量子computer wann in der Lage sein, bestehende Verschlüsselungstechnologien zu knacken? a16z Forschungsmitglieder analysieren die reale Zeitlinie der quantenbedingten Bedrohung, klären die unterschiedlichen Risiken für Verschlüsselung und Signaturen auf und geben sieben Empfehlungen für die Blockchain-Branche. Dieser Artikel basiert auf Justin Thaler / a16z Forschungsbericht, übersetzt und redaktionell bearbeitet von 動區.
(Frühere Zusammenfassung: Physiker: Gebt der Quantencomputer noch fünf Jahre, dann können sie Bitcoin-Privatschlüssel knacken. Muss das BTC-Upgrade komplett stillgelegt werden?)
(Hintergrund: Bitcoin vor 2030 geknackt? Google Willow „Quanten Echo“ entfacht Expertenstreit: Die meisten öffentlichen Schlüssel sind frühzeitig offen)
Inhaltsverzeichnis
Wie weit ist es noch bis zur Marktreife eines Quantencomputers, der Bitcoin knacken kann?
Wann wird ein Quantencomputer in der Lage sein, aktuelle Kryptographie zu brechen? Diese Frage wird oft übertrieben dargestellt, was zu Forderungen nach „sofortiger und umfassender Umstellung auf post-quantische Kryptographie“ führt.
Doch diese Forderungen ignorieren häufig die Kosten und Risiken einer zu frühen Umstellung und erkennen nicht, dass die Bedrohung durch verschiedene kryptographische Werkzeuge unterschiedlich ist:
Diese Unterscheidung ist entscheidend. Falsche Annahmen verzerren die Kosten-Nutzen-Analyse und lassen Teams Sicherheitsrisiken wie Softwarefehler übersehen.
Der eigentliche Herausforderung bei der erfolgreichen Transition zu post-quantischer Kryptographie liegt darin, das Dringlichkeitsniveau der Maßnahmen an die tatsächliche Bedrohungslage anzupassen. Im Folgenden werden häufige Missverständnisse über die Bedrohung durch Quantencomputer für Kryptographie, inklusive Verschlüsselung, Signaturen und Zero-Kenntnis-Beweise, geklärt – mit besonderem Fokus auf deren Bedeutung für die Blockchain.
Trotz aller übertriebenen Ankündigungen ist die Wahrscheinlichkeit, dass im Jahrzehnt 20XX ein „quantenrelevanter“ Kryptographie-Quantencomputer erscheint, äußerst gering.
Ein „quantenrelevanter“ Kryptographie-Quantencomputer ist eine fehlerkorrigierende, fehlertolerante Maschine, die Shor-Algorithmen ausführen kann und groß genug ist, um in einem vernünftigen Zeitraum (z.B. weniger als einen Monat Dauerbetrieb) elliptische Kurven (z.B. secp256k1) oder RSA (z.B. RSA-2048) zu brechen.
Basierend auf öffentlich verfügbaren technischen Meilensteinen und Ressourcenabschätzungen sind wir noch sehr weit von einem solchen Computer entfernt. Obwohl einige Firmen behaupten, dies bereits bis 2030 oder 2035 zu erreichen, stützen die bekannten Fortschritte diese Aussagen nicht.
Derzeit können keine Quantensysteme mit Ionenfallen, supraleitenden Qubits oder neutralen Atomen in der Größenordnung von Hunderttausenden bis Millionen Qubits (benötigt für RSA-2048 oder secp256k1) realisiert werden. Die Engpässe liegen nicht nur bei der Anzahl der Qubits, sondern auch bei der Güte der Quanten-Gatter, der Verbindungsqualität zwischen Qubits und der Tiefe der Fehlerkorrektur-Schaltungen, die für komplexe Shor-Algorithmen notwendig sind. Aktuelle Systeme haben zwar mehr als 1000 physische Qubits, doch diese Zahl ist irreführend, da sie die erforderliche Konnektivität und Güte für kryptographische Berechnungen nicht widerspiegelt.
Obwohl neuere Systeme sich allmählich der erforderlichen physikalischen Fehlerquote nähern, ist es bisher niemandem gelungen, stabile logische Qubits mit mehr als wenigen Einheiten zu betreiben – geschweige denn die Tausende, die für Shor-Algorithmen notwendig sind. Der Unterschied zwischen der theoretischen Machbarkeit und der praktischen Umsetzung ist enorm.
Kurz gesagt: Solange die Anzahl und Güte der Qubits nicht um mehrere Größenordnungen steigen, sind kryptographische Quantencomputer noch unerreichbar.
Allerdings sorgen Medienberichte und Pressemitteilungen oft für Verwirrung. Die wichtigsten Missverständnisse sind:
Diese Praktiken verzerren das öffentliche Verständnis des Fortschritts in der Quantencomputing-Forschung.
Natürlich ist die Entwicklung spannend. Scott Aaronson schrieb kürzlich, angesichts der rasanten Hardware-Entwicklung, dass es „realistisch ist, vor der nächsten US-Wahl einen fehlerkorrigierenden Quantencomputer zu haben, der Shor-Algorithmen ausführen kann.“ Er klärte jedoch sofort, dass er damit keine kryptographisch relevanten Quantencomputer meint – selbst das Zerlegen von 15=3×5, was mit Papier und Bleistift schneller geht, zählt für ihn. Das ist nur eine kleine Demonstration, meist auf 15 beschränkt, weil größere Zahlen wie 21 deutlich schwieriger sind.
Wichtiges Fazit: Es gibt derzeit keine öffentlichen Fortschritte, die in den nächsten 5 Jahren einen Quantencomputer erwarten lassen, der RSA-2048 oder secp256k1 knacken kann – das ist für die tatsächliche Kryptographie entscheidend. Selbst 10 Jahre erscheinen ambitioniert.
Daher ist die Begeisterung über Fortschritte und die Einschätzung, dass es noch „zehn Jahre dauert“, nicht widersprüchlich.
Was ist mit der amerikanischen Regierung, die 2035 als Frist für die vollständige post-quantische Migration ihrer Systeme gesetzt hat? Ich halte das für eine realistische Planung, aber keine Vorhersage, dass bis dahin ein kryptographischer Quantencomputer tatsächlich existiert.
„Jetzt stehlen, später entschlüsseln“ bedeutet: Angreifer speichern heute verschlüsselte Kommunikation und entschlüsseln sie erst, wenn ein Quantencomputer verfügbar ist. Nationale Akteure haben wahrscheinlich bereits große Mengen an US-Regierungsdaten archiviert, um sie später zu entschlüsseln.
Deshalb muss die Verschlüsselung sofort auf post-quantische Verfahren umgestellt werden, mindestens bei Daten mit einer Vertraulichkeitspflicht von 10-50 Jahren.
Bei digitalen Signaturen (die Grundlage aller Blockchains) ist die Lage anders: Sie benötigen keine vertrauliche Nachverfolgung. Selbst wenn in Zukunft Quantencomputer existieren, können Signaturen nur gefälscht werden, nicht aber „entschlüsselt“. Solange man nachweisen kann, dass eine Signatur vor dem Auftauchen eines Quantencomputers erstellt wurde, ist sie unverfälschbar.
Das macht den Übergang zu post-quantischen Signaturen weniger dringend als bei Verschlüsselung.
Viele Mainstream-Plattformen setzen bereits auf diese Weise um:
Im Gegensatz dazu sind die Implementierungen post-quantischer Signaturen in kritischer Infrastruktur noch verzögert, da die derzeitigen Lösungen Performance-Einbußen mit sich bringen (siehe unten).
Zero-Knowledge-Beweise (zkSNARKs) sind ähnlich betroffen. Auch wenn einige zkSNARKs (z.B. auf elliptischer Kurve basierend) nicht post-quantensicher sind, ist die „Zero-Knowledge“-Eigenschaft selbst post-quantensicher. Sie garantiert, dass keine Geheiminformationen preisgegeben werden – auch Quantencomputer können hier nichts ausrichten. Es gibt also keinen „jetzt stehlen“-Angriff auf zkSNARKs. Beweise, die vor dem Auftauchen eines Quantencomputers erstellt wurden, sind vertrauenswürdig. Nach dem Auftauchen könnten Angreifer gefälschte Beweise erzeugen.
Die meisten Blockchains sind nicht leicht durch HNDL-Angriffe bedroht.
Beispielsweise sind Bitcoin und Ethereum (nicht-privatsphärisch) hauptsächlich auf digitale Signaturen angewiesen, nicht auf Verschlüsselung. Diese Signaturen stellen kein unmittelbares HNDL-Risiko dar. Bei Bitcoin ist die Gefahr, dass Signaturen gefälscht werden, um Gelder zu stehlen – nicht, dass öffentlich sichtbare Transaktionen entschlüsselt werden. Das reduziert die unmittelbare kryptographische Dringlichkeit.
Leider haben auch Analysen von Institutionen wie der Federal Reserve fälschlicherweise behauptet, Bitcoin sei anfällig für HNDL, was die Dringlichkeit der Transition übertrieben darstellt.
Natürlich bedeutet geringere Dringlichkeit nicht, dass Bitcoin sicher ist. Es besteht weiterhin die Herausforderung, Änderungen im Protokoll durchzusetzen, was viel gesellschaftliche Koordination erfordert (siehe unten).
Ausnahmen bilden derzeit Privacy-Blockchains: Viele verschlüsseln Empfängeradressen und Beträge. Diese Geheimnisse könnten heute gestohlen werden und nach der Entwicklung eines Quantencomputers, der elliptische Kurven knackt, rückwirkend de-anonymisiert werden. Das Risiko hängt vom Design ab (z.B. Monero mit Ring-Signaturen und Schlüsselabbildungen kann Transaktionen vollständig rekonstruieren). Nutzer, die nicht möchten, dass ihre Transaktionen in Zukunft offenliegen, sollten auf post-quantische oder hybride Lösungen umstellen oder auf Architekturen setzen, die keine entschlüsselbaren Geheimnisse auf die Chain schreiben.
Zwei praktische Faktoren treiben die Dringlichkeit, post-quantische Signaturen für Bitcoin zu planen, unabhängig von der tatsächlichen Quantencomputer-Entwicklung:
Doch die Bedrohung durch Quantencomputer ist kein plötzliches Ende, sondern ein schrittweiser Prozess. Frühzeitige Angriffe wären teuer und langsam, Angreifer würden gezielt hochpreisige Wallets ins Visier nehmen.
Wer Adressen nicht wiederverwendet und keine Taproot-Adressen nutzt (bei denen der öffentliche Schlüssel erst bei der Transaktion sichtbar wird), ist auch ohne Protokoll-Upgrade relativ sicher: Der öffentliche Schlüssel bleibt verborgen, solange keine Transaktion ausgegeben wird. Erst bei der Transaktion wird der Schlüssel sichtbar, was eine kurze Frist für den Angriff schafft: Der ehrliche Nutzer sollte die Transaktion schnell bestätigen, während der Quantenangreifer versucht, den privaten Schlüssel vorher zu berechnen.
Gefährdet sind vor allem Coins, bei denen der öffentliche Schlüssel bereits offenliegt: Frühere P2PK-Ausgänge, mehrfach verwendete Adressen und Taproot-Assets.
Für verwaiste, anfällige Coins ist die Lösung schwierig: Entweder setzt die Community eine Frist, nach der nicht umgezogene Coins als verloren gelten, oder man lässt sie von zukünftigen Quantencomputern stehlen. Letzteres bringt rechtliche und Sicherheitsprobleme mit sich.
Ein weiteres Problem ist die geringe Transaktionskapazität von Bitcoin. Selbst bei einem geplanten Upgrade würde die Migration aller anfälligen Coins Monate dauern.
Diese Herausforderungen machen deutlich, dass Bitcoin bereits jetzt mit der Planung für den post-quantischen Übergang beginnen sollte – nicht, weil Quantencomputer vor 2030 erscheinen, sondern weil die Koordination, Governance und technische Umsetzung Jahre braucht, um Vermögenswerte im Wert von Billionen US-Dollar zu schützen.
Die Bedrohung durch Quantencomputer ist real, der Zeitdruck resultiert vor allem aus den eigenen Limitierungen, nicht aus einer unmittelbar bevorstehenden Entwicklung.
Hinweis: Die genannten Schwachstellen bei Signaturen beeinträchtigen nicht die ökonomische Sicherheit von Bitcoin (Proof-of-Work). PoW basiert auf Hash-Algorithmen, die nur durch Grover’s Algorithmus beschleunigt werden, was enormen Rechenaufwand bedeutet und kaum zu einer signifikanten Beschleunigung führt. Selbst wenn, würde das nur den Vorteil der Miner erhöhen, nicht das Sicherheitsmodell grundsätzlich zerstören.
Warum sollte die Blockchain nicht vorschnell auf post-quantische Signaturen umstellen? Wir müssen die Performance-Kosten verstehen und Vertrauen in die Weiterentwicklung der neuen Lösungen haben.
Post-quantische Kryptographie basiert hauptsächlich auf fünf mathematischen Problemen: Hashing, Codierung, Gitter, multivariate Gleichungssysteme, elliptische Kurven. Die Vielfalt ergibt sich aus dem Zusammenhang zwischen Effizienz und der „Struktur“ der zugrunde liegenden Probleme: Mehr Struktur bedeutet meist höhere Effizienz, aber auch mehr Angriffsmöglichkeiten.
Diese Risiken sind viel greifbarer als die ferne Gefahr eines Quantencomputers.
Die Lehren der Geschichte mahnen zur Vorsicht: Frühere NIST-Standards wie Rainbow (MQ-basierte Signaturen) oder SIKE/SIDH (isogeniebasierte Kryptographie) wurden durch klassische Angriffe gebrochen. Das zeigt, dass eine zu frühe Standardisierung und Implementierung riskant ist.
Das Internet setzt auf vorsichtige Signatur-Übergänge, da die Kryptographie-Transition langwierig ist (z.B. der Übergang von MD5/SHA-1 dauerte Jahre und ist noch nicht vollständig abgeschlossen).
Vorteil: Open-Source-Communities wie Ethereum oder Solana können schneller upgraden als klassische Infrastruktur. Nachteil: Traditionelle Systeme können durch häufige Schlüsselrotation die Angriffsfläche verkleinern, während bei Blockchains Vermögenswerte und Schlüssel langfristig exponiert bleiben.
Dennoch sollte die Blockchain eine vorsichtige Signatur-Transition wie das Internet anstreben. Beide sind vor HNDL-Angriffen geschützt, eine zu frühe Migration ist riskant.
Besondere Herausforderungen bei Blockchains:
Das größere Problem ist die Implementierungssicherheit.
In den nächsten Jahren werden Implementierungsfehler eine größere Sicherheitslücke darstellen als Quantencomputer. Bei SNARKs sind vor allem Software-Fehler relevant. Signaturen und Verschlüsselung sind bereits herausfordernd, SNARKs noch mehr. Praktisch sind Signaturen eine Art vereinfachtes zkSNARK.
Bei post-quantischen Signaturen sind Side-Channel- und Fault-Attacks die drängendsten Bedrohungen. Die Community braucht Jahre, um diese zu sichern.
Frühzeitige Transitionen vor Abschluss der Standardisierung könnten dazu führen, dass man sich in suboptimale Lösungen verrennt oder später erneut migrieren muss.
Aufgrund der genannten Realitäten schlage ich folgende Maßnahmen vor (von Entwicklern bis Entscheidungsträgern). Grundsatz: Die Bedrohung durch Quanten ernst nehmen, aber nicht voreilig auf 2030 oder früher setzen. Es gibt Dinge, die wir jetzt tun können und sollten:
Technologische Durchbrüche könnten beschleunigen, Engpässe auch die Prognosen verlängern. Ich behaupte nicht, dass es in fünf Jahren unmöglich ist, nur dass die Wahrscheinlichkeit sehr gering ist. Die genannten Empfehlungen helfen, Risiken wie Implementierungsfehler, voreilige Migration und Standardisierungsfehler zu vermeiden.