Direkt zum Hauptinhalt

43 Beiträge getaggt mit „Kryptographie“

Kryptographische Protokolle und Techniken

Alle Tags anzeigen

45 Sekunden, um Ihre Wallet zu leeren: Einblick in den MediaTek Dimensity 7300 Exploit von Ledger

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Schließen Sie ein USB-Kabel an ein Nothing CMF Phone 1 an. Warten Sie 45 Sekunden. Gehen Sie mit der Seed-Phrase jedes Hot Wallets auf dem Gerät davon.

Das ist kein theoretisches Bedrohungsmodell. Es handelt sich um eine Live-Demo, die das Donjon-Forschungsteam von Ledger am 11. März 2026 veröffentlicht hat und die auf den Dimensity 7300 (MT6878) von MediaTek abzielt — ein 4-nm-System-on-Chip (SoC), das in etwa einem Viertel aller Android-Telefone weltweit zum Einsatz kommt, und genau der Silizium-Chip, um den das Flaggschiff-Handset Seeker von Solana herum gebaut wurde. Die Schwachstelle befindet sich im Boot-ROM des Chips, dem schreibgeschützten Code, der ausgeführt wird, bevor Android überhaupt geladen wird. Sie kann nicht gepatcht werden. Sie kann nicht durch ein Betriebssystem-Update entschärft werden. Die einzige Lösung ist ein neuer Chip.

Für die zig Millionen Nutzer, die ihrem Smartphone als Krypto-Wallet vertrauen, ist dies der Moment, in dem das Narrativ der „Mobile-First Self-Custody“ mit der Physik des Siliziums kollidierte.

Zamas HTTPZ-Wette: Kann FHE zur Standard-Datenschutzschicht des Internets werden?

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Am 30. Dezember 2025 wurde ein Stablecoin - Transfer über Ethereum durchgeführt, den niemand sehen konnte.

Weder der Absender, noch der Empfänger, noch der Betrag. Nur ein gültiger Zustandsübergang, eine Gas - Gebühr von 0,13 $ und ein kryptografischer Beleg. Der Token war cUSDT – ein vertraulicher Wrapper um Tether – und die Basis war Zamas neu gestartetes Confidential Blockchain Protocol. Vier Monate später, im April 2026, verfügt Zama über einen gelisteten Token, eine wachsende Liste laufender EVM - Deployments und einen ungewöhnlich kühnen Pitch für die Funktionsweise des restlichen Internets.

Sie nennen es HTTPZ.

Die Analogie ist beabsichtigt. Das Web entwickelte sich von HTTP ( Klartext ) zu HTTPS ( verschlüsselt während der Übertragung ), sobald Let's Encrypt und Cloudflare Zertifikate kostenlos und automatisch zur Verfügung stellten. Zama argumentiert, dass der nächste Sprung die Ende - zu - Ende - Verschlüsselung der Berechnung selbst ist – sodass Server, Validatoren und Vermittler Ihre Daten verarbeiten können, ohne sie jemals zu sehen. Wenn HTTPS das Vorhängeschloss an der Leitung ist, ist HTTPZ das Vorhängeschloss um die CPU.

Es ist ein schöner Slogan. Die Frage ist, ob die vollhomomorphe Verschlüsselung ( Fully Homomorphic Encryption, FHE ) – die Mathematik hinter dieser Vision – endlich schnell genug ist, um kein reines Forschungsobjekt mehr zu sein und als Infrastruktur zu dienen.

Quantensicheres Bitcoin ohne Soft Fork für 200 $ pro Transaktion

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie Ihr Bitcoin noch heute quantensicher machen könnten – ohne Hard Fork, ohne Soft Fork, ohne sieben Jahre auf einen Governance-Konsens zu warten – solange Sie bereit wären, etwa 200 $ pro Transaktion zu zahlen?

Das ist das Angebot eines neuen StarkWare-Papers, das still und leise zu einem der wichtigsten Bitcoin-Forschungsartefakte des Jahres 2026 geworden ist. Am 9. April veröffentlichte der StarkWare-Forscher Avihu Levy „QSB: Quantum Safe Bitcoin Transactions Without Softforks“, und innerhalb von 24 Stunden hatten CoinDesk, The Quantum Insider und das Bitcoin Magazine das Thema als potenziellen Rettungsweg für die rund 4 Millionen BTC – mehr als 280 Milliarden $ zu den Preisen vom April – bezeichnet, die bereits in quantenanfälligen Adressen liegen.

Der Haken ist real. Die Erleichterung ebenso. Zusammen verändern sie die Art und Weise, wie ernsthafte Bitcoin-Halter über den Q-Day denken sollten.

Circle Arc setzt die Zukunft der Stablecoins auf quantenresistente Kryptografie — Warum das erste Post-Quanten-L1 wichtiger ist als Bitcoin

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn der 200 Milliarden Dollar schwere Stablecoin-Markt kurz davor stünde, einen Gewinner zu wählen, der nicht auf Geschwindigkeit, Gebühren oder Liquidität basiert – sondern auf einer Kryptographie, die in der Produktion sonst nirgendwo existiert?

Genau darauf setzt Circle. Im April 2026 veröffentlichte der Emittent von USDC eine umfassende, phasenweise Roadmap für die Post-Quanten-Sicherheit von Arc, seiner kommenden Layer-1-Blockchain. Arc wird beim Mainnet-Start mit Opt-in-quantenresistenten Wallets und Signaturen debütieren, die auf NIST-standardisierter gitterbasierter Kryptographie basieren. Keine andere große L1 – weder Bitcoin noch Ethereum oder Solana – bietet dies derzeit zum Start an. Arc zielt darauf ab, die erste Chain zu sein, bei der "Post-Quanten-Sicherheit" ein fertiges Feature ist und keine jahrelange Governance-Debatte.

Der Zeitpunkt ist kein Zufall. Sechs Tage vor der Ankündigung von Circle veröffentlichte Google Quantum AI Forschungsergebnisse, die die Anzahl der benötigten Qubits zum Knacken der elliptischen Kurven-Kryptographie von Bitcoin um den Faktor zwanzig reduzierten. Google erklärt nun, dass die Branche bis 2029 migrieren muss. Für eine Stablecoin-Chain, die auf BlackRock, Visa, HSBC und zehnjährige institutionelle Verpflichtungen abzielt, ist "wir klären das später" keine glaubwürdige Antwort.

Eine Stablecoin-native Chain mit schwergewichtigem Testnet-Traffic

Arc ist keine typische "Crypto-VC-Chain". Es ist ein Stablecoin-Betriebssystem, entwickelt von dem Unternehmen mit dem zweitgrößten regulierten Stablecoin der Welt.

Die Marktkapitalisierung von USDC liegt bei rund 77,5 Milliarden Dollar und rangiert damit direkt hinter Tether. Das Testnet von Arc, das im Oktober 2025 live ging, zählt bereits BlackRock, Visa, HSBC, AWS und Anthropic zu den Teilnehmern. Visa evaluiert Stablecoin-gestützte Zahlungswege für die grenzüberschreitende Abwicklung. Das Digital-Assets-Team von BlackRock untersucht On-Chain-FX- und Kapitalmarkt-Anwendungsfälle für seine tokenisierten Fonds. Dies sind keine bloßen Fußnoten in Pilotprogrammen – es sind die Institutionen, die definieren, was "Enterprise Blockchain" im Jahr 2026 tatsächlich bedeutet.

Der technische Stack der Chain ist auf dieses Publikum zugeschnitten:

  • USDC als natives Gas. Kein volatiler nativer Token zur Abrechnung. Die Gebühren sind in Dollar denominiert und vorhersehbar – eine Funktion, die Finanzabteilungen seit 2017 fordern.
  • Malachite-Konsens. Entwickelt von dem Team, das Circle von Informal Systems übernommen hat. Malachite ist eine formal verifizierte Byzantine-Fault-Tolerant-Engine (BFT). Benchmarks zeigen eine Finalität von etwa 780 Millisekunden bei 100 Validatoren auf 1-MB-Blöcken.
  • Integrierte FX-Engine. Ein institutionelles RFQ-System (Request-for-Quote) für die 24 / 7 PvP-Abwicklung (Payment-versus-Payment) über verschiedene Stablecoins hinweg.
  • Opt-in-Privatsphäre. Selektiv abgeschirmte Salden und Transaktionen – ein Entgegenkommen für Unternehmen, die nicht jeden Gehaltslauf in einem öffentlichen Explorer veröffentlichen können.

Circle-CEO Jeremy Allaire bestätigte bei einer Veranstaltung in Seoul am 14. April 2026, dass ein nativer Arc-Token aktiv in Erwägung gezogen wird, primär für Governance, Validatoren-Anreize und wirtschaftliche Abstimmung – aber nicht für Gas. Das bleibt USDC.

Das Versprechen ist klar: Arc ist die Chain, auf der man baut, wenn das Compliance-Team den Abschnitt über Kryptographie liest.

Warum Quantencomputer plötzlich zu einem dringenden Problem wurden

In den letzten zehn Jahren war die "Quantenbedrohung für Bitcoin" meist nur ein theoretisches Gedankenexperiment für Abendgesellschaften. Das änderte sich im März 2026.

Google Quantum AI veröffentlichte Forschungsergebnisse, die zeigen, dass das Knacken der ECDSA-Kryptographie, die Bitcoin, Ethereum und fast jede andere große Kryptowährung sichert, nun etwa zwanzigmal weniger Qubits erfordert als bisher angenommen. Konkret: weniger als 500.000 physische Qubits bei einer Laufzeit, die in Minuten gemessen wird.

Die dramatischere Zahl in dem Papier ist das Risiko im Transaktionsfenster. Unter idealisierten Bedingungen schätzt Google eine Wahrscheinlichkeit von 41 Prozent, dass ein vorbereiteter Quantencomputer einen privaten Schlüssel aus einem öffentlichen Schlüssel ableiten könnte, bevor eine Bitcoin-Transaktion bestätigt ist. Ein Echtzeit-Angriff auf den Mempool, kein jahrelanges nachträgliches Knacken.

Google verband diese Erkenntnis mit einer konkreten Frist. In einem Folgepapier, das von Bloomberg aufgegriffen wurde, erklärte das Unternehmen, dass seine eigenen Systeme – und damit implizit die gesamte Finanzinfrastruktur, die dieselben elliptischen Kurven verwendet – bis 2029 auf Post-Quanten-Verfahren migrieren müssen. Google betont dabei vorsorglich, dass dies keine Vorhersage sei, dass Quantencomputer bis 2029 die Kryptographie brechen werden. Es ist vielmehr die Haltung, dass man bereit sein will, bevor es soweit ist.

Drei Monate, drei große wissenschaftliche Arbeiten zum Quantencomputing, eine klare Richtung: Der Zeitplan komprimiert sich.

Bitcoins Antwort darauf war die Aufnahme von BIP 360 in das formale Repository für Verbesserungen, welches ein quantenresistentes Adressformat namens Pay-to-Merkle-Root einführt. "Aufgenommen" bedeutet jedoch nicht "implementiert". Eine Signatur-Migration auf Core-Ebene für Bitcoin ist realistisch gesehen noch Jahre entfernt. Ethereum führt aktive EIP-Diskussionen, hat aber keinen vereinbarten Zeitplan. Solana verfügt über überhaupt keine formale Quanten-Roadmap.

Arc liefert bereits beim Mainnet-Start.

Die Arc Post-Quanten-Roadmap, entschlüsselt

Die Roadmap von Circle vom April 2026 skizziert vier Phasen bis zum Jahr 2030.

Phase 1: Mainnet-Launch – quantenresistente Wallets und Signaturen. Arc wird CRYSTALS-Dilithium (jetzt standardisiert als ML-DSA) und Falcon als primäre Post-Quanten-Signaturverfahren implementieren. Beide wurden im August 2024 vom NIST als Teil von FIPS 204 finalisiert. Beide sind gitterbasiert, was bedeutet, dass ihre Sicherheit auf der rechnerischen Komplexität strukturierter Gitterprobleme beruht – einer Klasse von Problemen, für die kein effizienter Quantenalgorithmus bekannt ist. Entscheidend ist, dass Phase 1 diese als Opt-in anbietet, nicht als Pflicht. Entwickler können ihre Wallets migrieren, wenn sie bereit sind; die Chain macht bestehende Tools nicht am ersten Tag unbrauchbar. Dies ist eine bewusste Entscheidung für die Kompatibilität, die die Realität von Entwickler-Ökosystemen anerkennt: Eine Chain, die am Starttag jede existierende Bibliothek unbrauchbar macht, erhält keine institutionelle Akzeptanz, egal wie fortschrittlich ihre Kryptographie ist.

Phase 2: Verschlüsselung des privaten Status. Die nächste Ebene umschließt öffentliche Schlüssel mit symmetrischer Verschlüsselung, um Salden und Transaktionsdaten vor Überwachung im Quantenzeitalter zu schützen. Dies adressiert das Problem "heute ernten, später entschlüsseln" (harvest now, decrypt later): Ein Angreifer, der heute Blockchain-Daten erfasst, könnte, sobald ein kryptographisch relevanter Quantencomputer verfügbar ist, historische Transaktionsgraphen entschlüsseln. Für die Stablecoin-Finanzwelt, in der Zahlungsmetadaten kommerziell sensibel sind, ist dies kein theoretisches Szenario.

Phase 3: Validatoren-Sicherheit. Konsens-Nachrichten, Attestierungen und die Kommunikation zwischen Validatoren erhalten Post-Quanten-Signaturen. Dies schließt die Lücke, in der ein Angreifer eher die Konsens-Ebene als einzelne Benutzertransaktionen ins Visier nehmen könnte.

Phase 4: Off-Chain-Infrastruktur. Die letzte Phase weitet die Abdeckung auf Kommunikationsprotokolle, Cloud-Umgebungen, Hardware-Sicherheitsmodule und Zugriffskontrollen aus. Full-Stack bedeutet hier wirklich Full-Stack.

Die phasenweise Struktur der Roadmap ist an sich schon ein Alleinstellungsmerkmal. Arc behauptet nicht, "ab dem ersten Tag quantensicher" zu sein, wie es manche Marketing-Präsentationen übertreiben. Arc behauptet, die erste L1 zu sein, bei der Quantenresistenz eine zentrale Design-Achse ist, die schrittweise und nach einem glaubwürdigen Zeitplan eingesetzt wird.

Der institutionelle Aufschlag — und die Wettbewerbspositionierung

Hier ist das Argument, das Arc gegenüber seinen Testnet-Teilnehmern vorbringt: Kryptografische Agilität ist mittlerweile ein fester Bestandteil institutioneller Risikobewertungen.

Ein Kapitalallokator von der Größe BlackRocks, der bewertet, welche Chain er für einen tokenisierten Geldmarktfonds mit einem Zehnjahreshorizont nutzen soll, kann nicht davon ausgehen, dass die ECDSA-Signaturen, die diesen Fonds absichern, im Jahr 2035 noch als sicher gelten. Die konservative Beschaffungsentscheidung besteht darin, die Chain zu wählen, die bereits eine Roadmap hat — und nicht die Chain, die es erst noch herausfinden muss.

Dies erzeugt eine Dynamik der „Quanten-Prämie“, die es in früheren L1-Wettbewerben nicht gab. Arcs direkte Konkurrenten für die Abwicklung institutioneller Stablecoins sind:

  • Tempo — baut auf der ISO 20022-Konformität für Messaging im traditionellen Finanzwesen auf.
  • Pharos Network — spezialisiert auf kommerzielles Finanzwesen mit KYC auf Chain-Ebene, frisch nach einer 44 Mio. SerieAFinanzierungbeieinerBewertungvon1Mrd.Serie-A-Finanzierung bei einer Bewertung von 1 Mrd..
  • Ethereum Mainnet + L2s — der etablierte Akteur mit der tiefsten Liquidität, aber den ältesten kryptografischen Annahmen.
  • Solana, Aptos, Sui — leistungsstarke Allzweck-Chains mit hohem Stablecoin-Volumen, aber ohne quantenspezifische Roadmaps.

Jede dieser Chains hat echte Stärken. Keine von ihnen bietet derzeit Arcs Kombination aus USDC-nativem Gas, Circles Banken- und Fintech-Vertrieb (Visa, Stripe, Coinbase), Finalität in unter einer Sekunde und Quantenresistenz als Designanforderung. Für Institutionen, die das kryptografische Risiko neben Performance und Compliance optimieren, ist dies ein differenziertes Paket.

Die skeptische Lesart ist ebenfalls berechtigt. Quantenangriffe auf ECDSA bleiben heute hypothetisch. Eine Chain, die 2023 mit Standard-Kryptografie an den Start ging, wurde nicht kompromittiert und wird es auch morgen nicht sein. Arcs Quanten-Wette wird vielleicht erst 2030 relevant — falls sie überhaupt in dem Zeitrahmen relevant wird, den Quantenforscher derzeit prognostizieren. Die Opt-in-Migration bedeutet, dass die Sicherheit nur für Nutzer real ist, die sich dafür entscheiden, zumindest in Phase 1.

Das Gegenargument ist einfacher: Die kryptografische Migration ist ein Spätindikator. Bis zu dem Zeitpunkt, an dem sie offensichtlich benötigt wird, ist es zu spät für eine unauffällige Nachrüstung. Arc preist das Fat-Tail-Szenario ein.

Was dies für Entwickler und Infrastruktur bedeutet

Für Entwickler bedeutet die praktische Auswirkung, dass Post-Quanten-Wallet-Primitive — einst eine akademische Kuriosität — kurz davor stehen, eine Mainnet-Funktion mit echtem Traffic zu werden.

Arcs Opt-in-Design bedeutet, dass sich das Tooling weiterentwickeln muss: SDKs, die die Wahl des Signaturschemas als erstklassigen Parameter offenlegen, Explorer, die ML-DSA-Signaturen sauber darstellen, HSMs, die Dilithium-Schlüssel halten, und APIs, die sowohl klassische als auch Post-Quanten-Transaktionen bedienen, ohne das Entwicklererlebnis zu fragmentieren. Teams, die auf Arc aufbauen, müssen abwägen, welche Signaturklasse ein Nutzer oder ein Smart Contract erwartet und wie Nutzer zwischen ihnen migriert werden können, ohne bestehende Guthaben oder Autorisierungsabläufe zu beeinträchtigen.

Für Anbieter von Blockchain-Infrastruktur — RPC, Indexierung und Datendienste — ist die Verschiebung weniger dramatisch, aber dennoch real. Node-Betreiber müssen neue Pfade zur Signaturverifizierung unterstützen. Indexer müssen Post-Quanten-Transaktionstypen erkennen. API-Konsumenten, die Agenten oder DeFi-Backends schreiben, müssen mit einer Welt umgehen, in der nicht jede Signatur ein ECDSA-Blob derselben Form ist.

Der allgemeinere Punkt ist, dass kryptografische Diversität auf die Anwendungsebene kommt. Ein Jahrzehnt lang konnten Entwickler von „secp256k1 oder Ed25519“ ausgehen. Das nächste Jahrzehnt wird Post-Quanten-Schemata darüberlegen, und die Chains, die diesen Übergang für Entwickler reibungslos gestalten, werden institutionelle Workloads gewinnen.

BlockEden.xyz bietet RPC- und API-Infrastruktur auf Enterprise-Niveau für Sui, Aptos, Ethereum, Solana und über 20 weitere Chains. Da Stablecoin-native Chains wie Arc Post-Quanten-Primitive ins Mainnet bringen, ist ein zuverlässiger Datenzugriff über Signaturschemata und Konsens-Engines hinweg die Grundvoraussetzung. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die bereit ist für das, was als Nächstes kommt.

Q&A: Die Fragen, die institutionelle Allokatoren tatsächlich stellen

Ist Arc die erste quantenresistente Blockchain? Nicht die erste, die darüber spricht — QANplatform, Algorand und einige andere haben bereits teilweise Post-Quanten-Funktionen eingeführt. Arc ist die erste große L1 mit signifikantem institutionellem Rückhalt, die Quantenresistenz als Designanforderung im Mainnet behandelt, mit einer schrittweisen Roadmap bis 2030 und NIST-standardisierten Schemata (ML-DSA, Falcon).

Wie nah sind Quantencomputer tatsächlich daran, Bitcoin zu knacken? Nicht präzise bekannt, aber die Zeitspanne verkürzt sich rapide. Googles Papier vom März 2026 reduzierte den geschätzten Qubit-Bedarf auf unter 500.000 physische Qubits. Aktuelle Quantensysteme liegen im niedrigen Tausenderbereich. Die meisten Experten siedeln das früheste glaubwürdige Datum in den frühen 2030er Jahren an, wobei 2029 als die von Google empfohlene Migrationsfrist gilt.

Hat Arc einen Token? Nicht zum Launch. USDC ist das native Gas. CEO Jeremy Allaire bestätigte am 14. April 2026, dass Circle aktiv einen nativen Arc-Token für Governance und Staking prüft, getrennt vom Gas.

Was bedeutet „Opt-in“-Quantenresistenz in der Praxis? Nutzer und Entwickler können bei der Wallet-Erstellung zwischen ML-DSA- oder Falcon-Signaturen wählen. Bestehende ECDSA-Wallets funktionieren weiterhin. Die Migration ist in Phase 1 freiwillig, was die Kompatibilität schützt, aber bedeutet, dass zunächst nur quantenbewusste Nutzer den Sicherheitsvorteil erhalten.

Welche Institutionen befinden sich auf dem Testnet? BlackRock, Visa, HSBC, AWS und Anthropic werden öffentlich genannt, zusammen mit regionalen Stablecoin-Emittenten. Jeder von ihnen führt Workloads in Produktionsform aus — grenzüberschreitende Zahlungen (Visa), tokenisierte Fondsoperationen (BlackRock), Bankenintegrationen (HSBC).

Die Zehn-Jahres-Wette

Die ehrliche Einordnung ist folgende: Arc ist eine Wette darauf, dass das kommende Jahrzehnt durch den Zufluss von institutionellem Kapital in Blockchains geprägt sein wird und dass diese Institutionen kryptografische Risiken zunehmend so bewerten werden, wie sie bereits Kredit- und Kontrahentenrisiken bewerten.

Wenn diese Wette aufgeht, werden die Chains, die Post-Quanten-Kryptografie zuerst implementiert haben – bevor es zur Krise kam und bevor die CISOs danach fragten – einen dauerhaften Wettbewerbsvorteil (Moat) haben. Sollte sie falsch sein, wird Arc dennoch eine hochperformante Stablecoin-L1 mit USDC-nativen Gas-Gebühren und erstklassiger institutioneller Akzeptanz bleiben. Das Abwärtsrisiko ist begrenzt; das Potenzial ist eine strukturelle Position im Zentrum des regulierten On-Chain-Finanzwesens.

So oder so, die Diskussion hat sich weiterentwickelt. Quantenresistenz ist kein theoretisches Anliegen für die 2030er Jahre mehr. Es ist ein Roadmap-Punkt für 2026, eine RFP-Frage für 2027 und kurz darauf eine Audit-Anforderung. Circle hat das Thema soeben in den Mittelpunkt gerückt.

Quellen

Mind Networks FHE-Konsens: Die erste Blockchain, bei der Validatoren die von ihnen validierten Daten niemals sehen

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Stellen Sie sich eine Blockchain vor, bei der Validatoren über die Korrektheit einer KI-Inferenz abstimmen – ohne jemals den Prompt des Benutzers, die Gewichte des Modells oder die Ausgabe zu sehen. Nicht verschleiert. Nicht gehasht. Verschlüsselt. Die eigene Software des Validators kann das, worüber sie abstimmt, nicht entschlüsseln.

Das ist die Wette, die Mind Network auf der Konsensebene eingeht, und es ist die deutlichste architektonische Abkehr von der „öffentlichen Blockchain“ seit der Einführung von Zero-Knowledge-Rollups. Eine aktuelle ausführliche Analyse von Web3Caff Research bezeichnet dies als einen kategoriedefinierenden Schritt: den ersten Versuch, vollständig homomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) innerhalb des Konsenses auszuführen und nicht als Feature auf der Anwendungsebene. Wenn es funktioniert, werden Validatoren zu kryptografischen Black Boxes – sie verarbeiten Chiffretext, erzeugen Chiffretext und berühren niemals den Klartext von irgendetwas, das sie sichern.

Falls nicht, reiht es sich in eine lange Liste brillanter Kryptografie ein, die für echte Nutzer zu langsam war.

Hier ist, was die Architektur tatsächlich tut, wie sie sich von der ZK-Welt unterscheidet, die die meisten Entwickler bereits kennen, und wo die versteckten Fehlermöglichkeiten liegen.

Googles Quantum AI Whitepaper zeigt fünf Angriffswege auf, die 100 Mrd. $ an Ethereum gefährden

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Ein Schlüssel alle neun Minuten geknackt. Die 1.000 größten Ethereum-Wallets in weniger als neun Tagen geleert. Ein 20-facher Einbruch der benötigten Qubit-Zahl, um die Kryptografie zu brechen, die mehr als 100 Milliarden $ an On-Chain-Wert sichert. Dies sind keine Prognosen aus einem Weltuntergangs-Twitter-Thread – sie stammen aus einem 57-seitigen Whitepaper, das Google Quantum AI am 30. März 2026 veröffentlicht hat, mitverfasst vom Ethereum Foundation Forscher Justin Drake und dem Stanford-Kryptografen Dan Boneh.

Ein Jahrzehnt lang befand sich das „Quantenrisiko“ in der gleichen intellektuellen Nachbarschaft wie Asteroideneinschläge – real, katastrophal, aber weit genug entfernt, dass niemand handeln musste. Das Google-Paper hat die Bedrohung neu verortet. Es skizzierte fünf konkrete Angriffspfade gegen Ethereum, benannte die Wallets, benannte die Verträge und gab Ingenieuren eine Zahl – weniger als 500.000 physische Qubits –, die direkt in die veröffentlichten Roadmaps von IBM, Google und einem halben Dutzend gut finanzierter Startups passt. Der Q-Day hat mit anderen Worten gerade eine Kalendereinladung erhalten.

Ein 57-seitiges Paper, das das Bedrohungsmodell verändert

Das Paper mit dem Titel „Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities“ ist das erste Mal, dass ein großes Quantenhardware-Labor die unglamouröse Ingenieursarbeit geleistet hat, Shors Algorithmus von einem theoretischen Angriff aus dem Jahr 1994 in einen schrittweisen Bauplan gegen das Problem des diskreten Logarithmus in elliptischen Kurven (ECDLP) zu übersetzen, das Bitcoin, Ethereum und praktisch jede Chain sichert, die Transaktionen mit secp256k1 oder secp256r1 signiert.

Drei Dinge lassen das Paper schwerer wiegen als bisherige Schätzungen.

Erstens die Qubit-Zahl. Frühere akademische Arbeiten bezifferten den Ressourcenbedarf für das Knacken von 256-Bit-ECDLP auf mehrere Millionen physische Qubits. Die Google-Autoren senken diesen Wert auf weniger als 500.000 – eine 20-fache Reduktion, getrieben durch verbesserte Schaltkreissynthese, besseren Fehlerkorrektur-Overhead und ein strafferes Routing von Magic States. IBM hat sich öffentlich zu einer 100.000-Qubit-Maschine bis 2029 verpflichtet. Google hat kein vergleichbares Ziel veröffentlicht, aber seine interne Roadmap wird weithin als ähnlich steil verstanden. Eine halbe Million Qubits ist keine Zahl mehr, bei der man vage in Richtung der 2050er Jahre verweisen kann.

Zweitens die Laufzeit. Das Paper schätzt, dass, sobald eine ausreichende Maschine existiert, die Wiederherstellung eines einzelnen privaten Schlüssels aus einem öffentlichen Schlüssel etwa neun Minuten Quantenlaufzeit beansprucht – nicht Tage, nicht Stunden. Diese Zahl ist enorm wichtig, da sie bestimmt, wie viele hochwertige Ziele ein Angreifer im Zeitfenster zwischen Entdeckung und Reaktion leeren kann.

Drittens, und am folgenreichsten für Ethereum speziell, bleiben die Autoren nicht bei „ECDSA ist geknackt“ stehen. Sie gehen den Protokollstack durch und identifizieren fünf verschiedene Angriffsflächen, jeweils mit benannten Opfern.

Die fünf Angriffspfade gegen Ethereum

Das Paper gliedert Ethereums Quantenrisiko in fünf Vektoren und vermeidet dabei bewusst die pauschale Formulierung „alle Kryptowährungen sterben am selben Tag“.

1. Kompromittierung von Externally Owned Accounts (EOA). Sobald eine Ethereum-Adresse auch nur eine einzige Transaktion signiert hat, ist ihr öffentlicher Schlüssel permanent und on-chain sichtbar. Ein Quantenangreifer leitet den privaten Schlüssel in etwa neun Minuten ab und leert dann das Wallet. Die Analyse von Google identifiziert die 1.000 größten Wallets nach ETH-Guthaben – die zusammen etwa 20,5 Millionen ETH halten – als die ökonomisch rationalsten Ziele. Bei neun Minuten pro Schlüssel räumt ein Angreifer die gesamte Liste in weniger als neun Tagen ab.

2. Übernahme von admin-gesteuerten Smart Contracts. Ethereums Stablecoin-Ökonomie und die meisten produktiven DeFi-Protokolle verlassen sich auf Multisigs, Upgrade-Keys und Minter-Rollen, die von EOAs kontrolliert werden. Das Paper zählt über 70 admin-gesteuerte Verträge auf, einschließlich der Upgrade- oder Minter-Keys hinter großen Stablecoins. Die Kompromittierung dieser Schlüssel stiehlt nicht nur ein Guthaben – sie ermöglicht es dem Angreifer, Stablecoins zu prägen, einzufrieren oder die Vertragslogik umzuschreiben. Google schätzt, dass etwa 200 Milliarden $ an Stablecoins und tokenisierten Vermögenswerten von diesen anfälligen Schlüsseln abhängen.

3. Kompromittierung von Proof-of-Stake-Validierungsschlüsseln. Ethereums Konsensschicht verwendet BLS-Signaturen, die ebenfalls auf Annahmen elliptischer Kurven basieren und gleichermaßen durch Shors Algorithmus gebrochen werden können. Ein Angreifer, der genügend private Schlüssel von Validatoren wiederherstellt, kann im Prinzip Equivocation betreiben, widersprüchliche Blöcke finalisieren oder die Finalität aufhalten. Das Risiko besteht hier nicht in gestohlenem ETH – es ist die Integrität der Chain selbst.

4. Kompromittierung des Layer-2-Settlements. Das Paper weitet die Analyse auf große Rollups aus. Optimistische Rollups hängen von EOA-signierten Proposer- und Challenger-Keys ab; ZK-Rollups hängen von Operator-Keys für die Sequenzierung und Beweiserstellung ab. Die Kompromittierung dieser Schlüssel bricht nicht die zugrunde liegenden Gültigkeitsbeweise, aber sie ermöglicht es einem Angreifer, Sequenzer-Gebühren zu stehlen, Auszahlungen zu zensieren oder – im schlimmsten Fall – die Bridge leerzuräumen, die die kanonischen L2-Einlagen hält.

5. Permanente Fälschung der historischen Datenverfügbarkeit. Dies ist der Pfad, den Kryptografen am beunruhigendsten finden. Das ursprüngliche Ethereum-Trusted-Setup (und die KZG-Zeremonie für EIP-4844-Blobs) beruht auf Annahmen, die eine ausreichend leistungsstarke Quantenmaschine brechen kann, indem sie Setup-Geheimnisse aus öffentlichen Artefakten rekonstruiert. Das Ergebnis ist kein Diebstahl – es ist die permanente Fähigkeit, historische Zustandsbeweise zu fälschen, die für immer gültig aussehen. Es gibt keine Rotation, die bereits veröffentlichte Daten repariert.

Die fünf Pfade bringen zusammen mehr als 100 Milliarden $ in unmittelbare Gefahr und eine Größenordnung mehr in strukturelle Gefahr, falls das Vertrauen in die Integrität der Chain zusammenbricht.

Ethereum ist anfälliger als Bitcoin

Ein subtiler, aber wichtiger Schluss des Papers: Ethereums Quanten-Anfälligkeit sitzt tiefer als die von Bitcoin, obwohl beide Chains die gleiche secp256k1-Kurve verwenden.

Der Grund dafür ist Account Abstraction in umgekehrter Form. Bitcoins UTXO-Modell, insbesondere nach Taproot, unterstützt Adressen, die aus einem Hash des Public Keys abgeleitet werden – was bedeutet, dass der Public Key erst zum Zeitpunkt der Ausgabe offengelegt wird. Ein Nutzer, der eine Adresse niemals wiederverwendet, hat ein einmaliges Expositionsfenster, das in den Sekunden zwischen Broadcast und Bestätigung gemessen wird. Gelder, die auf nicht ausgegebenen, unberührten Adressen liegen, sind konstruktionsbedingt quantensicher.

Ethereum besitzt keine solche Eigenschaft. In dem Moment, in dem ein EOA seine erste Transaktion signiert, ist sein Public Key für immer on-chain. Es gibt kein „Fresh Address“-Muster, das ihn verbirgt. Eine Wallet, die auch nur einmal eine Transaktion durchgeführt hat, ist ein statisches Ziel, dessen Verwundbarkeit mit der Zeit nicht abnimmt. Die 20,5 Millionen ETH in den Top-1.000-Wallets sind nicht nur theoretisch exponiert – sie sind dauerhaft auf einem öffentlichen Ledger „gefingerprintet“ und warten auf eine ausreichend leistungsstarke Maschine.

Schlimmer noch: Ethereum kann Schlüssel nicht rotieren, ohne den Account aufzugeben. Das Senden von Geldern an eine neue Adresse erstellt einen neuen Account mit einem neuen Public Key, aber alles, was noch mit der alten Adresse verknüpft ist – ENS-Namen, Vertragsvorberechtigungen, Vesting-Positionen, Governance-Allowlists – zieht nicht mit den Geldern um. Die Migrationskosten sind nicht nur die Gas-Gebühren für das Verschieben von Token; es sind die Kosten für das Auflösen jeder Beziehung, die die alte Adresse angesammelt hat.

Die 2029-Deadline und Ethereums Multi-Fork-Roadmap

Parallel zum Google-Paper hat die Ethereum Foundation im März 2026 pq.ethereum.org als zentralen Hub für Post-Quanten-Forschung, die Roadmap, Open-Source-Client-Repos und wöchentliche Devnet-Ergebnisse gestartet. Mehr als 10 Client-Teams betreiben mittlerweile Interoperabilitäts-Devnets, die sich auf Post-Quanten-Primitive konzentrieren, und die Community hat sich auf das Ziel geeinigt, die Upgrades auf der L1-Protokollebene bis 2029 abzuschließen – im selben Jahr, das Google für die Migration seiner eigenen Authentifizierungsdienste weg von ECDSA festgelegt hat.

Die Roadmap ist über vier kommende Hard Forks gestaffelt, anstatt eines einzigen „Big Bang“-Forks. Grob unterteilt:

  • Fork 1 – Post-Quantum Key Registry. Ein natives Register, das es Accounts ermöglicht, einen Post-Quanten-Public-Key neben ihrem ECDSA-Key zu veröffentlichen, was ein Opt-in-PQ-Co-Signing ermöglicht, ohne bestehende Tools zu beeinträchtigen.
  • Fork 2 – Account Abstraction Hooks. Basierend auf der „Frame Transaction“-Abstraktion von EIP-8141 können Accounts eine Validierungslogik festlegen, die nicht mehr von ECDSA ausgeht. Dies bietet einen nativen Ausweg hin zu gitterbasierten Verfahren wie ML-DSA (Dilithium) oder hash-basiertem SLH-DSA (SPHINCS+).
  • Fork 3 – PQ-Konsens. Validator-BLS-Signaturen werden durch ein Post-Quanten-Aggregationsschema ersetzt – der größte technische Aufwand in der gesamten Roadmap aufgrund der Auswirkungen der Signaturgröße auf die Block-Propagierung.
  • Fork 4 – PQ-Datenverfügbarkeit. Ein neues Trusted Setup oder transparentes Setup für Blob-Commitments, das nicht auf ECC-Annahmen beruht und somit den Vektor für historische Fälschungen schließt.

Vitalik Buterin signalisierte die Dringlichkeit Ende Februar 2026, als er schrieb, dass „Validator-Signaturen, Datenspeicherung, Accounts und Proofs alle aktualisiert werden müssen“ – wobei er alle vier Forks in einem einzigen Satz nannte und implizit einräumte, dass schrittweise Upgrades nicht ausreichen werden.

Die Herausforderung liegt nicht in der Kryptographie. NIST hat ML-KEM, ML-DSA und SLH-DSA bereits standardisiert. Die Herausforderung besteht darin, diese Primitive durch ein aktives Netzwerk mit einem Wert von über 300 Mrd. $ zu rollen, ohne Tausende von DApps zu zerstören, die ECDSA-Annahmen fest im Code verankert haben, und ohne Milliarden von Dollar an ruhendem ETH in Wallets stranden zu lassen, deren Besitzer niemals migrieren.

Das „Eingefroren-oder-Gestohlen“-Dilemma

Sowohl Ethereum als auch Bitcoin stehen vor einer Governance-Frage, die keine rein technische Roadmap lösen kann: Was passiert mit den Coins auf gefährdeten Adressen, deren Besitzer niemals migrieren?

Die FAQ der Ethereum Foundation formuliert die Wahl in klaren Worten: Nichts tun oder einfrieren. Nichts tun bedeutet, dass an einem „Q-Day“ ein Angreifer jede ruhende Adresse mit bekanntem Public Key leert – einschließlich der Wallets aus der Genesis-Ära, der Legacy-ICO-Käufer, der Besitzer verlorener Keys und eines bedeutenden Teils von Vitaliks eigenen historischen Beiträgen zur Finanzierung öffentlicher Güter. Einfrieren bedeutet eine Social-Consensus-Maßnahme, um Auszahlungen von jeder Adresse für ungültig zu erklären, die nicht bis zu einer Deadline migriert ist.

Bitcoins BIP 361, „Post Quantum Migration and Legacy Signature Sunset“, legt dasselbe Trilemma in einem Drei-Phasen-Framework dar. Co-Autor Ethan Heilman hat öffentlich geschätzt, dass eine vollständige Bitcoin-Migration zu einem quantenresistenten Signaturschema sieben Jahre ab dem Tag dauern würde, an dem ein grober Konsens erzielt wird – was bedeutet, dass BIP 361 substanziell im Jahr 2026 gemerged werden muss, um den Horizont von 2033 zu erreichen, und wahrscheinlich viel früher, um 2029 zu schaffen.

Keine der beiden Chains hat ein Präzedenzfall für eine massenhafte Entwertung von Coins. Ethereum hat zwar 2016 den DAO-Hack rückgängig gemacht, aber das war eine Umkehrung eines Einzelereignisses und kein vorsätzliches Einfrieren von Millionen unabhängiger Wallets basierend auf ihrer kryptographischen Beschaffenheit. Die Entscheidung wird unweigerlich als Referendum darüber verstanden werden, ob die Unveränderlichkeit (Immutability) oder die Solvenz die tiefere Verpflichtung der Chain ist.

Was dies jetzt für Entwickler bedeutet

Die Frist bis 2029 mag sich angenehm fern anfühlen, aber die Entscheidungen, die darüber entscheiden, ob ein Projekt bereit ist oder ins Straucheln gerät, werden in den Jahren 2026 und 2027 getroffen. Einige praktische Auswirkungen werden sofort deutlich.

Smart-Contract-Architekten sollten auf ECDSA-Annahmen prüfen. Jeder Vertrag, der ecrecover fest im Code verankert, eine unveränderliche Signierer-Adresse einbettet oder von EOA-signierten Proposer-Keys abhängt, benötigt einen Upgrade-Pfad. Verträge, die heute ohne Admin-Keys bereitgestellt werden, wirken elegant; in einer Post-Quanten-Welt könnten sie unwiederbringlich verloren sein.

Verwahrer müssen jetzt mit einer Key-Rotations-Hygiene beginnen. Ein Custody-Provider mit Milliarden unter Verwaltung kann nicht jedes Wallet an einem einzigen Q-Day-Wochenende rotieren. Rotation, Trennung nach Expositionsstufen und vorpositionierte PQ-bereite Cold-Storage-Lösungen sind Probleme des Jahres 2026, nicht des Jahres 2028.

Bridge-Betreiber stehen vor der höchsten Dringlichkeit. Bridges konzentrieren Werte hinter einer kleinen Anzahl von Multisig-Schlüsseln. Der erste ökonomisch rationale Quanten-Angriff wird kein zufällig gewähltes Wallet zum Ziel haben – er wird den wertvollsten einzelnen Schlüssel im Ökosystem treffen. Bridges sollten die ersten sein, die eine hybride PQ + ECDSA-Signierung implementieren.

Anwendungsteams sollten die Vier-Fork-Roadmap verfolgen. Jeder Ethereum Hard Fork in der PQ-Sequenz wird neue Transaktionstypen und Validierungssemantiken einführen. Wallets, Indexer, Block-Explorer und Node-Betreiber, die das Upgrade-Fenster verpassen, werden kontrolliert an Funktionalität verlieren, wenn sie vorausgeplant haben, und katastrophal scheitern, wenn sie es nicht getan haben.

BlockEden.xyz betreibt produktionsreife RPC- und Indexierungs-Infrastruktur für Ethereum, Sui, Aptos und ein Dutzend weiterer Chains und verfolgt die Post-Quanten-Migrations-Roadmap jedes Netzwerks, damit Anwendungsentwickler das nicht tun müssen. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die darauf ausgelegt ist, das nächste Jahrzehnt kryptografischer Übergänge zu überstehen, nicht nur das aktuelle.

Die stille Revolution in der Bedrohungsmodellierung

Der tiefste Beitrag des Google-Papers könnte eher soziologischer als technischer Natur sein. Zehn Jahre lang war „quantenresistent“ ein Marketingversprechen, das meist an Projekten haftete, die niemand nutzte. Die seriösen Chains behandelten die PQ-Migration als ein Problem für die nächste Generation von Forschern. Die 57 Seiten von Google, Justin Drake und Dan Boneh haben diese Haltung mit einer einzigen Veröffentlichung geändert.

Drei Quantenkryptografie-Arbeiten sind innerhalb von drei Monaten erschienen. Es hat sich ein Konsens gebildet, dass sich die Ressourcenlücke zwischen aktueller Quantenhardware und einer kryptografisch relevanten Maschine schneller schließt als die Lücke zwischen aktuellen Chain-Protokollen und der Post-Quanten-Bereitschaft. Der Schnittpunkt dieser beiden Kurven – irgendwo zwischen 2029 und 2032, je nachdem, welche Schätzung sich als richtig erweist – ist die wichtigste Frist, der sich die Krypto-Infrastruktur je gegenübergesehen hat.

Die Chains, die 2026 als ein Jahr für ernsthafte Ingenieursarbeit und nicht für vage Beruhigungen betrachten, werden auf der anderen Seite noch Bestand haben. Diejenigen, die auf die erste Schlagzeile über ein gestohlenes Vitalik-Wallet warten, werden keine Zeit mehr haben zu reagieren.

Quellen

Circles Arc-Blockchain schafft das quantenresistente Fundament für das nächste Jahrzehnt der Finanzen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Am 31. März 2026 veröffentlichte Google still und leise eine Forschungsarbeit, die in der Kryptographie-Community für erhebliche Erschütterungen sorgte: Das Brechen der elliptischen Kurvenverschlüsselung, die Bitcoin und Ethereum sichert, könnte nur etwa 500.000 physische Qubits erfordern — rund 20 Mal weniger als Googles eigene Schätzung von 2019 nahegelegt hatte. Unter idealen Bedingungen könnte ein ausreichend leistungsstarker Quantencomputer einen privaten Schlüssel aus einer übertragenen Transaktion in etwa neun Minuten knacken. Angesichts des durchschnittlichen Block-Intervalls von Bitcoin von 10 Minuten bedeutet das eine 41-prozentige Chance, dass ein Angreifer eine Transaktion stehlen könnte, bevor sie bestätigt wird.

Die Quantenbedrohung für Blockchain hat gerade den Übergang von theoretisch zu dringend vollzogen. Und Circle, der Emittent des zweitgrößten Stablecoins der Welt, hatte das kommen sehen.

Bitcoins 1,3 Bio. $ Quanten-Uhr: Der 9-Minuten-ECDSA-Bruch und das BIP-360-Rennen zur Rettung von 6,9 Mio. BTC

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Neun Minuten. Das ist das Zeitfenster, das laut einem 57-seitigen Papier von Google Quantum AI ein zukünftiger Quantencomputer benötigen würde, um einen privaten Bitcoin-Schlüssel aus einem offengelegten öffentlichen Schlüssel zu rekonstruieren – kurz genug, um in eine einzige Blockbestätigung zu passen, aber lang genug, um das Risikoprofil des gesamten 1,3 Billionen Dollar schweren Netzwerks neu zu definieren. Das Papier, das gemeinsam mit Forschern aus Stanford und der Ethereum Foundation verfasst und am 30. März 2026 veröffentlicht wurde, tat etwas Subtileres als den Weltuntergang vorherzusagen. Es verringerte die Zahl, auf die es ankommt. Die für das Knacken von ECDSA erforderlichen Ressourcen sanken im Vergleich zu früheren Schätzungen um den Faktor 20. Google strebt nun intern eine Post-Quantum-Migration bis 2029 an.

Naoris Protocol hat soeben die erste quantensichere Blockchain gestartet — Hier erfahren Sie, warum jede Chain nervös sein sollte

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Google behauptet, die Verschlüsselung von Bitcoin mit weniger als 500.000 Qubits knacken zu können. Die 1.000 größten Ethereum-Wallets könnten in weniger als neun Tagen leergeräumt werden. Und seit dem 1. April 2026 behauptet genau eine produktive Blockchain, für diese Zukunft bereit zu sein. Das Naoris Protocol ist soeben mit dem ersten Post-Quanten-Layer-1-Mainnet live gegangen – von Grund auf neu entwickelt mit NIST-geprüfter Kryptografie und einem neuartigen Konsensmechanismus, der jeden Validator in einen Sicherheitswächter verwandelt. Die Frage ist nicht mehr, ob Quantencomputing Krypto bedrohen wird. Es geht darum, ob der Rest der Branche migrieren kann, bevor die Zeit abläuft.