Quantencomputer und Kryptosicherheit: 10 kritische Bedrohungen und Abwehrstrategien, die Investoren im Jahr 2026 verstehen müssen

Quantencomputer und Kryptosicherheit: 10 kritische Bedrohungen und Abwehrstrategien, die Investoren im Jahr 2026 verstehen müssen

Quantum computing ist für die Kryptowährungsbranche kein theoretisches Problem mehr.

Die Kombination aus sich beschleunigenden Hardware-Meilensteinen von IBM, Google und Microsoft, einem im August 2024 finalisierten Satz von Post-Quanten-Kryptografie-Standards des National Institute of Standards and Technology (NIST) und dem völligen Fehlen koordinierter Migrationspläne über große Blockchains hinweg hat eine sich verstärkende Sicherheitslücke geschaffen, die sich von Quartal zu Quartal vergrößert.

Die Risiken sind konkret und messbar. Bitcoin (BTC) allein weist zum 23. April 2026 eine Marktkapitalisierung von rund 1,56 Billionen US‑Dollar auf. Schätzungen aus der akademischen Forschung legen nahe, dass zwischen 25 % und 40 % aller umlaufenden BTC in Adressen liegen, deren öffentliche Schlüssel bereits on‑chain offengelegt wurden, was diese Coins theoretisch angreifbar macht, sobald eine ausreichend leistungsfähige Quantenmaschine existiert.

TL;DR

  • NIST hat im August 2024 drei Post‑Quanten‑Kryptografie‑Standards finalisiert und damit formell signalisiert, dass die Migration von klassischen Kryptosystemen eine dringende, nicht zukünftige Priorität ist.
  • Bitcoin, Ethereum und die meisten großen Blockchains verlassen sich weiterhin auf Elliptic‑Curve‑Kryptografie, die ein ausreichend leistungsfähiger Quantencomputer brechen könnte – damit wären Billionen an On‑Chain‑Werten gefährdet.
  • Eine glaubwürdige „jetzt sammeln, später entschlüsseln“-Strategie bedeutet, dass Gegner heute bereits verschlüsselte Blockchain‑Daten sammeln könnten, um sie zu entschlüsseln, sobald die Quantenhardware ausgereift ist.

Das kryptografische Rückgrat von Krypto ist bereits eine bekannte Schwachstelle

Nahezu jede große Kryptowährung stützt sich auf zwei kryptografische Primitive, die durch Quantencomputing direkt bedroht werden. Das erste ist der Elliptic Curve Digital Signature Algorithm (ECDSA), der die Transaktionssignierung bei Bitcoin, Ethereum (ETH) und Hunderten abgeleiteter Chains absichert. Das zweite ist die SHA‑256‑Hashfunktion, die im Proof‑of‑Work von Bitcoin und bei der Adressgenerierung verwendet wird. Für beide sind in Fachliteratur gut beschriebene Quantenangriffsvektoren dokumentiert.

Ein wegweisendes Paper aus dem Jahr 2022 von Mark Webber und Kollegen an der University of Sussex schätzte, dass ein Quantencomputer mit etwa 317 logischen Qubits eine einzelne Bitcoin‑Transaktion innerhalb einer Stunde brechen könnte und dass rund 13 Millionen logische Qubits nötig wären, um dies innerhalb des 10‑Minuten‑Bitcoin‑Blockintervalls zu schaffen.

Dieses Ziel liegt zwar jenseits aktueller Hardware, aber die Entwicklung der Qubit‑Zahlen ist nicht komfortabel weit entfernt.

Die Schätzung von Webber et al. von 317 logischen Qubits, um ECDSA innerhalb einer Stunde zu brechen, fasst die Bedrohung in Hardware‑Kennzahlen, die bei den aktuellen Skalierungs‑Roadmaps innerhalb dieses Jahrzehnts erreichbar erscheinen.

Shors Algorithmus, 1994 entdeckt, bleibt der theoretische Motor hinter der ECDSA‑Bedrohung. Er kann das Diskrete‑Logarithmus‑Problem auf einem Quantencomputer in polynomialer Zeit lösen, im Vergleich zur exponentiellen Zeit klassischer Verfahren. Die Lücke zwischen theoretischer Verwundbarkeit und praktischer Ausnutzbarkeit schrumpft mit jedem Qubit‑Meilenstein, den Hardware‑Anbieter verkünden. Investoren, die dies als fernes Problem betrachten, bewerten ein strukturelles Risiko falsch, das Regulierer und Standardisierungsstellen bereits formell anerkannt haben.

Also lesen: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges

NISTs Post‑Quanten‑Standards sind der regulatorische Startschuss

Am 13. August 2024 veröffentlichte NIST seine ersten drei finalisierten Post‑Quanten‑Kryptografie‑Standards: FIPS 203 (ML‑KEM, vormals CRYSTALS‑Kyber), FIPS 204 (ML‑DSA, vormals CRYSTALS‑Dilithium) und FIPS 205 (SLH‑DSA, vormals SPHINCS+).

In der begleitenden Veröffentlichung forderte NIST Organisationen ausdrücklich auf, sofort mit der Migration zu beginnen und nicht auf weitere Standardentwicklungen zu warten.

Dies ist ein bedeutendes regulatorisches Signal. NIST‑Standards besitzen de‑facto‑Compliance‑Gewicht in der gesamten US‑Finanzinfrastruktur, und mehrere Behörden, darunter die Cybersecurity and Infrastructure Security Agency (CISA), haben seither Leitlinien herausgegeben, die kritische Infrastrukturbetreiber auffordern, ihre kryptografischen Bestände zu beurteilen.

Krypto‑Infrastruktur gilt im weiteren Sinne in mehreren Jurisdiktionen als kritische Finanzinfrastruktur; dennoch hat keine große Layer‑1‑Blockchain als Reaktion einen verbindlichen Migrationszeitplan veröffentlicht.

NISTs Aufforderung vom August 2024, „sofort zu migrieren“, stellt das bislang deutlichste offizielle Signal dar, dass Post‑Quanten‑Kryptografie ein aktuelles operatives Thema ist – kein zukünftiges Forschungsvorhaben.

Die drei finalisierten Standards beruhen alle auf mathematischen Problemen, die sowohl für klassische als auch für Quantencomputer als schwer gelten. ML‑KEM basiert auf dem Module‑Learning‑With‑Errors‑(MLWE‑)Problem. ML‑DSA und SLH‑DSA sind beziehungsweise gitter‑ und hashbasierte Verfahren. Ein vierter Standard, FALCON (nun FN‑DSA, FIPS 206), wurde in den Folgemonaten finalisiert. Das nahezu vollständige Schweigen der Blockchain‑Industrie als Reaktion auf diese Veröffentlichungen ist mindestens ein Governance‑Versagen und im schlimmsten Fall ein materielles Risiko für Anleger.

Also lesen: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move

3. Die „jetzt sammeln, später entschlüsseln“-Bedrohung ist bereits aktiv

Einer der am meisten unterschätzten Quanten‑Angriffsvektoren erfordert heute keinerlei fortgeschrittene Quantenhardware. Die Strategie, bekannt als „harvest now, decrypt later“ (HNDL – jetzt sammeln, später entschlüsseln), beinhaltet, dass Gegner verschlüsselte Daten und signierte Transaktionen bereits heute sammeln und speichern, um sie zu entschlüsseln, sobald die Quantenhardware ausgereift ist. Für Blockchains, die von Design her öffentlich und unveränderlich sind, ist HNDL kein hypothetisches Szenario.

Jede Transaktion, die jemals auf Bitcoin oder Ethereum gesendet wurde, ist dauerhaft auf Tausenden von Nodes weltweit gespeichert. Jede Instanz, einschließlich Akteure auf Staatenebene, kann die vollständige Transaktionshistorie zu minimalen Kosten archivieren. Ein Papier von 2023 des Global Risk Institute schätzt, dass eine „quantenrelevante“ Maschine, die aktuelle Verschlüsselung brechen kann, mit einer Wahrscheinlichkeit von 17 % bis 2030 und von 50 % bis 2034 existiert.

Diese Wahrscheinlichkeiten sind für Vermögenswerte, deren On‑Chain‑Aufzeichnungen dauerhaft sind, nicht zu vernachlässigen.

Die Bedrohungsanalyse des Global Risk Institute von 2023 weist einer kryptografisch relevanten Quantenmaschine bis 2034 eine Wahrscheinlichkeit von 50 % zu – also innerhalb des Anlagehorizonts vieler aktueller Halter.

Das spezifische HNDL‑Risiko im Blockchain‑Kontext betrifft nicht primär vergangene Transaktionen, da eine bestätigte Bitcoin‑Transaktion bereits den öffentlichen Schlüssel und den übertragenen Wert offenlegt.

Das tiefere Risiko betrifft wiederverwendete Adressen, Multi‑Signature‑Schemata mit offengelegten öffentlichen Schlüsseln und jedes System, in dem ein Gegner einen gesammelten öffentlichen Schlüssel später verwenden kann, um einen private key abzuleiten und eine Wallet zu leeren. Angesichts der Tatsache, dass Blockchain‑Adressen in vielen UX‑Implementierungen für die Wiederverwendung ausgelegt sind, ist der Pool exponierter Adressen erheblich.

Also lesen: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns

Wie viele Bitcoin‑Adressen sind bereits exponiert?

Die konkrete Angriffsfläche von Bitcoins Quantenverwundbarkeit lässt sich mit On‑Chain‑Analysen quantifizieren. Eine 2023 auf arXiv veröffentlichte Studie von Forschern bei Deloitte Niederlande ergab, dass etwa 4 Millionen BTC – rund 25 % aller umlaufenden Coins zu diesem Zeitpunkt – in Pay‑to‑Public‑Key‑(P2PK‑)Adressen oder wiederverwendeten Pay‑to‑Public‑Key‑Hash‑(P2PKH‑)Adressen gehalten wurden, bei denen der öffentliche Schlüssel bereits on‑chain offengelegt wurde.

Das P2PK‑Format, das in frühen Bitcoin‑Outputs, einschließlich der von Satoshi Nakamoto geminten, verwendet wurde, speichert den vollständigen öffentlichen Schlüssel direkt im scriptPubKey. Dies liefert einem Quantenangreifer die direkte Eingabe, die benötigt wird, um Shors Algorithmus gegen den ECDSA‑Schlüssel auszuführen.

Wiederverwendete P2PKH‑Adressen legen den öffentlichen Schlüssel in dem Moment offen, in dem der Eigentümer erstmals von ihnen ausgibt – was ein großer Teil der Bitcoin‑Nutzer über Jahre gewohnheitsmäßiger Adresswiederverwendung und durch schlechte Wallet‑UX getan hat.

Die On‑Chain‑Analyse von Deloitte aus dem Jahr 2023 identifizierte etwa 4 Millionen BTC in Adressformaten, die den öffentlichen Schlüssel direkt offenlegen – dies stellt die unmittelbarste Quanten‑Angriffsfläche im Bitcoin‑Netzwerk dar.

Die Angriffsfläche bei Ethereum ist ähnlich groß. Ethereum‑Wallets, die mindestens eine Transaktion gesendet haben, haben per Definition ihren öffentlichen Schlüssel offengelegt. Die Ethereum Foundation hat die Quantenverwundbarkeit in ihrer öffentlichen Roadmap anerkannt und Post‑Quanten‑Migration als langfristiges Ziel im Abschnitt „Future‑Proofing“ aufgeführt, jedoch weder einen harten Zeitplan noch eine Testnet‑Implementierung spezifiziert. Für ein Netzwerk, das Vermögenswerte von Hunderten Milliarden hält, ist „langfristiges Ziel“ eine unzureichende Antwort auf eine 50‑%-bis‑2034‑Wahrscheinlichkeit.

Also lesen: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues

Quanten‑Hardware‑Meilensteine verkürzen den Zeitplan

Die theoretische Bedrohung durch Quantencomputing existiert seit Shors Paper von 1994. Was sich in den vergangenen 24 Monaten geändert hat, ist das Tempo der Hardware‑Entwicklung, das begonnen hat, die Lücke zwischen theoretischer Fähigkeit und praktischer Einsatzreife in einem Maße zu verkleinern, das eine ernsthafte Neubewertung der Zeitpläne erfordert.

Im Dezember 2023 meldete das Quanten‑Team von Google DeepMindpublished Ergebnisse, die zeigen, dass ein 70-Qubit-System erstmals Fehlertoleranz unterhalb der Schwelle erreicht hat – eine entscheidende Voraussetzung für die Anzahl logischer Qubits, die benötigt wird, um Shors Algorithmus in großem Maßstab auszuführen.

Im November 2024 kündigte Google den Willow-Quantenchip an und behauptete, er habe eine bestimmte Benchmark-Berechnung in unter fünf Minuten durchgeführt, für die klassische Supercomputer 10 Septillionen Jahre benötigen würden.

Die aktuelle Roadmap von IBM, veröffentlicht auf seiner quantum development site, zielt bis 2033 auf Quantum Computing im „Utility“-Maßstab mit Tausenden logischer Qubits ab.

Die Ankündigung von Googles Willow-Chip im November 2024 und IBMs veröffentlichte Roadmap mit dem Ziel von Tausenden logischer Qubits bis 2033 stellen konkrete Hardware-Meilensteine dar, die den Zeithorizont der Quantenbedrohung von „Jahrzehnte entfernt“ auf „innerhalb dieses Jahrzehnts“ verkürzen.

Microsofts Ansatz über topologische Qubits, angekündigt durch seine Azure Quantum research division, zielt darauf ab, Fehlerraten zu erreichen, die um Größenordnungen unter denen aktueller supraleitender Qubit-Architekturen liegen, was den Weg zu kryptografisch relevanten Maschinen potenziell beschleunigt. Keine einzelne Hardwareankündigung beweist, dass die Bedrohung unmittelbar bevorsteht.

In ihrer Gesamtheit ist das Tempo des Fortschritts über mehrere unabhängige Forschungsprogramme hinweg jedoch materiell höher als die Basisannahmen, die den meisten Blockchain-Governance-Dokumenten zugrunde liegen, die vor 2023 geschrieben wurden.

Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push

Das Migrationsproblem ist technisch und politisch schwierig

Selbst wenn sich die Blockchain-Industrie heute entschlösse, auf post-quantenkryptografische Verfahren zu migrieren, wären die technischen und Governance-Herausforderungen erheblich. Bitcoin, als das dezentralisierteste der großen Netzwerke, steht vor der härtesten Ausprägung dieses Problems.

Die Änderung des Signaturschemas von Bitcoin erfordert einen Soft Fork oder Hard Fork; beide verlangen eine Supermehrheits-Koordination zwischen Minern, Node-Betreibern, Wallet-Entwicklern und Börsen – ein Prozess, der historisch selbst für weitaus einfachere Upgrades Jahre in Anspruch genommen hat.

Die Aktivierung von SegWit im Jahr 2017, eine vergleichsweise geringfügige strukturelle Änderung, zog sich über mehr als zwei Jahre erbitterter Debatten hin, bevor die erforderliche Schwelle von 95 % Miner-Signalisierung erreicht wurde. Eine Migration des Signaturschemas wäre kategorial disruptiver und würde jede Wallet, jede Hot Wallet von Börsen, jede Hardware-Wallet-Firmware und jede maßgeschneiderte Verwahrungslösung im Ökosystem betreffen.

Ein Papier aus dem Jahr 2021 von Forschern der IETF Crypto Forum Research Group stellte fest, dass ECDSA tief in die Internetinfrastruktur integriert ist, und charakterisierte eine koordinierte Migration als „einen der komplexesten kryptografischen Übergänge der Geschichte“.

Das SegWit-Präzedenzbeispiel zeigt, dass die Bitcoin-Governance in Zeitskalen gemessen in Jahren operiert – was bedeutet, dass eine post-quanten Migration, die noch nicht begonnen hat, möglicherweise nicht abgeschlossen wird, bevor das Bedrohungsfenster erreicht ist.

Das kontenbasierte Modell von Ethereum bietet etwas mehr Flexibilität. Die Post-Quanten-Roadmap der Ethereum Foundation umfasst das Konzept der „quantenresistenten account abstraction“, bei der Wallets auf neue Signaturschemata migrieren könnten, ohne dass ein Hard Fork auf Basisschicht für bestehende Konten erforderlich wäre.

Dieser Ansatz erfordert jedoch, dass jeder Nutzer seine eigene Wallet aktiv migriert, und historische Daten zur Teilnahme an Ethereum-Upgrades zeigen, dass passive Nutzer konsistent darin versagen, disruptive Änderungen ohne erzwungene Abschaltmechanismen zu übernehmen.

Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

Post-Quanten-Blockchains werden gebaut, bleiben aber Nischenprojekte

Eine kleine Gruppe von Blockchain-Projekten nimmt die Quantenbedrohung ernst genug, um post-quantenkryptografische Verfahren von Beginn an in ihre Basis-Schicht zu integrieren. Diese Projekte bleiben Nischen, stellen aber den klarsten Proof-of-Concept der Branche dar, dass eine quantenresistente Blockchain technisch machbar ist.

QRL (Quantum Resistant Ledger) startete 2018 als erste produktive Blockchain, die das eXtended Merkle Signature Scheme (XMSS) verwendet, einen hashbasierten Signaturalgorithmus, den NIST in seinen Evaluierungsprozess aufgenommen hat. Das QRL-Protokoll verwendet auf keiner Ebene elliptische Kurvenkryptografie. IOTA ist unter seiner Rebased-Architektur dazu übergegangen, post-quanten Signaturschemata wie Ed448 und gitterbasierte Konstruktionen zu integrieren. Algorand hat Forschung zu Post-Quanten-State-Proofs veröffentlicht und eine auf Falcon basierende Signaturoption in sein kryptografisches Toolkit aufgenommen.

Der Mainnet-Start von QRL im Jahr 2018 hat gezeigt, dass eine produktive Blockchain, die ausschließlich hashbasierte Signaturen verwendet, praktikabel ist; doch die Marktkapitalisierung des Projekts von unter 100 Millionen US-Dollar verdeutlicht die Kluft zwischen technischer Solidität und Marktakzeptanz.

Die Herausforderung für diese Projekte liegt weniger in der technischen Glaubwürdigkeit als in den Netzwerkeffekten. Bitcoin und Ethereum dominieren aufgrund von Liquidität, Entwickler-Ökosystemen, institutioneller Verwahrungsinfrastruktur und regulatorischer Vertrautheit – Faktoren, die sich nicht ohne Weiteres durch eine quantensichere, aber illiquide Chain replizieren lassen. Der realistischere Migrationspfad für das Ökosystem besteht darin, bestehende Chains mit post-quanten Signaturoptionen nachzurüsten – ein Prozess, für den Projekte wie NIST FIPS 204 (ML-DSA) explizit entworfen wurden. Die Frage ist, ob der politische Wille, diese Nachrüstung durchzuführen, einsetzt, bevor die Hardware-Bedrohung eintrifft.

Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs

Börsen- und Verwahrinfrastruktur sieht sich eigenen Quantenrisiken gegenüber

Nicht nur Retail-Inhaber sind einer Quantenexposition ausgesetzt. Zentralisierte Börsen und institutionelle Verwahrer stehen einer eigenen, in mancher Hinsicht noch akuteren Form der Bedrohung gegenüber, da ihre Sicherheitsmodelle auf derselben ECDSA-Infrastruktur wie individuelle Wallets beruhen – jedoch bei dramatisch höherer Wertkonzentration.

Eine große Börse, die Milliarden in Bitcoin- und Ethereum-Hot-Wallet-Beständen hält, muss aus operativer Notwendigkeit private Schlüssel für automatisierte Signatursysteme zugänglich halten. Diese privaten Schlüssel, gespeichert in Hardware-Sicherheitsmodulen (HSMs) und Schlüsselverwaltungssystemen, die auf klassischen kryptografischen Annahmen aufbauen, werden in einer Post-Quanten-Welt zu Zielen. Daten von Chainalysis haben gezeigt, dass Börsenhacks seit 2012 zu kumulierten Verlusten von über 10 Milliarden US-Dollar geführt haben – und diese Angriffe wurden ohne Quantencomputer durchgeführt. Die Aufnahme von quantenbasierter Schlüsselwiederherstellung in das Bedrohungsmodell macht das Verwahrungs­sicherheitsproblem erheblich schwieriger.

Chainalysis-Daten dokumentieren seit 2012 Börsenhack-Verluste von über 10 Milliarden US-Dollar durch rein klassische Angriffsmethoden und etablieren damit eine Basislinie der Verwundbarkeit von Verwahrstellen, die durch Quanten-Schlüsselwiederherstellung dramatisch verschärft würde.

Die HSM-Anbieter, die die institutionelle Krypto-Verwahrung dominieren, darunter Thales, AWS CloudHSM und Entrust, sind sich der erforderlichen Post-Quanten-Transition bewusst. Die Migrationsleitlinien von NIST gehen ausdrücklich auf Zeitpläne für den Austausch von HSMs ein. Die operative Komplexität, die Schlüsselverwaltungsinfrastruktur über eine globale Börse mit Millionen von Kundenwallets hinweg zu rotieren, ist jedoch ein Unterfangen, zu dem sich bislang keine große Börse öffentlich bekannt oder einen Zeitplan offengelegt hat. Das Fehlen regulatorischer Offenlegungspflichten in Bezug auf Quanten-Readiness bedeutet, dass Investoren das Verwahrungs-Quantenrisiko anhand öffentlicher Berichte nicht bewerten können.

Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans

Nationalstaatliche Akteure und die geopolitische Dimension von Quanten-Kryptoangriffen

Die Quantenbedrohung für Kryptowährungen ist nicht nur ein technisches Problem. Sie hat eine geopolitische Dimension, die Investoren und politische Analysten in der öffentlichen Diskussion weitgehend ignoriert haben. Staatliche Quantenprogramme – insbesondere jene Chinas, der Vereinigten Staaten und in geringerem Maße Russlands und der Europäischen Union – werden mit Mitteln finanziert, die die private Forschung bei Weitem übertreffen, und ihre Fähigkeiten sind klassifiziert.

Chinas nationales Quanten-Computing-Programm ist im 14. Fünfjahresplan (2021–2025) und dessen Nachfolger verankert; staatliche Investitionen in die Quantenforschung werden vom Center for Security and Emerging Technology der Georgetown University auf über 15 Milliarden US-Dollar über den Planungszeitraum geschätzt. Die Forschungsabteilung der PBoC hat selbst Arbeiten zu Quantenangriffs-Zeitplänen für Finanzkryptografie veröffentlicht. Sollte ein klassifiziertes Quantenprogramm kryptografische Relevanz vor öffentlichen akademischen Programmen erreichen, könnte der erste Hinweis ein lautloses Leeren exponierter Bitcoin-Adressen sein – ein Ereignis, das von einem ausgeklügelten klassischen Hack ununterscheidbar wäre, bis eine forensische Analyse den Angriffsvektor identifizierte.

Das CSET der Georgetown University hat chinesische staatliche Quanteninvestitionen von über 15 Milliarden US-Dollar in einem einzigen Fünfjahreszyklus dokumentiert – ein Finanzierungsniveau, das klassifizierte Fähigkeiten vor den öffentlich bekannten akademischen Zeitplänen hervorbringen könnte.

US-Regierungsbehörden haben schneller als der private Kryptosektor auf diese Bedrohung reagiert. Das Office of Management and Budget (OMB)issued Memorandum M-23-02 im November 2022, das alle Bundesbehörden anweist, bis 2023 kryptografische Bestandsaufnahmen abzuschließen und mit der Migrationsplanung zu beginnen. Die National Security Agency (NSA) hat published ihre eigene Anleitung zur Post-Quantum-Migration für nationale Sicherheitssysteme. Die Diskrepanz zwischen der Dringlichkeit der Regierungsreaktion und der Selbstzufriedenheit der privaten Kryptoinfrastruktur ist eklatant und sollte verinnerlicht werden.

Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

Was eine glaubwürdige Reaktion der Branche aussieht und wie weit sie davon entfernt ist

Die Darstellung, wie ein verantwortungsvoller Plan für die Quantenmigration in der Blockchain-Branche aussieht, macht die Distanz zwischen dem aktuellen Zustand und einer angemessenen Vorbereitung greifbar. Auf Basis der NIST-Leitlinien, der akademischen Forschung und der Zeitpläne ähnlicher Infrastrukturmigrationen erfordert eine glaubwürdige Reaktion fünf klar abgegrenzte Phasen, die sich über etwa acht bis zehn Jahre erstrecken.

Phase eins ist ein kryptografisches Audit: Jedes Protokollteam, jede Börse und jeder Verwahrer muss jedes verwendete kryptografische Primitive, die Schlüssellängen, den Expositionsstatus der öffentlichen Schlüssel und den Abhängigkeitsgraphen der Systeme katalogisieren, die Änderungen erfordern würden. Phase zwei ist die Auswahl der Post-Quantum-Algorithmen, eine Entscheidung zwischen ML-DSA, SLH-DSA und FN-DSA, je nach Leistungs- und Sicherheitskompromissen für den jeweiligen Anwendungsfall. Ein zugänglicher akademischer Vergleich wurde 2022 von Forschern des IACR Cryptology ePrint Archive published und bietet Benchmarks für die NIST-Finalistenalgorithmen. Phase drei ist die Implementierung in Testnet und Staging-Umgebungen. Phase vier ist die koordinierte Aktivierung im Mainnet. Phase fünf ist der langwierige Benutzer-Migrationsprozess, insbesondere für Chains mit Adressformaten, bei denen Schlüssel offengelegt werden.

Die Benchmarking-Forschung der IACR aus dem Jahr 2022 liefert konkrete Leistungsvergleiche zwischen Post-Quantum-Finalistenalgorithmen und gibt Protokollteams die Daten an die Hand, die sie benötigen, um heute Algorithmusentscheidungen zu treffen, ohne auf weitere Standardisierung warten zu müssen.

Die Kernentwickler-Community von Bitcoin hat zwei relevante Bitcoin Improvement Proposals hervorgebracht. BIP-360, vorgeschlagen Ende 2024 von Hunter Beast und Mitarbeitenden, beschreibt ein Pay to Quantum Resistant Hash (P2QRH)-Adressformat, das CRYSTALS-Dilithium als Standardsignaturschema verwendet.

Stand April 2026 befindet sich BIP-360 weiterhin im Entwurfsstatus, ohne dass ein Aktivierungsmechanismus vorgeschlagen wurde. Ethereums Post-Quantum-Roadmap, veröffentlicht auf der roadmap page der Ethereum Foundation, erkennt die Notwendigkeit von Winternitz-One-Time-Signaturen oder auf STARKs basierender Authentifizierung als langfristige Lösungen an, ordnet diese jedoch der „splurge“-Kategorie von Verbesserungen zu, dem niedrigsten Prioritätssegment im aktuellen Roadmap-Rahmen.

Angesichts der in Abschnitt fünf dokumentierten Hardware-Zeitpläne verdient diese Prioritätensetzung eine vehemente Infragestellung.

Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access

Schlussfolgerung

Die Bedrohung der Kryptowährungen durch Quantencomputer ist real, sie ist dokumentiert und sie schreitet auf einem Zeitplan voran, den die Branche nicht verinnerlicht hat.

NIST hat seine Post-Quantum-Standards im August 2024 finalisiert und eine sofortige Migration angeordnet. Quantenprogramme von Nationalstaaten werden auf einem Niveau finanziert, das klassifizierte Fähigkeiten hervorbringt, die den öffentlichen akademischen Benchmarks voraus sind. Irgendwo zwischen 25 % und 40 % des umlaufenden Bitcoin befindet sich in Adressen, deren öffentliche Schlüssel bereits on-chain offengelegt und damit für das „Harvesting“ verfügbar sind. Nichts davon ist Spekulation. All dies ist belegbar, quantifiziert und in Primärquellen dokumentiert, die Protokollteams, Compliance-Abteilungen von Börsen und institutionelle Verwahrstellen längst hätten lesen können.

Was der Branche fehlt, sind nicht Informationen, sondern Dringlichkeit. Das Muster ist von anderen sich langsam entwickelnden Sicherheitskrisen bekannt.

Organisationen migrieren nicht von verwundbaren Systemen weg, bis entweder ein katastrophaler Vorfall sie dazu zwingt oder eine regulatorische Frist ihnen keine Wahl lässt.

Im Quantenfall würde der katastrophale Vorfall – ein stilles Leeren exponierter Bitcoin-Adressen durch einen staatlichen Akteur mit einer klassifizierten Quantenmaschine – ohne Vorwarnung eintreten und ohne die forensische Klarheit, die nötig wäre, um vor Eintritt erheblicher Schäden eine koordinierte Reaktion auszulösen.

Die Governance-Strukturen von Bitcoin und Ethereum sind nicht auf Konsens in Krisengeschwindigkeit ausgelegt, was bedeutet, dass sich das Fenster für eine geordnete Migration schließt, selbst wenn die Hardwarebedrohung noch nicht eingetroffen ist.

Die konstruktive Implikation dieser Analyse ist, dass der Quantentransitionsprozess eine echte Forschungs- und Entwicklungschance schafft. Protokollteams, die als erste Post-Quantum-Signaturen integrieren, Börsen, die transparente Roadmaps zur Quantenbereitschaft veröffentlichen, und Verwahrer, die ihre HSM-Infrastruktur vor regulatorischen Vorgaben aufrüsten, werden eine materiell stärkere Wettbewerbsposition einnehmen, wenn die Bedrohung nicht mehr zu ignorieren ist. Die Forschung ist abgeschlossen. Die Standards sind veröffentlicht. Die Governance-Arbeit steht noch aus – und sie muss jetzt beginnen.

Haftungsausschluss und Risikowarnung: Die in diesem Artikel bereitgestellten Informationen dienen nur Bildungs- und Informationszwecken und basieren auf der Meinung des Autors. Sie stellen keine Finanz-, Anlage-, Rechts- oder Steuerberatung dar. Kryptowährungsassets sind hochvolatil und unterliegen hohen Risiken, einschließlich des Risikos, Ihre gesamte oder einen erheblichen Teil Ihrer Investition zu verlieren. Der Handel oder das Halten von Krypto-Assets ist möglicherweise nicht für alle Anleger geeignet. Die in diesem Artikel geäußerten Ansichten sind ausschließlich die des Autors/der Autoren und repräsentieren nicht die offizielle Politik oder Position von Yellow, seinen Gründern oder seinen Führungskräften. Führen Sie immer Ihre eigenen gründlichen Recherchen (D.Y.O.R.) durch und konsultieren Sie einen lizenzierten Finanzprofi, bevor Sie eine Anlageentscheidung treffen.
Quantencomputer und Kryptosicherheit: 10 kritische Bedrohungen und Abwehrstrategien, die Investoren im Jahr 2026 verstehen müssen | Yellow.com