- Charles Edwards sieht ein zwei- bis achtjähriges Zeitfenster, in dem Quantenrechner klassische Kryptografie knacken könnten, und warnt vor Folgen für Bitcoins elliptische Kurven.
- Er ruft Entwickler, Unternehmen und Halter auf, Hybrid- und Post-Quantum-Signaturen sowie saubere Migrationspfade technisch vorzubereiten.
Die Debatte um Quantenrechner und Krypto-Sicherheit hat neuen Auftrieb erhalten. Charles Edwards, Gründer von Capriole Investments, stellte in Singapur klar, dass ein „Q-Day“ früher eintreffen könne als vielfach angenommen.
„Binnen zwei bis acht Jahren wird eine Quantenmaschine Bitcoins aktuelle Verschlüsselung brechen“,
sagte er und forderte, das Thema als unmittelbare Ingenieursaufgabe zu behandeln.
„Q-Day ist der Tag, an dem eine Quantenmaschine klassische Verschlüsselung bricht“,
erklärte er, mit Auswirkungen von Finanznetzen über „sensible Daten“ bis hin zu „natürlich Bitcoin“.
Zeithorizont und Angriffsfläche
Edwards rahmte das Risiko entlang zweier Ebenen. Erstens die Reife von Quantenarchitekturen, die klassische Verfahren wie RSA und die elliptische Kurvenkryptografie (ECC) adressieren. Nach seiner Einschätzung geriete ECC – das Rückgrat von Bitcoins Public-Private-Key-Modell – bei Erreichen bestimmter Quanten-Schwellenwerte sogar früher unter Druck als RSA.
Zweitens die operative Exponierung im laufenden Betrieb: Adressen, deren öffentliche Schlüssel bereits on-chain sichtbar sind (etwa bei wiederverwendeten P2PK-Outputs oder nach einem Spend), bieten im Worst-Case eine größere Angriffsfläche als UTXOs, deren Public Keys noch nicht veröffentlicht wurden. Auch Multisig-Setups mindern zwar Single-Point-Risiken, sind aber ohne quantensichere Primitiven nicht grundsätzlich immun.
Für Marktteilnehmer ist die Einordnung wichtig: Das Szenario erfordert kein vollständiges Brechen der gesamten Kette, sondern eröffnet zunächst selektive Angriffe auf Schlüsselmaterial, das on-chain offenliegt. Damit steigt die Priorität, Adress-Hygiene und Schlüsselrotation konsequent umzusetzen, solange Protokoll-Upgrades diskutiert und getestet werden.
Migrationspfade und Betriebsrisiken
Technisch rücken drei Bausteine in den Vordergrund. Erstens Hybrid-Signaturen, die klassische ECC mit Post-Quantum-Verfahren kombinieren, um Übergangsrisiken zu reduzieren. Zweitens quantensichere Primitiven (etwa gitterbasierte Signaturen), die im Rahmen von Script-Versionierung, neuen Witness-Typen oder Output-Formaten eingeführt werden könnten.
Drittens saubere Rollouts: Soft-Fork-Kompatibilität, klare Deprecation-Pläne für unsichere Ausgaben, Tools für Key-Migration und Wallet-Support über die gesamte Breite von Custody-Anbietern bis zu Self-Custody.
Betriebsseitig sind Governance und Timelines entscheidend. Netzwerknah zählen Testnet-Validierung, unabhängige Audits der Implementierungen sowie klare Schwellen für Aktivierungsmechanismen. Auf Wallet-/Custody-Ebene braucht es Migrationswerkzeuge, Adress-Scanner für exponierte UTXOs, Standardisierung von Keystore-Formaten und Backups sowie Notfall-Playbooks für institutionelle Halter. Für Börsen und Zahlungsdienste sind Re-Key-Prozesse, Cut-off-Zeiten, Monitoring von „alten“ Script-Typen und abgestufte Freigaberegeln relevant.
Edwards’ Kernforderung zielt darauf, Engineering-Backlogs früh zu priorisieren: Roadmaps für Hybrid-Signaturen, die Evaluierung von Post-Quantum-Algorithmen, Definition von Übergangsklassen für Outputs sowie Aufklärung bei Haltern, um Wiederverwendung von Adressen zu vermeiden und Spend-Strategien anzupassen. Je früher diese Bausteine stehen, desto geringer das systemische Risiko, falls der „Q-Day“ am kurzen Ende des Zeitfensters liegt.