Le Bitcoin face au spectre quantique
Le 24 avril dernier, le projet Eleven a décerné son prix Q-Day de 1 bitcoin – soit environ 78 000 dollars – à Giancarlo Lelli, un chercheur indépendant italien. Lelli a réussi à casser une clé privée elliptique de 15 bits à partir de sa clé publique, en utilisant un ordinateur quantique accessible au public. Cette démonstration constitue la plus grande attaque quantique publique jamais réalisée contre la cryptographie à courbe elliptique, technologie sur laquelle repose notamment la sécurité du réseau Bitcoin.
L’exploit de Lelli s’inscrit où la communauté Bitcoin débat activement des risques posés par l’arrivée des ordinateurs quantiques. Certains redoutent une remise en cause fondamentale de la sécurité du protocole, tandis que d’autres relativisent la portée immédiate de telles percées, rappelant que les clés réellement utilisées sur Bitcoin sont bien plus longues. La distinction entre avancée scientifique et menace concrète reste donc centrale.
La précédente attaque publique, menée par Steve Tippeconnic en septembre 2025, n'avait permis de casser qu'une clé elliptique de 6 bits sur un ordinateur IBM de 133 qubits.
Un bond de 512 fois dans l’attaque
La performance de Lelli marque un saut impressionnant : il a réussi là où la précédente démonstration publique, menée par Steve Tippeconnic en septembre 2025 sur une machine IBM de 133 qubits, n’avait cassé qu’une clé elliptique de 6 bits.
Ce passage de 6 à 15 bits représente une progression par un facteur de 512 dans la taille du problème résolu. Pour réussir son attaque, Lelli a utilisé une variante de l’algorithme de Shor, référence incontournable pour casser les systèmes cryptographiques classiques avec des ordinateurs quantiques. Son attaque ciblait un espace mathématique contenant 32 767 possibilités, bien loin toutefois des chiffres impliqués dans le protocole Bitcoin.
La soumission a été validée par un comité indépendant composé notamment de chercheurs de l’Université du Wisconsin–Madison et de la société qBraid. Ce contrôle externe renforce la crédibilité technique du résultat obtenu.
Voir Aussi
70 qubits suffisent pour l’exploit
Lelli s’est appuyé sur une machine d’environ 70 qubits pour mener à bien cette expérience, qui n’a nécessité que quelques minutes d’exécution une fois le programme finalisé.
Ce chiffre est significatif : il montre que des attaques quantiques réelles commencent à devenir accessibles sur du matériel public, même si elles ne concernent pour l’instant que des clés bien plus faibles que celles employées réel. Bitcoin utilise actuellement des clés ECC (elliptic curve cryptography) de 256 bits. Or, selon une récente étude Google Research citée par coindesk.com, il faudrait moins de 500 000 qubits physiques pour casser ce niveau de sécurité – bien moins que les estimations précédentes qui tablaient sur plusieurs millions.
Clé privée révélée, alerte symbolique
En attribuant son prix Q-Day à Giancarlo Lelli, Project Eleven souhaitait précisément stimuler ce type d’expérimentations publiques et faire progresser la compréhension collective des risques liés aux ordinateurs quantiques. La récompense d’un bitcoin – équivalant à près de 78 000 dollars lors du versement – met en lumière l’importance accordée à ces travaux exploratoires.
Pour autant, casser une clé elliptique de 15 bits demeure avant tout un exploit symbolique : cette taille est dérisoire comparée aux standards actuels. Les clés utilisées sur le réseau Bitcoin sont exponentiellement plus résistantes et aucune attaque concrète n’a été menée contre elles jusqu’ici. Le débat porte donc moins sur le danger immédiat que sur le rythme d’évolution du matériel quantique et sa capacité future à menacer les systèmes existants.
Pourquoi ça compte
L’avancée réalisée par Lelli rappelle que les progrès en informatique quantique ne relèvent plus seulement du laboratoire mais se traduisent désormais par des résultats concrets accessibles au public. Si casser une clé elliptique de taille réduite ne remet pas en cause la sécurité actuelle du protocole Bitcoin, cela confirme néanmoins que l’écart se réduit entre théorie et pratique.
La question centrale reste donc celle du calendrier : combien d’années avant que les machines quantiques puissent attaquer efficacement des clés ECC standard ? Les estimations varient fortement et dépendent autant des innovations matérielles que logicielles. Pour l’heure, aucune urgence n’est décrétée mais le signal envoyé à l’écosystème crypto est clair : il faut anticiper et accélérer les recherches vers des solutions dites post-quantiques.
Ce que le marché attend désormais
Le marché surveille désormais les prochaines démonstrations publiques d’attaques quantiques sur des clés supérieures à 15 bits, alors que la dernière percée validée par Project Eleven le 24 avril a été réalisée sur une machine de 70 qubits. Si une attaque devait franchir un seuil significatif vers les 256 bits utilisés par Bitcoin, cela impliquerait immédiatement une réévaluation du niveau de sécurité actuel du réseau.
