đđđ Wird ein Quantencomputer Bitcoin brechen?
đ„¶ Die Menschen machen sich Sorgen, weil Shors Algorithmus die Mathematik hinter den digitalen Signaturen von Bitcoin (ECDSA/Schnorr auf secp256k1) knacken kann. Wenn ein Angreifer einen privaten SchlĂŒssel aus einem öffentlichen SchlĂŒssel ableiten könnte, könnte er die MĂŒnzen einer anderen Person ausgeben. Das klingt fatal â bis man sich die praktischen EinschrĂ€nkungen ansieht.
đ Erstens, die Hardware ist nicht nah dran. Das Brechen eines einzelnen 256-Bit-Elliptischen-Kurven-SchlĂŒssels erfordert einen groĂen, fehlertoleranten Quantencomputer mit Millionen stabiler physischer Qubits nach der Fehlerkorrektur und langen kohĂ€renten Laufzeiten. Die heutigen GerĂ€te sind laut, haben tausende oder weniger Qubits und können keine tiefen, fehlerkorrigierten Schaltkreise ausfĂŒhren. Mit anderen Worten: Die Theorie existiert; die Maschine, um es zu tun, existiert nicht.
đđ Zweitens, das Design von Bitcoin reduziert die Exposition. FĂŒr die meisten Legacy- und SegWit-Adressen zeigt die Blockchain nur einen Hash des öffentlichen SchlĂŒssels, bis man ausgibt. Wenn man Adressen nicht wiederverwendet, sieht ein Angreifer deinen öffentlichen SchlĂŒssel nur, wenn die Transaktion gesendet wird â und mĂŒsste ihn innerhalb von Minuten brechen, bevor er bestĂ€tigt wird. Das ist ein viel schwierigeres, zeitlich begrenztes Problem als "jeden SchlĂŒssel, jederzeit stehlen". (Hinweis: Taproot zeigt einen öffentlichen SchlĂŒssel im Ruhezustand, aber Gelder sind mobil und können verschoben werden, wenn das Risiko jemals glaubwĂŒrdig wird.)
đđđ Drittens, das Mining ist nicht der Schwachpunkt. Quantencomputing bietet bestenfalls eine quadratische Beschleunigung gegen SHA-256 (Grovers Algorithmus), die durch die Schwierigkeit ausgeglichen werden kann und, falls nötig, stĂ€rkere Hashes.
đ SchlieĂlich kann Bitcoin aufgerĂŒstet werden. Post-Quanten-Signaturverfahren (z.B. gitterbasierte) existieren bereits; ein Soft-Fork könnte neue Adresstypen und Migrationspfade einfĂŒhren, lange bevor eine echte Bedrohung auftritt.
Fazit - es ist fair, fĂŒr post-quanten Sicherheit zu planen, aber es gibt derzeit kein Risiko und ausreichend Zeit und Mechanismen, um sich anzupassen, wenn eines auftritt.
#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
