- Adam Back sieht für Bitcoin auf Sicht von 20 bis 40 Jahren kein materielles Quantenrisiko und verweist auf verfügbare Post-Quanten-Kryptografie.
- Mögliche Angriffsflächen wie ECDSA-Signaturen und Adresswiederverwendung gelten als beherrschbar, da Upgrade-Pfade und operative Schutzmaßnahmen existieren.
Der Kryptograph und Cypherpunk Adam Back, im Bitcoin-Whitepaper zitiert und CEO von Blockstream, hält es für „unwahrscheinlich“, dass Bitcoin in den nächsten zwei bis vier Jahrzehnten einer ernsthaften Gefahr durch Quantencomputer ausgesetzt ist.
Der Hintergrund: Für einen direkten Angriff auf Bitcoins Signatursystem ECDSA wäre ein „kryptografisch relevanter“ Quantencomputer nötig, der Shors Algorithmus in großem Maßstab mit Fehlerkorrektur ausführen kann.
Nach heutigem Stand fehlen dafür stabile Qubit-Zahlen, niedrige Fehlerraten und ausgereifte Fehlerkorrektur, die über Labor-Demonstratoren hinausgehen.
Zwei potenzielle Angriffsflächen werden häufig diskutiert. Erstens die Signaturen auf Basis elliptischer Kurven, mit denen Besitzer ihre Ausgabeberechtigung nachweisen. Ein ausreichend starker Quantenrechner könnte aus einer bekannten Public Key die Private Key ableiten.
Praktisch ist das Risiko begrenzt, solange Nutzer Adressen nicht wiederverwenden und ihre Public Keys erst beim Ausgeben offenlegen. Zweitens der Proof-of-Work. Grovers Algorithmus könnte die Hash-Suche beschleunigen, aber nur quadratisch.
Dieser Vorteil ließe sich durch Parameteranpassungen und höhere Mining-Difficulties ausgleichen und bedroht die Konsensmechanik nicht fundamental.
Migrationspfade: Post-Quanten-Kryptografie und Netzwerk-Governance
Back betont, dass Post-Quanten-Verfahren bereits existieren. Das US-Normungsinstitut NIST hat mehrere Signaturschemata standardisiert, die gegen bekannte Quantenangriffe gehärtet sind. Für Bitcoin kommen dabei zwei Ebenen in Betracht.
Auf Protokollebene wäre eine Einführung neuer, quantenresistenter Signaturtypen denkbar, etwa per Soft Fork, die zusätzliche Script-Opcodes oder neue Witness-Versionen aktiviert. Auf Anwendungsebene könnten Wallets hybride Ansätze nutzen, die klassische ECDSA-Signaturen mit Post-Quanten-Signaturen kombinieren, um einen fließenden Übergang zu schaffen.
Operativ sind klare Best Practices bereits heute wirksam. Adresswiederverwendung vermeiden, Change-Adressen konsequent nutzen und Guthaben nicht dauerhaft auf UTXOs parken, deren Public Keys schon veröffentlicht sind. Multisig-Setups senken zusätzlich das Einzelschlüsselrisiko.
Für institutionelle Halter kommen HSM-gestützte Schlüsselverwaltung, georedundanter Cold Storage und Rotationspläne hinzu, die bei einem Protokoll-Upgrade automatisiert migrieren.
Für die Protokoll-Governance wäre ein Upgrade kein Novum. Frühere Änderungen wie SegWit oder Taproot wurden über breit angelegte Konsultationen, Implementierungen in mehreren Clients und Aktivierungsmechanismen koordiniert.
Ein Post-Quanten-Upgrade würde ähnlich verfahren, allerdings mit längerer Vorlaufzeit, umfangreichen Audit-Prozessen und parallelen Übergangsphasen, in denen alte und neue Signaturpfade koexistieren.
Wichtig wäre eine frühzeitige Spezifikation, damit Ökosystem-Akteure wie Börsen, Custodians und Wallet-Publisher rechtzeitig testen und migrieren können.
Aus Marktsicht bleibt die zeitliche Distanz der entscheidende Faktor. Selbst wenn Forschungserfolge bei Qubits und Fehlerkorrektur zunehmen, gilt die Sicherheitsmarge als hoch.
Ein glaubhaftes Risiko entstünde erst, wenn skalierbare, fehlertolerante Quantenrechner mit Millionen bis Milliarden logischer Gatterzyklen verfügbar wären. Backs Kernbotschaft lautet entsprechend, dass Bitcoin ausreichend Vorlauf besitzt, um Post-Quanten-Kryptografie geordnet einzuführen, lange bevor reale Angreifer einen Vorteil hätten.






