Die Welt der Kryptowährungen steht vor neuen Herausforderungen, und ein jüngster Fortschritt in der Kryptografie wirft Fragen zur Sicherheit von Bitcoin auf. Ein Forscher, Giancarlo Lelli, hat in einer bemerkenswerten Demonstration einen privaten Schlüssel aus einem öffentlichen Schlüssel mithilfe eines Quantencomputers berechnet. Diese Leistung wurde im Rahmen des „Q-Day-Preises“ von Project Eleven mit 1 BTC ausgezeichnet. Bei diesem Test kam eine elliptische Kurve mit lediglich 15 Bit zum Einsatz, was weit unter dem 256-Bit-Standard von Bitcoin liegt. Solch ein 15-Bit-Schlüssel hat einen Suchraum von über 32.000 Möglichkeiten, was die Bedeutung dieser Demonstration unterstreicht, denn es ist die größte öffentliche Demonstration eines Quantenangriffs auf elliptische Kurven-Kryptografie.

Die Ergebnisse zeigen, dass die Bedrohung durch Quantencomputer nicht mehr nur theoretisch ist. Während die Sicherheit von Bitcoin auf komplexen mathematischen Strukturen beruht, die mit heutigen Geräten nicht einfach zu knacken sind, stellt sich die Frage, wie lange das noch der Fall sein wird. Kritiker haben jedoch angemerkt, dass die verwendete Methode stark von klassischer Überprüfung abhängt und echte Quantenangriffe in der Regel den Shor-Algorithmus nutzen, um digitale Signaturen zu sichern. Momentan besteht für Bitcoin kein direktes Risiko, aber die Diskussion offenbart ein grundlegendes Problem: Die langsame und aufwändige Umstellung der Kryptografie in dezentralen Netzwerken, trotz sicherer Alternativen.

Quantencomputer und ihre Bedrohung

Die Technik hinter den Quantencomputern entwickelt sich rasant weiter. Laut Experten könnte ein supraleitender Quantencomputer mit 1.200 fehlerkorrigierten Qubits den privaten Schlüssel eines Bitcoin-Nutzers innerhalb von nur neun Minuten berechnen. Dies ist besonders alarmierend, wenn man bedenkt, dass die durchschnittliche Blockzeit von Bitcoin zehn Minuten beträgt. Dieser Angriff nutzt den Shor-Algorithmus, der die mathematischen Strukturen der klassischen Kryptografie ausnutzt. Wenn ein öffentlicher Schlüssel im Mempool sichtbar wird, könnte ein Quantencomputer den privaten Schlüssel zurückrechnen und eine gefälschte Transaktion mit einer höheren Gebühr senden.

Die effektive Angriffsdauer könnte sogar auf etwa neun Minuten halbiert werden, da einige Teile der Berechnung im Voraus durchgeführt werden können. Es ist jedoch wichtig zu beachten, dass nicht alle Quantencomputer gleich gefährlich sind. Photonische und siliziumbasierte Quantencomputer könnten in der Lage sein, Echtzeit-Angriffe durchzuführen, während aktuelle Modelle wie IBMs Nighthawk-Prozessor mit nur 120 physischen Qubits für einen solchen Angriff unzureichend sind. Rund 6,9 Millionen Bitcoin könnten durch exponierte öffentliche Schlüssel gefährdet sein, darunter 1,7 Millionen BTC in veralteten P2PK-Adressen.

Die Notwendigkeit quantensicherer Kryptografie

Die fortschreitende Forschung deutet darauf hin, dass die Hardware-Anforderungen für Angriffe auf echte Kryptografie niedriger sein könnten, als zunächst angenommen. Daher wird empfohlen, auf Post-Quantum-Kryptografie umzusteigen, um gegen künftige Quantenangriffe gerüstet zu sein. Die Migration zu quantensicherer Kryptografie erfordert jedoch erhebliche Protokolländerungen und einen breiten Konsens in den dezentralen Netzwerken.

Werbung
Hier könnte Ihr Advertorial stehen
Ein Advertorial bietet Unternehmen die Möglichkeit, ihre Botschaft direkt im redaktionellen Umfeld zu platzieren

Die jüngsten Entwicklungen und Diskussionen rund um Quantencomputer und Kryptowährungen zeigen, dass die Zeit für die Kryptowährungs-Community drängt, um geeignete Maßnahmen zu ergreifen. Es ist entscheidend, die Sicherheit der digitalen Währungen auf ein neues Level zu heben, bevor die Bedrohung durch Quantencomputing Realität wird. Nur durch proaktives Handeln können die Risiken minimiert und das Vertrauen in die Zukunft der Kryptowährungen gewahrt werden.

Für weiterführende Informationen zu diesen Themen können Sie die Quelle 1 und die Quelle 3 besuchen.