Ă grande Ă©chelle.
* Sur le plan énergétique, le refroidissement cryogénique et la complexité du contrÎle rendent toute opération industrielle inefficiente.
* Sur le plan protocolaire, le mĂ©canisme dâajustement de difficultĂ© neutralise tout avantage transitoire.
* Sur le plan Ă©conomique, la centralisation nĂ©cessaire au maintien dâune infrastructure quantique dĂ©truirait la rĂ©silience du rĂ©seau et serait donc exclue des rĂ©compenses par les noeuds (qui dĂ©cident).
La menace quantique pour Bitcoin concerne exclusivement les signatures cryptographiques (ECDSA) et non la preuve de travail (SHA-256). En lâĂ©tat des connaissances et des projections technologiques, aucune perspective crĂ©dible ne permet dâimaginer un avantage du calcul quantique pour le minage, ni mĂȘme une rentabilitĂ© Ă©nergĂ©tique.
Le mythe du « quantum miner » relĂšve donc davantage de la spĂ©culation mĂ©diatique que de la science appliquĂ©e. Bitcoin, conçu pour sâadapter et ajuster sa difficultĂ©, demeure aujourdâhui et pour longtemps rĂ©silient face Ă la rĂ©volution quantique.