USA: Quantencomputer werden Bitcoin gefährden

Kürzlich veröffentlichte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA). ein Bericht dies in der Zukunft sagen Die Kryptographie hinter Bitcoin könnte durch Quantencomputer gefährdet werden. 

Der Bericht erwähnt Bitcoin und Kryptowährungen nicht ausdrücklich, aber er erwähnt die Public-Key-Kryptographie, die genau die Kryptographie ist, die dem Betrieb von Bitcoin und Kryptowährungen zugrunde liegt. 

Laut CISA werden Quantencomputer in Zukunft eine so hohe Rechenleistung und Geschwindigkeit erreichen, dass sie in der Lage sein werden, die derzeit verwendeten Public-Key-Kryptografiealgorithmen zu hacken.

Bitcoin und Krypto sind durch das Aufkommen von Quantencomputern gefährdet

Kryptografie mit öffentlichen Schlüsseln wird von Bitcoin und Kryptowährungen zum Signieren von Transaktionen verwendet, was bedeutet, dass nur Token-Inhaber sie an andere senden können. 

Tatsächlich, Nur ordnungsgemäß signierte Transaktionen werden vom Bitcoin-Netzwerk akzeptiert, und diese Signatur erweist sich bis heute dank der sogenannten Public-Key- oder asymmetrischen Kryptografie als unantastbar. 

Wie erfolgt die Signierung von Krypto-Transaktionen?

Jede Brieftasche hat einen oder mehrere private Schlüssel, denen öffentliche Schlüssel und Adressen entsprechen. Mit anderen Worten wird der öffentliche Schlüssel von dem privaten Schlüssel abgeleitet, von dem die öffentliche Adresse abgeleitet wird. 

Die öffentliche Adresse ist diejenige, die der Benutzer allen mitteilt der private Schlüssel darf niemandem mitgeteilt werden weil es derjenige ist, der es ermöglicht, Transaktionen zu signieren, dh Token zu verwenden.

Alles basiert auf dem Konzept, dass nur der Benutzer den privaten Schlüssel kennt, der zum Signieren und Autorisieren von Transaktionen erforderlich ist. Daher funktioniert es nur, solange der private Schlüssel geschützt und nur dem Benutzer bekannt ist. Tatsächlich kann jeder, der es kennt, es frei, ohne Einschränkung oder Behinderung verwenden, um Token-Übermittlungen von der öffentlichen Adresse, auf die es sich bezieht, zu signieren und zu autorisieren. Wenn es also entdeckt wird, verlieren Sie tatsächlich das ausschließliche Eigentum an den Token. 

Für jede öffentliche Adresse gibt es eine privater Schlüssel die erforderlich ist, um die unter dieser Adresse gespeicherten Token verwenden zu können. Ohne den privaten Schlüssel sind diese Token unbrauchbar, aber da der private Schlüssel nur eine lange Textfolge ist, kann jeder, der ihn kennt, ihn ausnutzen, um dieselben Token zu verwenden. 

Das Öffentlicher Schlüssel, das ist die öffentliche Adresse, wird zur Überprüfung der Signatur verwendet, denn wenn die Signatur nur aus dem privaten Schlüssel generiert werden kann, kann die Überprüfung der Signatur auch nur mit der öffentlichen Adresse erfolgen, weshalb die Korrektheit der Signatur überprüft werden kann dies wird als „asymmetrische Verschlüsselung“ bezeichnet. 

Aus der einfachen öffentlichen Adresse kann der private Schlüssel theoretisch nicht zurückverfolgt werden, einfach weil bei der Erstellung des öffentlichen Schlüssels aus dem privaten Schlüssel Informationen entfernt werden. Mit anderen Worten, der öffentliche Schlüssel enthält weniger Informationen als der private Schlüssel so dass es nicht genügend Informationen enthält, um die Rückverfolgung aller Informationen zu ermöglichen, aus denen der sehr lange private Schlüssel besteht

Bitcoin-Risiko
Bitcoin wird mit dem Aufkommen von Quantencomputern ein ernsthaftes Risiko eingehen

Die großen Fähigkeiten eines Quantencomputers

Das Problem ist, dass ein extrem leistungsfähiger Quantencomputer zufällig eine so große Anzahl möglicher privater Schlüssel generieren könnte, dass er möglicherweise einige finden könnte, die einer öffentlichen Adresse entsprechen. Wenn es erfolgreich wäre und Token auf dieser Adresse gespeichert wären, könnte es den so erratenen privaten Schlüssel verwenden, um diese Token zu verwenden, ohne dass der rechtmäßige Eigentümer etwas tun könnte. Tatsächlich bemerkt er es vielleicht nicht einmal. 

Derzeit ist die Leistung von Quantencomputern noch extrem begrenzt, sodass sie private Schlüssel durch zufälliges Ziehen überhaupt nicht erraten können. Tatsächlich sind diese Schlüssel so lange Textfolgen, dass es mehr davon gibt, als man sich vorstellen kann, da sie bestehen aus 256 Bit. Tatsächlich ist es nicht einmal vorstellbar, dass sie dies in den kommenden Jahrzehnten tun können. 

Allerdings ändert sich die Situation sehr langfristig. Wie von CISA angegeben, könnten Quantencomputer in ferner Zukunft in der Lage sein, dieses Sicherheitsniveau zu durchbrechen. 

Tatsächlich schreiben sie in ihrem Bericht, dass Staaten, Regierungen und diejenigen, die kritische Infrastrukturen verwalten, sich auf einen neuen Post-Quanten-Kryptographiestandard vorbereiten müssen. 

Es ist noch nicht klar, wann ein solches Szenario eintreten wird, aber CISA fordert die Menschen bereits auf, die Entwicklung und Implementierung von quantenresistenten kryptografischen Technologien in Betracht zu ziehen. 

Tatsächlich gibt es bereits einige davon, und anscheinend bleibt noch viel Zeit, um sie zu verfeinern, neue zu erstellen und sie umzusetzen. Wir müssen jedoch jetzt damit beginnen, darüber nachzudenken, was die besten Wege sein könnten, die wir einschlagen könnten, obwohl es anscheinend keine Eile gibt, dies zu tun. 

CISA weist darauf hin, dass alle digitalen Kommunikationen auf Kryptographie basieren. Viele davon, wie das HTTPS-Internetprotokoll, basieren auf Public-Key-Kryptografie und digitalen Signaturen, sodass dies keineswegs nur ein Problem ist, das sich speziell auf Kryptowährungen bezieht. 

Nahezu das gesamte Web basiert mittlerweile darauf Asymmetrische Public-Key-Kryptographie, daher ist der Aufwand, der unternommen werden muss, um diese Technologien quantenresistent zu machen, kolossal. Daher ist es nicht verwunderlich, dass CISA bereits damit beginnt, vorzuschlagen, dass das Problem, obwohl es noch weit davon entfernt ist, ein konkretes Problem zu sein, ernsthaft in Betracht gezogen werden sollte, damit wir genügend Zeit haben, die besten Lösungen zu untersuchen. 

Expertenkommentare

Im CISA-Bericht schreiben Analysten: 

„Wenn Quantencomputer ein höheres Maß an Rechenleistung und -geschwindigkeit erreichen, werden sie in der Lage sein, die heute verwendeten Public-Key-Kryptografiealgorithmen zu brechen und die Sicherheit von Geschäftstransaktionen, sicherer Kommunikation, digitalen Signaturen und Kundeninformationen zu gefährden.“

Sie nennen daher zwar keine Zeitfenster, die noch recht fern erscheinen, gehen aber davon aus, dass dies früher oder später passieren wird, und weisen darauf hin, dass zwar keine Dringlichkeit, aber unbedingter Handlungsbedarf besteht. 

Außerdem fügen sie hinzu: 

„In den Händen von Gegnern könnten ausgeklügelte Quantencomputer die nationale Sicherheit der USA bedrohen, wenn wir nicht jetzt damit beginnen, uns auf den neuen Post-Quanten-Kryptographiestandard vorzubereiten.“

Das ist wohl das eigentliche Interesse der CISA, die US-Regierung vor der Gefahr zu warnen, dass Feinde in Zukunft die enorme Rechenleistung von Quantencomputern ausnutzen könnten, um gezielt gegen ihre Kommunikationsgeheimnisse zu verstoßen. Dabei wird auch deutlich, dass viele andere Bereiche unter ähnlichen Problemen leiden könnten. 

Darauf scheint auch der Bericht hinzudeuten die Einführung quantenresistenter Gegenmaßnahmen ist nicht besonders kompliziert oder schwierig. Es scheint bereits Technologien zu geben, die dieses Upgrade unterstützen können, auch wenn sich ihre Anwendung in manchen Fällen als alles andere als einfach erweisen wird. 

Im Fall von Bitcoin, wird es beispielsweise notwendig sein, die überwiegende Mehrheit der Benutzer zustimmen, da dazu alle Nodes und Wallets aktualisiert werden müssen. In der Tat muss erstens entschieden werden, wie sie aktualisiert werden sollen, zweitens muss der neue aktualisierte Code geschrieben und dann anstelle des derzeit verwendeten Codes übernommen werden. 

Das ist nichts Unmögliches, aber der Prozess wird zwangsläufig langsam und komplex sein. 

Laut CISA wird die Aktualisierung asymmetrischer Verschlüsselungstechniken aufgrund der Kosten und einiger technischer Schwierigkeiten eine Herausforderung darstellen. 

Sie schreiben jedoch: 

„Allerdings sollten Organisationen die notwendigen Vorbereitungen für die Migration zur Post-Quanten-Kryptografie treffen.“

Dafür haben sie auch gesorgt ein Fahrplan um diesen Prozess voranzubringen. 

Während CISA davon ausgeht, dass die neuen Post-Quanten-Kryptographiestandards frühestens 2024 veröffentlicht werden, schlagen sie vor, jetzt mit den Vorbereitungen zu beginnen, um eine reibungslose Migration zu erreichen. 

Quelle: https://en.cryptonomist.ch/2022/09/21/us-quantum-computers-bitcoin-risk/