Krypto
07 Apr. 2026
Read 13 min
Bitcoin gegen Quantenangriffe schützen: 5 effektive Schritte *
Fünf Maßnahmen zeigen wie Bitcoin gegen Quantenangriffe jetzt geschützt und Verluste minimiert werden.
Warum wir Bitcoin gegen Quantenangriffe schützen müssen
Quantenrechner, die Bitcoin tatsächlich knacken können, gibt es noch nicht. Dennoch wächst der Druck. Google-Forscher zeigen, dass ein ausreichend großes System die heute genutzte Elliptic Curve Digital Signature Algorithm (ECDSA) in weniger als neun Minuten brechen könnte. Einige Analysten sehen ein mögliches Risiko ab 2029. Das ist schneller als die durchschnittliche Blockzeit von etwa zehn Minuten. Die Angriffsfläche liegt in der Mathematik: Aus dem privaten Schlüssel entsteht der öffentliche Schlüssel. Mit ECDSA belegt ein Signaturnachweis, dass der Besitzer den privaten Schlüssel kennt, ohne ihn zu verraten. Klassische Computer brauchen dafür praktisch unendliche Zeit zum Zurückrechnen. Ein künftiger Quantenrechner könnte diesen „Einbahnweg“ jedoch umkehren. Es gibt zwei verwundbare Zonen: – Langzeit-Exposition: Öffentliche Schlüssel liegen dauerhaft offen, etwa bei alten Pay-to-Public-Key (P2PK)-Adressen und bei Taproot (P2TR). Rund 1,7 Millionen BTC in P2PK – darunter Satoshis Coins – sind so sichtbar. – Kurzzeit-Exposition: In der Mempool-Phase, also zwischen Senden und Bestätigung, sind öffentlicher Schlüssel und Signatur für kurze Zeit für alle sichtbar. Über 6,5 Millionen BTC befinden sich laut Schätzungen in Adressen, die ein Quantenangreifer direkt ins Visier nehmen könnte. Ein erfolgreicher Angriff würde nicht nur Vermögen gefährden, sondern auch Kernwerte wie „trust the code“ und „sound money“. Im Folgenden fünf Schritte, mit denen Entwickler Bitcoin gegen Quantenangriffe schützen wollen – jeweils mit Chancen, Kosten und Grenzen.Schritt 1: Öffentliche Schlüssel entfernen – BIP 360 (Pay-to-Merkle-Root)
Was sich ändert
BIP 360 schlägt einen neuen Ausgabetyp vor: Pay-to-Merkle-Root (P2MR). Ziel ist, den öffentlichen Schlüssel nicht mehr dauerhaft on-chain zu speichern. Ohne frei einsehbaren Public Key fehlt einem Quantenangreifer der Startpunkt für die Rückrechnung auf den privaten Schlüssel. Bestehende Funktionen wie Lightning oder Multisig bleiben laut Vorschlag kompatibel.Grenzen und Auswirkungen
Der Schutz wirkt vor allem für neue UTXOs. Bereits exponierte Bestände – insbesondere die 1,7 Millionen BTC in alten P2PK-Adressen – bleiben ein separates Risiko. Mit Blick auf die Roadmap ist BIP 360 ein starker Präventionsschritt, doch die Altlasten erfordern zusätzliche Maßnahmen. Genau hier zeigt sich, wie Entwickler Bitcoin gegen Quantenangriffe schützen möchten: durch Kombination aus neuen Output-Typen und ergänzenden Notfallmechanismen.Schritt 2: Post-Quantum-Signaturen – SPHINCS+ (SLH-DSA) einführen
Sicherheit vs. Größe
SPHINCS+ ist ein hashbasiertes Signaturschema, das nicht dieselben Schwächen gegenüber Shors Algorithmus aufweist wie ECDSA. NIST hat die Variante als FIPS 205 (SLH-DSA) im August 2024 standardisiert. Der Preis für diese Sicherheit: Signaturen sind groß. Während ECDSA-Signaturen 64 Byte haben, liegen SLH-DSA-Signaturen bei 8 Kilobyte oder mehr. Das hat spürbare Folgen: – Höherer Platzbedarf in Blöcken – Weniger Transaktionen pro Block – Potenziell höhere GebührenOptimierungen in Arbeit
Um den Platzbedarf zu drücken, werden Varianten wie SHRIMPS und SHRINCS diskutiert. Beide bauen auf den Stärken von SPHINCS+ auf, wollen aber die Signaturgrößen für Blockchain-Einsatz praxistauglicher machen. Wer Bitcoin gegen Quantenangriffe schützen will, muss diesen Trade-off verstehen: mehr Sicherheit kostet heute Speicherplatz und Performance. Ob, wann und in welcher Form eine PQ-Signatur in Bitcoin kommt, ist eine offene Debatte – doch die Richtung ist klar.Schritt 3: Mempool absichern – Commit/Reveal nach Tadge Dryja
Wie der Zweiphasen-Ansatz funktioniert
Der Lightning-Mitgründer Tadge Dryja schlägt eine Soft-Fork-Lösung vor, die Mempool-Risiken reduziert. Idee: Jede Transaktion läuft in zwei Phasen ab. – Commit: Zuerst landet nur ein Hash der geplanten Transaktion on-chain. Er verrät nichts über Schlüssel oder Details, aber er stempelt die Absicht zeitlich ab. – Reveal: Danach wird die echte Transaktion veröffentlicht. Ein Quantenangreifer könnte nun zwar versuchen, aus dem sichtbaren öffentlichen Schlüssel den privaten Schlüssel zu gewinnen und eine Konkurrenz-Transaktion zu senden. Doch das Netzwerk vergleicht: Liegt ein früherer Commit vor? Die echte Transaktion hat ihn, die gefälschte nicht – und wird verworfen.Kosten und Nutzen
Der Ansatz schafft einen „Airbag“ für die heikle Mempool-Phase, erhöht aber die Kosten, weil jede Zahlung zwei Schritte braucht. Als Übergangslösung ist er attraktiv: Damit lässt sich Bitcoin gegen Quantenangriffe schützen, solange großflächige Post-Quantum-Signaturen noch nicht eingeführt sind. Der Mechanismus reduziert die Angriffsfläche, ohne den Grundaufbau des Netzwerks zu verändern.Schritt 4: Risiko alter Bestände steuern – Hourglass V2
Warum drosseln?
Hourglass V2, eingebracht von Hunter Beast, richtet den Blick auf das Langzeitproblem: die bereits exponierten Coins, insbesondere die 1,7 Millionen BTC in P2PK. Das Konzept setzt nicht auf absoluten Schutz, sondern auf Schadensbegrenzung im Ernstfall. Es limitiert Abflüsse aus diesen Altadressen auf ein Bitcoin pro Block. So soll ein abrupter, massiver Abverkauf verhindert werden, der den Markt in kurzer Zeit erschüttern könnte.Die Debatte
Der Vergleich ist der Bank-Run: Abhebungen lassen sich nicht verbieten, aber verlangsamen. Genau das macht den Vorschlag kontrovers. Ein Kernprinzip von Bitcoin lautet, dass niemand die Ausgaberechte eines Besitzers beschneiden darf. Hourglass V2 betont stattdessen Systemstabilität im Extremfall. Es ist eine politische wie technische Frage, ob die Community eine solche Drossel akzeptiert. Klar ist: Um Bitcoin gegen Quantenangriffe schützen zu können, braucht es auch Antworten auf die Altlasten – und diese Antworten werden Streit auslösen.Schritt 5: Umsetzung realistisch planen – Kosten, Reihenfolge, Governance
Dezentral heißt: langsam, aber robust
Alle genannten Vorschläge sind noch nicht aktiviert. Bitcoin-Änderungen brauchen Zeit, weil Entwickler, Miner und Node-Betreiber unabhängig entscheiden. Diese Dezentralität macht das System widerstandsfähig, verlangsamt aber den Weg zu einem Ergebnis. Die gute Nachricht: Viele Ideen entstanden bereits vor dem aktuellen Google-Papier. Das zeigt, dass das Thema seit Längerem ernst genommen wird.Reihenfolge und Nebenwirkungen bedenken
– BIP 360 kann neue Expositionen reduzieren, schützt aber nicht rückwirkend. – SPHINCS+/SLH-DSA stärkt die Kryptografie, bringt aber größere Signaturen und höhere Gebühren mit sich. – Commit/Reveal senkt das Mempool-Risiko, kostet jedoch zusätzliche Transaktionsschritte. – Hourglass V2 will Marktverwerfungen dämpfen, berührt aber Prinzipien der Ausgabefreiheit. Wer Bitcoin gegen Quantenangriffe schützen will, sollte diese Bausteine als Werkzeugkasten sehen. Manche Teile sind präventiv (BIP 360), andere defensiv (Commit/Reveal), wieder andere makro-präventiv (Hourglass V2). Die Kunst liegt darin, Kompatibilität, Kosten und Akzeptanz so zu kombinieren, dass Sicherheit steigt, ohne das System zu überlasten.Was heute schon klar ist
– Das Problem ist realistisch, wenn auch zeitlich unsicher. – Die kritischsten Lücken liegen dort, wo öffentliche Schlüssel offen sichtbar sind – dauerhaft (P2PK, P2TR) oder kurzfristig (Mempool). – Es gibt keine Einzellösung. Ein Mix aus Protokolländerungen und Übergangsmechanismen erhöht die Resilienz. Die Branche kann so Vertrauen stabil halten. Je früher der Pfad steht, desto geringer das Schockrisiko, falls die Hardware schneller reift als erwartet. Abschließend bleibt: Die Community hat konkrete Werkzeuge in Arbeit, um Bitcoin gegen Quantenangriffe schützen zu können. BIP 360 verringert die Angriffsfläche künftiger Outputs. SPHINCS+/SLH-DSA liefern eine post-quantenfeste Signaturgrundlage, auch wenn sie teurer ist. Commit/Reveal schützt die Mempool-Phase. Hourglass V2 adressiert das Altbestandsrisiko – umstritten, aber lösungsorientiert. Und die dezentrale Governance schafft einen Prozess, der zwar Zeit kostet, dafür aber für breite Zustimmung sorgt. Diese fünf Schritte zeigen, dass das Netzwerk vorbereitet sein will, bevor Quantenrechner marktreif werden.For more news: Click Here
FAQ
* Die auf dieser Webseite bereitgestellten Informationen stammen ausschließlich aus meinen persönlichen Erfahrungen, Recherchen und technischen Erkenntnissen. Diese Inhalte sind nicht als Anlageberatung oder Empfehlung zu verstehen. Jede Investitionsentscheidung muss auf der Grundlage einer eigenen, unabhängigen Prüfung getroffen werden.
Contents