量子计算杀死比特币与挖矿?这是不是危言耸听

Quantencomputer töten Bitcoin und Mining? Ist das bloße Panikmache?

BroadChainBroadChain17.04.2026, 16:16
Dieser Inhalt wurde von KI übersetzt
Zusammenfassung

BroadChain erfuhr am 17. April um 16:16 Uhr von TechFlow, dass Google Quantum AI, eine Tochtergesellschaft von Google, am 31. März 2026 ein vielbeachtetes Whitepaper veröffentlichte, demzufolge die für den Bruch der Bitcoin-Verschlüsselung erforderlichen Ressourcen durch zukünftige Quantencomputer um etwa das 20-Fache niedriger liegen als bisher geschätzt. Diese Studie löste in der Branche rasch heftige Diskussionen aus, und Schlagzeilen wie „Quantencomputer knacken Bitcoin in 9 Minuten“ verbreiteten sich schnell auf dem Markt. Doch ehrlich gesagt tritt solche Panik jedes Jahr ein- bis zweimal auf – nur klingt sie diesmal besonders beunruhigend, weil sie sich hinter dem Namen Google verbirgt. Wir haben dieses 57-seitige Papier sowie mehrere gleichzeitig veröffentlichte verwandte

BroadChain erfuhr, dass Google Quantum AI – eine Tochtergesellschaft von Google – am 31. März 2026 ein vielbeachtetes Whitepaper veröffentlicht hat. Darin heißt es, die für einen Quantencomputer nötigen Ressourcen, um die Bitcoin-Verschlüsselung zu knacken, seien etwa 20-mal geringer als bisher angenommen. Die Studie löste in der Branche sofort heftige Diskussionen aus, und Schlagzeilen wie „Quantencomputer knackt Bitcoin in neun Minuten“ machten schnell die Runde. Solche Panikmeldungen gibt es zwar ein- bis zweimal im Jahr – diesmal wirkt die Meldung jedoch besonders bedrohlich, weil sie den Namen „Google“ trägt. Wir haben das 57-seitige Papier sowie mehrere parallel veröffentlichte Schlüsselstudien systematisch analysiert. Unser Ziel: die Glaubwürdigkeit der Behauptungen prüfen, den tatsächlichen Einfluss des aktuellen Quantencomputing-Fortschritts auf Kryptowährungen und den Mining-Sektor einschätzen und herausfinden, wie akut die damit verbundenen Risiken wirklich sind. **Neubewertung des technischen Risikos** Die Sicherheit von Bitcoin basiert traditionell auf einer Einweg-Mathematik. Bei der Erstellung einer Wallet generiert das System einen privaten Schlüssel; daraus wird der öffentliche Schlüssel abgeleitet. Um Bitcoin zu nutzen, muss der Nutzer nachweisen, dass er im Besitz des privaten Schlüssels ist – nicht durch dessen Offenlegung, sondern durch eine kryptografische Signatur, die das Netzwerk verifizieren kann. Dieser Mechanismus galt bisher als sicher, weil moderne Computer Milliarden von Jahren bräuchten, um aus dem öffentlichen Schlüssel rückwärts den privaten zu berechnen. Konkret liegt die Zeit, die zum Brechen des Elliptic Curve Digital Signature Algorithmus (ECDSA) nötig wäre, weit jenseits aller praktischen Grenzen – daher galt die Blockchain kryptografisch stets als „unknackbar“. Quantencomputer durchbrechen diese Regel. Ihre Arbeitsweise ist grundlegend anders: Statt Schlüssel nacheinander zu prüfen, erkunden sie alle Möglichkeiten gleichzeitig und nutzen quantenmechanische Interferenzeffekte, um den richtigen Schlüssel zu identifizieren. Ein anschaulicher Vergleich: Ein klassischer Computer ist wie eine Person, die im Dunkeln Schlüssel für Schlüssel ausprobiert; ein Quantencomputer hingegen ähnelt mehreren Universalschlüsseln, die alle Schlösser gleichzeitig öffnen – und so effizienter zur Lösung gelangen. Sobald Quantencomputer leistungsfähig genug sind, könnten Angreifer aus einem bereits offengelegten öffentlichen Schlüssel den privaten Schlüssel schnell berechnen und eine gefälschte Transaktion initiieren, um BTC auf ihr eigenes Konto zu transferieren. Solche Angriffe wären aufgrund der Unwiderruflichkeit von Blockchain-Transaktionen kaum rückgängig zu machen. Am 31. März 2026 veröffentlichten Google Quantum AI, die Stanford University und die Ethereum Foundation gemeinsam ein 57-seitiges Whitepaper. Sein Kern ist die Bewertung der konkreten Bedrohung durch Quantencomputing für den Elliptic Curve Digital Signature Algorithmus (ECDSA). Die meisten Blockchains und Kryptowährungen nutzen 256-Bit-Elliptic-Curve-Kryptografie auf Basis des diskreten Logarithmusproblems (ECDLP-256), um Wallets und Transaktionen zu schützen. Das Forschungsteam stellte fest, dass die für das Brechen von ECDLP-256 nötigen Quantenressourcen deutlich gesunken sind. Sie entwarfen einen speziellen Quantenschaltkreis zur Ausführung des Shor-Algorithmus, der gezielt darauf ausgelegt ist, aus einem öffentlichen Schlüssel rückwärts den privaten abzuleiten. Dieser Schaltkreis muss auf einer bestimmten Art von Quantencomputer laufen – nämlich auf einer supraleitenden Quantencomputing-Architektur. Das ist die derzeit von Google, IBM und anderen führenden Unternehmen vorrangig verfolgte Technologieplattform; ihre Vorteile liegen in hoher Rechengeschwindigkeit, allerdings erfordern sie extrem tiefe Temperaturen, um die Stabilität der Qubits zu gewährleisten. Unter der Annahme, dass die Hardwareleistung dem Standard von Googles Flaggschiff-Quantenprozessor entspricht, könnte ein solcher Angriff innerhalb weniger Minuten mit weniger als 500.000 physischen Qubits durchgeführt werden. Diese Zahl liegt etwa 20-mal niedriger als frühere Schätzungen. Um die Bedrohung anschaulicher zu machen, simulierte das Forschungsteam den Angriff. Sie setzten die beschriebene Schaltung in eine reale Bitcoin-Transaktionsumgebung ein und stellten fest, dass ein theoretischer Quantencomputer innerhalb von etwa neun Minuten den privaten Schlüssel aus einem öffentlichen berechnen könnte – mit einer Erfolgsquote von rund 41 %. Die durchschnittliche Blockzeit von Bitcoin beträgt zehn Minuten. Das bedeutet: Nicht nur sind schätzungsweise 32–35 % des gesamten Bitcoin-Angebots aufgrund bereits öffentlich zugänglicher Schlüssel statisch angreifbar; theoretisch könnte ein Angreifer auch eine Transaktion „auf halbem Weg“ abfangen und das Guthaben bereits vor deren Bestätigung umleiten. Zwar existiert ein Quantencomputer mit solcher Leistungsfähigkeit noch nicht, doch diese Entdeckung erweitert die Reichweite quantenbasierter Angriffe von „statischer Vermögensausbeutung“ hin zu „Echtzeit-Transaktionsabfangung“ – was erhebliche Verunsicherung an den Märkten auslöste. Google lieferte zeitgleich eine weitere entscheidende Information: Das Unternehmen hat seinen internen Zeitplan für die Migration zur Post-Quantum-Kryptografie (PQC) auf das Jahr 2029 vorgezogen. Vereinfacht gesagt bedeutet PQC-Migration, dass alle heute auf RSA oder elliptischer Kurvenverschlüsselung basierenden Systeme „ihr Schloss wechseln“ – hin zu Verschlüsselungsalgorithmen, die selbst gegen Quantencomputer resistent sind. Vor Veröffentlichung dieses Whitepapers war dies ohnehin ein langfristiges Projekt. So hatte das US-amerikanische National Institute of Standards and Technology (NIST) ursprünglich vorgesehen, alte Algorithmen bis 2030 abzuschaffen und bis 2035 vollständig zu verbieten; die Branche ging allgemein davon aus, noch etwa zehn Jahre Zeit für die Vorbereitung zu haben. Doch Google hat auf Basis seiner neuesten Fortschritte in drei Bereichen – Quantenhardware, Quantenfehlerkorrektur und Abschätzung der Ressourcen für Quantenfaktorisierung – beurteilt, dass die Quantenbedrohung näher rückt als gedacht, und hat daher seine interne Migrationsfrist massiv auf 2029 vorgezogen. Damit verkürzt sich objektiv der gesamte Branchenvorbereitungszeitraum – und es wird der Kryptoindustrie ein klares Signal gesendet: Der Fortschritt bei Quantencomputern ist schneller als erwartet; Sicherheitsupgrades müssen jetzt auf die Agenda. Dies ist zweifellos eine bahnbrechende Studie – doch in der medialen Berichterstattung wurde die damit verbundene Angst noch verstärkt. Wie sollten wir diesen Schock rational einordnen? Muss man sich wirklich Sorgen machen? **1. Wird das gesamte Bitcoin-Netzwerk durch Quantencomputing lahmgelegt?** Es gibt zwar eine Bedrohung – aber sie beschränkt sich ausschließlich auf die Sicherheit der digitalen Signaturen. Quantencomputing beeinträchtigt weder die zugrundeliegende Blockchain-Architektur noch macht es den Mining-Mechanismus obsolet. Es zielt ausschließlich auf die digitale Signaturkomponente ab. Jede Bitcoin-Transaktion erfordert eine Signatur mit dem privaten Schlüssel, um die Eigentumsverhältnisse nachzuweisen; das Netzwerk validiert lediglich, ob die Signatur korrekt ist. Die potenzielle Fähigkeit von Quantencomputern besteht darin, aus einem öffentlichen Schlüssel rückwärts den privaten zu berechnen und somit gefälschte Signaturen zu erzeugen. Daraus ergeben sich zwei konkrete Risiken: Erstens ein Angriff während des Transaktionsprozesses: Sobald eine Transaktion ins Netzwerk gesendet, aber noch nicht in einen Block gepackt wurde, besteht theoretisch die Möglichkeit, sie vorher zu ersetzen – ein sogenannter „on-spend attack“. Zweitens ein Angriff auf historisch bereits offengelegte öffentliche Schlüssel – etwa bei Wallets, die lange nicht genutzt wurden oder deren Adressen wiederholt verwendet wurden. Solche Angriffe bieten mehr Zeit und sind leichter durchzuführen. Wichtig ist jedoch: Diese Risiken gelten nicht universell für alle Bitcoins oder alle Nutzer. Sie treten nur innerhalb eines kurzen Zeitfensters auf – nämlich während der wenigen Minuten, in denen eine Transaktion initiiert wird, oder wenn eine Adresse in der Vergangenheit bereits ihren öffentlichen Schlüssel preisgegeben hat. Es handelt sich hierbei nicht um eine sofortige, systemweite Umwälzung. **2. Wird die Bedrohung so schnell Realität?** Die Voraussetzung für den „9-Minuten-Knackvorgang“ ist die Herstellung eines fehlertoleranten Quantencomputers mit 500.000 physischen Qubits. Googles aktuell fortschrittlichster Chip „Willow“ verfügt jedoch lediglich über 105 physische Qubits; IBMs Condor-Prozessor bringt es auf etwa 1.121 Qubits – das ist immer noch mehrere Hundert Male weniger als die erforderlichen 500.000. Justin Drake, Forscher bei der Ethereum Foundation, schätzt die Wahrscheinlichkeit eines „Quantum Day“ (Q-Day) – also des Tages, an dem ein praktisch nutzbarer kryptografischer Quantenangriff möglich wird – bis 2032 auf lediglich 10 %. Es handelt sich also nicht um eine unmittelbare Krise – aber auch nicht um ein völlig vernachlässigbares Restrisiko. **3. Was ist die größte Gefahr durch Quantencomputing?** Bitcoin ist nicht das am stärksten betroffene System – es ist lediglich dasjenige mit dem höchsten Marktwert und der größten öffentlichen Wahrnehmung. Die Herausforderung durch Quantencomputing ist vielmehr ein umfassendes, systemisches Problem. Alle Internetinfrastrukturen, die auf Public-Key-Kryptografie beruhen – darunter Bankensysteme, staatliche Kommunikation, sichere E-Mails, Software-Signaturen und Identitätsverifikationssysteme – stehen vor derselben Bedrohung. Genau aus diesem Grund treiben Institutionen wie Google, die US-amerikanische National Security Agency (NSA) und das National Institute of Standards and Technology (NIST) seit zehn Jahren kontinuierlich die Migration zur Post-Quantum-Kryptografie voran. Sobald ein Quantencomputer mit praktischer Angriffskapazität verfügbar ist, wird nicht nur die Kryptowährungsbranche getroffen – sondern das gesamte Vertrauenssystem der digitalen Welt. Dies ist daher kein isoliertes Bitcoin-Risiko, sondern eine systemweite Modernisierung der globalen Informationsinfrastruktur. **Quanten-Mining: Fantasie und Machbarkeit** Am selben Tag, an dem Google sein Paper veröffentlichte, publizierte BTQ Technologies eine Studie mit dem Titel „Kardashev Scale Quantum Computing for Bitcoin Mining“, in der die Machbarkeit von Quanten-Mining aus physikalischer und ökonomischer Perspektive quantifiziert wurde. Der Autor Pierre-Luc Dallaire-Demers modellierte sämtliche technischen Komponenten des Quanten-Minings – von der Hardwareebene bis hin zu den Algorithmen – und schätzte dadurch die tatsächlichen Kosten für den Einsatz von Quantencomputern beim Mining ab. Das Ergebnis: Selbst unter den günstigsten Annahmen würde Quanten-Mining etwa 10⁸ physische Qubits und eine Leistungsaufnahme von 10⁴ Megawatt erfordern – das entspricht in etwa der Gesamtleistung eines großen nationalen Stromnetzes. Unter der Hauptnetz-Schwierigkeit von Bitcoin im Januar 2025 steigen die erforderlichen Ressourcen auf etwa 10²³ physische Qubits und 10²⁵ Watt – ein Wert, der bereits an die Energieausgabe eines Sterns heranreicht. Im Vergleich dazu verbraucht das gesamte Bitcoin-Netzwerk derzeit etwa 13–25 Gigawatt – eine Größenordnung, die weit hinter den Energieforderungen des Quanten-Minings zurückbleibt. Weitere Analysen zeigen, dass der theoretische Beschleunigungsvorteil des Grover-Algorithmus in der Praxis durch zahlreiche technische Overheads kompensiert wird und sich daher nicht in echte Mining-Gewinne umsetzen lässt. Quanten-Mining ist sowohl physikalisch als auch ökonomisch unrealistisch. Google ist keineswegs die einzige Institution, die dieses Thema diskutiert. Auch Coinbase, die Ethereum Foundation und das Stanford Blockchain Research Center arbeiten bereits aktiv an entsprechenden Forschungsprojekten. Justin Drake von der Ethereum Foundation kommentierte: „Bis 2032 beträgt die Wahrscheinlichkeit, dass ein Quantencomputer aus einem offengelegten öffentlichen Schlüssel den secp256k1-ECDSA-privaten Schlüssel wiederherstellt, mindestens 10 %. Obwohl ein kryptografisch relevanter Quantencomputer vor 2030 immer noch unwahrscheinlich erscheint, ist es jetzt zweifellos an der Zeit, sich darauf vorzubereiten.“ Folglich müssen wir uns derzeit keine Sorgen darüber machen, dass Quantencomputing den Mining-Betrieb existenziell bedroht – denn der dafür erforderliche Ressourcenaufwand übersteigt jegliche rationale ökonomische Entscheidung bei Weitem. Niemand würde so viel Energie aufwenden, um nur 3,125 BTC aus einem einzelnen Block zu gewinnen. **Kryptowährungen werden nicht verschwinden – sie müssen sich weiterentwickeln** Wenn Quantencomputing eine Frage stellt, dann hat die Branche bereits die Antwort: „Post-Quantum Cryptography“ (PQC), also Verschlüsselungsalgorithmen, die auch gegen Quantencomputer widerstandsfähig sind. Konkrete technische Wege hierzu umfassen die Einführung quantenresistenter Signaturalgorithmen, Optimierungen der Adressstruktur zur Reduzierung der Offenlegung öffentlicher Schlüssel sowie schrittweise Protokoll-Upgrades zur Migration. Derzeit hat das NIST die Standardisierung der Post-Quantum-Kryptografie abgeschlossen; zwei zentrale PQC-Signaturverfahren sind ML-DSA (Modular Lattice-based Digital Signature Algorithm, FIPS 204) und SLH-DSA (Stateless Hash-based Digital Signature Algorithm, FIPS 205). Auf Ebene des Bitcoin-Netzwerks wurde BIP 360 („Pay-to-Merkle-Root“, kurz P2MR) Anfang 2026 offiziell in die Bitcoin Improvement Proposal (BIP)-Datenbank aufgenommen. Es richtet sich gegen ein Transaktionsmuster, das durch das 2021 aktivierte Taproot-Upgrade eingeführt wurde. Taproot sollte ursprünglich die Privatsphäre und Effizienz von Bitcoin verbessern – doch seine Funktion „key-path spending“ offenbart bei jeder Transaktion den öffentlichen Schlüssel und könnte daher zukünftig ein Ziel für Quantenangriffe werden. Der Kerngedanke von BIP 360 besteht darin, diesen öffentlichen-Schlüssel-offenlegenden Pfad zu entfernen, die Transaktionsstruktur zu ändern und Geldtransfers so zu gestalten, dass kein öffentlicher Schlüssel mehr angezeigt werden muss – wodurch das quantenbedingte Risiko bereits an der Quelle reduziert wird. Für die Kryptowährungsbranche bedeutet ein Blockchain-Upgrade jedoch weitreichende Implikationen: Kompatibilität auf Layer-1, Wallet-Infrastruktur, Adresssysteme, Nutzer-Migrationskosten sowie Koordination innerhalb der Community. Eine erfolgreiche Migration erfordert die Mitwirkung sämtlicher Akteure – von Protokollentwicklern und Client-Software über Wallets, Börsen und Custodian-Dienstleister bis hin zum Endnutzer – um das gesamte Ökosystem „neu abzuschließen“. Zumindest besteht jedoch bereits ein branchenweiter Konsens darüber; die weitere Umsetzung ist nun eine Frage der praktischen Durchführung und des Zeitplans. **Die Überschrift wirkt einschüchternd – die Realität ist weniger dringlich** Nach einer detaillierten Analyse dieser neuesten Entwicklungen zeigt sich: Die Lage ist keineswegs so dramatisch, wie es manche Schlagzeilen suggerieren. Zwar beschleunigt sich die Forschung zu Quantencomputing zunehmend in Richtung praktischer Realisierung – doch wir verfügen nach wie vor über ausreichend Zeit, um adäquat zu reagieren. Bitcoin ist heute kein statisches System, sondern ein Netzwerk, das sich in den vergangenen zehn Jahren kontinuierlich weiterentwickelt hat – von Skript-Upgrades über Taproot bis hin zu Verbesserungen der Privatsphäre und Skalierungslösungen. Es hat stets versucht, Sicherheit und Effizienz neu auszubalancieren. Die Herausforderung durch Quantencomputing mag daher lediglich der nächste Anlass für eine weitere Evolution sein. Die Uhr des Quantencomputings tickt – doch die gute Nachricht ist: Wir hören ihr Ticken, und wir haben noch Zeit, zu reagieren. In einer Ära, in der sich die Rechenleistung stetig sprunghaft erhöht, besteht unsere Aufgabe darin, die Vertrauensmechanismen der Kryptowelt stets einen Schritt vor den technologischen Bedrohungen zu halten.