BroadChain erfährt, dass am 28. April laut Bitcoinist die beiden Solana-Validator-Clients Anza und Firedancer jeweils Testversionen des Post-Quanten-Signaturschemas Falcon veröffentlicht haben. Falcon-512 ist das Signaturschema mit der kleinsten Signaturgröße unter den vom US-amerikanischen National Institute of Standards and Technology genehmigten Algorithmen. Die beiden Teams kamen nach unabhängigen Untersuchungen übereinstimmend zu dem Schluss, dass Quantenbereitschaft notwendig ist und Falcon das geeignete Werkzeug darstellt. Die ersten Versionen wurden auf GitHub bereitgestellt, wobei die Arbeit von Anza bis zum 27. Januar zurückverfolgt werden kann. Das Schema ist standardmäßig deaktiviert und wird nur aktiviert, wenn ein Quantencomputer ausreicht, um die Public-Key-Verschlüsselung zu brechen – der sogenannte Q-Day.
Jump Crypto, das Infrastrukturunternehmen hinter Firedancer, erklärte, dass Falcon gewählt wurde, weil es das Problem vermeidet, dass Post-Quanten-Algorithmen durch zu große Signaturen Bandbreite und Speicher beeinträchtigen. Die Signaturen werden off-chain erstellt, und die Implementierung der Verifizierung ist nicht komplex. Zuvor bot der Blueshift Winternitz Vault seit Januar einen ähnlichen Schutz, jedoch als optionale Zusatzfunktion und nicht als netzwerkweites Protokoll-Upgrade.
Ein Bericht zeigt, dass die Dringlichkeit der Quantenbedrohung zunimmt. Google und das California Institute of Technology erklärten letzten Monat, dass funktionale Quantencomputer möglicherweise früher als erwartet kommen und die für das Brechen von Verschlüsselung erforderliche Rechenleistung geringer ist als bisher angenommen. Google behauptete sogar, dass eine Quantenmaschine die Bitcoin-Kryptographie in 10 Minuten brechen könnte. Blockstream-CEO Adam Back hingegen ist der Ansicht, dass aktuelle Quantencomputer lediglich Laborexperimente sind und in den nächsten Jahrzehnten keine echte Bedrohung darstellen werden. Der Quantencomputing-Theoretiker Scott Aaronson stimmt dieser Ansicht im Wesentlichen zu und sagt, dass bestehende Maschinen noch weit von der für eine kryptografische Bedrohung erforderlichen Größenordnung entfernt sind.
