Keine Panik: So widersteht die Kryptowelt den Risiken durch Quantencomputer, laut CZ

„Auf einer höheren Ebene muss sich die gesamte Kryptowelt lediglich auf quantenresistente Algorithmen umstellen. Es besteht also kein Grund zur Panik“, erklärte CZ am Dienstag auf X.
Diese Aussage folgte auf die Veröffentlichung eines Forschungspapiers von Google, das davor warnte, dass Quantencomputer weit weniger Leistung benötigen, als ursprünglich angenommen, um die Kryptografie von Bitcoin und Ethereum zu knacken.
CZ räumte ein, dass es in einer dezentralen Welt schwierig sei, Upgrades zu organisieren. Es werde wahrscheinlich viele Debatten darüber geben, welche Algorithmen verwendet werden sollen, was zu einigen Abspaltungen führen könnte. „Einige inaktive Projekte werden möglicherweise gar nicht aktualisieren“, fügte er hinzu und meinte, dass es gut sein könnte, solche Projekte auszusortieren.
„Grundsätzlich ist es immer einfacher zu verschlüsseln als zu entschlüsseln, mehr Rechenleistung ist immer gut, [und] Krypto wird auch nach der Quantenära bestehen bleiben.“
Satoshis Bitcoins könnten ein Problem darstellen
CZ stellte die Frage nach Satoshis Bitcoin-Vorrat, der auf etwa 1 Million BTC geschätzt wird.
„Wenn diese Coins bewegt werden, bedeutet das, dass er/sie noch da ist, was interessant zu wissen wäre“, sagte er. Sollten sie jedoch über einen bestimmten Zeitraum hinweg nicht bewegt werden, „wäre es vielleicht besser, diese Adressen zu sperren oder effektiv zu verbrennen, damit sie nicht dem ersten Hacker in die Hände fallen, der sie knackt.“
Google erwähnte in seinem Papier diese ruhenden Vermögenswerte und stellte fest, dass sie alle hinter P2PK-Skripten gesperrt sind – dem ältesten und anfälligsten Skripttyp für Quantenangriffe. P2PK-Skripte zeichnen den öffentlichen Schlüssel direkt auf der Blockchain auf, was bedeutet, dass kein Hash ihn schützt. Ein Quantenangreifer müsste nicht auf eine Transaktion warten, da der öffentliche Schlüssel bereits sichtbar ist und die Coins dauerhaft für „at-rest attacks“ exponiert sind.
Das Bitcoin-Forschungsportal TFTC spielte die Warnung von Google herunter und erklärte, dass der Angriff nicht durchgeführt wurde. Sie veröffentlichten einen Zero-Knowledge-Beweis, dass ihre Mathematik funktioniert, und verwiesen auf die nationale Sicherheit.
Aktuelle Quantencomputer sind um den Faktor 100.000 unter dem, was erforderlich wäre, um elliptische Kurven-Kryptografie zu brechen, so die Aussage. Bitcoin-Entwickler arbeiten bereits an Lösungen wie „SHRIMPS“, die „post-quanten Signaturen sind, die dreimal kleiner als die NIST-Standards sind, entwickelt für die Blockgrößenbeschränkungen von Bitcoin und BIP-360 – ein quantenresistenter Ausgabetyp, der bereits im Testnetz aktiv ist.“
Der Krypto-Unternehmer Nic Carter widersprach und erklärte, dass es keinen BIP, kein vorgeschlagenes PQ-Schema, keinen Fahrplan gebe und die meisten großen Entwickler das Risiko weiterhin leugnen.
Forscher sagen, die Bedrohung ist real
Der Krypto-Risikokapitalgeber Luke Martin fand ein altes Zitat von Satoshi, das die Bedrohung anspricht, die BTC wertlos machen würde, wenn sie plötzlich eintreten würde.
„Wenn es allmählich passiert, können wir immer noch zu etwas Stärkerem übergehen. Wenn Sie die aktualisierte Software zum ersten Mal ausführen, wird Ihr gesamtes Geld mit dem neuen, stärkeren Algorithmus neu signiert“, sagte Satoshi im Jahr 2010.
This is the only public comment Satoshi ever made about quantum computing risk to Bitcoin
Back in 2010 a user “llama” asked what would happen if signatures were compromised due to quantum computers and whether it would make BTC worthless
“True, if it happened suddenly. If it… pic.twitter.com/euPn2mlRTA
— Luke Martin (@VentureCoinist) March 31, 2026
Project Eleven, das die Quantenbedrohung dokumentiert hat, antwortete, dass jeder Bitcoin-Nutzer dennoch ein Upgrade durchführen müsste, was die „grundlegende Einschränkung“ darstellt.
„Ihre Coins sind an ein ECDSA-Schlüsselpaar gebunden. Der einzige Weg, sie zu einem PQ-gesicherten Output zu bewegen, besteht darin, eine Transaktion mit diesem ECDSA-Schlüssel zu signieren. Kein Soft Fork oder Protokoll-Upgrade kann das in Ihrem Namen tun, da dies das Sicherheitsmodell brechen würde.“

