La start-up post-quantique Project Eleven a décerné son prix Q-Day d'une valeur de 1 BTC au chercheur indépendant Giancarlo Lelli le 24 avril 2026, pour avoir réussi à casser une clé de cryptographie à courbe elliptique de 15 bits sur un ordinateur quantique IBM accessible au public, un résultat que l'entreprise a qualifié de plus grande démonstration publique de ce type à ce jour. Points clés :
Le matériel quantique d'IBM parvient à déchiffrer une clé ECC de 15 bits, mais les développeurs de Bitcoin affirment que des bits aléatoires correspondent au résultat

- Project Eleven a décerné au chercheur Giancarlo Lelli 1 BTC (78 000 $) pour avoir cassé une clé ECC de 15 bits sur du matériel quantique IBM le 24 avril.
- Les développeurs de Bitcoin ont montré que le résultat de Lelli pouvait être reproduit avec du bruit aléatoire, indiquant ainsi une absence totale d'avantage quantique par rapport aux méthodes classiques.
- L'écart entre les 15 bits et la clé secp256k1 de 256 bits de Bitcoin reste un gouffre technique de 2^241, laissant la sécurité du BTC intacte pour l'instant.
Le projet Eleven remet 1 BTC à Giancarlo Lelli pour avoir réussi une attaque quantique sur un ECC de 15 bits, mais les développeurs de logiciels parlent de bruit
Le projet Eleven a décrit cet exploit comme une multiplication par 512 de la complexité de l'espace de recherche par rapport à une précédente percée ECC de 6 bits réalisée par l'ingénieur Steve Tippeconnic sur du matériel IBM en septembre 2025. Le PDG Alex Pruden a présenté cette réussite comme la preuve que les attaques quantiques sur l'ECC ne nécessitent plus de laboratoires nationaux ni de matériel propriétaire.
Le prix, d'une valeur d'environ 78 000 dollars au moment de l'attribution, visait à fournir des mesures publiques reproductibles des attaques quantiques sur l'ECC pour des clés de 1 à 25 bits. La soumission de Lelli, comprenant le code complet et les journaux d'exécution, est accessible au public sur Github.

Lelli a implémenté une variante à deux registres de l'algorithme de Shor sur le matériel cloud d'IBM Quantum, en ciblant les courbes elliptiques de la forme utilisée dans la norme secp256k1 de Bitcoin. Le circuit a fonctionné sur plusieurs processeurs IBM Heron r2, notamment ibm_torino et ibm_fez, et s'est appuyé sur des techniques conçues pour les dispositifs quantiques de taille intermédiaire sujets au bruit.
Les développeurs de Bitcoin et les cryptographes se sont empressés de rejeter ce résultat, affirmant que le matériel quantique n'apportait aucune valeur significative au résultat. Le post X de Project Eleven annonçant cette étape importante comporte désormais une vérification des faits dans les « Community Notes », indiquant que l'approche utilisée pour récupérer la clé ECC de 15 bits repose sur une vérification classique de sorties indiscernables du bruit aléatoire, ce qui revient en fait à une devinette classique.
Jonas Schnelli, ancien responsable de la maintenance de Bitcoin Core, a analysé la soumission de Lelli et a constaté que le circuit IBM, exécutant environ 98 000 portes avec une fidélité d'environ 99,5 % par porte, produisait des sorties statistiquement indiscernables d'un lancer de pièce aléatoire.
Schnelli a reproduit la récupération complète de la clé en une vingtaine de lignes de code Python en utilisant des bits purement aléatoires, sans aucun matériel quantique. Sa conclusion était sans appel : l'ordinateur quantique n'ajoutait aucun signal détectable par rapport au hasard classique. Le fondateur de Coinkite, Rodolfo Novak, a insisté sur le fait que le projet Eleven induisait le public en erreur, qualifiant ses affirmations sur le quantique de « mise en scène ». Sur X, il a fait valoir que « la clé privée est résolue de manière classique avant même que le circuit quantique ne s'exécute » et que le système « ne trouve rien — on lui donne la réponse », ajoutant que les résultats reposent sur « un filtre de vérification classique ». Novak a conclu que si « la menace quantique pour Bitcoin est réelle mais lointaine », les démonstrations actuelles ne sont que « des calculs classiques déguisés en quantique ».
Le chercheur Yuval Adam a confirmé cette conclusion de manière indépendante en remplaçant le backend quantique IBM de Lelli par /dev/urandom, le générateur de nombres aléatoires classique de Linux, et en récupérant la clé cible de manière identique. La courbe de 15 bits ne comporte qu’un espace de recherche de 32 767 clés privées possibles, suffisamment petit pour qu’un vérificateur classique comparant les candidates à la clé publique trouve une correspondance par échantillonnage quasi-aléatoire avec une probabilité élevée.
Jimmy Song, partisan du Bitcoin, a décrit l'ordinateur quantique comme remplissant la même fonction que /dev/urandom. Le compte X TFTC a noté dans un fil de discussion très lu que toutes les démonstrations publiques de l'algorithme de Shor sur l'ECC à ce jour s'appuient sur un précalcul classique qui encode effectivement la réponse dans le circuit avant que le matériel quantique ne s'exécute.

Les critiques ont également souligné un conflit d'intérêts dans la structure du prix. Project Eleven, soutenu par Coinbase Ventures, Castle Island Ventures, Variant et Balaji Srinivasan, a créé le prix, évalué les soumissions par l'intermédiaire de trois physiciens indépendants, attribué la prime, puis publié des communiqués de presse avertissant qu'environ 6,9 millions de BTC détenus dans des portefeuilles dont les clés publiques étaient exposées étaient exposés à un risque potentiel à long terme. La société commercialise des outils de cryptographie post-quantique.
Le fondateur de Project Eleven répond aux critiques
Pruden a reconnu dans un fil de discussion ultérieur que le résultat n'était pas le « Q-Day » et que les expériences de l'ère NISQ dépendent systématiquement d'une assistance classique. Il a fait valoir que la démonstration représentait tout de même un progrès incrémental et reproductible sur du matériel public accessible, et que la planification de la migration vers la cryptographie post-quantique restait une priorité raisonnable à long terme. Le dirigeant de Project Eleven a ajouté :
« En résumé : il s'agit d'un progrès progressif dans un domaine naissant et bruyant — ce n'est pas le Q-Day. Cela met en évidence pourquoi nous suivons les réductions de ressources et pourquoi la planification de la migration post-quantique est importante pour la sécurité à long terme. Le scepticisme est sain ; déplacer les poteaux de but ne l'est pas. Je suis ravi de discuter des détails techniques ou de partager les commentaires du dépôt/des juges. »
L'écart entre les résultats de Lelli et toute menace concrète pour Bitcoin est considérable. La courbe secp256k1 de Bitcoin offre une sécurité de 256 bits. La distance entre 15 bits et 256 bits représente un facteur de 2 à la puissance 241 en termes de difficulté de calcul. Même les recherches récentes les plus optimistes, y compris un article de Google publié en avril 2026, estiment que le craquage de l'ECC à 256 bits nécessiterait moins de 500 000 qubits physiques, un seuil que le matériel quantique actuel est loin d'atteindre.

Sonic développe une blockchain compatible avec Quantum dotée d'une architecture simplifiée
Sonic procède à une refonte de son architecture blockchain afin de faciliter la transition vers une cryptographie résistante à l'informatique quantique. read more.
Lire
Sonic développe une blockchain compatible avec Quantum dotée d'une architecture simplifiée
Sonic procède à une refonte de son architecture blockchain afin de faciliter la transition vers une cryptographie résistante à l'informatique quantique. read more.
Lire
Sonic développe une blockchain compatible avec Quantum dotée d'une architecture simplifiée
LireSonic procède à une refonte de son architecture blockchain afin de faciliter la transition vers une cryptographie résistante à l'informatique quantique. read more.
Cet épisode illustre une tension qui persiste dans la couverture médiatique de l'informatique quantique : les avancées matérielles progressives font les gros titres, mais l'écart entre les démonstrations à l'échelle réduite et les systèmes cryptographiques de production reste un fossé technique sans solution à court terme. Le modèle de sécurité du Bitcoin repose sur cet écart, et les développeurs affirment qu'il reste intact.














