Quantencomputer und Kryptowährungen

Teilen
Copied to clipboard!
Quantencomputer und Kryptowährungen

Community-Beitrag - Autor: John Ma


Inhalt


Einführung

Quantencomputer sind leistungsstarke Maschinen, die komplexe Gleichungen viel schneller lösen können als normale Computer. Einige Experten schätzen, dass sie Verschlüsselung in nur wenigen Minuten knacken könnten, wofür die schnellsten Computer von heute Tausende von Jahren benötigen würden. Infolgedessen könnte der Großteil der heutigen digitalen Sicherheitsinfrastruktur gefährdet sein — einschließlich der Kryptographie, die grundlegend für Bitcoin und Kryptowährungen ist.

Dieser Artikel gibt eine Einführung, wie sich Quantencomputer von normalen Computern unterscheiden und welche Risiken sie für Kryptowährungen und digitale Infrastruktur darstellen.


Asymetrische Kryptographie und Internetsicherheit

Asymmetrische Kryptographie (auch bekannt als Public-Key-Kryptographie) ist eine kritische Komponente des Kryptowährungsökosystems und der Internet-Infrastruktur im Allgemeinen. Es beruht auf einem Schlüsselpaar zum Ver- und Entschlüsseln von Informationen - nämlich einem Public Key zum Verschlüsseln und einem Private Key zum Entschlüsseln. Im Gegensatz dazu wird bei der symmetrischen Schlüsselkryptographie nur ein Schlüssel zum Ver- und Entschlüsseln von Daten verwendet.

Ein Public Key kann frei geteilt und zur Verschlüsselung von Informationen verwendet werden, die dann nur mit dem entsprechenden Private Key entschlüsselt werden können. Dadurch wird sichergestellt, dass nur der vorgesehene Empfänger auf die verschlüsselten Informationen zugreifen kann.

Einer der Hauptvorteile der asymmetrischen Kryptographie ist die Möglichkeit, Informationen auszutauschen, ohne dass ein gemeinsamer Schlüssel über einen nicht vertrauenswürdigen Kanal verwendet werden muss. Ohne diese entscheidende Fähigkeit wäre eine grundlegende Sicherheit für Informationen im Internet nicht möglich gewesen. So ist z. B. Online-Banking ohne die Fähigkeit, Informationen zwischen ansonsten nicht vertrauenswürdigen Parteien sicher zu verschlüsseln, nur schwer vorstellbar.

Mehr zu diesem Thema finden Sie in dem Artikel Symmetrische vs. Asymmetrische Verschlüsselung.

Ein Teil der Sicherheit der asymmetrischen Kryptographie beruht auf der Annahme, dass die Algorithmus-Generierung des Schlüsselpaares es unglaublich schwierig macht, den Private Key aus dem Public Key zu berechnen, während es einfach ist, den Public Key aus dem Private Key zu berechnen. In der Mathematik nennt man dies eine Falltürfunktion, weil sie in der einen Richtung leicht, in der anderen Richtung aber schwierig zu berechnen ist. 

Derzeit basieren die meisten modernen Algorithmen, die zur Erzeugung des Schlüsselpaares verwendet werden, auf bekannten mathematischen Falltürfunktionen. Es ist nicht bekannt, dass diese Falltürfunktionen in einem Zeitrahmen lösbar sind, der für irgendeinen existierenden Computer realisierbar wäre. Es würde selbst für die leistungsfähigsten Maschinen immense Zeit benötigen, um diese Berechnungen durchzuführen. 

Dies könnte sich jedoch bald mit der Entwicklung neuer Rechnersysteme, genannt Quantencomputer, ändern. Um zu verstehen, warum Quantencomputer so leistungsfähig sind, wollen wir zunächst untersuchen, wie normale Computer funktionieren.  


Klassische Computer

Computer, die wir heute kennen, kann man als klassische Computer bezeichnen. Das bedeutet, dass die Berechnungen in einer sequentiellen Reihenfolge durchgeführt werden - eine Rechenaufgabe wird ausgeführt, und dann kann eine weitere gestartet werden. Das liegt daran, dass der Speicher in einem klassischen Computer den Gesetzen der Physik gehorchen muss und nur einen Zustand von 0 oder 1 (aus oder ein) haben kann.

Es gibt verschiedene Hardware- und Software-Methoden, die es Computern erlauben, komplexe Berechnungen in kleinere Einheiten zu zerlegen, um eine gewisse Effizienz zu erreichen. Die Basis bleibt jedoch die gleiche. Eine Rechenaufgabe muss abgeschlossen sein, bevor eine andere gestartet werden kann.

Betrachten wir das folgende Beispiel, bei dem ein Computer einen 4-Bit-Schlüssel erraten muss. Jedes der 4 Bits kann entweder eine 0 oder eine 1 sein. Es gibt 16 mögliche Kombinationen, wie in der Tabelle gezeigt:


Klassischer Computer errät 4-Bit-Schlüssel aus 16 möglichen Kombinationen


Ein klassischer Computer muss jede Kombination einzeln erraten, eine nach der anderen. Stellen Sie sich vor, Sie haben ein Schloss und 16 Schlüssel an einem Schlüsselbund. Jede der 16 Schlüssel muss separat ausprobiert werden. Wenn der erste Schlüssel das Schloss nicht öffnet, wird der nächste ausprobiert, dann der nächste, und so weiter, bis der richtige Schlüssel das Schloss öffnet.

Mit zunehmender Schlüssellänge wächst jedoch die Anzahl der möglichen Kombinationen exponentiell an. Im obigen Beispiel würde das Hinzufügen eines zusätzlichen Bits zur Erhöhung der Schlüssellänge auf 5 Bit zu 32 möglichen Kombinationen führen. Eine Erhöhung auf 6 Bit würde 64 mögliche Kombinationen ergeben. Die Anzahl der möglichen Kombinationen liegt mit 256 Bit nahe an der geschätzten Anzahl der Atome im beobachtbaren Universum.

Im Gegensatz dazu wächst die Rechengeschwindigkeit nur linear. Eine Verdoppelung der Geschwindigkeit eines Computers führt nur zu einer Verdoppelung der Anzahl der in einer gegebenen Zeit möglichen Schätzungen. Das exponentielle Wachstum übertrifft bei weitem jeden linearen Fortschritt auf der Schätzungsseite.

Man schätzt, dass es für ein klassisches Computersystem Jahrtausende dauern würde, einen 55-Bit-Schlüssel zu erraten. Als Referenz ist die empfohlene Mindestgröße für einen Seed, der in Bitcoin verwendet wird, 128 Bit, wobei viele Wallet-Implementierungen 256 Bit verwenden.

Es scheint, dass klassische Computersysteme keine Bedrohung für die asymmetrische Verschlüsselung von Krypto-Währungen und Internet-Infrastrukturen darstellen.

  

Quantencomputer

Es gibt eine Klasse von Computern, die sich derzeit in einem sehr frühen Entwicklungsstadium befindet, für die diese Art von Problemen einfach zu lösen wäre - die Quantencomputer. Quantencomputer basieren auf grundlegenden Prinzipien, die in der Theorie der Quantenmechanik beschrieben sind, die sich mit dem Verhalten subatomarer Teilchen beschäftigt.

In klassischen Computern wird ein Bit zur Darstellung von Informationen verwendet, und ein Bit kann entweder den Zustand 0 oder 1 haben. Quantencomputer arbeiten mit Quantenbits oder Qubits. Ein Qubit ist die Grundeinheit der Information in einem Quantencomputer. Genau wie ein Bit kann ein Qubit einen Zustand von 0 oder 1 haben. Dank der Besonderheit quantenmechanischer Phänomene kann der Zustand eines Qubits aber auch gleichzeitig 0 und 1 sein.

Dies hat die Forschung und Entwicklung auf dem Gebiet des Quantencomputers vorangetrieben, wobei sowohl Universitäten als auch private Unternehmen Zeit und Geld in die Erforschung dieses aufregenden neuen Bereichs investiert haben. Die Bewältigung der abstrakten Theorie und der praktischen Ingenieursprobleme, die dieses Feld darstellt, gehört zur Spitze der menschlichen technologischen Errungenschaften.

Unglücklicherweise wäre ein Nebeneffekt dieser Quantencomputer, dass die Algorithmen, die die Grundlage der asymmetrischen Kryptographie bilden, einfach zu lösen wären und die Systeme, die auf sie angewiesen sind, grundlegend brechen würden.

Betrachten wir noch einmal das Beispiel des Knackens des 4-Bit-Schlüssels. Ein 4-qubit-Computer wäre theoretisch in der Lage, alle 16 Zustände (Kombinationen) auf einmal zu nehmen, in einer einzigen Rechenaufgabe. Die Wahrscheinlichkeit, den richtigen Schlüssel zu finden, wäre 100% in der Zeit, die er für diese Berechnung benötigen würde.


Quantencomputer, der aus 16 möglichen Kombinationen einen 4-Bit-Schlüssel errät.


Quantenresistente Kryptographie

Das Aufkommen der Quantencomputertechnologie könnte die Kryptographie untergraben, die den meisten Bereichen unserer modernen digitalen Infrastruktur zugrunde liegt, einschließlich der Kryptowährungen.

Dies würde die Sicherheit, den Betrieb und die Kommunikation der gesamten Welt gefährden, von Regierungen und multinationalen Unternehmen bis hin zum einzelnen Benutzer. Es ist nicht überraschend, dass ein beträchtlicher Teil der Forschung darauf gerichtet ist, Gegenmaßnahmen zu dieser Technologie zu untersuchen und zu entwickeln. Kryptographische Algorithmen, die als sicher gegen die Bedrohung durch Quantencomputer gelten, werden als quantenresistente Algorithmen bezeichnet.

Grundsätzlich scheint es, dass das mit Quantencomputern verbundene Risiko durch symmetrische Schlüsselkryptographie durch eine einfache Vergrößerung der Schlüssellänge gemindert werden könnte. Dieser Bereich der Kryptographie wurde von der asymmetrischen Schlüsselkryptographie aufgrund der Probleme, die sich aus der gemeinsamen Nutzung eines gemeinsamen geheimen Schlüssels über einen offenen Kanal ergeben, beiseite geschoben. Es könnte jedoch wieder auftauchen, wenn sich das Quantencomputing weiterentwickelt.

Das Problem der sicheren gemeinsamen Nutzung eines gemeinsamen Schlüssels über einen offenen Kanal könnte auch in der Quantenkryptographie selbst eine Lösung finden. Es werden Fortschritte bei der Entwicklung von Gegenmaßnahmen gegen Lauschangriffe gemacht. Lauschangriffe auf einen gemeinsamen Kanal könnten mit den gleichen Prinzipien, die für die Entwicklung von Quantencomputern benötigt werden, erkannt werden. Damit wäre es möglich zu erkennen, ob ein gemeinsamer symmetrischer Schlüssel zuvor von einem Dritten extrahiert oder manipuliert wurde.

Es werden noch weitere Forschungsansätze untersucht, um mögliche quantenbasierte Angriffe abzuwehren. Diese können grundlegende Techniken wie Hashing zur Erzeugung großer Nachrichtenmengen oder andere Methoden wie gitterbasierte Kryptographie beinhalten. All diese Forschungen zielen darauf ab, Verschlüsselungsarten zu schaffen, die für Quantencomputer schwer zu knacken sind.


Quantencomputer und Bitcoin-Mining

Bitcoin-Mining verwendet ebenfalls Kryptographie. Die Miner wetteifern um die Lösung eines kryptographischen Rätsels im Gegenzug für eine Blockbelohnung. Wenn ein einzelner Miner Zugang zu einem Quantencomputer hätte, könnte er die Dominanz über das Netzwerk erlangen. Dies würde die Dezentralisierung des Netzwerkes reduzieren und es potentiell einem 51% Angriff aussetzen. 

Nach Meinung einiger Experten ist dies jedoch keine unmittelbare Bedrohung. Anwendungsspezifische integrierte Schaltkreise (ASICs) können die Effektivität eines solchen Angriffs reduzieren — zumindest für die absehbare Zukunft. Auch wenn mehrere Miner Zugang zu einem Quantencomputer hätten, würde das Risiko eines solchen Angriffs deutlich reduziert werden.

 

Fazit

Die Entwicklung des Quantencomputers und die daraus resultierende Bedrohung der aktuellen Implementierungen der asymmetrischen Verschlüsselung scheint nur eine Frage der Zeit zu sein. Es ist jedoch kein Problem von unmittelbarer Bedeutung - es sind gigantische theoretische und technische Hürden zu überwinden, bevor dies vollständig realisiert wird.

Aufgrund der immensen Herausforderungen, die mit der Informationssicherheit verbunden sind, ist es vernünftig, die Grundlagen für die Verteidigung gegen einen zukünftigen Angriffsvektor zu legen. Glücklicherweise wird viel über mögliche Lösungen geforscht, die auf bestehende Systeme angewendet werden könnten. Diese Lösungen würden theoretisch unsere kritische Infrastruktur gegen die Bedrohung durch Quantencomputer zukunftssicher machen.

Quantenresistente Standards konnten in der gleichen Weise an die breite Öffentlichkeit verteilt werden, wie die End-to-End-Verschlüsselung über bekannte Browser und Messaging-Anwendungen eingeführt wurde. Sobald diese Standards fertig gestellt sind, könnte das Kryptowährungsökosystem relativ einfach die stärkste mögliche Verteidigung gegen diese Angriffsvektoren integrieren.

Loading