Payer en
USD
Acheter & Vendre
Hot
Achetez et vendez des cryptomonnaies via Apple Pay, cartes bancaires, Google Pay, virements bancaires et d'autres méthodes de paiement.
P2P
0 Fees
Zéro frais, +400 options de paiement et une expérience ultra fluide pour acheter et vendre vos cryptos
Carte Gate
Carte de paiement crypto, permettant d'effectuer des transactions mondiales en toute transparence.
Basique
Spot
Échangez des cryptos librement
Marge
Augmentez vos bénéfices grâce à l'effet de levier
Convertir & Auto-investir
0 Fees
Tradez n’importe quel volume sans frais ni slippage
ETF
Soyez facilement exposé à des positions à effet de levier
Pré-marché
Trade de nouveaux jetons avant qu'ils ne soient officiellement listés
Avancé
DEX
Effectuez des transactions on-chain avec Gate Wallet
Alpha
Points
Obtenez des actifs prometteurs dans le cadre d'un trading on-chain rationalisé
Bots
Trade en un clic avec des stratégies intelligentes automatisées
Copier
Join for $500
Accroître sa richesse en suivant les meilleurs traders
CrossEx Trading
Beta
Un seul solde de marge, partagé par toutes les plateformes
Futures
Des centaines de contrats réglés en USDT ou en BTC
TradFi
Or
Tradez des actifs traditionnels mondiaux avec des USDT en un seul endroit
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Lancement Futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez à des événements pour gagner de généreuses récompenses
Trading démo
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez des actifs on-chain et profitez des récompenses en airdrop !
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Acheter à bas prix et vendre à prix élevé pour tirer profit des fluctuations de prix
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Gestion de patrimoine VIP
La gestion qui fait grandir votre richesse
Gestion privée de patrimoine
Gestion personnalisée des actifs pour accroître vos actifs numériques
Fonds Quant
Une équipe de gestion d'actifs de premier plan vous aide à réaliser des bénéfices en toute simplicité
Staking
Stakez des cryptos pour gagner avec les produits PoS.
Levier Smart
New
Pas de liquidation forcée avant l'échéance, des gains à effet de levier en toute sérénité
Mint de GUSD
Utilisez des USDT/USDC pour minter des GUSD et obtenir des rendements de niveau trésorerie
Lorsque Diffie-Hellman rencontre le quantique : pourquoi la fondation cryptographique d'Ethereum est menacée
Les algorithmes cryptographiques qui ont assuré la sécurité numérique pendant des décennies — notamment Diffie-Hellman, RSA et ECDSA — font face à une menace existentielle. Lors du Devconnect à Buenos Aires, le co-fondateur d’Ethereum, Vitalik Buterin, n’a pas mâché ses mots : des ordinateurs quantiques suffisamment puissants pour briser les schémas de chiffrement actuels pourraient arriver d’ici quatre ans. Selon les prévisions de la plateforme Metaculus, il y aurait une probabilité de 20 % qu’un système quantique capable de casser la cryptographie apparaisse avant 2030, ce qui place l’écosystème blockchain dans une course contre la montre sans précédent.
Ce qui rend cette menace particulièrement aiguë, ce n’est pas une spéculation hypothétique mais une réalité mathématique concrète. Des schémas comme Diffie-Hellman, qui sous-tendent d’innombrables systèmes cryptographiques au-delà de la blockchain, présentent la même vulnérabilité que les algorithmes à courbe elliptique protégeant Bitcoin et Ethereum. Lorsqu’un processeur quantique suffisamment performant existera, les problèmes mathématiques qui protègent les clés privées — des équations de logarithmes discrets qui prendraient des millénaires à résoudre avec des ordinateurs classiques — pourraient être résolus en quelques heures.
La mathématique inattendue : comment l’algorithme de Shor change tout
Pour comprendre l’urgence, il faut saisir l’asymétrie qui rend la cryptographie classique possible. Bitcoin et Ethereum s’appuient sur l’ECDSA (Elliptic Curve Digital Signature Algorithm) utilisant la courbe secp256k1. Votre clé privée est un grand nombre aléatoire. Votre clé publique est un point sur une courbe elliptique dérivé mathématiquement de cette clé privée. Sur un ordinateur conventionnel, ce processus unidirectionnel est simple ; le inverser — déduire la clé privée à partir de la clé publique — est pratiquement impossible.
Cette asymétrie mathématique s’étend au échange de clés Diffie-Hellman et au chiffrement RSA. La beauté de ces systèmes réside dans leur asymétrie : facile dans un sens, pratiquement impossible dans l’autre. C’est cette asymétrie qui garantit la sécurité.
L’algorithme de Shor, formulé en 1994, a démontré quelque chose de troublant : un ordinateur quantique suffisamment puissant pourrait résoudre ces problèmes « difficiles » — logarithmes discrets, factorisation — en un temps polynomial plutôt qu’exponentiel. Soudain, la porte unidirectionnelle possède une sortie cachée que seuls les machines quantiques peuvent voir. ECDSA, Diffie-Hellman et RSA s’effondrent sous cette attaque.
Les détails comptent. Actuellement, votre clé privée reste cachée parce que seule la fonction de hachage de votre clé publique est visible sur la blockchain. Mais dès que vous initiez une transaction, votre clé publique est exposée. Un attaquant quantique futur doté d’un processeur suffisamment puissant pourrait prendre cette clé publique révélée et calculer votre clé privée en heures — voire en minutes — plutôt qu’en millénaires. Chaque transaction déjà envoyée devient une vulnérabilité.
Google Willow : le signal que les progrès en quantique s’accélèrent
En décembre 2024, Google a annoncé Willow, un processeur quantique de 105 qubits ayant effectué un calcul en moins de cinq minutes — une tâche qui nécessiterait aujourd’hui environ 10 septillions d’années avec les meilleurs supercalculateurs. Plus important encore, Willow a démontré la correction d’erreurs « en dessous du seuil » (below threshold), une avancée où l’ajout de qubits réduit les taux d’erreur plutôt que de les amplifier. C’était une étape clé que les chercheurs en cryptographie poursuivaient depuis près de trente ans.
Cependant, Hartmut Neven, directeur de Google Quantum AI, a précisé que Willow ne peut pas casser la cryptographie moderne. Briser des courbes elliptiques de 256 bits nécessiterait des dizaines à des centaines de millions de qubits physiques. Les ordinateurs quantiques pertinents pour la cryptographie restent à au moins une décennie — mais les feuilles de route d’IBM et Google visent des systèmes tolérants aux fautes d’ici 2029-2030, ce qui correspond précisément à la fenêtre que Buterin a évoquée.
La tendance est claire. La puissance de l’informatique quantique progresse plus vite que prévu. Les systèmes basés sur Diffie-Hellman, RSA et ECDSA sont tous sur une voie de disparition imminente.
Le plan d’urgence de Vitalik : quand l’impensable devient réalité
Bien avant ses avertissements publics, Buterin a publié une stratégie de récupération détaillée sur Ethereum Research : « Comment faire un hard fork pour sauver la majorité des fonds en cas d’urgence quantique ». Le plan suppose que des attaques quantiques pourraient compromettre l’écosystème malgré toutes les précautions :
Détection et rollback : Ethereum reviendrait à un bloc antérieur à la grande fuite, annulant ainsi les dégâts causés par l’attaquant quantique.
Gel des comptes legacy : Les comptes externes traditionnels (EOA) utilisant l’ECDSA seraient désactivés, empêchant toute nouvelle fuite via des clés publiques exposées.
Migration vers des portefeuilles résistants aux quantiques : Un nouveau type de transaction permettrait aux utilisateurs de prouver (via des preuves à divulgation zéro comme STARKs) qu’ils contrôlent leur phrase de récupération initiale, puis de migrer vers des portefeuilles intelligents résistants aux attaques quantiques utilisant des schémas de signatures post-quantiques.
Ce plan d’urgence sert d’assurance. Mais l’argument réel de Buterin est plus tourné vers l’avenir : l’infrastructure nécessaire — abstraction de comptes, systèmes de preuves à divulgation zéro robustes, signatures post-quantiques standardisées — doit être construite de manière proactive, pas en mode crise.
Les solutions existent déjà
La bonne nouvelle : les alternatives post-quantiques ne sont pas théoriques. En 2024, le NIST (National Institute of Standards and Technology) a finalisé ses trois premiers standards de cryptographie post-quantique : ML-KEM pour l’encapsulation de clés, et ML-DSA et SLH-DSA pour les signatures numériques. Ces algorithmes reposent sur la mathématique des réseaux (lattice) ou sur des fonctions de hachage — des problèmes que les ordinateurs quantiques n’ont pas encore montré capables de résoudre efficacement.
Le NIST et la Maison Blanche estiment qu’une migration de 7,1 milliards de dollars sera nécessaire pour les systèmes fédéraux américains entre 2025 et 2035. Le secteur privé avance plus vite. Des projets comme Naoris Protocol construisent une infrastructure de sécurité décentralisée intégrée aux standards post-quantiques. Leur testnet, lancé en janvier, a traité plus de 100 millions de transactions sécurisées post-quantiques et a détecté 600 millions de menaces en temps réel. Leur déploiement en mainnet, prévu pour ce trimestre, promet une « couche Sub-Zero » opérant sous les blockchains existantes — un réseau maillé où chaque appareil vérifie la posture de sécurité de tous les autres en temps réel.
La réflexion technique sur Ethereum
La migration ne concerne pas seulement les portefeuilles utilisateurs. Le protocole Ethereum s’appuie sur des courbes elliptiques pour plus que les signatures EOA. Les signatures BLS, les engagements KZG, et certains systèmes de preuve de rollup dépendent tous de la difficulté du logarithme discret. Une stratégie complète de résilience quantique doit couvrir toutes ces couches.
L’abstraction de comptes (ERC-4337) offre une voie : en déplaçant les utilisateurs des EOAs vers des portefeuilles intelligents évolutifs, il est possible de changer de schémas de signatures sans forcer la migration vers de nouvelles adresses ou déclencher des hard forks d’urgence. Certains projets ont déjà démontré des portefeuilles résistants aux attaques quantiques sur Ethereum utilisant des signatures de type Lamport ou XMSS.
Mais la transition complète nécessite une coordination minutieuse — trop rapide, et des bugs pourraient aggraver la situation ; trop lente, et la fenêtre de migration se referme.
Les sceptiques : Back et Szabo proposent des contrepoints
Tous les vétérans de Bitcoin et Ethereum ne partagent pas la vision de Buterin sur le calendrier. Adam Back, CEO de Blockstream et contributeur précoce à Bitcoin, qualifie le risque quantique de « plusieurs décennies » et prône une « recherche prudente plutôt que des changements de protocole précipités ou disruptifs ». Sa crainte : des mises à jour paniquées pourraient introduire des bugs plus dangereux que la menace quantique elle-même.
Nick Szabo, cryptographe et pionnier des contrats intelligents, partage l’idée que la menace quantique est « inévitable à terme », mais il insiste sur le fait que les risques juridiques, de gouvernance et sociaux sont plus immédiats. Il emploie la métaphore d’un « mouche piégée dans de l’ambre » : chaque nouveau bloc confirmant une transaction la rend de plus en plus difficile à déloger, même pour des adversaires puissants. Sur des échelles géologiques, les ordinateurs quantiques pourraient compter. Sur le cycle actuel de bouleversements légaux et géopolitiques, ils comptent moins.
Ces positions ne sont pas contradictoires avec celles de Buterin ; elles reflètent simplement des horizons temporels différents. La tendance émergente semble être que la migration doit commencer dès maintenant — non parce que l’attaque quantique est imminente, mais parce que la transition d’un réseau décentralisé de milliards d’utilisateurs prend des années d’évolution de protocole, d’outillage et d’éducation.
Ce que les praticiens doivent faire aujourd’hui
Pour les traders, le message est clair : continuer leurs opérations normales tout en restant informés des mises à jour de protocole et des fonctionnalités de sécurité des portefeuilles.
Pour les détenteurs à long terme, la priorité est évidente : choisir des plateformes et des protocoles qui se préparent activement à un avenir post-quantique. Quelques principes pour réduire l’exposition :
Privilégier la garde évolutive : préférer les portefeuilles et arrangements de garde pouvant migrer vers de nouveaux schémas de signatures sans changer d’adresse.
Minimiser la réutilisation d’adresses : chaque transaction envoyée depuis une adresse expose la clé publique. Moins vous réutilisez une adresse, moins il y a de clés publiques sur la blockchain pour que de futurs attaquants quantiques puissent les cibler.
Suivre la migration d’Ethereum : surveiller la feuille de route pour les signatures post-quantiques et migrer dès que des outils robustes seront disponibles.
La règle du 80 % vs 20 %
La probabilité de 20 % avant 2030 a ses deux faces : une chance de 80 % que les ordinateurs quantiques ne posent pas de menace cryptographique dans ce délai. Cependant, dans un marché d’actifs de 3 trillions de dollars, même un risque marginal de 20 % de défaillance catastrophique en matière de sécurité justifie une prudence sérieuse.
La conclusion de Buterin résume bien l’état d’esprit : traiter le risque quantique comme le font les ingénieurs en structure face aux tremblements de terre ou aux inondations. Il est peu probable que cela détruise votre maison cette année. Mais sur une longue période, la probabilité devient non négligeable — et la prudence impose de renforcer ses fondations en conséquence. Les protocoles et portefeuilles qui se préparent dès aujourd’hui seront ceux qui prospéreront lorsque la cryptanalyse quantique passera du domaine théorique à la réalité pratique.