Das $BTC (-0,11 %) Netzwerk hat bekanntlich das sicherste Computernetzwerk der Welt. Doch ranken sich seit Jahren Mythen und Ängste um eine bestimmte Technologie. Immer wieder heißt es: "Quantencomputer könnten Bitcoin zerstören!"
Vor kurzem habe ich hier auf GetQuin z.B. auch folgenden Kommentar erhalten:
"Ich hoffe ihr kommt damit durch und Bitcoin geht nie kaputt, auch nicht wegen Quantencomputern die die popelige Bitcoin Verschlüsselung mit links knacken werden."
Zudem sorgte kürzlich auch $GOOGL (+0,94 %) mit der Vorstellung ihres neuen Quantenprozessors "Willow" für großes Aufsehen. Dieser Prozessor mit 105 physikalischen Qubits soll Rechnungen ausführen können, für die selbst der beste Supercomputer länger bräuchte, als das Universum existiert - so heißt es z.B. in einer Schlagzeile vom IT-Magazin Heise.
Doch was bedeutet das für Bitcoin, das auf kryptografischen Sicherheitsmechanismen basiert?
Die entscheidende Frage lautet: Sind wir bereits an einem Punkt, an dem Quantencomputer Bitcoin gefährlich werden können?
In diesem Beitrag möchte ich einen Blick auf die möglichen Angriffsvektoren, die Quantencomputer auf das Bitcoin-Netzwerk haben könnten, werfen. Dabei gehe ich darauf ein, wie real diese Bedrohung heute ist, und gebe euch einen Ausblick darauf, wie Bitcoin in Zukunft mit dieser Herausforderung umgehen könnte. Nebenbei versuch ich euch noch ein bisschen Know-How übers Bitcoin Mining und Bitcoin Adressen mit zu geben.
Was ist Googles "Willow" und warum sorgt das für Diskussionen?
Google hat mit der Vorstellung seines neuesten Quantenprozessors Willow die Aufmerksamkeit der Technologiewelt auf sich gezogen. Willow gehört zur nächsten Generation von Quantencomputern und soll die Leistung seiner Vorgänger deutlich übertreffen. Dabei besitzt Willow bereits 105 Qubits - aber was genau ist ein "Qubit"?
Ein normaler Computer arbeitet, wie die meisten von euch sicherlich wissen, mit sogenannten Bits. Ein Bit kann zwei Zustände annehmen: 0 oder 1. Ein Qubit hingegen kann etwas Besonderes: Es kann beide Zustände gleichzeitig einnehmen - also 0 und 1 zur selben Zeit.
Aber was bringt das? Dadurch können Quantencomputer viele mögliche Lösungen eines Problems gleichzeitig berechnen, anstatt sie Schritt für Schritt durchzugehen wie herkömmliche Computer. Das macht sie besonders bei komplexen Aufgaben potenziell viel schneller.
Willow bringt vor allem Verbesserungen in zwei zentralen Bereichen, der Skalierbarkeit und der Fehlerkorrektur.
Quantencomputer haben mit hohen Fehlerraten und einer begrenzten Qubit-Anzahl zu kämpfen, was sie für viele praktische Anwendungen bisher unbrauchbar macht. Googles Willow soll diese Probleme deutlich reduzieren und damit den Weg für leistungsfähigere Quantencomputer ebnen.
Und genau hier stellt sich die entscheidende Frage: Könnte ein Quantencomputer wie Willow die Sicherheit des Bitcoin-Netzwerks gefährden?
Die Diskussion konzentriert sich vor allem auf zwei Hauptsorgen:
(1) SHA-256 und die Mining-Sicherheit
Könnte ein Quantencomputer schneller gültige Blöcke finden und dadurch das Mining dominieren? Und könnte ein Angreifer mithilfe eines Quantencomputers sogar einen 51 %-Angriff auf das Netzwerk durchführen?
(2) Kann der private Schlüssel aus dem öffentlichen Schlüssel errechnet werden?
Besteht die Gefahr, dass Quantencomputer private Schlüssel aus öffentlichen Schlüsseln berechnen und damit Bitcoin von anderen Personen stehlen können?
SHA-256 und die Mining-Sicherheit
SHA-256 bildet die kryptografische Grundlage des Bitcoin-Netzwerks und ist der Kern des Proof-of-Work-Mechanismus, der Transaktionen validiert und das Netzwerk absichert.
Doch wie könnte ein Quantencomputer diesen Mechanismus gefährden?
Ein kurzer Exkurs in den Mining-Prozess
Das Ziel eines jeden Miners ist es, einen gültigen Block zu finden, den er an die Blockchain anhängen darf. Dafür erhält der Miner die Blockbelohnung, die derzeit bei 3,125 Bitcoin liegt, sowie die Transaktionsgebühren aller im Block enthaltenen Transaktionen.
Ein gültiger Block ist dann gefunden, wenn der Hash des Blocks kleiner ist als ein vorgegebener Zielwert (Difficulty).
Der Prozess sieht vereinfacht so aus:
- Der Miner schnappt sich Transaktionen und setzt daraus einen Block zusammen.
- Er "jagt" den Block durch den SHA-256-Algorithmus und erzeugt einen Hash.
- Er prüft, ob der Hash kleiner ist als der Zielwert.
- Ist dies nicht der Fall, verändert er einen Parameter im Block (Nonce) und wiederholt den Vorgang. Theoretisch kann er auch die Transaktionen neu sortieren oder ein bisschen an der Uhrzeit rumspielen, aber das geht jetzt weit :D
SHA-256 ist eine sogenannte Einweg-Funktion, was bedeutet, dass man nicht aus dem Hash (Output) auf die ursprünglichen Daten (Input) zurück rechnen kann. Die einzige Möglichkeit für Miner, einen gültigen Block zu finden besteht also darin, diesen Prozess immer und immer wieder zu wiederholen - ein reines Trial-and-Error-Verfahren. Je mehr Rechenleistung ein Miner hat, desto häufiger kann er diesen Prozess durchführen und desto höher ist seine Wahrscheinlichkeit, den nächsten Block zu finden.
Ein leistungsfähiger Quantencomputer könnte mit dem Grover-Algorithmus die Anzahl der nötigen Versuche theoretisch halbieren - von 2^256 auf 2^128. Das bedeutet, dass ein Quantencomputer effizienter Mining betreiben könnte als klassische Hardware, wodurch er mehr Blöcke finden und potenziell das Netzwerk dominieren könnte.
Gefahr eines 51 %-Angriffs
Sollte ein Quantencomputer tatsächlich schneller Mining betreiben können als alle anderen Teilnehmer zusammen, könnte ein Angreifer einen 51 %-Angriff durchführen. Das würde ihm erlauben:
- Transaktionen zu zensieren,
- vergangene Transaktionen rückgängig zu machen,
- doppelte Ausgaben (Double-Spending) durchzuführen.
Warum ist ein solcher Angriff aber unwahrscheinlich?
(1) Unwirtschaftlichkeit:
Ein Angreifer, der die Rechenleistung für einen 51 %-Angriff besitzt, könnte diese viel profitabler nutzen, indem er regulär mined und Bitcoin verdient. Ein Angriff würde den Preis von Bitcoin drastisch senken, wodurch er seinen eigenen Vorteil zunichte machen würde.
(2) Technologie in den Händen aller:
Es ist wahrscheinlich, dass ehrliche Miner ebenfalls Zugriff auf Quantencomputing-Technologie hätten. Dies würde den Vorteil eines einzelnen Angreifers neutralisieren.
Schutzmechanismen des Netzwerks
(1) Difficulty Adjustment:
Bitcoin verfügt über ein Difficulty Adjustment, das die Mining-Schwierigkeit alle 2016 Blöcke automatisch an die Rechenleistung des Netzwerks anpasst. Ein Miner mit einem Quantencomputer könnte seine Effizienz nur bis zum nächsten Difficulty Adjustment ausnutzen. Danach würde die Schwierigkeit so angepasst, dass sein Vorteil neutralisiert wird.
(2) Technologische Realität:
Um den Grover-Algorithmus effektiv bei SHA-256 nutzen zu können, wären Schätzungen zufolge mehrere tausend bis Millionen fehlerkorrigierter Qubits nötig.
Zum Vergleich: Googles Willow verfügt über 105 physikalische Qubits. Diese ermöglichen durch innovative Technologien eine gewisse Fehlerkorrektur während der Berechnungen, stellen jedoch keine vollständig fehlerkorrigierten Qubits dar. Um ein vollständig fehlerfreies Qubit zu erzeugen, braucht es Hunderte oder sogar Tausende physikalischer Qubits. Das macht die Entwicklung stabiler Quantencomputer besonders schwierig.
Aber wieso ist das so?
Jedes neue Qubit, das einem Quantencomputer hinzugefügt wird, erhöht die Rechenleistung exponentiell. Doch die Fehleranfälligkeit steigt ebenfalls exponentiell! Die Entwicklung fehlerkorrigierter Quantencomputer ist daher extrem komplex und technisch herausfordernd. Es wird vermutlich noch Jahrzehnte dauern, bis Quantencomputer leistungsfähig genug für das beschriebene Szenario sind.
Elliptische Kurvenkryptografie
Um diesen Punkt erläutern zu können, müssen wir auch diesmal wieder einen kleinen Exkurs machen. Diesmal nicht ins Mining, sondern in die Funktionsweise von Bitcoin Adressen und das Zusammenspiel aus privatem- und öffentlichem Schlüssel:
Vom privaten zum öffentlichen Schlüssel:
1. Ein privater Schlüssel ist einfach eine zufällige 256-stellige Zahl in binärer Form (256 Nullen und Einsen :D)
2. Der öffentliche Schlüssel wird durch eine mathematische Operation namens Skalarmultiplikation auf einer elliptischen Kurve (Bitcoin nutzt die Kurve secp256k1) aus dem privaten Schlüssel abgeleitet. Dies ist wieder eine mathematische Einwegfunktion und ist nur in die eine Richtung effizient. Vom öffentlichen Schlüssel auf den privaten Schlüssel zurück zu rechnen ist unmöglich (noch?)
Vom öffentlichen Schlüssel zur Bitcoin Adresse
1. Der öffentliche Schlüssel wird zuerst mit SHA-256 gehasht. Dies erzeugt einen 256-Bit-Hash.
2. Das Ergebnis wird dann durch RIPEMD-160 (ein anderer Hashing-Algo) gehasht, wodurch ein 160-Bit-Wert entsteht. Dieser verkürzte Hash wird als Basis für die Bitcoin-Adresse verwendet.
3. Abschließend wird der Hash durch die sog. Base58Check-Kodierung in ein lesbares Format umgewandelt, inklusive einer Prüfsumme, um Tippfehler zu vermeiden.
Was ich euch damit zeigen möchte:
Ist der öffentliche Schlüssel bekannt, müsste "lediglich" die elliptische Kurve zurückgerechnet werden, um Zugriff auf den privaten Schlüssel und damit die darauf liegenden Bitcoin zu erhalten.
Ist allerdings nur die öffentliche Bitcoin Adresse bekannt, müsste man zuerst RIPEMD-160, danach SHA-256 und anschließend noch die elliptische Kurve zurückrechenen, um an die Bitcoin zu gelangen.
Wann wird der öffentliche Schlüssel sichtbar?
Solange eine Adresse nur als Empfangsadresse genutzt wird, bleibt der öffentliche Schlüssel verborgen, da die Adresse nur den gehashten öffentlichen Schlüssel enthält. Der öffentliche Schlüssel wird erst sichtbar, wenn Coins von der Adresse ausgegeben werden.
Bei einer Transaktion muss der Besitzer der Adresse den öffentlichen Schlüssel und eine gültige Signatur bereitstellen, um zu beweisen, dass er den zugehörigen privaten Schlüssel besitzt. Ab diesem Zeitpunkt ist der öffentliche Schlüssel öffentlich sichtbar und theoretisch angreifbar.
(Das ist im Übrigen ein weiterer Grund, wieso ihr eine Bitcoin Adresse immer nur einmal verwenden solltet)
Daraus folgen zwei potentielle Angriffsszenarien durch Quantencomputer:
(1) Angriff auf die elliptische Kurve
Ein Quantencomputer könnte den Shor-Algorithmus nutzen, um die elliptische Kurve zu knacken und den privaten Schlüssel aus einem bekannten öffentlichen Schlüssel zu berechnen. Um dies zu ermöglichen, wären jedoch mehrere Millionen fehlerkorrigierter Qubits erforderlich. Davon sind wir wie vorher bereits beschrieben noch Jahrzehnte entfernt, wobei auch unsicher ist, ob das überhaupt jemals möglich sein wird.
(2) Angriff auf SHA-256 und RIPEMD-160:
Für einen direkten Angriff auf eine Bitcoin-Adresse müsste ein Angreifer beide Hash-Funktionen knacken und zusätzlich die elliptische Kurve. Mit dem Grover-Algorithmus müsste ein Quantencomputer bei RIPEMD-160 bis zu 2^80 Kombinationen durchprobieren, um den Input zu finden und anschließend bei SHA-256 nochmal bis zu 2^128... und anschließend wäre immer noch die elliptische Kurve zu knacken.
Dementsprechend ist auch dieses Szenario extrem unwahrscheinlich und vermutlich noch mehrere Jahrzehnte entfernt.
Bitcoin entwickelt sich weiter!
Ein großer Vorteil von Bitcoin ist seine Fähigkeit, sich durch Protokoll-Upgrades an neue technologische Herausforderungen anzupassen. Sollte die Bedrohung durch Quantencomputer jemals real werden, könnte das Netzwerk auf quantensichere Algorithmen umgestellt werden. Diese Algorithmen sind speziell dafür entwickelt, auch gegen Angriffe durch leistungsstarke Quantencomputer sicher zu bleiben.
Dafür gibt es bereits einige Ideen in der Community. Höchstwahrscheinlich wird es darauf hinauslaufen, dass in Zukunft ein neues, quantensicheres Adressformat eingeführt wird. Die Bitcoin Besitzer müssten dann auf dieses neue Adressformat wechseln. (Mehr zum Prozess der Weiterentwicklung von Bitcoin findet ihr hier: https://getqu.in/BWrHVw/)
Potentiell bedroht wären natürlich besonders die verlorenen Coins, die ggf. irgendwann in ferner Zukunft durch Quantencomputer wieder in den Markt kommen könnten. Besonders interessant sind da natürlich die ca. 1,1 Millionen Bitcoin von Satoshi Nakamoto. Da diese allerdings nie bewegt wurden und der öffentliche Schlüssel deshalb nicht bekannt ist, sind diese Adressen auch besonders schwer zu knacken. Da würden Quantencomputer in ferner Zukunft wahrscheinlich immer noch extrem lange brauchen bis sie es schaffen eine der Adressen zu knacken (und Satoshi hat viele verschiedenen Adressen, schätzungsweise um die 20.000 Stück :D).
Fazit
Bitcoin basiert auf robusten kryptografischen Mechanismen, die selbst durch die innovativsten Quantencomputer der Gegenwart, wie Googles Willow, absolut nicht gefährdet sind. Die benötigte Rechenleistung für einen Angriff auf das Netzwerk liegt weit außerhalb unserer technologischen Möglichkeiten.
Selbst bei zukünftigen Fortschritten in der Quantencomputing-Technologie bietet Bitcoin Schutzmechanismen wie das Difficulty Adjustment und eine flexible Architektur, die auf quantensichere Kryptografie umgestellt werden kann. Die aktuellen Sicherheitsmechanismen bleiben noch viele Jahrzehnte stark, und durch Best Practices - wie die einmalige Verwendung einer Bitcoin Adresse - könnt ihr auch heute bereits einen zusätzlichen Schutz erreichen.
Die Mythen um Quantencomputer und Bitcoin sind daher aus heutiger Sicht absolut unbegründet. Ich wurde auch schon häufig gefragt, wieso es dieses Upgrade auf quantensichere Adressen nicht jetzt schon gibt - die Antwort darauf ist ganz einfach, weil es noch keine Notwendigkeit gibt :)
Ich hoffe der Beitrag ist einigermaßen verständlich geworden, wenn auch teilweise sehr technisch.
Wenn ihr irgendwelche Fragen habt, wie immer gerne in die Kommentare damit👇
Schönen Abend wünsch ich euch!
#bitcoin