Binance Square

shorsalgorithm

9 Aufrufe
2 Kommentare
EchoNox
--
Original ansehen
👀👀👀 Wird ein Quantencomputer Bitcoin brechen? 🥶 Die Menschen machen sich Sorgen, weil Shors Algorithmus die Mathematik hinter den digitalen Signaturen von Bitcoin (ECDSA/Schnorr auf secp256k1) knacken kann. Wenn ein Angreifer einen privaten Schlüssel aus einem öffentlichen Schlüssel ableiten könnte, könnte er die Münzen einer anderen Person ausgeben. Das klingt fatal – bis man sich die praktischen Einschränkungen ansieht. 👉 Erstens, die Hardware ist nicht nah dran. Das Brechen eines einzelnen 256-Bit-Elliptischen-Kurven-Schlüssels erfordert einen großen, fehlertoleranten Quantencomputer mit Millionen stabiler physischer Qubits nach der Fehlerkorrektur und langen kohärenten Laufzeiten. Die heutigen Geräte sind laut, haben tausende oder weniger Qubits und können keine tiefen, fehlerkorrigierten Schaltkreise ausführen. Mit anderen Worten: Die Theorie existiert; die Maschine, um es zu tun, existiert nicht. 👉👉 Zweitens, das Design von Bitcoin reduziert die Exposition. Für die meisten Legacy- und SegWit-Adressen zeigt die Blockchain nur einen Hash des öffentlichen Schlüssels, bis man ausgibt. Wenn man Adressen nicht wiederverwendet, sieht ein Angreifer deinen öffentlichen Schlüssel nur, wenn die Transaktion gesendet wird – und müsste ihn innerhalb von Minuten brechen, bevor er bestätigt wird. Das ist ein viel schwierigeres, zeitlich begrenztes Problem als "jeden Schlüssel, jederzeit stehlen". (Hinweis: Taproot zeigt einen öffentlichen Schlüssel im Ruhezustand, aber Gelder sind mobil und können verschoben werden, wenn das Risiko jemals glaubwürdig wird.) 👉👉👉 Drittens, das Mining ist nicht der Schwachpunkt. Quantencomputing bietet bestenfalls eine quadratische Beschleunigung gegen SHA-256 (Grovers Algorithmus), die durch die Schwierigkeit ausgeglichen werden kann und, falls nötig, stärkere Hashes. 👍 Schließlich kann Bitcoin aufgerüstet werden. Post-Quanten-Signaturverfahren (z.B. gitterbasierte) existieren bereits; ein Soft-Fork könnte neue Adresstypen und Migrationspfade einführen, lange bevor eine echte Bedrohung auftritt. Fazit - es ist fair, für post-quanten Sicherheit zu planen, aber es gibt derzeit kein Risiko und ausreichend Zeit und Mechanismen, um sich anzupassen, wenn eines auftritt. #CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
👀👀👀 Wird ein Quantencomputer Bitcoin brechen?

🥶 Die Menschen machen sich Sorgen, weil Shors Algorithmus die Mathematik hinter den digitalen Signaturen von Bitcoin (ECDSA/Schnorr auf secp256k1) knacken kann. Wenn ein Angreifer einen privaten Schlüssel aus einem öffentlichen Schlüssel ableiten könnte, könnte er die Münzen einer anderen Person ausgeben. Das klingt fatal – bis man sich die praktischen Einschränkungen ansieht.

👉 Erstens, die Hardware ist nicht nah dran. Das Brechen eines einzelnen 256-Bit-Elliptischen-Kurven-Schlüssels erfordert einen großen, fehlertoleranten Quantencomputer mit Millionen stabiler physischer Qubits nach der Fehlerkorrektur und langen kohärenten Laufzeiten. Die heutigen Geräte sind laut, haben tausende oder weniger Qubits und können keine tiefen, fehlerkorrigierten Schaltkreise ausführen. Mit anderen Worten: Die Theorie existiert; die Maschine, um es zu tun, existiert nicht.

👉👉 Zweitens, das Design von Bitcoin reduziert die Exposition. Für die meisten Legacy- und SegWit-Adressen zeigt die Blockchain nur einen Hash des öffentlichen Schlüssels, bis man ausgibt. Wenn man Adressen nicht wiederverwendet, sieht ein Angreifer deinen öffentlichen Schlüssel nur, wenn die Transaktion gesendet wird – und müsste ihn innerhalb von Minuten brechen, bevor er bestätigt wird. Das ist ein viel schwierigeres, zeitlich begrenztes Problem als "jeden Schlüssel, jederzeit stehlen". (Hinweis: Taproot zeigt einen öffentlichen Schlüssel im Ruhezustand, aber Gelder sind mobil und können verschoben werden, wenn das Risiko jemals glaubwürdig wird.)

👉👉👉 Drittens, das Mining ist nicht der Schwachpunkt. Quantencomputing bietet bestenfalls eine quadratische Beschleunigung gegen SHA-256 (Grovers Algorithmus), die durch die Schwierigkeit ausgeglichen werden kann und, falls nötig, stärkere Hashes.

👍 Schließlich kann Bitcoin aufgerüstet werden. Post-Quanten-Signaturverfahren (z.B. gitterbasierte) existieren bereits; ein Soft-Fork könnte neue Adresstypen und Migrationspfade einführen, lange bevor eine echte Bedrohung auftritt.

Fazit - es ist fair, für post-quanten Sicherheit zu planen, aber es gibt derzeit kein Risiko und ausreichend Zeit und Mechanismen, um sich anzupassen, wenn eines auftritt.

#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer