Website-Icon BitcoinBlog.de – das Blog für Bitcoin und andere virtuelle Währungen

Die Wahrheit über Bitcoin und Quantencomputer

Ein Waver des D-Wave Quantencomputers. Sieht gar nicht so abenteuerlich aus. Bild von Steve Jurvetson via flickr.com. Lizenz: Creative Commons

Quantencomputer werden nach und nach Wirklichkeit. Die Folgen für Bitcoin und andere Kryptowährungen können dramatisch sein – sind aber längst nicht unbeherrschbar. Ein Team von Wissenschaftlern beschreibt, was Quantencomputer bei Bitcoin anrichten, und wie der Übergang zu quantensicheren Algorithmen gelingen kann.

Noch sind Quantencomputer Science-Fiction. Geräte, die mit einem ungeheuren Aufwand wenig Leistung bringen. Doch es gelingt den Quanten-Ingenieuren, immer mehr Quantenbits – kurz: Qubits – zu verkoppeln. So hat Googles kürzlich den Quantencomputer Bristlecone mit 72 Qubits vorgestellt. Wenn die Anzahl der Qubits weiterhin exponentiell wächst, ist die Vorhersage realistisch, dass Quantencomputer ab etwa 2031 weit genug sind, um zur Gefahr für viele kryptographische Verfahren zu werden.

Es brennt noch nicht, aber es ist kein Fehler, sich schon jetzt mit dem Thema zu beschäftigen. Schließlich sollten Bitcoins kein Verfallsdatum haben. Eine Forschungsgruppe, vor allem vom Centre for Cryptocurrency Research and Engineering beim Imperial College London, beschreibt in einem Paper, wie Quantencomputer Bitcoin angreifen können und wie man sich dagegen wappnen kann.

Die beteiligten Krypto-Algorithmen

Um die Gefahrenlage einzuschätzen, muss man wissen, welche kryptographischen Mechanismen Bitcoin und andere Kryptowährungen verwenden. Diese fallen in zwei Kategorien:

Quantencomputer haben einen Einfluss auf die Sicherheit dieser kryptographischen Algorithmen. Warum genau, ist sehr schwer zu erklären. Ich zitiere einfach mal die Forscher: „So wie ein klassischer Computer aus Bits gebaut ist, benutzen Quantencomputer Qubits, die zwei fundamentale Zustände haben (0 und 1). Während eine Berechnung läuft, ist der Zustand allerdings eine lineare Kombination von beiden Zuständen (eine Superposition).“ Man kennt das ja von der Quantenphysik, dass ein Teilchen irgendwie in beiden Zuständen ist. Dieser Superzustand kollabiert in einen der beiden fundamentalen Zustände, sobald man das System beobachtet.

„Das bedeutet, ein Quantencomputer mit n Qubits kann intern die gesamte Spannweite von n-bit Nummern präsentieren und alle Rechnungen simultan durchführen. Sobald man es aber misst, wird der Zustand in einen der beiden Basis-Zustände kollabieren und nur eines der Resultate der Berechnungen ausgeben. Quantenalgorithmen versuchen, diese Struktur zu benutzen, um bestimmte Basis-Zustände zu verstärken und ihre Wahrscheinlichkeit zu erhöhen, was das erreichte Ergebnis wiederholbar und schlüssig macht. Für einige Probleme können Quanten-Algorithmen komplexe Probleme deutlich schneller lösen als herkömmliche Algorithmen.“

Und zu diesen Problemen gehören, leider, auch Krypto-Algorithmen.

Wie Quantencomputer die Kryptographie angreifen

Man muss all das nicht im Detail verstehen. Wichtig ist, dass es mehrere Quantenalgorithmen gibt, die kryptographische Verfahren auf neue Weisen angreifen:

Da vor allem Signaturalgorithmen wie ECDSA von Quantencomputern bedroht sind, werden wir uns diesen zuwenden. Mit herkömmlichen Computern ist ECDSA unmöglich zu brechen. Was passiert aber, wenn Quantencomputer in der Lage sind, sie zu knacken?

Es wird möglich werden, mithilfe des öffentlichen Schlüssels den privaten Schlüssel zu erraten. Dies bedeutet aber nicht, dass eine solche Operation trival oder schnell durchführbar ist. So wird zwar davon ausgegangen, dass Quantencomputer mit 2.000 bis 10.000 logische Qubits in der Lage sein werden, die weit verbreitete RSA-Verschlüsselung zu brechen (bisher erreichen sie 72). Wie lange die Quantencomputer dann dafür brauchen werden, eine Sekunde, zwei Wochen oder ein Jahr, hängt von ihrer Stärke und der Bit-Anzahl der Verschlüsselung ab.

Für die von Bitcoin benutzte ECDSA-Verschlüsselung wird angenommen, dass man etwa 1.800 Qubits braucht. Allerdings muss ein Quantencomputer für jedes effektiv benutzte Qubits zahlreiche physische Qubits bereitstellen, die Fehler korrigieren. Ein Kryptograph auf Bitcointalk schätzt daher, dass ein Quantencomputer mehr als 40.000 physische Qubits brauchen wird, um ECDSA zu brechen. Und selbst wenn dies einmal möglich sein wird, wird es nicht in einer Sekunde passieren, sondern eine Menge von Rechenoperationen brauchen. Wie viele genau weiß ich aber nicht.

Was passiert, wenn es so weit ist?

Aber nehmen wir an, es gibt solche mächtigen Quantencomputer, die mithilfe von Shor ECDSA in einem vernünftigen Zeitraum brechen können. Was dann?

Die gute Nachricht ist: Die Quantencomputer werden weiterhin nicht einfach so Bitcoins stehlen können. Denn Adressen sind kein öffentlicher Schlüssel, sondern ein Hash davon, und diese sind weit weniger anfällig gegen Quantenkryptographie. Ergo: Wer seine Bitcoin auf einer Adresse liegen lässt, läuft nicht Gefahr, dass diese gestohlen werden. Der Rat, eine Adresse nur einmal zu benutzen, macht so plötzlich noch viel mehr Sinn.

Die schlechte Nachricht ist: Es gibt einen weiteren Angriff. Die Forscher nennen ihn die „Entführung von Transaktionen“ nennen. Sobald man eine Transaktion signiert, enthüllt man den öffentlichen Schlüssel. Damit macht man die Adresse für die Zukunft unbrauchbar. Schlimmer noch ist aber, dass ein Quantenhacker unbestätigte Transaktionen kapern kann. Denn wenn die Transaktion im Netz ist, ist der öffentliche Schlüssel bekannt. Dies kann ein Quantencomputer ausnutzen: „So wie bei einem Double-Spend  erzeugt der Angreiffer eine Transaktion, die dieselben Münzen woanders hin überweist und damit die Guthaben des Opfers stiehlt.“

Anders als ein Double-Spend kann eine solche Entführung nicht nur von demjenigen, der bezahlt, ausgeführt werden, sondern von jeder beliebigen dritten Partei. Das Versenden von Bitcoins wird damit zu einem schwer kontrollierbaren Risiko. Die Forscher räumen allerdings ein, dass der Aufwand selbst für starke Quantencomputern nicht trivial ist: „Da der Angreifer nicht nur die alternative Transaktion erschaffen, signieren und propagieren muss, sondern auch zuerst mit dem Shor-Algorithmus den privaten Schlüssel errechnen muss, ist das Timining essenziell für diesen Angriff.“

Je nach Double-Spending-Verfahren hat der Hacker einige Sekunden bis einige Minuten Zeit, um all das auszuführen. Selbst wenn Quantencomputer also in der Lage sind, theoretisch ECDSA zu brechen, bedeutet das noch lange nicht, dass sie schnell genug sind, um in der Praxis auch Transaktionen zu entführen. Es ist durchaus möglich, dass ein solcher Angriff nicht nur 1.800 bis 10.000 Qubits benötigt, sondern sehr viel mehr. Kryptowährungen mit kürzeren Block-Interwallen, etwa Ethereum mit 13 Sekunden, dürften ihm zudem nochmal deutlich besser widerstehen.

Problematisch bleibt der Angriff aber dennoch. Er eröffnet eine Schwachstelle im System, die man systematisch, automatisch und risikofrei ausnutzen kann. Zudem ist es auch möglich, die Attacke für DoS-Angriffe zu nutzen oder damit Selfish-Mining-Angriffe noch einmal schlimmer bzw. für den Miner profitabler zu gestalten. Dies würde nicht nur einzelne Guthaben gefährden, sondern das System Bitcoin an sich.

Wie kann man sich schützen?

Auch wenn es noch lange nicht brennt, kann man nicht früh genug darüber nachdenken, wie man sich auf den Tag vorbereitet, an dem Quantencomputer ECDSA brechen werden. Glücklicherweise gibt es eine Vielzahl an Optionen.

Zum einen kann man kurzzeitig Zeit gewinnen, indem man die bit-Zahl von ECDSA erhöht. Je nach Fortschritt der Quantencomputer kann dies helfen, oder auch nicht. Eine dauerhafte Lösung wird es aber nur sein, wenn man auf einen quantensicheren Algorithmus umsteigt. Die Autoren des Papers zeigen auf, welche Möglichkeiten hierfür bereits bekannt sind:

Es ist wichtig, erklären die Autoren, „dass sich die Bitcoin Community darauf einigt, eine gute Alternative zu implementieren (oder vielleicht auch mehr), die die Kryptographie durch elliptische Kurven als Basis der Signaturen von Transaktionen ersetzt.“

Allerdings wird dies das Problem nicht vollständig lösen: Denn um die Vorteile der quantensicheren Algorithmen zu genießen, müssen alle User ihre Coins auf neue Adressen bewegen. Sollte dies nicht bis zum Tag X geschehen sein – dem Tag, ab dem Quantencomputer unbestätigte Transaktionen entführen können – werden die Bitcoins mehr oder weniger eingefroren sein. Zumindest wird es bei großen Summen unmöglich sein, sie ohne ein erhebliche Risiko zu überweisen.

Die Forscher des Imperial College schlagen nun eine Lösung für dieses Problem vor: Ein Konzept, dass es erlaubt, Bitcoins auch nach diesem Zeitpunkt sicher auf quantensichere Adressen zu verschieben. Das Konzept ist relativ komplex. Es bildet quasi einen Smart Contract, der eine Transaktion so komponiert, dass sie erst nach Ablauf einer relativ langen Zeit und bei Beweis des Besitzes von sowohl einem herkömmlichen als auch einem quantensicheren privaten Schlüssel gültig ist. Mit dieser Methode könnte man wohl auch Guthaben von nicht-quantensicheren Adressen sicher gegen alle Angriffe auf eine quantensichere Adresse überführen.

Wer mehr über die Methode erfahren möchte, sollte das letzte Drittel des Papers lesen. Zeit genug wird er dafür auf jeden Fall haben.

Die mobile Version verlassen