JKCM News
Startseite
Kryptowährungen

Quantencomputer könnten Bitcoin‑Private‑Keys in Minuten knacken, zeigt Analyse

CoinDesk erklärt, wie Shors Algorithmus die elliptische Kurvenkryptographie von Bitcoin angreifbar macht und weshalb Google‑Ergebnisse den Zeitrahmen auf etwa neun Minuten bringen.

CoinDesk 2 Min Lesezeit
Titelbild: Quantencomputer könnten Bitcoin‑Private‑Keys in Minuten knacken, zeigt Analyse
Shors Algorithmus nutzt Quantenüberlagerung, Verschränkung und Interferenz, um das elliptische diskrete Logarithmusproblem zu lösen — und damit private Schlüssel aus öffentlichen Bitcoin‑Schlüsseln zu rekonstruieren.

Nach Angaben einer technischen Analyse von CoinDesk lässt sich die Sicherheitsschicht von Bitcoin, die auf elliptischer Kurvenkryptographie basiert, mit einem ausreichend leistungsfähigen Quantencomputer systematisch angreifen. Die Untersuchung zeigt auf, wie aus einem öffentlichen Punkt auf der Kurve mithilfe von Shors Algorithmus in kurzer Zeit der zugehörige private Skalar abgeleitet werden kann; in der Folge würde Kontrolle über die betreffenden Coins möglich.

Im Mittelpunkt der Erklärung steht die Beziehung K = k × G auf der Kurve secp256k1: Der öffentliche Punkt K ergibt sich aus dem geheimen Skalar k und dem festgelegten Generatorpunkt G. Für klassische Rechner ist das zurückrechnende Problem — das elliptische diskrete Logarithmusproblem — praktisch unlösbar, weil die besten bekannten Algorithmen für eine 256‑Bit‑Kurve nach heutigen Einschätzungen astronomisch viel Zeit benötigen würden.

Gleichzeitig macht die Analyse deutlich, warum Quantenrechner diese Einbahnstraße aufheben können. Peter Shor zeigte bereits 1994 einen Algorithmus, der diskrete Logarithmen in polynomieller Zeit löst. Das Verfahren formuliert das Problem als Periodenbestimmung einer Funktion; ein Quantenrechner setzt Superposition ein, wertet viele Eingaben parallel aus, koppelt Eingaben und Ausgaben durch Verschränkung und nutzt Quanteninterferenz, um die korrekte Periode hervorzuheben. Aus dieser Periode lässt sich der private Schlüssel rekonstruieren.

Daneben hebt der Text die strukturelle Natur des Risikos hervor: Bitcoin‑Signaturen und öffentliche Schlüssel, die heute weit verbreitet geteilt werden, sind das eigentliche Angriffsziel. Bei einer Transaktion erzeugt eine Wallet eine Signatur, die mit dem öffentlichen Schlüssel verbunden ist; sobald dieser öffentlich bekannt ist und ein Quantenangreifer operativ ist, entsteht für die betroffene Adresse eine unmittelbare Gefährdung.

Unterdessen betont die Analyse die Bedeutung des Zeitfensters: Das Bild eines kurzen, klar definierten Zeitraums für den Schlüsselbruch macht deutlich, dass Schutzmaßnahmen nicht allein theoretische Quantenfähigkeit adressieren dürfen, sondern konkret die Leistungsfähigkeit und Fehlerkorrektur zukünftiger Quantenmaschinen. Bis zur breiten Verfügbarkeit solcher Rechner bleibt das Risiko jedoch von der praktischen Realisierung dieser Technologien abhängig.