Bitcoin und Quantencomputing stellen heute zweifellos zwei der disruptivsten Technologien unserer Zeit dar. Und während Bitcoin das Konzept des digitalen und dezentralen Geldes revolutioniert hat, verspricht Quantencomputing, die Art und Weise, wie wir Informationen verarbeiten, zu verändern, mit tiefgreifenden Auswirkungen auf die Kryptographie und die Sicherheit digitaler Systeme. Daher ist es wichtig zu wissen und zu verstehen, wie diese beiden Technologien interagieren und unsere Welt verändern, vor allem aber zu wissen und zu verstehen, wie wichtig Quantencomputer für die Zukunft von Bitcoin, die Zukunft der Kryptographie im Allgemeinen und unsere digitale Sicherheit sind.
Und Quantencomputing, dieser Zweig der Informatik, der die Quantenmechanik (entwickelt seit Beginn des 20. Jahrhunderts) nutzt, um die Datenverarbeitung dank der Verwendung von Qubits (einer Form der Datendarstellung, die der Quantenmechanik nachempfunden ist) auf ein noch nie dagewesenes Niveau zu beschleunigen System) anstelle herkömmlicher Bits das Potenzial hat, komplexe Probleme viel schneller zu lösen als klassische Computer.
Eine Situation, die sowohl Chancen als auch Herausforderungen für Bitcoin und unsere digitale Welt im Allgemeinen mit sich bringt. Denn einerseits könnte Quantencomputing unser gesamtes Wissen über das Universum und die Dynamik der Dinge, einschließlich kryptografischer Systeme, verbessern, und gleichzeitig gibt es uns den Schlüssel, alles zu zerstören, was wir bis heute aufgebaut haben. Genauer gesagt: Quantencomputing kann uns zu einer noch nie dagewesenen Computerrevolution führen, gleichzeitig wird es jedoch zu einer Bedrohung erster Ebene für das heutige Computing. Eine Bedrohung, die unsere gesamte digitale Welt zerstören kann, einschließlich Bitcoin selbst.
Aber wie ist das möglich? Warum stellt Quantencomputing eine solche Bedrohung für Bitcoin dar? Gibt es eine Möglichkeit, dies zu vermeiden? Diese und andere Fragen werden in diesem Artikel beantwortet, in dem Sie erfahren, wie sich Quantencomputing auf Bitcoin auswirkt.
Bitcoin und Kryptographie: die Grundlage seiner Sicherheit
Bevor wir mit der Beantwortung der vorherigen Fragen beginnen, wollen wir einige Dinge klären. Denken Sie zunächst daran, dass Bitcoin eine Kombination aus kryptografischen Algorithmen verwendet, um die Integrität und Sicherheit Ihrer Transaktionen zu gewährleisten. In diesem Sinne sind dies die beiden wichtigsten Algorithmen SHA-256 y ECDSA. Wir haben hier in der Bit2Me Academy viel über beide Algorithmen gesprochen. Wir laden Sie ein, die Artikel zu lesen, die wir entwickelt haben, um beide zu erklären, damit Sie ein klareres und umfassenderes Wissen über sie haben.
Aber auf jeden Fall ist die einfachste Erklärung für beide Konzepte:
SHA-256 oder sicherer Hash-Algorithmus 256-Bit
Dabei handelt es sich um einen Hashing-Algorithmus, der zum Mining von Blöcken und zum Generieren von Bitcoin-Adressen verwendet wird. Die grundlegende Aufgabe dieses Algorithmus besteht darin, jede Eingabe in eine 256-Bit-alphanumerische Zeichenfolge umzuwandeln, die sicherstellt, dass jede Transaktion und jeder Block auf der Bitcoin-Blockchain einzigartig ist und nicht geändert werden kann, ohne den resultierenden Hash zu ändern. Hashes funktionieren auf ganz einzigartige Weise: Sobald der Inhalt gehasht ist, ist es unmöglich, den Originaltext zu kennen. Sehen Sie sich beispielsweise die folgende Zeichenfolge an und versuchen Sie, die ursprüngliche Hash-Nachricht zu ermitteln:
39cdd9aeaf7888b295a46f2d151ba800f02e22a310444dc22801bb9b4ea05a49
Schwierig, oder? Nun, das ist die Idee, dass das, was gehasht wurde, nicht einfach so weit „entschlüsselt“ werden kann, dass wir zur ursprünglichen Nachricht gelangen können. Daher verwenden wir Hashes als eine Möglichkeit, Daten auf eindeutige Weise zu erkennen, denn ein weiteres Merkmal von Hashes ist, dass sie immer zum gleichen Hash führen, solange die eingegebenen Daten dieselben sind.
Dies ist wichtig, da SHA-256 häufig zur Aufrechterhaltung der Computersicherheit verwendet wird. Beispielsweise verfügt ein SSL-Zertifikat einer Website immer über einen SHA-256-Hash (oder höher, z. B. SHA-512), sodass jeder, der die Zertifikatsdaten liest, überprüfen kann, ob der Hash korrekt ist und es sich somit um ein Original handelt und unverfälschtes Zertifikat. Es ist ein sehr leistungsfähiges Mittel zur Datenüberprüfung, das je nach den von uns verwendeten Algorithmen auch für andere Zwecke verwendet werden kann. Bei Bitcoin beispielsweise nutzen wir es zur eindeutigen Identifizierung von Blöcken, sodass wir diese eindeutig identifizieren und erkennen können, ob es sich um einen Originalblock oder einen manipulierten Block handelt.
Möchten Sie nun wissen, was die vorherige Hash-Nachricht speichert? Lesen Sie weiter, später zeigen wir Ihnen, was die „geheime“ Botschaft ist.
ECDSA (Elliptic Curve Digital Signature Algorithm)
Der zweite Algorithmus, der Teil der Bitcoin-Sicherheit ist, ist der ECDSA-Signaturalgorithmus. Dies dient der Generierung und Prüfung digitaler Signaturen. Das heißt, wir haben es mit einem Algorithmus zu tun, der es Bitcoin-Benutzern ermöglicht, Transaktionen sicher zu signieren und so sicherzustellen, dass nur der Besitzer des entsprechenden privaten Schlüssels eine Transaktion autorisieren kann.
Bei Bitcoin beispielsweise stammt jede Bitcoin-Adresse (z. B. 31s2uanwVDXWkHxpgzhBMKUcQetchTUFzL) von einem privaten ECDSA-Schlüssel. Wir nennen es privat, weil dieser Schlüssel nur dem Eigentümer und Ersteller dieser Adresse bekannt ist (und bekannt sein sollte). Dieser private Schlüssel dient dazu, die Verwendung der BTC innerhalb dieser Adresse freizuschalten, sodass die Kenntnis oder Kontrolle des privaten Schlüssels es jedem ermöglicht, die mit dieser Adresse verknüpften BTC auszugeben.
ECDSA verfügt jedoch nicht nur über einen privaten Schlüssel, sondern auch über einen öffentlichen Schlüssel. Dies ist ein Schlüssel, den wir sicher mit anderen teilen können, damit andere uns verschlüsselte Daten senden können (unter Verwendung des von uns bereitgestellten öffentlichen Schlüssels). Stellen Sie sich diesen öffentlichen Schlüssel wie einen Umschlag vor, in den Sie Daten stecken können. Sobald Sie den Umschlag verschließen, werden die von Ihnen eingelegten Daten so verschlüsselt, dass niemand sonst sie lesen kann. Auf diese Weise kennen nur Sie die eingegebenen Daten und Nachrichten und der Eigentümer/Generator dieses öffentlichen Schlüssels kann die Nachricht entsperren, indem er den entsprechenden privaten Schlüssel bereitstellt. Im Übrigen werden Sie die Botschaft nie erfahren, egal was Sie tun.
Genau das passiert mit einer Bitcoin-Adresse und der Wallet, die sie kontrolliert. Das Wallet ist die Software, die es uns ermöglicht, den privaten ECDSA-Schlüssel und die (unendlichen) öffentlichen Schlüssel zu generieren, die von diesem privaten Schlüssel abgeleitet werden. Auf diese Weise können Sie Ihre privaten Schlüssel oder Bitcoin-Adressen (die mit SHA-256 gehasht sind) ohne Sorgen weitergeben. Niemand kann Ihnen Ihre BTC wegnehmen, da nur Sie den privaten Schlüssel in Ihrer Brieftasche haben. Jetzt verstehen Sie, wie wichtig der Schutz von Kryptowährungs-Wallets ist und wie ECDSA und SHA-256 uns dabei helfen, Bitcoin zu schützen.
Sicherheit ist nie perfekt
Allerdings weist die Sicherheit dieses Doppelsystems eine Schwachstelle auf. ECDSA funktioniert, weil wir in seinem Design sehr fortgeschrittene Mathematik verwenden und elliptische Kurven verwenden, die mit dem Problem des diskreten Logarithmus verbunden sind.
Einfach ausgedrückt ist ECDSA sicher, weil das mathematische Problem sehr komplex ist. Denn wenn wir das Problem mit bekannten Daten verwenden, generieren wir die Antwort sehr schnell. Es sei jedoch „unmöglich“, die erhaltene Antwort zu zerlegen, um die ursprünglichen Daten zu kennen. Und wir sagen, dass es „unmöglich“ ist, denn selbst unter Einsatz aller Computer und Supercomputer der Welt würde es Tausende bis Millionen von Jahren dauern, bis die richtige Antwort gefunden ist. Kurz gesagt, die Computer, die wir heute verwenden, können uns keine Antwort in einem menschenwürdigen Zeitraum bieten.
Hier liegt jedoch der Trick: Das aktuelle binäre Computing kann das nicht, das Quantencomputing aber schon. Und das ist möglich dank: Shors Angriff einer der bekanntesten Quantenalgorithmen, der die Sicherheit von Bitcoin gefährden könnte. Dieser 1994 vom Mathematiker Peter Shor entwickelte Algorithmus kann große Zahlen faktorisieren und das Problem des diskreten Logarithmus in Polynomzeit lösen, wodurch er in der Lage ist, kryptografische Algorithmen wie ECDSA zu durchbrechen. Dies bedeutet, dass ein ausreichend fortgeschrittener Quantencomputer private Schlüssel aus öffentlichen Schlüsseln ableiten könnte, was die Sicherheit von Bitcoin-Transaktionen gefährden würde.
Wie schnell? Nun, die neuesten Daten zu diesem Thema deuten darauf hin Ein Quantencomputer mit 13 Millionen Qubits kann eine öffentliche Bitcoin-Adresse (Typ P2PK) in 24 Stunden knacken. Ja, das ist eine Menge, aber denken Sie daran, dass wir mit dem Quantencomputing von Millionen von Jahren mit binärem Computing auf nur 24 Stunden gekommen sind. Von unerreichbar zu erreichbar an einem Tag, eine beispiellose Veränderung.
Bitcoin ist nicht der Einzige, der in Gefahr ist
Allerdings scheint das Bitcoin-Problem ein Kinderspiel zu sein, wenn wir das Problem in seinem vollen Ausmaß verstehen. Weil? Warum ECDSA nicht nur von Bitcoin verwendet wird, sondern praktisch jede aktuelle Kommunikation, die Sie über das Internet durchführen, nutzt ECDSA als Grundlage, um einen sicheren Kommunikationskanal zu schaffen. Sie stellen beispielsweise online eine Verbindung zu Ihrer Bank her und verwenden dazu ein SSL-Zertifikat, das Ihre Verbindung zwischen Ihrem Computer und der Bank verschlüsselt. Somit kann niemand die Daten lesen, die die Bank Ihnen von ihren Servern sendet. Sie können sicher sein, dass Ihre Daten zwischen der Bank und Ihrem PC völlig vertraulich sind.
Aber mit einem Quantencomputer würde ein Hacker nur 24 Stunden (oder weniger) brauchen, um das Zertifikat der Bank zu knacken, und von da an könnte er jede Kommunikation abhören, die die Bank mit ihren Kunden über das Internet führt. Ihre Bankdaten wären Hackern ausgeliefert und niemand würde es bemerken, bis es zu spät ist. Wenn das schlimm genug ist, erweitern Sie das Problem: Die gesamte digitale Kommunikation wäre gefährdet, nichts wäre sicher. Jetzt verstehen Sie die wahre und reale Gefahr des Quantencomputings, nicht nur für Bitcoin, sondern für unser gesamtes digitales Leben.
Wo stehen wir jetzt mit Quantencomputing?
Wenn Sie das alles jetzt wissen, fragen Sie sich vielleicht Wo stehen wir mit Quantencomputing und seiner Bedrohung für Bitcoin? Sicherlich haben Sie inzwischen schon viel über den neuen Quantenchip von Google gehört: Willow.
Google Willow ist zweifellos ein großer Fortschritt, aber nicht aus den Gründen, die in vielen Medien, die die Nachricht verbreitet haben, genannt werden. Und das ist es, Der eigentliche Durchbruch von Google Willow hängt mit der Handhabung der Quantenfehlerkorrektur (QEC) innerhalb des Chips zusammen.
QEC ist ein komplexes Problem, an dessen Lösung Forscher lange arbeiten mussten, da Fehler im Binär-Computing zwar problematisch, aber korrigierbar sind. Tatsächlich sind wir darin sehr gut. Aber im Quantencomputing bereitet ein Fehler völlige Kopfschmerzen. Ein Fehler in einem Quantencomputer kann eine Kaskade von Fehlern bedeuten, die logarithmisch ansteigen, was alle darauf durchgeführten Berechnungen ungültig macht.
Tatsächlich wurde erst 1996 eines der ersten QEC-Systeme entwickelt, das gut genug war, um funktionelles Quantencomputing zu ermöglichen. Die Arbeit wurde von Robert Calderbank, Peter Shor und Andrew Steane durchgeführt und erhielt den Namen CSS (nach den Initialen seiner Schöpfer). CSS und seine jeweiligen Weiterentwicklungen waren die Grundlage vieler aktueller Quantencomputer, aber eine Fehlerquote von bis zu 30 % und mit der Möglichkeit einer Erhöhung, wenn der Computer länger arbeitet oder mehr Qubits hat, ist inakzeptabel und schränkt die Weiterentwicklung ein System.
Googles Arbeit an Willow ändert dies radikal und verringert die Fehlerquote, aber nicht nur das: Je mehr Qubits dem System hinzugefügt werden, desto besser wird die Fehlerkorrektur und die Fehlerrate wird noch weiter reduziert. Ergebnis? Willow hat mit seinen 105 Qubits eine Fehlerquote von 0,143 % pro Rechenzyklus. Dadurch konnte Google Willow fast eine Stunde lang ununterbrochen laufen lassen, ohne dass es zu schwerwiegenden Abstürzen kam. Zum Vergleich: Willow kann eine Stunde lang ununterbrochen laufen Sycamore (die Pre-Willow-Version) konnte maximal 10 Minuten ununterbrochen laufen, ohne abzustürzen.
Dies ist der aktuelle Stand des aktuellen Quantencomputings, natürlich ohne andere damit verbundene Probleme und technische Herausforderungen. Und selbst mit Willow ist es noch ein langer Weg, bis Bitcoin und unsere digitale Welt einer echten Gefahr ausgesetzt sind.
Mögliche Auswirkungen des Quantencomputings auf Bitcoin
Dennoch ist zum jetzigen Zeitpunkt klar, dass die sichere Möglichkeit, dass ein Quantencomputer die privaten Schlüssel von Bitcoin knacken könnte, ernsthafte Risiken für die Sicherheit der Kryptowährung und ihrer Benutzer darstellt. Wenn private Schlüssel kompromittiert werden, könnten die mit diesen Schlüsseln verbundenen Gelder gestohlen werden, was zu einem massiven Vertrauensverlust in das System führen könnte. Schließlich basiert die Sicherheit von Bitcoin auf dem Vertrauen der Benutzer in die Integrität ihrer Transaktionen. Wenn Benutzer aufgrund der Quantenbedrohung anfangen, an der Sicherheit ihrer Gelder zu zweifeln, könnte dies zu einem Preisverfall von Bitcoin und einem Rückgang seiner Akzeptanz führen.
Allerdings ist noch nicht alles verloren. Und wenn wir uns an die Einleitung dieses Artikels erinnern, haben wir darüber gesprochen, dass Bitcoin über zwei Algorithmen verfügt, die die Grundlage seiner Sicherheit bilden: SHA-256 und ECDSA. Wir wissen, dass ECDSA für Quantencomputer anfällig ist, aber ist SHA-256 anfällig? Die kurze Antwort lautet: Quantencomputing hat das Potenzial, SHA-256 zu knacken, aber das Problem ist viel komplexer als ECDSA.
Im Quantencomputing ist ein Algorithmus namens Grover-Algorithmus bekannt, der 1996 von Lov Grover entwickelt wurde. Dieser Algorithmus ermöglicht es, SHA-256 mit Quantencomputing zu brechen, aber seine Anwendung ist viel komplexer als der Shor-Algorithmus, bis zu dem Punkt, an dem ein Computer Bei 13 Millionen Qubits (dasselbe, das eine Bitcoin-Adresse in 24 Stunden knacken könnte) könnte es Jahre dauern, die richtige Antwort zu finden.
Daher könnte es lange dauern, bis ein Quantencomputer die Antwort auf den Hash 39cdd9aeaf7888b295a46f2d151ba800f02e22a310444dc22801bb9b4ea05a49 findet, genug, um Maßnahmen zu ergreifen, die Bitcoin und seine Benutzer wirksamer schützen. Die Nachricht im Hash lautet übrigens: „Cogito ergo sum – Rene Descartes«. Sie können es in einem versuchen Online-Hashing-Website und stellen Sie sicher, dass dies tatsächlich der ursprüngliche Satz ist.
Doch die größte Hoffnung für Bitcoin und seine Nutzer liegt in einer Realität, die wir ständig sehen: Bei Bitcoin verwenden wir seit langem keine reinen öffentlichen ECDSA-Schlüssel mehr, um Transaktionen untereinander zu senden. Stattdessen verwenden Bitcoin-Adressen (z. B. 31s2uanwVDXWkHxpgzhBMKUcQetchTUFzL) den öffentlichen ECDSA-Schlüssel und durchlaufen dann einen Transformationsprozess, der Algorithmen wie SHA-256 und Base58 verwendet, um den tatsächlichen öffentlichen Schlüssel zu synthetisieren und zu schützen. Das heißt, die Beispieladresse 31s2uanwVDXWkHxpgzhBMKUcQetchTUFzL ist eine geschützte Vereinfachung des tatsächlichen öffentlichen ECDSA-Schlüssels, und ein Teil dieses Schutzes wird durch SHA-256 geboten, der die Adresse effektiv vor Quantencomputerangriffen schützt oder sie zumindest viel besser macht schwierig durchzuführen.
Andere mögliche Reaktionen auf die Bedrohung
Das Gesagte lässt uns bereits klar durchatmen: Quantencomputing ist nicht das Ende von Bitcoin, zumindest nicht für lange Zeit. Aber selbst mit seiner Ankunft und Entwicklung gibt es andere Möglichkeiten, uns zu schützen. Beispielsweise kann Bitcoin so aufgerüstet werden, dass es quantencomputerresistente digitale Signatur- und Verschlüsselungsalgorithmen verwendet. Es kann beispielsweise auf die Verwendung von zk-SNARKs- oder zk-STARKs-Systemen aufgerüstet werden, die widerstandsfähiger sind. Sie können auch gitterbasierte Technologien (Lattice) wie den Module-Lattice-Based Digital Signature Algorithm (ML-DSA) verwenden, die resistent gegen Quantencomputing sind. Ein weiteres Beispiel ist Dilithium, ein auf Lattice basierendes System, das als erstes sicheres Post-Quanten-System gilt und somit Teil der Sicherheitsstandards der Vereinigten Staaten (NIST) ist.
Zusammenfassend lässt sich sagen, dass Quantencomputing sowohl eine Chance als auch eine Herausforderung für Bitcoin darstellt. Obwohl die Quantenbedrohung ein ernstes Risiko für die Systemsicherheit darstellt, unternimmt die Bitcoin-Community Schritte, um sie durch die Erforschung und Implementierung neuer kryptografischer Algorithmen zu entschärfen. Die Fähigkeit von Bitcoin, sich an die Quantenbedrohung anzupassen, wird für seine Zukunft und seinen Fortbestand als dezentrale digitale Währung von entscheidender Bedeutung sein. Die Widerstandsfähigkeit und Anpassungsfähigkeit des Bitcoin-Ökosystems gegenüber technologischen Fortschritten zeigt sein Potenzial, weiterhin eine disruptive Kraft in der Finanz- und Technologiewelt zu sein.
Starten Sie mit Bit2Me und tauchen Sie mit einem Vorsprung in die Welt der Kryptowährungen ein. Registrieren Sie sich ganz einfach und erhalten Sie über diesen Link 15 € GRATIS bei Ihrem ersten Einkauf. Warten Sie nicht länger und schließen Sie sich der Krypto-Revolution an! Registrieren