Bitcoin-Transaktionen über die Blockchain gelten als absolut sicher und nicht zu hacken. Zumindest nicht von einem normalen Computer. Doch wie sieht das mit Quantencomputern aus? Könnte ein Quantencomputer den Code knacken?
Wenn es um sichere Finanzgeschäfte geht, sind Kryptowährungen regulären Währungen weit voraus. Denn die Transaktionen sind mehrfach verschlüsselt und werden auf einer Blockchain abgelegt, die als „unhackbar“ gilt.
Theoretisch wäre es aber möglich, die Transaktionen zu knacken, bevor sie auf der Blockchain landen. Theoretisch. Denn das würde eine extrem hohe Rechenleistung erfordern. Etwas, das kein regulärer Computer leisten kann. Doch wie sieht das mit Quantencomputern aus?
Neue Stellenangebote
Mitarbeiter*in (m/w/d) für Social Media, Öffentlichkeitsarbeit und Städtepartnerschaft (m/w/d) meinestadt.de in Sachsenheim |
||
Content Creator / Social Media / Marketing (m/w/d) Halloren Schokoladenfabrik AG in Delitzsch |
||
Social Media Manager:in und Digital Content Creator:in (m/w/d) Körpergut Akademie GmbH in bundesweit, Home-Office |
Die Schwachstelle bei Bitcoin-Transaktionen
Dieser Frage sind die vier Wissenschaftler Mark Webber, Vincent Elfving, Sebastian Weidt und Winfried K. Hensinger nachgegangen. Ihre Ergebnisse sind kürzlich im Fachmagazin AVC Quantum Science erschienen.
Darin erörtern die Forscher in theoretischer Form, wie eine Bitcoin-Transaktion zu hacken wäre und wie viel Rechenkraft ein Computer dafür bräuchte.
Lässt sich der Proof-of-Work-Mechanismus hacken?
Bitcoin-Vorgänge sind über mehrere Verschlüsselungsmechanismen gesichert, bevor sie auf der Blockchain abgelegt werden. Einer davon ist der Proof-of-Work-Mechanismus, der auf dem SHA-256-Algorithmus der US-Sicherheitsbehörde NSA beruht.
Dabei lösen, vereinfacht gesagt, Miner komplexe Rätsel mit ihren Computern und erhalten bei richtiger Lösung einen Hashwert. Dieser wiederum wird dann vom Netzwerk überprüft. Ist der Wert korrekt, kann der neue Block validiert und an die Blockchain gehängt werden.
Dieses Verfahren zu knacken, halten Webber, Elfving, Weidt und Hensinger für so gut wie unmöglich. Dafür sei der Vorgang zu schnell. Vielversprechender scheint ihnen daher ein anderes Verschlüsselungsverfahren, der Elliptic Curve Digital Signature Algorithm (ECDSA).
Das entscheidende Zeitfenster
Dieser kommt dann zum Einsatz, wenn ein Schlüssel für die Durchführung einer Transaktion öffentlich sichtbar wird, bevor er dann, nach der Validierung des Vorgangs, wieder in einen privaten Schlüssel umgewandelt wird.
Dieser Zeitraum beträgt in der Regel zehn Minuten, kann aber auch bis zu 24 Stunden dauern. Genau das wäre der ideale Ansatzpunkt, an dem ein Quantencomputer die Bitcoin-Transaktion knacken könnte, sagen die Forscher.
Quantencomputer zu langsam – noch
So haben sie berechnet, wie viel Rechenleistung erforderlich wäre, um an den Schlüssel zu gelangen, während er öffentlich sichtbar ist. Um den Schlüssel in zehn Minuten zu knacken, wären demnach 1,9 Milliarden Qubits erforderlich. Bei einer Stunde wären es 317 Millionen und bei 24 Stunden 13 Millionen Qubits.
Über so viel Leistung verfügt aber derzeit nicht einmal der beste Quantencomputer der Welt, der „Eagle“ von IBM. Dieser packt nämlich „nur“ 127 Qubits an Leistung in seinen Chip. Damit ist klar: Quantencomputer müssten gut eine Million Mal leistungsfähiger sein als sie es derzeit sind, um eine Gefahr für eine Bitcoin-Transaktion darzustellen.
Und davon seien wir derzeit noch gut zehn Jahre entfernt, schreiben die Forscher. Bitcoin-Besitzer:innen können also vorerst aufatmen. Doch für andere Formen von verschlüsselten Informationen sieht das schon wieder anders aus.
Wie sicher sind andere Verschlüsselungen?
Denn die Verschlüsselungsalgorithmen von E-Mails oder Online-Zahlvorgängen sind nicht so komplex wie bei Kryptowährungen. Entsprechend leichter und früher wären sie von Quantencomputern zu knacken.
So gibt es durchaus die Sorge, dass Menschen schon jetzt verschlüsselte Daten horten und darauf warten, bis die Computer schnell genug sind, um sie dann in Zukunft zu entschlüsseln.
Daher wäre es vermutlich keine schlechte Idee, aktuelle Verschlüsselungsmethoden schon jetzt zu verbessern.
Auch interessant: