Der Quantencomputer – das Ende des Bitcoins?

Die Algorithmen, auf denen die Bitcoin Blockchain beruht, machen sie praktisch unhackbar. So benötigten konventionelle Computer Millionen von Jahren, um beispielsweise den Signaturalgorithmus des Bitcoin-Protokolls zu brechen.

Nun geistert die Vorstellung herum, dass der Quantencomputer den Bitcoin gefährden könnte. Denn analog zum Begriff Quantensprung, wird der Quantencomputer technologisch gesehen einen solchen auslösen. Eine Gefahr für den Bitcoin?

Als mechanisches Instrument der Quantenphysik funktioniert ein Quantencomputer anders als ein konventioneller Computer. Während der Informationen als Bits in einem Binärcode speichert, der nur zwei Zustände annehmen kann, nämlich „Null“ oder „Eins“, speichert ein Quantencomputer in Quantenbits (Qubits) ab. Diese können sich in beiden Zuständen zugleich befinden.

Das Innere eines Quantencomputers.                Quelle: Courtesy Rigetti Computing. Photo by Justin Fantl

Erst wenn sie gemessen werden, nehmen sie einen eindeutigen Zustand, also Null oder Eins, an. Die Folge ist, dass ein Quantencomputer bestimmte Aufgaben im Handumdrehen lösen wird, für die ein klassischer Computer Millionen von Jahren bräuchte. 

Bis 2017 existierten Quantencomputer lediglich in der Theorie.  Der US-amerikanische Technologieriese IBM hat im Januar 2019 den ersten kommerziellen Quantencomputer mit 20 Quantenbits vorgestellt.

Für einen Quantencomputer galten 20 Quantenbits lange als Voraussetzung, um grundsätzlich zu funktionieren. Ein Quantencomputer mit 50 Quantenbits soll bereits den modernen Hochleistungsrechnern, wie sie heute von nationalen Verteidigungsministerien oder Raumfahrtbehörden verwendet werden, überlegen sein.

Google hat bereits im März 2018 verlauten lassen, an der Entwicklung eines Quantencomputers zu arbeiten, dessen Prozessor 72 Quantenbits erreichen soll.

Im Kosmos des Bitcoins

Könnten Quantencomputer das System Bitcoin aber gefährden? Grundsätzlich geht es dabei um zwei Algorithmen, auf denen Bitcoin beruht. Zum einen der Elliptic Curve Digital Signature Algorithm (ECDSA), das ist ein Signatur-Verfahren, das auf den Eigenschaften von elliptischen Kurven beruht, und zum anderen der SHA-256-Algorithmus, ein kryptographisches Hash-Verfahren.

Beim Hashalgorithmus SHA-256 werden sequentiell Bitoperationen durchgeführt, in denen Bitcoin Miner unentwegt nach Blöcken mit gültigen Hashes – individuellen Kombinationen von Buchstaben und Zahlen – suchen.

Das Bitcoin-Protokoll gibt das Kriterium für die Gültigkeit eines Hashes vor, nämlich, dass er mit einer bestimmten Anzahl von Nullen beginnen muss. Durch ständiges Ausprobieren prüfen die Miner, ob ein Block einen Hash mit der richtigen Anzahl an Nullen am Anfang besitzt, um den nächsten Transaktionsblock im Netzwerk veröffentlichen zu können. Die Miner suchen quasi nach der Nadel im Heuhaufen.

Funktionsweise einer Bitcoin Wallet

Während ein Quantencomputer viele Klassen von mathematischen Problemen um ein Vielfaches schneller als ein normaler Computer löst, hätte er beim Knacken des SHA-256 nur einen geringen Vorteil gegenüber Bitcoin-Minern. Eine Wallet besteht aus drei Komponenten: Einer Bitcoin-Adresse, einem Public Key und einem Private Key.

Die Bitcoin-Adresse kann aus dem SHA-256-Hash des Public Keys hergestellt werden, indem besagter Hash durch einen anderen Algorithmus transformiert wird. Ein Hacker, der den Public Key einer Bitcoin-Adresse knacken will, muss genau andersherum verfahren: nämlich den Public Key aus der Bitcoin-Adresse herstellen.

Konventionelle Computer bräuchten laut einem Bitcoin-Newsportal 4×1052 Jahre, um einen Public Key zu knacken, ein Quantencomputer „nur noch“ 107,9 Billionen. Das System und das Netzwerk wären demnach nicht von ihm bedroht.

Um einen Private Key zu knacken, müsste ein Hacker noch einmal ganz anders vorgehen, da er auf dem ECDS-Algortihmus beruht. Wie bereits erwähnt, handelt es sich beim ECDSA um einen Signaturalgorithmus. Seine Aufgabe ist es, eine Bitcoin-Transaktion zu autorisieren. Dabei bleibt der Private Key, der eine Transaktionssignatur erzeugt, geheim und der Public Key wird gemeinsam mit der Signatur auf der Blockchain veröffentlicht.

Es gibt Algorithmen, die ein Quantencomputer nutzen könnte, um in einer Art Umkehrverfahren einen bereits benutzten, ECDSA-basierten Private Key wiederherzustellen. Dabei würde er den Public Key und eine Signatur benutzen, um den zugehörigen Private Key zu ermitteln.

Und es ist tatsächlich so, dass ein funktionstüchtiger Quantencomputer diesen Algorithmus in weniger als zwei Tagen ausführen könnte  – wenn es ihn heute schon gäbe! Grund zur Panik? – Mitnichten…

Bitcoin ist quasi „post-quantum“

Diese Information sollte uns jedoch nicht in Panik versetzen, denn das Signaturverfahren des Bitcoin-Protokolls ist austauschbar. Bevor die Bedrohung durch den Quantencomputer real werden würde, kann ECDSA durch ein quantenresistentes, kryptographisches Signaturverfahren ersetzt werden.

Der IBM Quantencomputer „IBM Q System One“

Denn die Quantentechnologie entwickelt sich langsam, so hat das Ökosystem des Bitcoins ausreichend Zeit, sich anzupassen. Das Netzwerk kann im Konsens jederzeit entsprechende Soft-Forks – das sind neue Softwareimplementierungen – vornehmen.

Auch in anderen Bereichen und Systemen, Stichwort Banken, Energie, Militär, Kommunikation, Verkehr, Versorgung werden heute gebräuchliche Signaturverfahren, wie ECDSA durch quantenresistente ersetzt, wenn es so weit ist.

So können wir uns auf die fantastischen Anwendungen freuen, die solch ein Supercomputer mit sich bringt. Krankheitsdiagnosen, Betrugserkennung und Energiemanagement sind nur einige wenige Bereiche, die der Quantencomputer stark verbessern soll.

Auch seine Fähigkeiten in der Materialsimulierung kann zu Durchbrüchen in der Chemie und Physik führen. Die Risikoanalyse wird er auf ein neues Level heben: vom Finanzsektor über Bildung bis hin zur Terrorismusbekämpfung.

Wir sehen, wir brauchen uns nicht vor dem Quantencomputer zu fürchten. Denn nicht nur die Bitcoin-Experten wissen, dass der Quantencomputer keine Bedrohung darstellen wird.

Mehr lesen zu…

Quellen

Coin Kurier Staff. (2018). So könnten Quantencomputer das Bitcoin-Netzwerk zerstören, unter: https://coinkurier.de/so-koennten-quantencomputer-das-bitcoin-netzwerk-zerstoeren/ (aufgerufen am 17.05.2019). 

Conputer Security Resource Center. (2019). Post-Quantum Cryptography, unter:https://csrc.nist.gov/Projects/Post-Quantum-Cryptography (aufgerufen am 22.05.2019). 

Gershon, T. (2017). The Variational Quantum Eigensolver: An unsung hero of approximate quantum computing, unter: https://developer.ibm.com/dwblog/2017/quantum-computing-qubit-vqe-variational-quantum-eigensolver/ (aufgerufen am 27.05.2019). 

Giese, P. (2018). Die Quantencomputer kommen! Ist das Bitcoins Ende? (Teil 1), unter: https://www.btc-echo.de/die-quantencomputer-kommen-ist-das-bitcoins-ende-teil-1/ (aufgerufen am 22.05.2019). 

Hummel, P. (2018). QUANTENCOMPUTER: Kommt der Durchbruch in Deutschland? unter: https://www.spektrum.de/news/setzen-sich-quantencomputer-in-deutschland-durch/1612712 (aufgerufen am 15.05.2019). 

IBM. (2019). Quantum Computing at IBM: Applications, unter: https://www.research.ibm.com/ibm-q/learn/what-is-ibm-q/ (aufgerufen am 27. Mai 2019). 

Kelly, J. (2018). A Preview of Bristlecone, Google’s New Quantum Processor, unter: https://ai.googleblog.com/2018/03/a-preview-of-bristlecone-googles-new.html (aufgerufen am 15.05.2019). 

Lindinger, M. (2019). QUANTENREVOLUTION 2.0: Der Quantencomputer verlässt das Labor, unter: https://www.faz.net/aktuell/wissen/computer-mathematik/ibm-praesentiert-den-ersten-kommerziellen-quantencomputer-15980196.html (aufgerufen am 15.05.2019). 

MTG AG – IT Security for Critial Infrstructures. (2019). No TitlePOST-QUANTUM CRYPTOGRAPHY: How to protect existing systems against future quantum computing threats.

t3n. (2019). Wirklich alles, was du über Quantencomputer wissen musst, unter:  https://t3n.de/magazin/quantencomputer-ibm-243868/ (aufgerufen am 15.05.2019). 

Temme, K., & GAMBETTA, J. (2019). Researchers Put Machine Learning on Path to Quantum Advantage, unter: https://www.ibm.com/blogs/research/2019/03/machine-learning-quantum-advantage/ (aufgerufen am 27.05.2019). 

Woerner, S., & Egger, D. J. (2019). Quantum Risk Analysis, unter: https://www.nature.com/articles/s41534-019-0130-6 (aufgerufen am 28.05.2019).