Bernstein a fixé une fenêtre de planification de trois à cinq ans pour la transition de la sécurité post-quantique de Bitcoin, présentant la menace comme un cycle de mise à niveau plutôt qu'une rupture à court terme. Le rapport soutient que la véritable surface d'attaque se trouve dans les comportements de portefeuille plus anciens et les types de sorties héritées où les clés publiques sont exposées ou réutilisées.
Les dernières recherches de Bernstein présentent l'informatique quantique comme un problème d'ingénierie et de coordination solvable pour Bitcoin, et non comme un mode de défaillance systémique soudain. La société estime que l'industrie de la cryptographie a environ trois à cinq ans pour se préparer aux mises à niveau de sécurité post-quantique, positionnant le travail comme une transition vers des normes cryptographiques résistantes aux quantiques plutôt qu'une réponse à une crise.
Cette chronologie est plus importante pour le positionnement à long terme et la politique de garde que pour la découverte du prix BTC à court terme. Une fenêtre de plusieurs années implique que le travail immédiat du marché est la préparation et le signalement, et non la revalorisation de Bitcoin comme si une rupture de protocole était imminente.
Bernstein souligne également des « percées récentes », y compris des recherches de Google montrant une « réduction significative des ressources nécessaires pour briser le cryptage moderne », comme une raison pour laquelle la chronologie de la menace s'est accélérée. En même temps, la note soutient que les machines quantiques capables de compromettre Bitcoin restent à des années en raison des obstacles techniques et des coûts, et cite des experts quantiques qui « donnent généralement une chronologie de 10 ans » pour les ordinateurs quantiques pertinents sur le plan cryptographique (CRQCs).
La revendication la plus pertinente pour les traders du rapport est distributionnelle : le risque quantique n'est pas uniforme à travers l'ensemble UTXO de Bitcoin. Bernstein décrit les vulnérabilités comme principalement concentrées dans les anciens portefeuilles et les adresses qui réutilisent des clés publiques, augmentant l'exposition si les schémas de signature deviennent cassables sous un CRQC.
Cette présentation transforme le « risque quantique » en quelque chose de plus proche de l'hygiène des portefeuilles et du risque de migration que d'une panique de sécurité à l'échelle du réseau. Les nouveaux formats de portefeuille et les meilleures pratiques, en particulier l'évitement de la réutilisation d'adresses, sont décrits comme réduisant significativement l'exposition.
Il est crucial que Bernstein sépare cela d'une peur d'intégrité de preuve de travail. Le processus de minage de Bitcoin, qui repose sur le hachage SHA-256, n'est pas considéré comme significativement vulnérable aux attaques quantiques ou aux percées de l'informatique quantique IA. Pour la structure du marché, cela éloigne le débat des récits de choc de hashrate et se concentre sur la sécurité des signatures et des clés, où le chemin de remédiation est des mises à niveau et une migration des utilisateurs plutôt qu'un effondrement soudain de la sécurité de la chaîne.
Bernstein signale des types de sorties spécifiques comme étant parmi les plus vulnérables aux risques quantiques : pay-to-public-key (P2PK), pay-to-multisig (P2MS) et pay-to-Taproot (P2TR). L'inclusion de Taproot dans cette liste est notable car elle déplace la conversation de « pièces anciennes uniquement » vers un ensemble plus large de modèles de dépenses et de types de scripts, même si l'accent du rapport reste sur l'exposition des clés publiques.
Le nombre concret auquel les traders s'accrocheront est le seau hérité. Bernstein estime qu'environ 1,7 million de BTC sont détenus dans des adresses P2PK anciennes où les clés publiques sont définitivement exposées, y compris environ 1,1 million de BTC attribués à Satoshi Nakamoto.
Cela ne vient pas avec un plan d'activation ou une proposition d'amélioration de Bitcoin (BIP) spécifique. Néanmoins, cela crée une narration claire pour la volatilité si le marché commence à traiter le mouvement des pièces de l'ère P2PK ancienne comme un proxy pour la « préparation quantique », même lorsque le moteur sous-jacent est une gestion de clés banale.
Le premier véritable indicateur sera le processus, pas le prix : tout BIP concret, effort de normalisation en cours ou direction explicite de signature post-quantique référencée par les contributeurs principaux. Bernstein esquisse une fenêtre de préparation mais ne précise pas de plan de mise en œuvre, donc le marché répondra probablement à des jalons de coordination visibles.
Le comportement on-chain est le deuxième indicateur. Si le mouvement des pièces de l'ère P2PK ancienne s'accélère, le marché peut rapidement le transformer en un récit d'excédent d'approvisionnement, étant donné l'estimation de ~1,7 million de BTC pour cette cohorte dans le rapport.
Troisièmement, surveillez les conseils sur les portefeuilles et la garde. Si des fournisseurs majeurs commencent à imposer des défauts plus stricts concernant la réutilisation d'adresses et les migrations vers de nouveaux formats, cela s'alignerait avec la revendication de Bernstein selon laquelle éviter la réutilisation réduit significativement le risque et signalerait le début du déploiement opérationnel.
Enfin, la chronologie elle-même est une variable. Les mises à jour des principaux groupes de recherche quantique qui changent matériellement les attentes pour les CRQCs exerceraient une pression sur la fenêtre de préparation de trois à cinq ans de Bernstein, surtout compte tenu de la référence du rapport à la « réduction significative » des ressources requises par Google.
Je considère la note de Bernstein comme un guide de positionnement pour les attentes en matière de garde et de protocole, et non comme un catalyseur pour une revalorisation immédiate de BTC. Le seuil qui compte est de savoir si la conversation passe de titres « quantiques » généralisés à un travail concret de BIP et à des changements de comportement des fournisseurs de portefeuilles qui forcent des décisions de migration.
Le véritable test est de savoir si les sorties exposées aux clés publiques héritées commencent à se déplacer en taille et en fréquence parallèlement à une normalisation visible pour les signatures post-quantiques. Si cela se maintient, la configuration commence à sembler structurelle plutôt que dictée par la narration, car elle lierait un seau d'exposition hérité connu à un véritable chemin de mise à niveau qui change la manière dont les pièces sont sécurisées et dépensées.