
Le 24 avril 2026, Giancarlo Lelli, chercheur indépendant italien, est parvenu à casser une clé elliptique de 15 bits à l’aide d’un ordinateur quantique public, remportant le Q-Day Prize de 1 BTC du Project Eleven. Il s’agit à ce jour de la plus grande démonstration publique d’une classe d’attaque susceptible, à terme, de remettre en cause la sécurité du Bitcoin, d’Ethereum et de toute blockchain reposant sur la cryptographie à courbe elliptique. Sept mois plus tôt, le record était une clé de 6 bits : la progression équivaut à un bond de complexité de 512 fois.
L’écart entre 15 bits et les 256 bits qui protègent les portefeuilles Bitcoin réels reste immense. Cependant, la vitesse des progrès et les travaux de Google en mars 2026, indiquant qu’une attaque complète pourrait nécessiter moins de 500 000 qubits physiques, ont déplacé la question du « si » vers le « quand », poussant la communauté des développeurs Bitcoin à élaborer des plans de migration concrets.
Ce qu’a réellement accompli Giancarlo Lelli
Lelli a utilisé une variante de l’algorithme de Shor pour déduire une clé privée à partir de sa clé publique, au sein d’un espace de recherche de 32 767 valeurs possibles. Il a réalisé cette prouesse sur un ordinateur quantique accessible dans le cloud, doté d’environ 70 qubits, sans laboratoire national, ni puce propriétaire, ni financement institutionnel. Le matériel utilisé est accessible publiquement et toute personne disposant des compétences adéquates peut le louer.
La cible était le problème du logarithme discret sur courbe elliptique (ECDLP), fondement mathématique précis qui sécurise les paires de clés publiques et privées du Bitcoin. Lorsqu’un utilisateur envoie du Bitcoin, son portefeuille signe la transaction avec une clé privée correspondant à sa clé publique. Le principe de sécurité repose sur l’impossibilité supposée, pour tout ordinateur classique, de retrouver la clé privée à partir de la clé publique. Lelli a démontré qu’un ordinateur quantique peut, à petite échelle, résoudre ce problème via du matériel accessible depuis un simple ordinateur portable.
Pour illustrer : un ordinateur classique cherchant à retrouver une clé privée procède à l’essai de toutes les combinaisons une à une, tel un cadenas. Un ordinateur quantique exploitant l’algorithme de Shor peut tester simultanément de nombreuses combinaisons grâce à la superposition quantique, accélérant exponentiellement le processus. À 15 bits, on compte 32 767 possibilités ; à 256 bits, l’espace de recherche dépasse le nombre d’atomes de l’univers observable.
Interrogé sur sa motivation, Lelli explique à Decrypt avoir voulu se challenger en se consacrant un an à ce sujet, par pure passion pour la technologie et l’innovation. Le fait qu’un chercheur indépendant, seul et sans grands moyens, réalise cet exploit est aussi significatif que le résultat technique obtenu.
Qu’est-ce que Project Eleven et le Q-Day Prize ?
Project Eleven développe des infrastructures de sécurité post-quantique pour Bitcoin et l’écosystème crypto au sens large. L’entreprise a levé 6 millions de dollars à la mi-2025 afin de défendre l’écosystème contre la menace quantique.
Le Q-Day Prize était une récompense publique : un Bitcoin pour la première personne capable de casser la plus grande clé elliptique possible à l’aide d’un ordinateur quantique réel. Le « Q-Day » désigne le moment où les ordinateurs quantiques deviendront suffisamment puissants pour casser la cryptographie protégeant les portefeuilles Bitcoin. Project Eleven souhaitait évaluer la proximité de ce moment en incitant les chercheurs à repousser publiquement les limites.
Avant la victoire de Lelli, le record appartenait à Steve Tippeconnic, qui avait cassé une clé de 6 bits sur un ordinateur quantique IBM de 133 qubits en septembre 2025. Si cela constituait une première démonstration publique, une clé de 6 bits ne représente que 64 combinaisons. Les 15 bits atteints par Lelli couvrent 32 767 combinaisons, soit 512 fois plus en sept mois.
Project Eleven lance également Yellowpages, un registre cryptographique post-quantique permettant aux utilisateurs de générer des paires de clés hybrides et de créer des preuves les reliant à leurs adresses BTC existantes. L’objectif : offrir aux détenteurs de Bitcoin une voie de migration avant que la situation ne devienne urgente.
Pourquoi 15 bits n’équivalent pas à 256 bits, mais la tendance compte
Bitcoin utilise la cryptographie à courbe elliptique de 256 bits, or Lelli a cassé 15 bits. Il faut rester honnête : 15 bits n’est pas une menace directe pour les portefeuilles réels. Une clé de 256 bits implique un espace de recherche si vaste qu’il s’écrit sur 77 chiffres, et chaque bit supplémentaire double la difficulté.
Mais c’est la tendance qui retient l’attention des chercheurs. En septembre 2025, le record était de 6 bits, et en avril 2026, il atteint 15 bits. Désormais, la limite n’est plus la physique fondamentale mais un défi d’ingénierie, puisque les ordinateurs quantiques actuels plafonnent à environ 1 100 qubits physiques. Selon le livre blanc de Google Quantum AI de mars 2026, une attaque complète de 256 bits nécessiterait environ 500 000 qubits physiques — soit 20 fois moins que les estimations précédentes.
Un article ultérieur de Caltech et Oratomic suggère même que le seuil pourrait chuter à 10 000 qubits avec l’architecture des atomes neutres. Si cette piste se confirme, la chronologie serait considérablement accélérée. The Quantum Insider rapporte que trois publications en trois mois ont collectivement redéfini la temporalité de la menace quantique.
| Étape | Taille de clé cassée | Espace de recherche | Date |
| Steve Tippeconnic (IBM 133-qubit) | 6 bits | 64 valeurs | Septembre 2025 |
| Giancarlo Lelli (quantique cloud) | 15 bits | 32 767 valeurs | Avril 2026 |
| Cassure totale Bitcoin (estimation) | 256 bits | 1,16 x 10^77 valeurs | Inconnue |
Combien de bitcoins sont réellement exposés ?
Tous les portefeuilles Bitcoin ne sont pas exposés de la même manière. La vulnérabilité dépend principalement d’une question : votre clé publique est-elle visible sur la blockchain ? Environ 6,9 millions de BTC sont stockés dans des portefeuilles dont la clé publique est déjà apparue sur la chaîne, via d’anciens formats d’adresse ou à la suite d’une dépense faite depuis cette adresse. À la valeur courante, cela représente environ 650 milliards de dollars potentiellement vulnérables.
Les adresses Bitcoin modernes utilisant Pay-to-Taproot (P2TR) ou Pay-to-Witness-Public-Key-Hash (P2WPKH) ne révèlent la clé publique qu’au moment de la dépense. Une fois la transaction signée, cependant, la clé devient visible. Le livre blanc de Google a montré qu’une attaque quantique pourrait — en théorie — intercepter une transaction Bitcoin en vol en environ neuf minutes, dépassant la confirmation dans environ 41 % des cas.
Pour les détenteurs, la recommandation pratique est simple : si votre BTC a déjà été dépensé depuis une adresse, la clé publique est exposée sur la blockchain, donc potentiellement vulnérable à l’avenir. Si vous n’avez jamais dépensé depuis l’adresse, la clé publique reste cachée derrière un hash, offrant une protection supplémentaire.
Cette vulnérabilité concerne bien d’autres blockchains. Toute plateforme utilisant ECDSA ou des schémas de signatures elliptiques similaires y est exposée : Ethereum, Solana, la plupart des blockchains Layer-1. Ethereum a lancé sa propre feuille de route post-quantique, Ripple a publié ses plans de migration, et certaines solutions de preuve à divulgation nulle de connaissance (comme StarkNet) sont d’ores et déjà résistantes aux attaques quantiques. Mais Bitcoin, en tant que principal actif de réserve de l’écosystème crypto et avec un processus de mise à jour très conservateur, fait face à la migration la plus complexe.
BIP-360 et le plan de migration post-quantique du Bitcoin
Les développeurs Bitcoin ne restent pas passifs face au Q-Day. Le BIP-360, proposé en février 2026, introduit le type de sortie Pay-to-Merkle-Root (P2MR). Contrairement aux formats actuels, P2MR ne révèle jamais la clé publique, même lors d’une dépense. Ainsi, pour les fonds stockés dans des adresses P2MR, la surface d’attaque quantique disparaît totalement.
BTQ Technologies a implémenté le BIP-360 sur le testnet en mars 2026, avec prise en charge totale des transactions P2MR, SegWit version 2, et des portefeuilles permettant de créer, financer, signer et dépenser depuis ce nouveau format.
La proposition associée, BIP-361, va plus loin : elle prévoit une migration progressive où les détenteurs devront transférer leurs fonds vers des adresses résistantes au quantique, sous peine de voir les coins non migrés gelés à terme. Ce point est controversé : CoinDesk rapporte que le réseau pourrait devoir choisir entre geler des coins ou risquer le vol, puisque les portefeuilles dormants, dont l’estimation de 1,1 million de BTC appartenant à Satoshi, ne peuvent migrer spontanément.
C’est là que le débat s’intensifie : geler des coins va à l’encontre du principe fondateur « vos clés, vos coins ». Mais garder des coins vulnérables quantiquement signifie qu’un futur acteur équipé d’un ordinateur quantique suffisamment puissant pourrait les vider en une nuit. La communauté n’a pas encore tranché, et la démonstration de Lelli ajoute de l’urgence à une question que beaucoup pensaient pouvoir repousser d’une décennie. La progression de 512 fois en sept mois rend l’argument du « nous avons le temps » difficile à soutenir.
Questions fréquentes
Les ordinateurs quantiques peuvent-ils casser Bitcoin aujourd’hui ?
Non. La plus grande clé cassée sur matériel quantique est de 15 bits. Bitcoin utilise des clés de 256 bits. Les ordinateurs quantiques actuels disposent d’environ 1 100 qubits, alors qu’une attaque complète nécessiterait 500 000 qubits ou plus. Le risque est bien réel mais, selon la plupart des experts, une attaque exploitable n’est pas attendue avant au moins dix ans.
Qui est Giancarlo Lelli ?
Giancarlo Lelli est un chercheur indépendant italien ayant remporté le Q-Day Prize de Project Eleven (1 BTC) le 24 avril 2026, en cassant une clé elliptique de 15 bits sur un ordinateur quantique accessible au public. Il a consacré un an à ce projet, utilisant du matériel quantique cloud accessible à tous.
Qu’est-ce que BIP-360 et comment protège-t-il Bitcoin des attaques quantiques ?
Le BIP-360 introduit les adresses Pay-to-Merkle-Root (P2MR) qui ne révèlent jamais de clé publique, même lors de la dépense. Cela élimine totalement la surface d’attaque quantique pour les nouvelles transactions. Cette solution est déjà testée sur le testnet Bitcoin depuis mars 2026.
Combien de bitcoins sont potentiellement exposés aux ordinateurs quantiques ?
Environ 6,9 millions de BTC ont des clés publiques exposées sur la blockchain, les rendant théoriquement vulnérables si la puissance quantique venait à suffire. Les coins dans des adresses jamais utilisées sont mieux protégés car seul le hash de la clé est visible.
Conclusion
La réussite de Giancarlo Lelli sur 15 bits constitue une preuve de concept, et non une crise. Mais la rapidité des progrès — de 6 à 15 bits en sept mois —, combinée à la réduction par vingt du besoin estimé en ressources pour une attaque complète, implique que la résistance quantique ne doit plus être reléguée au futur par la communauté Bitcoin. BIP-360 est déjà sur le testnet et le débat sur la migration est ouvert, avec 6,9 millions de BTC exposés constituant l’échéance la plus concrète. Si vous détenez des BTC sur de vieux formats d’adresse ou sur des adresses utilisées, suivre les propositions BIP-360/361 devient essentiel. Les chercheurs avancent plus vite que prévu — les mesures de défense doivent suivre ce rythme.
Cet article est fourni à titre informatif et ne constitue pas un conseil financier ou d’investissement. Le trading de cryptomonnaies comporte des risques significatifs. Veuillez toujours effectuer vos propres recherches avant toute décision de trading.
