11 Minuten
Bitcoin und die Bedrohung durch Quantencomputer – eine Übersicht
Eine wachsende Anzahl von Forschern und Marktanalysten schlägt Alarm: Quantencomputer könnten eines Tages die grundlegende Kryptographie von Bitcoin untergraben. Die Warnungen wurden nach jüngsten Analysen lauter, die zeigen, dass rund 4,5 Millionen BTC – bei aktuellen Preisen grob geschätzt etwa 550 Milliarden US-Dollar – in Adressen verbleiben, deren öffentliche Schlüssel entweder offenliegen oder anderweitig angreifbar sind. Stimmen aus der Branche, angeführt von Charles Edwards von Capriole Investments und gestützt durch eine Blockchain-Analyse von Deloitte, fordern die Bitcoin-Gemeinschaft und institutionelle Inhaber zu einer koordinierten Migration auf quantensichere Abwehrmechanismen, und zwar deutlich bevor ein praktisch nutzbarer Quantencomputer verfügbar wird.
Warum frühe Bitcoin-Adressen besonders exponiert sind
Die Verwundbarkeit geht auf frühe Designentscheidungen von Bitcoin zurück. Ursprünglich nutzte das Netzwerk ein einfaches Adressformat namens pay-to-public-key (P2PK), bei dem der öffentliche Schlüssel selbst on-chain sichtbar war. Das bedeutete, dass jeder, der die Blockchain prüfte, diese öffentlichen Schlüssel sah, die den frühesten geschürften Coins zugeordnet waren. Damals galt elliptische Kurven-Kryptographie (ECDSA) für klassische Rechner als faktisch unknackbar, sodass dieses Design lange Zeit akzeptabel erschien.
Mit Blick auf die heutige Angriffsfläche ist wichtig zu verstehen: Sichtbare öffentliche Schlüssel sind eine klare Angriffsoberfläche für einen Angreifer, der eines Tages einen Quantenalgorithmus wie Shor ausführen kann. Solange nur klassische Angreifer existieren, bleibt die Gefahr theoretisch, doch Quantenfortschritte verringern diese Distanz.
P2PK vs. P2PKH: die Änderung, die half, aber nicht alles löste
Im Jahr 2010 führte Bitcoin das Format pay-to-public-key-hash (P2PKH) ein. Anstatt den öffentlichen Schlüssel direkt offenzulegen, enthält die Adresse einen Hash des öffentlichen Schlüssels. Der Hash wirkt wie ein Einwegschloss: Der öffentliche Schlüssel wird erst beim Ausgeben einer Münze sichtbar. Das reduziert das Zeitfenster, in dem ein Schlüssel exponiert ist, bringt jedoch eine betriebliche Regel mit sich: Adressen dürfen nicht wiederverwendet werden. Wird eine P2PKH-Adresse wiederverwendet, wird der öffentliche Schlüssel in der Blockchain sichtbar und könnte von einem quantenfähigen Angreifer ins Visier genommen werden, der versucht, mithilfe von Shor-ähnlichen Algorithmen den zugehörigen privaten Schlüssel zu rekonstruieren.
Kurz zusammengefasst: P2PK hinterlässt dauerhaft sichtbare öffentliche Schlüssel, P2PKH minimiert die Sichtbarkeit, aber menschliches Verhalten wie Adresswiederverwendung reintroduziert das Risiko.
Deloittes Erkenntnisse: Ausmaß der Exponierung
Deloitte durchsuchte das gesamte Bitcoin-Ledger, um abzuschätzen, welcher Anteil des Angebots in ursprünglichen P2PK-Adressen oder in wiederverwendeten Adressen (und damit bereits enthüllten öffentlichen Schlüsseln) liegt. Ihre Aufschlüsselung identifizierte etwa 2 Millionen BTC in originalen P2PK-Ausgängen und rund 2,5 Millionen BTC in wiederverwendeten P2PKH-Adressen. Zusammen ergibt das eine Exponierung von ungefähr 4,5 Millionen BTC — nahezu ein Viertel der Gesamtmenge.
Deloitte machte keine exakte Prognose, wann ein Quantenangriff praktisch möglich sein könnte. Allerdings markierte die Analyse diese Kategorien von Adressen als am stärksten gefährdet, falls eine praktische Quantenentschlüsselungsfähigkeit entstehen sollte. Für Institutionen, Verwahrer und große Wallet-Inhaber sind diese Zahlen ein Signal zur Priorisierung von Audits und Migrationsplänen.
.avif)
Wie Quantencomputer die kryptografische Landschaft verändern
Das Sicherheitsmodell von Bitcoin basiert auf asymmetrischer Kryptographie. Wallets verwahren private Schlüssel und veröffentlichen öffentliche Schlüssel; Transaktionen werden durch digitale Signaturen autorisiert, die Eigentum nachweisen, ohne den privaten Schlüssel preiszugeben. Für klassische Rechner ist es praktisch unmöglich, aus einem öffentlichen Schlüssel den privaten Schlüssel bei den elliptischen Kurvenschemata (ECDSA), die Bitcoin nutzt, zu berechnen. Mit Quantencomputern ändert sich diese Grundannahme.
Quantenrechner arbeiten mit Qubits, die—anders als klassische Bits—mehrere Zustände gleichzeitig durch Superposition und Verschränkung darstellen können. Für bestimmte mathematische Probleme bieten Quantenalgorithmen exponentielle Beschleunigungen. Insbesondere Shors Algorithmus kann große Zahlen faktorisieren und diskrete Logarithmen berechnen — grundlegende Probleme, auf denen RSA- und elliptische Kurvensicherheit beruhen. In der Theorie könnte ein ausreichend leistungsfähiger, fehlerkorrigierter Quantencomputer, der Shor ausführt, aus einem on-chain sichtbaren öffentlichen Schlüssel den privaten Schlüssel berechnen und dann Transaktionen signieren, um Gelder von verletzbaren Adressen zu entwenden.
Diese Möglichkeit verlagert die Risikobetrachtung: Nicht mehr nur verlorene oder gestohlene private Schlüssel stellen eine Bedrohung dar, sondern auch historisch offenliegende öffentliche Schlüssel und Adressen, deren Private Keys über Jahrzehnte unverändert sind.
Logische vs. physische Qubits: das Skalierungsproblem
Ein zentrales technisches Hindernis bleibt die Fehlerkorrektur. Ein praktischer Quantenangriff auf ECDSA würde vermutlich eine sehr große Anzahl logischer Qubits erfordern — Schätzungen bewegen sich um die Größenordnung von Hunderttausenden bis zu rund einer Million logischer Qubits, abhängig von Optimierungen und Annahmen. Logische Qubits sind fehlertolerante Konstrukte, die aus vielen fehleranfälligen physischen Qubits aufgebaut werden; zur Erzeugung eines einzigen logischen Qubits können tausende physische Qubits nötig sein.
Die heutigen Systeme verfügen überwiegend über einige hundert physische Qubits und sind noch stark rauschbehaftet. Das heißt: Aktuell existiert noch keine praktikable Angriffsmaschine gegen ECDSA im Bitcoin-Kontext. Dennoch ist der Fortschritt in Hardware, Kontrolle und Quantenfehlerkorrektur messbar, sodass das Risiko mittel- bis langfristig wächst.
Jüngste Quanten-Meilensteine von Bedeutung
In den letzten Jahren gab es schnelle Verbesserungen bei Hardware und Gate-Kontrolle. Quantinuum berichtete beispielsweise von Zwei-Qubit-Gate-Fidelitäten nahe 99,9 % auf bestimmten Systemen. Forschungsteams, unter anderem bei RIKEN und Fujitsu, kündigten 256-Qubit-Prozessoren mit Skalierungsplänen in Richtung 1.000 Qubits an. Arbeiten an gefangenen Ionen (trapped-ion) und atomaren Array-Plattformen verbesserten die Stabilität und verringerten Verluste, und eine IBM-Plattform mit 133 Qubits wurde genutzt, um Shor-ähnliche Operationen in kleinem Maßstab zu demonstrieren.
Solche Demonstrationen knacken Bitcoin nicht direkt, doch sie bestätigen die praktische Kontrolle und Sequenzierung von Quanten-Gattern in tieferen Schaltungen — eine notwendige Voraussetzung, um vollständige Shor-Instanzen auszuführen. Der technische Fortschritt verlagert die Diskussion von reiner Theorie zu konkreten engineering-bezogenen Fragen und Zeitplänen.
Wo Theorie auf Praxis trifft: Experimente zu Shors Algorithmus
In einem bemerkenswerten Experiment führten Forscher elliptische Kurven-Subroutinen auf realer Quantenhardware in einer Tiefe aus, die wiederholte mehrstufige Operationen ohne sofortigen Kollaps zeigte. Zwar zielten diese Versuche auf Schlüssel ab, die in Bits weit unter denen lagen, die in realen Wallets verwendet werden, doch die Bedeutung liegt in der schrittweisen Demonstration von Kontrolle und Persistenz in komplexen Quantenabläufen.
Eine weitere akademische Studie schätzte, dass die Migration von Bitcoin zu einem quantensicheren Signaturschema, falls sie koordiniert stattfinden würde, kumulativ mehrere Dutzend Tage Ausfallzeit für Knoten bedeuten könnte — grob 76 kumulative Tage bei koordiniertem Vorgehen. Diese Zahl verdeutlicht die logistischen Herausforderungen einer netzweiten Umstellung: Software-Updates, Testläufe, Fork-Management und die operative Abstimmung vieler Akteure sind nicht trivial.
Branchenstimmen und Zeitplan-Debatten
Die Meinungen darüber, wann Quantencomputer kryptographisch relevant werden, gehen auseinander. Manche Experten halten die frühen 2030er Jahre für denkbar, andere sehen einen Horizont von 15–20 Jahren. Institutionelle Akteure nehmen die Gefahr wahr: Vermögensverwalter wie BlackRock haben Quantenrisiken in Dokumenten zu Bitcoin-ETFs als mögliche materielle Risiken gekennzeichnet. Branchenführer wie Anatoly Yakovenko, Mitgründer von Solana, drängen auf eine Migration zu neuer Kryptographie bis 2030. Charles Edwards forderte eine Entscheidungsfindung und koordinierte Lösung bis 2026 und warnte, dass ein Zuwarten beträchtliche Werte exponieren könnte.
Diese divergierenden Zeitprognosen beeinflussen Governance- und Risikoentscheidungen: Konservative Institutionen bevorzugen eher frühzeitige Migrationspläne, während andere Akteure die Unsicherheit nutzen, um abwartend zu bleiben.
Bitcoin vorbereiten für eine post-quantische Welt
Die Vorbereitung des Bitcoin-Netzwerks umfasst technische, governance- und verhaltensbezogene Maßnahmen. Technisch konzentriert sich die Forschung zur Post-Quantum-Kryptographie (PQC) auf Algorithmen, die gegen Quantenangriffe resistent sind — darunter gitterbasierte (lattice-based), hash-basierte und code-basierte Verfahren. Viele dieser Primitive werden bereits in anderen Bereichen standardisiert und lassen sich prinzipiell für Blockchain-Signaturen adaptieren.
Ein Wechsel zu PQC für Bitcoin würde jedoch eine breite Community-Einigung, umfangreiche Tests und sehr wahrscheinlich ein Protokoll-Upgrade erfordern — sei es als Soft Fork oder als Hard Fork, abhängig von der gewählten Implementierungsstrategie und kompatibilitätsrelevanten Entscheidungen.
Migrationsstrategien und praktische Optionen
Es gibt mehrere Wege, gefährdete Coins und zukünftige Transaktionen zu schützen:
- Fördern Sie die Migration von Geldern aus P2PK- und wiederverwendeten P2PKH-Adressen zu quantensicheren Adresstypen, die auf getesteten PQC-Schemata basieren.
- Wallet-seitige Maßnahmen: Vermeiden Sie Adresswiederverwendung, verschieben Sie Coins proaktiv und nutzen Sie Multi-Signatur-Schemata, die unterschiedliche kryptographische Primitive kombinieren (z. B. hybride Signaturen, die klassische und quantensichere Signaturen koppeln).
- Schichtenweise Upgrades: Führen Sie quantensichere Adresstypen zunächst auf Wallet- und Exchange-Ebene ein und koordinieren Sie anschließend ein netzweites Upgrade nach ausreichenden Tests und breiter Akzeptanz.
- Institutionelle Verwahrer sollten ihre Exposition inventarisieren und konkrete Migrationspläne erstellen; große, unbewegliche Bestände erhöhen das systemische Risiko und erfordern prioritäre Maßnahmen.
Zusätzlich sind technische Ansätze wie Threshold-Signaturen, Schnorr-basierte Erweiterungen (die bereits in Bitcoin diskutiert werden) und hybrider Schlüsselmanagement-Architekturen praktikable Mittel, um Übergangsperioden zu überbrücken.
Governance-Herausforderungen: Konsens, Koordination und das Risiko eines "Burn"
Edwards benannte eine harte Wahrheit — wenn eine große Menge Coins in Adressen verbleibt, die nicht migriert werden können, könnte die Gemeinschaft vor einer quälenden Wahl stehen: Entweder diese Coins effektiv unspendbar machen (eine Art de-facto Burn), um zu verhindern, dass ein Quantenangreifer sie erbeutet, oder das systemische Risiko akzeptieren. Eine solche Entscheidung erfordert breite Zustimmung. Die Koordination einer Migration über unabhängige Node-Betreiber, Miner, Verwahrer, Börsen und individuelle Nutzer hinweg wird eine monumentale soziale und technische Aufgabe.
Die Kommunikation und zeitliche Abstimmung sind entscheidend: Zu frühes Handeln ohne robuste Standards kann Fragmentierung und Inkompatibilitäten verursachen; zu spätes Handeln erhöht die Wahrscheinlichkeit von Verlusten. Governance-Prozesse müssen transparent, evidenzbasiert und technisch fundiert sein, damit Marktteilnehmer Vertrauen in die Lösung gewinnen.
Was Nutzer und Institutionen heute tun sollten
Obgleich die akute Bedrohung nicht unmittelbar bevorsteht, können vorsorgliche Maßnahmen das zukünftige Risiko deutlich reduzieren:
- Bestandsaufnahme: Identifizieren Sie Coins in alten P2PK-Ausgängen oder in Adressen, die wiederverwendet wurden.
- Migrationsplanung: Verschieben Sie berechtigte Gelder auf neue Adressen, die quantensichere Signaturschemata unterstützen, sobald diese zuverlässig verfügbar sind, oder auf moderne P2PKH-Adressen unter Vermeidung von Wiederverwendung.
- Beste Praktiken: Verwenden Sie niemals wiederholt dieselbe Adresse, bevorzugen Sie hierarchisch deterministische Wallets mit frischen Schlüsseln und halten Sie Firmware sowie Wallet-Software aktuell.
- Standards verfolgen: Beobachten Sie Entwicklungen von Standardisierungsgremien (z. B. NIST), und koordinieren Sie sich mit Verwahrern und Börsen, damit diese PQC-Roadmaps implementieren.
Praktische Schritte können auch regelmäßige Wallet-Audits, Notfallpläne für Migrationen und Tests hybrider Signatur-Setups umfassen. Institutionelle Akteure sollten außerdem Versicherungs- und Rechtsfragen in ihre Strategien einbeziehen.
Fazit: Vorbereiten statt Panik
Quantencomputing stellt ein berechtigtes langfristiges Risiko für die asymmetrische Kryptographie dar, die Bitcoin sichert. Die Zeitpunkte sind unsicher, doch der Weg zu einer Lösung ist erkennbar: Forschung, Standardentwicklung und gemeinschaftliche Koordination. Das Fenster für wirksame Maßnahmen ist offen, verengt sich jedoch allmählich. Akteure sollten diese Herausforderung als strategisches Infrastrukturprojekt behandeln — mit konkreten, messbaren Schritten heute: Inventarisieren Sie verwundbare Bestände, vermeiden Sie Adresswiederverwendung, unterstützen Sie PQC-Forschung und erstellen Sie Migrationspläne. So lässt sich das Sicherheitsmodell von Bitcoin bewahren und Milliardenwerte schützen, bevor Quantencomputer klassische kryptographische Annahmen infrage stellen können.
Kurz gesagt: Bitcoin ist nicht unmittelbar gebrochen, aber Nachlässigkeit wäre riskant. Netzwerkbetreiber, Verwahrer und Nutzer haben Zeit, quantensichere Lösungen zu entwerfen, zu testen und zu übernehmen. Die klügste Strategie vereint Dringlichkeit mit diszipliniertem Engineering und transparenter Governance: Jetzt vorbereiten, damit Protokoll und Anwender resilient sind, wenn die Quantenära anbricht.
Quelle: crypto
Kommentar hinterlassen