Direkt zum Hauptinhalt

Solanas Post-Quanten-Paradoxon: Wenn 40-fache Signaturen und 90 % Geschwindigkeitsverlust die Identität der schnellsten Chain bedrohen

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Solana verkauft eine Sache offensiver als jede andere Layer 1 : Geschwindigkeit. Slot - Zeiten von 400 - Millisekunden, ein Marketing - Benchmark von 65.000 TPS und ein Modell zur parallelen Ausführung, das auf einer einzigen Annahme basiert — dass Signaturen klein und Verifizierungen kostengünstig sind. Im April 2026 traf diese Annahme auf einen Quantencomputer.

Als Projekt Eleven und die Solana Foundation ihre ersten End - to - End - Tests für quantenresistente Signaturen abschlossen, lagen die Ergebnisse irgendwo zwischen einer Warnung und einer Krise. Post - Quanten - Signaturen waren 20 bis 40 Mal größer als die Ed25519 - Signaturen, die Solana heute verwendet. Der Durchsatz sank um etwa 90 %. Die Chain, die ihre Marke darauf aufgebaut hat, Ethereum zu überholen, sah unter Testbedingungen plötzlich langsamer aus als das Netzwerk, das sie fünf Jahre lang verspottet hat.

Dies ist keine normale Performance - Regression. Es ist die architektonische Rechnung für eine Designentscheidung, die Solana vor langer Zeit getroffen hat — und das gesamte Ökosystem muss nun entscheiden, welche Art von Chain es sein will, wenn diese Rechnung fällig wird.

Die Rechnung : Warum quantensichere Signaturen Solana so hart treffen

Jede Layer 1 signiert Transaktionen mit Elliptische - Kurven - Kryptografie. Bitcoin und Ethereum setzen auf ECDSA. Solana verwendet Ed25519. Beide sind schnell, beide erzeugen kompakte Signaturen von etwa 64 Bytes und beide basieren auf derselben mathematischen Härteannahme — dem Problem des diskreten Logarithmus auf elliptischen Kurven. Der Shor - Algorithmus, der auf einem ausreichend großen Quantencomputer läuft, löst dieses Problem in Polynomialzeit. Wenn diese Maschine eintrifft, wird jedes durch ECDSA oder Ed25519 gesicherte Konto innerhalb von Minuten knackbar.

Die Post - Quanten - Alternativen, die das NIST standardisiert hat — gitterbasierte Schemata wie Dilithium und Falcon sowie hashbasierte Schemata wie SLH - DSA — sind mathematisch robust gegenüber Shor. Sie sind jedoch nicht freundlich zur Bandbreite. Eine Dilithium - Signatur kann 2,4 KB groß sein. SLH - DSA kann je nach Parameterwahl auf 7 - 49 KB anwachsen. Falcon, das kompakteste NIST - standardisierte gitterbasierte Schema, erzeugt immer noch Signaturen von etwa 666 Bytes — etwa das 10 - fache der Größe von Ed25519, und das ist die gute Option.

Für Bitcoin ist dieses Aufblähen ärgerlich. Für Solana ist es existenziell. Das Durchsatzmodell von Solana hängt davon ab, so viele Transaktionen wie möglich in einen 400 - Millisekunden - Slot zu packen, wobei Leader „Shreds“ über einen Turbine - Tree verbreiten, dessen Größe auf kompakten Payloads basiert. Bläht man die Signatur pro Transaktion um das 20 - 40 - fache auf, zahlt die gesamte nachgelagerte Pipeline — Bandbreite, Mempool - Propagierung (oder deren Gulf Stream - Äquivalent), Validator - Verifizierung, Ledger - Speicherung — denselben Multiplikator. Der 90 % - ige Durchsatzeinbruch in den Tests ist kein Softwarefehler. Es ist das, was passiert, wenn man 40x mehr Bytes durch eine Leitung presst, die für den bisherigen Zustand dimensioniert war.

Die asymmetrische Verwundbarkeit : Warum Solana weniger Zeit hat als Bitcoin

Die meisten Quantenanalysen von Blockchains werfen alle Chains in einen Topf. Das sollten sie nicht tun. Solana hat ein strukturelles Problem, das Bitcoin nicht hat.

Bei Bitcoin ist Ihre Wallet - Adresse ein Hash Ihres öffentlichen Schlüssels. Solange Sie niemals von einer Adresse aus Bitcoins versenden, bleibt Ihr öffentlicher Schlüssel hinter einer SHA - 256 - Wand verborgen, und ein Quantenangreifer hat kein Ziel. Erst im Moment des Versendens wird der öffentliche Schlüssel auf der Chain offengelegt. Dieses Zeitfenster — die Sekunden oder Minuten zwischen dem Senden einer Transaktion und ihrer Aufnahme in einen Block — ist die Angriffsfläche, und sie ist klein.

Solana funktioniert anders. Solana - Kontoadressen sind die öffentlichen Schlüssel. Es gibt keinen Hash. Der öffentliche Ed25519 - Schlüssel ist die Adresse, die ab dem Moment, in dem das Konto kapitalisiert wird, auf der Chain sichtbar ist. Ein kryptografisch relevanter Quantencomputer, der Solana angreift, muss nicht warten, bis Benutzer Transaktionen durchführen. Er kann jedes kapitalisierte Konto jederzeit, parallel und unbegrenzt angreifen.

Die Analyse von Projekt Eleven nannte eine Zahl : 100 % des Solana - Netzwerks sind in einem Quantenszenario verwundbar, verglichen mit einer kleineren exponierten Teilmenge von Bitcoin - und Ethereum - Adressen, bei denen Benutzer bereits Schlüssel verwendet und offengelegt haben. Dies ist keine kleine Randnotiz. Es ändert die Dringlichkeit der Migration um Größenordnungen. Bitcoin kann plausibel sagen : „Wenn Sie Ihre Coins nicht bewegen, bleiben Sie sicher.“ Solana kann das nicht.

Wie real ist die Bedrohung ? Der Q - Day - Preis im April 2026

Der Standardeinwand gegen all dies ist, dass Quantencomputer, die in der Lage sind, echte Kryptografie zu knacken, noch 10 - 15 Jahre entfernt sind, also warum jetzt in Panik geraten. Zwei Nachrichten aus dem April 2026 machten diesen Einwand schwerer haltbar.

Erstens beanspruchte ein unabhängiger Forscher den Q - Day - Preis von Projekt Eleven in Höhe von einem Bitcoin, indem er öffentlich zugängliche Quantenhardware nutzte, um einen 15 - Bit - Elliptic - Curve - Key zu knacken — der bisher größte öffentliche Quantenangriff auf EC - Kryptografie. 15 Bits sind keine 256 Bits, und die Lücke ist enorm. Aber die Demonstration ist wichtig, weil sie eine Schwelle vom Theoretischen zum Ausführbaren überschritten hat, und zwar auf Hardware, die stundenweise gemietet werden kann.

Zweitens reduzierte ein Papier von Google Quantum AI, das vom Ethereum Foundation - Forscher Justin Drake und Dan Boneh aus Stanford mitverfasst wurde, die Qubit - Schätzung für das Knacken echter Kryptowährungsschlüssel drastisch. Der bisherige Konsens lag bei etwa 20 Millionen physischen Qubits. Die neue Analyse : weniger als 500.000 physische Qubits, wobei ein Design darauf hindeutet, dass ein System mit etwa 26.000 Qubits die Bitcoin - Verschlüsselung „innerhalb weniger Tage“ knacken könnte. Ein separates, von Google geleitetes Papier modellierte eine Quantenmaschine, die einen privaten Schlüssel aus einem exponierten öffentlichen Schlüssel in etwa neun Minuten ableitet.

Dies sind noch zukünftige Systeme. Der derzeit größte Chip von IBM ist Condor mit 1.121 Qubits. Der Weg von 1.121 verrauschten Qubits zu 26.000 fehlertoleranten Qubits ist echte Ingenieursarbeit und kein Projekt für einen Dienstagnachmittag. Aber der Zeitplan hat sich verdichtet, und die Leute, die ihn verdichten, sind dieselben Forscher, die diese Maschinen bauen. Das „Store - now - decrypt - later“ - Risiko — das Erfassen von On - Chain - Public - Keys heute, um sie anzugreifen, wenn die Hardware ausgereift ist — ist für Institutionen, die Krypto - Verwahrung verwalten, keine Hypothese mehr.

Falcon: Der Kompromiss, den beide Solana-Clients unabhängig voneinander gewählt haben

Wenn eine quantensichere Migration unvermeidlich ist und die Signatur-Aufblähung der Dilithium-Klasse unbezahlbar bleibt, hat Solana eine realistische Antwort: Man wähle das kleinste vom NIST zugelassene Post-Quantum-Verfahren und entwickle das System darum herum. Diese Antwort lautet Falcon.

Was die am 27. April 2026 veröffentlichte Roadmap der Solana Foundation so interessant macht, ist nicht die Wahl an sich — sondern die Tatsache, dass Anza und Jumps Firedancer unabhängig voneinander bei Falcon gelandet sind. Die beiden führenden Solana-Clients haben die Entscheidung nicht koordiniert. Sie evaluierten denselben Handelsspielraum — Signaturgröße, Verifizierungskosten, Reife der kryptografischen Bibliothek, Potenzial für Hardware-Beschleunigung — und kamen zum gleichen Ergebnis. Diese Konvergenz ist ein starkes Signal in einem fragmentierten Client-Ökosystem, in dem die beiden Teams ansonsten bei vielen Themen uneins sind.

Falcon ist ein gitterbasiertes Verfahren (lattice-based), das auf NTRU aufbaut. Das NIST hat es als Teil von FIPS 206 (unter dem Namen FN-DSA) standardisiert. Mit 666 - Byte - Signaturen ist es etwa 10 x größer als Ed25519 — schmerzhaft, aber eine ganz andere Größenordnung als die 2,4 KB von Dilithium oder das Multi-Kilobyte-Profil von SLH-DSA. Die Verifizierung ist schnell. Firedancer berichtete zudem, dass eine optimierte Falcon-Implementierung in ihrer Pipeline 2 - 3 x schneller laufen könnte als aktuelle Elliptische-Kurven-Alternativen, was darauf hindeutet, dass der ursprüngliche Einbruch des Durchsatzes um 90 % eher eine worst-case Obergrenze und nicht das endgültige Ziel war.

Es gibt jedoch reale Kosten bei Falcon. Das Signieren ist teurer als das Verifizieren — unabhängige Benchmarks zeigen, dass einige Post-Quantum-Verfahren beim Signieren etwa 5 x kostspieliger sind als Ed25519. Das Signieren mit Falcon beinhaltet Gauß-Sampling, das bekanntermaßen schwer in konstanter Zeit zu implementieren ist, was historisch gesehen ein Seitenkanal-Risiko darstellte. Das Ökosystem kryptografischer Bibliotheken rund um Falcon ist jünger als das von ECC. Keines dieser Probleme ist unüberwindbar, aber sie erfordern Arbeit.

Die Migrationsfrage, der Solana nicht ausweichen kann

Die veröffentlichte Roadmap der Solana Foundation ist phasenorientiert und bei den Daten bewusst vage gehalten: Bedrohungen weiter erforschen, Falcon und Alternativen bewerten, Post-Quantum-Signaturen für neue Wallets bei Bedarf einführen und dann bestehende Wallets migrieren. Jeder dieser Schritte birgt ein Problem, über das die Foundation noch nicht öffentlich sprechen möchte.

Neue Wallets sind der einfache Teil. Solana kann einen neuen Kontotyp einführen, diesen hinter einem Feature-Flag absichern und die Nutzer entscheiden lassen. Das Protokoll kann für eine Übergangszeit sowohl Ed25519- als auch Falcon-Signaturen akzeptieren.

Bei der Migration bestehender Wallets scheitern Chains oft. Solana verfügt über zig Millionen kapitalisierte Konten. Jedes davon ist ein öffentlicher Schlüssel, den ein Angreifer mit einem zukünftigen Quantencomputer ins Visier nehmen kann. Eine Migration erfordert, dass jeder Nutzer eine Transaktion erstellt, die den Besitz des alten Schlüssels beweist und das Konto an einen neuen Post-Quantum-Schlüssel bindet. Nutzer, die ihre Seed-Phrasen verloren haben, deren Wallets verlassen wurden oder die verstorben sind, können nicht migrieren. Das Protokoll steht dann vor genau demselben Dilemma wie Bitcoin — das im März 2026 im Rahmen der „Eingefroren vs. Gestohlen“-Debatte um BIP-360 artikuliert wurde — zwischen dem Einfrieren nicht migrierter Konten (kontrovers) und dem Belassen dieser Konten als „Quantum-Free-Lunch“ für denjenigen, der die erste kryptografisch relevante Maschine baut (ebenfalls kontrovers).

Die ökonomische Angriffsfläche ist gewaltig. Das zirkulierende Angebot von SOL liegt bei etwa 540 Millionen Token. Ein beträchtlicher Prozentsatz davon befindet sich auf Adressen, die seit Jahren nicht angerührt wurden. Marktplätze, DAOs, Treasuries, inaktive Whale-Wallets — jedes einzelne davon benötigt letztlich eine On-Chain-Aktion durch einen Inhaber, der möglicherweise noch existiert oder auch nicht. Die Migration ist kein technisches Feature; sie ist ein mehrjähriges Koordinationsproblem ohne offensichtliche Frist, ohne offensichtliche Autorität und ohne offensichtliche Regressansprüche für Konten, die das Zeitfenster verpassen.

Wie Solanas Ansatz im Vergleich zu Bitcoin und Ethereum abschneidet

Die drei großen Projekte nähern sich der Quantenresistenz von sehr unterschiedlichen Ausgangspunkten aus an.

Bitcoin (BIP-360 / P2QRH): „Pay-to-Quantum-Resistant-Hash“ schafft einen neuen Adresstyp, der Falcon- und Dilithium-Signaturen verwendet und ähnlich wie P2TR strukturiert ist, jedoch ohne den quantenanfälligen Keypath. BTQ Technologies hat BIP-360 im März 2026 im Bitcoin Quantum Testnet v0.3.0 bereitgestellt. Bitcoins Herausforderung ist der Konservatismus — Konsens für die Aktivierung eines Soft Forks zu finden, der einen neuen Adresstyp hinzufügt, ist ein langsamer Prozess, und die Migrationsdebatte (eingefroren vs. gestohlen für Coins aus der Satoshi-Ära) ist politisch aufgeladen. Bitcoins Struktur mit gehashten öffentlichen Schlüsseln verschafft dem Netzwerk jedoch Zeit, die Solana nicht hat.

Ethereum (EIP-7701 + EIP-8141): Anstatt einer protokollweiten kryptografischen Umstellung setzt Ethereum auf native Konto-Abstraktion (Account Abstraction). EIP-7701 ermöglicht eine Validierungslogik für Smart-Accounts, und EIP-8141 erlaubt es Konten, über die Abstraktionsschicht zu quantensicheren Authentifizierungsverfahren zu wechseln. Der Kompromiss: Ethereum erhält einen reibungsloseren Migrationspfad ohne harten Stichtag (Flag Day), aber die Sicherheit hängt von der Implementierung der Smart-Accounts ab und nicht von einer einheitlichen Protokollgarantie. Ethereum kann pro Konto schrittweise migrieren, ohne dass ein Hard Fork erforderlich ist.

Solana (Falcon + schrittweise Einführung): Liegt zwischen den beiden Ansätzen. Das Protokoll muss nativ ein neues Signaturverfahren unterstützen (invasiver als der Abstraktionsansatz von Ethereum), aber die Migration pro Konto ähnelt eher dem schrittweisen Modell von Ethereum als der Umstellung des Adresstyps bei Bitcoin. Die Leistungsbeschränkung ist der einzigartige Druck, dem keine andere große Chain in dieser Intensität ausgesetzt ist.

Ein vierter erwähnenswerter Ansatz: Circles Arc und ähnliche quantennative L1-Chains überspringen die Nachrüstung komplett, indem sie von Beginn an auf Post-Quantum-Signaturen setzen. Sie tragen die Bandbreitenkosten von vornherein und müssen nie eine Migration durchführen. Wenn sich die Falcon-Migration von Solana bis 2027 - 2028 hinzieht, während Chains der Arc-Klasse bereits mit integrierter Quantenresistenz auf den Markt kommen, könnte die institutionelle Pipeline, die Solana derzeit als „schnell genug“ betrachtet, ein neues Zuhause finden.

Was dies für Builder und Infrastruktur bedeutet

Für Anwendungsentwickler sind die unmittelbaren praktischen Auswirkungen gering. Die Falcon-Migration wird über standardmäßige Solana-Protokoll-Upgrades implementiert, Bibliotheken werden die Änderung abstrahieren, und die meisten dApps müssen nicht wissen, welches Signaturverfahren ihre Nutzer verwenden. Der größere Effekt zweiter Ordnung betrifft die Annahmen, die Entwickler über den Transaktionsdurchsatz, die Vorhersehbarkeit von Gebühren und die Größe des Account-Status getroffen haben.

Wenn der optimierte Pfad von Falcon die von Firedancer gemeldete 2- bis 3-fache Verbesserung beibehält, könnte Solana die Migration mit einem Durchsatzeinbruch von 30–60 % statt 90 % bewältigen. Das ist immer noch bedeutend für Hochfrequenz-Anwendungsfälle – Perpetual DEXs, On-Chain-Orderbücher, KI-Agenten-Ausführungsschleifen –, die um Solanas aktuelle Untergrenze für Kosten pro Transaktion herum aufgebaut wurden.

Für Infrastrukturanbieter ist die Situation deutlicher. Indexer, RPC-Anbieter und Betreiber von Archiv-Knoten müssen ein Ledger-Wachstum einplanen, das mit der größeren Signaturgröße skaliert. WebSocket-Abonnements, die Account-Updates streamen, werden mehr Bytes pro Ereignis übertragen. Jeder, der Validator-Hardware für Solana betreibt, muss die Bandbreitenannahmen für die Turbine-Propagierung überdenken.

Für Institutionen, die bewerten, auf welcher Chain sie langfristige Infrastruktur aufbauen sollen, ist die Frage nun schwieriger. Die Geschwindigkeit von Solana ist ein Wettbewerbsvorteil, den die Quantenmigration direkt angreift. Die Absicherung besteht darin, Chains zu wählen, bei denen der Migrationspfad am kürzesten und die architektonischen Kosten am geringsten sind. Das bedeutet wahrscheinlich, dass Falcon-basierte Chains besser aussehen werden als Dilithium-basierte Chains, Migrationen auf Basis von Account-Abstraktion besser als protokollweite Umstellungen und quantennative L1s besser als Nachrüstungen – bis die tatsächliche Quantenhardware eintrifft und die Theorie zur Praxis wird.

Die Identitätsfrage

Hinter der Kryptografie verbirgt sich eine leisere Frage: Wofür ist Solana nach der Migration da?

Die Marktposition der Chain wurde auf einer absoluten Geschwindigkeitsuntergrenze aufgebaut, die andere Chains nicht erreichen können. Senkt man diese Grenze auch nur um 30 %, ist Solana immer noch schnell – aber es ist näher an Aptos, Sui, Sei und dem Rest der High-Performance-L1-Kohorte als jemals zuvor seit dem Start. Die Differenzierung schrumpft. Das Versprechen „Solana ist einzigartig schnell“ wird zu „Solana ist eine von mehreren schnellen Chains“.

Das ist nicht unbedingt schlecht. Ein 30 % langsameres Solana, das quantensicher ist und die aktivste Chain nach Transaktionszahlen bleibt, ist eine Chain, die eher gereift als verfallen ist. Aber das Team hat fünf Jahre damit verbracht, jede architektonische Entscheidung in den Dienst des Durchsatzes zu stellen, und die Post-Quanten-Ära erzwingt eine Neuausrichtung. Geschwindigkeit ist nicht mehr das Einzige, worauf die Architektur optimiert ist. Die Sicherheit gegen zukünftige Hardware ist nun eine gleichwertige Einschränkung.

Die Konvergenz von Anza und Firedancer auf Falcon deutet darauf hin, dass das Entwickler-Ökosystem dies akzeptiert hat. Die nächsten zwei Jahre werden zeigen, ob die Nutzerbasis, die institutionellen Käufer und das spekulative Narrativ dasselbe tun.


BlockEden.xyz bietet RPC- und Indexer-Infrastruktur der Enterprise-Klasse für Solana und über 27 weitere Chains. Da die Post-Quanten-Migration die Leistungsannahmen, auf denen Entwickler aufgebaut haben, neu formt, erkunden Sie unsere Infrastrukturdienste, um auf Fundamenten zu bauen, die für das Kommende entwickelt wurden.

Quellen