Direkt zum Hauptinhalt

244 Beiträge getaggt mit „Infrastruktur“

Blockchain-Infrastruktur und Node-Services

Alle Tags anzeigen

Chainlink bringt europäische Aktien im Wert von 2 Billionen € On-Chain: Warum der DataLink-Deal der SIX Group die Tokenisierung neu definiert

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Jahrelang war das größte Problem bei tokenisierten europäischen Aktien nicht die Regulierung, die Liquidität oder die Verwahrung. Es waren die Daten. On-Chain-Entwickler konnten zwar einen Wrapper von Nestlé oder Santander tokenisieren, waren aber gezwungen, Referenzpreise aus amerikanischen Quellen, von Aggregatoren oder synthetischen Feeds unbekannter Herkunft zu beziehen. Jeder institutionelle Kontrahent stellte die gleiche Frage – „Wessen Ticker-Daten zitieren Sie?“ – und die Antwort war nie zufriedenstellend.

Am 16. April 2026 änderte sich diese Antwort. SIX, die Gruppe, die die SIX Swiss Exchange und die spanischen BME-Börsen betreibt, kündigte eine direkte Integration mit Chainlink an, die Referenzdaten für Schweizer und spanische Blue Chips – mit einer kombinierten Marktkapitalisierung von 2 Billionen € – nativ On-Chain bereitstellt. Dieser Deal, der sofort für über 2.600 Anwendungen in mehr als 75 öffentlichen und privaten Blockchains verfügbar ist, beseitigt im Stillen eine der letzten strukturellen Barrieren für die Tokenisierung europäischer Kapitalmärkte.

Cysic Venus veröffentlicht Open-Source ZK-Proving-Stack und macht Ethereum-Echtzeit-Verifizierung wirtschaftlich

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Sieben Komma vier Sekunden. Das ist die Zeit, die es nun dauert, einen Zero-Knowledge-Proof für einen gesamten Ethereum-Mainnet-Block auf einem 24-GPU-Cluster zu generieren, auf dem der neue Venus-Prover von Cysic läuft. Vor einem Jahr benötigte die gleiche Aufgabe noch 200 High-End-Grafikkarten und zehn Sekunden, um Echtzeit-Parität zu erreichen. Das Schließen dieser Lücke – etwa eine Größenordnung bei den Hardwarekosten bei gleichzeitiger Unterschreitung der zwölfsekündigen Slot-Zeit von Ethereum – ist der leiseste Wendepunkt in der Krypto-Infrastruktur in diesem Quartal. Und dies geschieht genau in dem Moment, in dem das PeerDAS-Upgrade von Fusaka die Schleusen für die Datenverfügbarkeit öffnet und die Proof-Generierung zum einzigen verbleibenden Engpass zwischen Ethereum und einer Zukunft mit Hunderten von Rollups macht.

Am 8. April 2026 veröffentlichte Cysic Venus als Open-Source-Software, ein hardwareoptimiertes Proving-Backend, das auf Zisk basiert, der ursprünglich von Polygon Hermez entwickelten zkVM. Das Release wurde nicht mit der üblichen Choreografie eines Token-Unlocks vermarktet. Es wurde auf GitHub mit einer technischen Notiz veröffentlicht, die eine neunprozentige End-to-End-Verbesserung gegenüber ZisK 0.16.1 versprach, zusammen mit einer Einladung zur Mitarbeit. Dieses Understatement verbirgt die eigentliche Geschichte: ZK-Proving hat sich still und leise vom Forschungsprojekt zum Massenmarkt-Computing (Commodity Compute) entwickelt, und der Infrastruktur-Stack, der in den nächsten zwei Jahren gewinnen wird, wird nicht so aussehen wie das, worauf die meisten L2-Teams derzeit hinarbeiten.

Der Engpass, den niemand einkalkuliert hat

Drei Jahre lang konzentrierte sich die Debatte um die Skalierung von Ethereum auf die Datenverfügbarkeit. Blobs, EIP-4844, PeerDAS, Danksharding – jedes Gespräch über die Roadmap ging davon aus, dass L2s die Kostensenkung automatisch erben würden, sobald Ethereum Rollup-Daten kostengünstig veröffentlichen könnte. Diese Annahme brach Ende 2025 klammheimlich in sich zusammen. Fusaka wurde am 3. Dezember 2025 veröffentlicht, und mit ihm kam PeerDAS, das 48 Blobs pro Block und einen Pfad zu 12.000 Transaktionen pro Sekunde versprach. Zum ersten Mal in der Geschichte von Ethereum war die Datenverfügbarkeit nicht mehr der engste Flaschenhals des Systems.

Der neue kritische Engpass ist die Generierung von Proofs. ZK-Rollups benötigen kryptografische Bestätigungen (Attestations), dass ihre Zustandsübergänge gültig sind. Die Erstellung dieser Proofs ist rechenintensive Arbeit, die Off-Chain auf spezialisierter Hardware stattfindet. Optimistische Rollups, die Streitigkeiten über ein Challenge-Window anstatt über mathematische Beweise beilegen, überspringen diese Kosten vollständig – weshalb die führenden ZK-L2s derzeit bei einem Total Value Locked (TVL) von etwa 3,3 Milliarden US-Dollar liegen, während optimistische Rollups die 40-Milliarden-Marke überschritten haben. Die 12 : 1-Lücke ist kein Narrativ-Problem. Es ist ein Problem der Prover-Ökonomie.

Die interne Forschung von Succinct brachte die Zahlen unverblümt auf den Punkt. Um jeden Ethereum-Block in Echtzeit mit SP1 Turbo zu beweisen, war ein Cluster von 160 bis 200 RTX 4090-GPUs erforderlich – ein Investitionsaufwand von 300.000 bis 400.000 US-Dollar pro Proving-Cluster bei einem Stromverbrauch im Netzmaßstab. Jedes L2, das seinen eigenen Prover betreiben wollte, stand vor der Wahl: Entweder die Proof-Generierung bei einer Handvoll Betreibern zu zentralisieren, die sich diesen Stack leisten konnten, oder mehrminütige Proving-Latenzen in Kauf zu nehmen, die das Nutzererlebnis beeinträchtigten. Keine der beiden Optionen lieferte das „ZK-Endgame“, das Vitalik seit 2021 skizziert hat.

Wie Venus tatsächlich funktioniert

Venus ist weniger für das interessant, was es ist, als für das, was es repräsentiert. Cysic hat kein neues Proof-System erfunden. Die zugrunde liegende Kryptografie stammt von Zisk, das aus der jahrelangen Arbeit von Jordi Baylina und dem Polygon-Team hervorgegangen ist. Was Cysic getan hat, war die Neugestaltung der Ausführungsebene (Execution Layer), sodass die Proof-Generierung zu einem expliziten Berechnungsgraphen wird – einem gerichteten azyklischen Graphen (DAG) von Operationen, die End-to-End über heterogene Hardware geplant werden können.

In der Praxis bedeutet dies, dass der CPU-GPU-Synchronisations-Overhead, der frühere zkVMs dominierte, auf der Scheduling-Ebene wegoptimiert wird. Der Prover hält nicht an und wartet auf das Ende eines GPU-Kernels, bevor er die nächste Operation sendet. Der Graph ist im Voraus bekannt, sodass Datenbewegungen, Speicherzuweisungen und Kernel-Starts im Pipelining-Verfahren ablaufen können. Daher rührt die neunprozentige Verbesserung gegenüber ZisK 0.16.1 – nicht von einem Durchbruch in der Polynommathematik, sondern von einem technischen Erfolg in der Art und Weise, wie die Mathematik auf das Silizium trifft.

Wichtiger noch: Derselbe Berechnungsgraph läuft auf FPGAs und schließlich auf dem dedizierten ZK-ASIC von Cysic. Das Unternehmen hat öffentlich behauptet, dass sein ASIC 1,33 Millionen Keccak-Hash-Funktionsauswertungen pro Sekunde durchführen kann – eine hundertfache Verbesserung gegenüber typischen GPU-Workloads bei einer etwa fünfzigfach besseren Energieeffizienz. Interne Schätzungen deuten darauf hin, dass eine einzige zweckgebundene ZK Pro-Einheit etwa 50 GPUs ersetzen könnte, während sie nur einen Bruchteil des Stroms verbraucht. Wenn diese Zahlen in der Produktion Bestand haben, verschiebt sich die Ökonomie des Provings von der Miete ganzer Lagerhallen voller RTX-Karten hin zum Betrieb eines kompakten Racks mit spezialisierten Chips.

Das Rennen um das Sub-12-Sekunden-Proving

Venus entstand nicht in einem Vakuum. In den letzten zwölf Monaten haben drei Teams denselben Meilenstein erreicht: das Beweisen von Ethereum-Blöcken in weniger als der zwölfsekündigen Slot-Zeit, die die Echtzeit-Verifizierung definiert.

Succinct erreichte dies als Erstes öffentlich. SP1 Hypercube, angekündigt im Mai 2025, bewies 93 Prozent einer 10.000 Blöcke umfassenden Mainnet-Stichprobe in Echtzeit unter Verwendung eines Clusters mit 200 RTX 4090-Karten. Eine Überarbeitung im November 2025 steigerte die Erfolgsquote auf 99,7 Prozent mit nur sechzehn RTX 5090-GPUs – eine Senkung der Hardwarekosten um etwa 90 Prozent in sechs Monaten.

Das System ist nun im Ethereum-Mainnet live und erstellt Proofs für jeden Block, während dieser gemined wird. Die Zahlen von Cysic sind in Bezug auf die Kosten sogar noch knapper. Sieben Komma vier Sekunden mit 24 GPUs platzieren das End-to-End-Proving bequem innerhalb der Slot-Zeit auf Standardhardware. Das aktuelle Venus-Release ist Open Source, noch nicht für die Produktion auditiert und befindet sich in aktiver Entwicklung. Doch die technologische Entwicklung deutet darauf hin, dass ein Proof unter zehn Sekunden auf einem Cluster der Verbraucherklasse mittlerweile eine Frage der Software-Optimierung und nicht der grundlegenden Architektur ist.

Die Kosten pro Proof sind im Gleichschritt eingebrochen. Branchen-Benchmarks beziffern die aktuellen Best-Case-Kosten auf etwa zwei Cent pro Ethereum-Block-Proof bei Verwendung von 16x RTX 5090-Hardware. Das Ziel für die Massenadaption liegt bei unter einem Cent. Vor einem Jahr kostete derselbe Proof noch fast einen Dollar. Vor drei Jahren war es buchstäblich unwirtschaftlich – die Gas-Gebühren für das abgerechnete Rollup hätten nicht einmal die Stromrechnung des Provers gedeckt. Dies ist die Art von Kostenkurve, die still und leise ganze Produktkategorien auslöscht, und sie beschleunigt sich.

Die Marketplace-Wars sind bereits da

Günstige, schnelle Proof-Erstellung wird nicht automatisch zugänglich. Jemand muss die Hardware betreiben, die Nachfrage abgleichen, Proof-Aufträge bepreisen und Zahlungen abwickeln. Drei verschiedene architektonische Wetten konkurrieren nun um diese Middleware-Schicht.

Boundless, das im September 2025 von RISC Zero im Mainnet gestartet wurde, betreibt einen Auktionsmarktplatz. GPU-Betreiber bieten um die Erstellung von Proofs, und das System leitet die Arbeit an den kostengünstigsten qualifizierten Prover weiter. Das Modell lehnt sich an Spot-Compute-Märkte wie AWS Spot Instances an und verspricht, die Proof-Kosten in Richtung der marginalen Hardwarekosten zu drücken. Boundless hat kürzlich das Bitcoin-Settlement hinzugefügt, wodurch Ethereum- und Base-Proofs auf dem Bitcoin-Base-Layer verifiziert werden können – eine Nische, aber eine bedeutende Erweiterung des Einsatzbereichs von ZK-Attestierungen.

Das Prover Network von Succinct setzt auf eine andere Strategie. Anstatt einer reinen Auktion betreibt es ein Routing-Protokoll mit zugelassenen Hochleistungs-Provern, die spezifische Workloads bearbeiten. Cysic trat dem Netzwerk als Multi-Node-Prover-Betreiber bei und betreibt GPU-Cluster, die auf den SP1-Hypercube-Produktions-Traffic abgestimmt sind. Diese Vereinbarung deutet darauf hin, dass Succinct Wert auf Zuverlässigkeit und Latenzgarantien legt, die ein reiner Spot-Markt für verbraucherorientierte Rollups nicht bieten kann.

Cysic selbst startete sein Mainnet und den CYS-Token am 11. Dezember 2025 und hat seitdem über zehn Millionen ZK-Proofs verarbeitet, die in Scroll, Aleo, Succinct, ETHProof und andere integriert sind. Der Pitch des Netzwerks lautet „ComputeFi“ – die Umwandlung von Proving-Kapazität in ein liquides On-Chain-Asset, das Betreiber tokenisieren und staken können. Ob dies zu einem dritten großen Marktplatz wird oder sich in einer Zuliefererrolle für die beiden größeren Netzwerke festigt, ist die offene Frage des Jahres 2026.

Warum dies für die Rollup-Ökonomie wichtig ist

Der entscheidende Punkt liegt drei Ebenen unter den Infrastruktur-News, in der Unit-Economics der tatsächlichen L2s. Heute gibt ein zkEVM-Rollup einen erheblichen Teil seiner Kosten pro Transaktion für die Proof-Generierung aus. Diese Kosten werden entweder als Gas-Gebühren an die Nutzer weitergegeben oder vom Rollup-Betreiber als Margenverlust getragen. In jedem Fall vergrößern sie die Lücke zwischen dem, was ein ZK-Rollup berechnen kann, und dem, was ein optimistisches Rollup für dieselbe Transaktion verlangt.

Wenn die Proof-Kosten auf Sub-Cent-Niveaus sinken und die Proving-Latenz in die Slot-Zeit von Ethereum passt, schließt sich diese Lücke. Ein ZK-Rollup muss dann keinen Sicherheitsaufschlag mehr verlangen. Das Nutzererlebnis wird ununterscheidbar von einem optimistischen Rollup – außer dass Auszahlungen in Minuten statt in dem siebentägigen Challenge-Fenster abgewickelt werden, das heute noch jede optimistische Bridge als „Reibungssteuer“ belastet.

Dieser Umschwung ist strukturell von Bedeutung, da die größten Pools institutioneller Liquidität immer noch die Auszahlungsverzögerung optimistischer Rollups als Grund für den Verbleib auf L1 anführen. Echtzeit-ZK-Proving mit marktplatzgesteuerter Preisgestaltung beseitigt das letzte funktionale Argument gegen eine ZK-first Rollup-Architektur. Jedes L2-Team, das derzeit einen optimistischen Stack einsetzt, wird im Jahr 2026 vor einer ernsthaften technischen Überprüfung stehen. Einige werden migrieren oder zumindest einen ZK-Fork ihres Sequencers veröffentlichen.

Was immer noch schiefgehen könnte

Das Venus-Release geht ehrlich mit seinen Einschränkungen um. Der Code wurde nicht für den Produktionseinsatz auditiert. Das Ausführen von nicht auditierten Prover-Software in einem Live-Rollup ist die Art von Entscheidung, die Karrieren beendet, wenn ein Soundness-Bug einen ungültigen Proof erstellt, den der Verifier akzeptiert. Es ist zu erwarten, dass der Produktionseinsatz der Open-Source-Veröffentlichung um Monate, nicht um Wochen, hinterherhinken wird.

Auch die Hardware-Seite birgt Risiken. Wenn ASIC-basiertes Proving den versprochenen fünfzigfachen Effizienzgewinn liefert, wird eine Handvoll Hersteller die Prover-Hardware dominieren, so wie Bitmain das Bitcoin-Mining dominiert hat. Diese Dynamik widerspricht dem Dezentralisierungs-Narrativ, das ZK-Rollups überhaupt erst rechtfertigte. Die ASIC-Roadmap von Cysic ist eine Antwort auf ein Rechenproblem, wirft aber neue Fragen darüber auf, wer die Chips besitzt, die die weltweit größte Smart-Contract-Plattform sichern.

Schließlich spielt Echtzeit-Proving nur dann eine Rolle, wenn der Rest des Stacks Schritt hält. Data Availability Sampling via PeerDAS muss tatsächlich im Produktionsmaßstab funktionieren, nicht nur in Testnet-Benchmarks. Die Dezentralisierung des Sequencers bleibt ein ungelöstes Problem bei allen großen L2s. Proving ist notwendig, aber nicht ausreichend für das Endspiel, und die Branche hat eine Geschichte darin, den Sieg auf einer Ebene zu erklären, während Brüche in benachbarten Ebenen stillschweigend ignoriert werden.

Der kurzfristige Wendepunkt

Wenn man herauszoomt, wird das Muster deutlich. Im Mai 2025 erforderte Echtzeit-Ethereum-Proving einen 400.000 $ teuren GPU-Cluster und ein neunstelliges Forschungsbudget. Im April 2026 läuft es auf 24 handelsüblichen Grafikkarten mit Open-Source-Software. Die nächsten achtzehn Monate werden die Kostenkurve weiter stauchen – hin zu ASIC-Ökonomie, hin zu Cent-Preisen pro Proof, hin zu Proving als Versorgungsleistung statt als maßgeschneidertes Infrastrukturprojekt.

Für Entwickler bedeutet dies in der Praxis, dass ZK-basierte Architekturen, die 2024 unwirtschaftlich waren, jetzt neu bewertet werden sollten. Protokolle für privatsphärenschützende Transaktionen, verifizierbare KI-Inferenz, Cross-Chain-Messaging mit mathematischer statt Multisig-Sicherheit, On-Chain-Identität mit Zero-Knowledge-Offenlegung von Berechtigungsnachweisen – all dies scheiterte bisher an einer Kostenmauer für Prover, die nun nicht mehr existiert.

Das Cysic Venus-Release ist für sich genommen ein bescheidenes technisches Update für ein Open-Source-Proving-Backend. Im Kontext von Succincts Hypercube-Mainnet-Start, Boundless’ Live-Proof-Auktionen und Fusakas PeerDAS, das den Datenverfügbarkeits-Engpass beseitigt, gelesen, markiert es den Punkt, an dem ZK-Infrastruktur aufhört, die Einschränkung zu sein, und beginnt, das Substrat zu werden. Jede Rollup-These, die vor diesem Übergang geschrieben wurde, muss überarbeitet werden.

BlockEden.xyz bietet Enterprise-RPC- und Dateninfrastruktur für über 27 Chains, darunter Ethereum L2s, Scroll und Aptos. Da Echtzeit-Proving die L2-Landschaft neu gestaltet, erkunden Sie unseren API-Marktplatz, um auf soliden Fundamenten für die ZK-native Ära aufzubauen.


Quellen:

Ethereums Glamsterdam-Upgrade: Wie ePBS und EIP-7732 die Flashbots-Ära beenden und MEV neu schreiben

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Zwei Unternehmen entscheiden derzeit, welche Transaktionen auf Ethereum landen. Titan Builder und Beaverbuild konstruieren zusammen etwa 86 % der Mainnet-Blöcke, und die Hinzunahme von Rsync und Flashbots treibt die Top vier auf über 90 %. Für ein Netzwerk, dessen Marke auf Dezentralisierung beruht, ist das eine unangenehme Zahl – und das wird sich bald ändern.

Der Glamsterdam-Hardfork, der für das erste Halbjahr 2026 geplant ist, bringt Enshrined Proposer-Builder Separation (ePBS) – formalisiert als EIP-7732 – in den Consensus Layer von Ethereum. Nachdem MEV-Boost drei Jahre lang als Off-Chain-Middleware lief, wird die Blockproduktion nun endlich in das Protokoll selbst integriert. Die Gewinner und Verlierer dieses Wandels werden den nächsten Zyklus der Ethereum-Infrastruktur definieren.

Das Duopol-Problem, das Glamsterdam zu lösen versucht

Um zu verstehen, warum ePBS wichtig ist, muss man mit dem Markt beginnen, den es ersetzt.

MEV-Boost, das Relay-System, das Flashbots nach The Merge veröffentlichte, war als temporäre Lösung gedacht. Es ermöglichte Validatoren, den Blockbau an spezialisierte Builder auszulagern, die mehr Wert aus jedem Slot herausholen und diesen Wert an den Proposer zurückverteilen konnten. Es funktionierte fast zu gut. Innerhalb von zwei Jahren wurden über 90 % der Ethereum-Blöcke über MEV-Boost erstellt, und der Markt für den Blockbau verfestigte sich um eine Handvoll Akteure.

Die Zahlen für 2025 von relayscan.io verdeutlichen die Situation:

  • Titan Builder: ~46,5 % der Blöcke, ~$19,7 Mio. Gewinn
  • Rsync Builder: ~15,6 %
  • Flashbots: ~12,8 %
  • Beaverbuild: ~9,4 %

Ein Herfindahl-Hirschman-Index-Wert von nahezu 3.892 platziert den Builder-Markt weit jenseits der Schwelle des US-Justizministeriums von 1.800 für „hochgradig konzentriert“. Titans Gewinnspanne bei exklusiven Order-Flow-Deals liegt Berichten zufolge bei über 17 %, während Flashbots – die ursprünglich das gesamte MEV-Boost-Ökosystem ins Leben gerufen haben – heute beim Blockbau kaum noch die Gewinnschwelle erreichen.

Das ist der Markt, den ePBS auf Protokollebene zerschlagen will.

Was EIP-7732 tatsächlich ändert

EIP-7732 ist täuschend chirurgisch. Es handelt sich um ein reines Consensus-Layer-Upgrade, das die Validierung der Ausführung logisch und zeitlich von der Consensus-Validierung entkoppelt. Einfach ausgedrückt: Der Proposer muss nicht mehr den vollständigen Execution Payload des Blocks sehen, bevor er sich dazu verpflichtet.

Hier ist der neue Ablauf:

  1. Builder stellen Execution Payloads off-chain zusammen und senden signierte SignedExecutionPayloadBid-Verpflichtungen aus, die nur einen Blockhash und einen Zahlungswert enthalten.
  2. Der Proposer wählt das höchste Gebot aus und bettet die Verpflichtung in den Beacon-Block ein – ohne die darin enthaltenen Transaktionen zu sehen.
  3. Eine neue Untergruppe von Validatoren, das Payload Timeliness Committee (PTC), bescheinigt, ob der Builder den zugesagten Payload rechtzeitig mit dem korrekten Blockhash offengelegt hat.
  4. Die Validierung der Ausführung wird bis zur Validierung des Beacon-Blocks des nächsten Slots verschoben.

Die entscheidende technische Erkenntnis ist, dass der vollständige Execution Payload nicht mehr auf dem kritischen Pfad des Konsenses liegt. Die Netzwerkfortpflanzung beschleunigt sich, Validatoren werden pro Slot weniger rechenintensiv belastet und – der Teil, auf den jeder MEV-Forscher gewartet hat – das Relay wird überflüssig. Der Builder verpflichtet sich kryptografisch; das Protokoll selbst erzwingt das Versprechen.

Warum dies das Relay-Geschäft zerstört

Heutzutage existieren Relays, weil Proposer Buildern nicht direkt vertrauen können. Ein Relay wie Flashbots oder Titan Relay hält den vollständigen Block, verifiziert ihn und gibt ihn erst an den Proposer frei, nachdem dieser den Header signiert hat – was verhindert, dass der Proposer den MEV des Builders stiehlt.

ePBS macht diese Vertrauensbeziehung nativ im Protokoll verankert. Das PTC kümmert sich um die Durchsetzung der Rechtzeitigkeit. Die Konsensregeln regeln die Zahlung. Die gesamte Middleware-Schicht, die Flashbots zur Koordination des Blockbaus aufgebaut hat – das wichtigste Stück der Ethereum-Infrastruktur außerhalb der Client-Software selbst – wird ökonomisch unnötig.

Dies ist der Grund, warum die Berichterstattung von CoinDesk Glamsterdam als einen Kampf um MEV-Fairness darstellte, nicht nur um Performance. Die Frage ist nicht, ob MEV verschwindet. MEV ist eine mathematische Konsequenz aus geordneten Transaktionen mit öffentlichen Mempools. Die Frage ist, wer ihn zu welchen Bedingungen erfasst.

Auch die Zensur-Mathematik ändert sich

Das Relay-Oligopol hat nicht nur Macht konzentriert; es hat die Compliance konzentriert. In der Spitze wurden etwa 72 % der MEV-Boost-Blöcke als OFAC-konform eingestuft, da die größten Relays sanktionierte Adressen filterten. Diese Zahl ist seitdem auf etwa 30 % der per Relay übertragenen Blöcke gesunken, da nicht-zensierende Relays Marktanteile gewannen. Die Architektur gibt jedoch immer noch einer Handvoll US-basierter Unternehmen ein Vetorecht darüber, welche Ethereum-Transaktionen vorgeschlagen werden.

ePBS schreibt keine Zensurresistenz vor. Aber indem der Relay-Engpass entfernt wird, fällt der natürliche Durchsetzungspunkt weg. Builder, die zensieren, müssen nun gegen Builder, die dies nicht tun, über den reinen Auktionspreis konkurrieren – und in einem vertrauenslosen Bid-Reveal-Markt gewinnt in der Regel der Preis. Es ist zu erwarten, dass der OFAC-konforme Anteil nach dem Glamsterdam-Upgrade weiter sinken wird, schlichtweg weil die einfachste Stelle zur Durchsetzung von Richtlinien eliminiert wurde.

Jito, Base und drei Wege, einen Block zu bepreisen

Ethereum ist nicht die erste Chain, die sich mit MEV-Märkten konfrontiert sieht, und es lohnt sich, ePBS gegen die zwei anderen Modelle zu vergleichen, die das Jahr 2026 dominieren.

Solanas Jito-Ansatz. Über 94 % des Solana-Stakes nutzen den Jito-Solana-Client. Tips fließen über eine explizite Auktion direkt an die Validatoren – kein Relay, kein Builder-Proposer-Split. MEV trägt 15–25 % zu den gesamten Validator-Belohnungen bei, und die Verbindung zu den Stakern über JitoSOL ist direkt. Der Vorteil ist Transparenz; der Nachteil ist, dass der Leader-Schedule von Solana die Fenster für die MEV-Extraktion so konzentriert, dass weiterhin Sandwich-Attacken auf DEX-Trader möglich sind.

Bases Sequencer-Modell. Coinbase betreibt den einzigen Sequencer auf Base und vereinnahmt die Sequencer-Einnahmen direkt. Es gibt keine MEV-Auktion an Dritte, da es keine Dritten gibt. Dies maximiert die Einnahmen für den L2-Betreiber, opfert jedoch die Dezentralisierung vollständig – ein Kompromiss, der für Bilanzen in der Größenordnung von Coinbase funktioniert, aber für sonst niemanden.

Ethereums ePBS. Eine vertrauenslose Bid-Reveal-Auktion zwischen Buildern und Proposern, vermittelt durch den Konsens. Theoretisch kombiniert dies die Transparenz von Jito mit der glaubwürdig neutralen Verteilung, die Ethereums Ideologie erfordert. In der Praxis weiß noch niemand, ob sich die Builder-Konzentration unter neuen Regeln einfach erneut festigt oder ob die Entfernung von Vereinbarungen über exklusiven Orderflow den Markt tatsächlich wieder öffnet.

Die 500-Millionen-Dollar-Frage für DeFi-Nutzer

Forscher schätzen, dass DeFi-Nutzer jährlich mehr als 500 Millionen Dollar durch Sandwich-Attacken, Frontrunning und JIT-Liquiditätsextraktion verlieren – wobei Sandwich-Attacken allein für 51 % des MEV-Volumens im Jahr 2025 verantwortlich waren. Daten von EigenPhi aus dem späten Jahr 2025 fanden über 72.000 Sandwich-Attacken, die in einem einzigen 30-Tage-Fenster auf 35.000 Opfer auf Ethereum abzielten. Ein einzelner Uniswap v3 Stablecoin-Swap im März 2025 sah, wie 220.764 inUSDCauf5.271in USDC auf 5.271 in USDT komprimiert wurden – ein Verlust von 98 % für das Opfer.

Reduziert ePBS dies? Direkt nein. Die Angriffsfläche – öffentliche Mempools plus willkürliche Transaktionsreihenfolge – bleibt bestehen. Aber ePBS gestaltet das Ökosystem rund um den MEV-Schutz neu:

  • Private Mempool-Dienste wie MEV-Blocker (über 5 Mrd. $ an geschützten Transaktionen, die historisch geroutet wurden) und das Coincidence-of-Wants-Batching von CowSwap behalten ihren Wert, da das Protokoll die Nutzerabsicht weiterhin nicht verbirgt.
  • Verschlüsselte Mempools wie der „Universal Enshrined Encrypted Mempool“ von EIP-8105 werden zum logischen Folgevorschlag, der die Sichtbarkeit der Reihenfolge angeht, die ePBS unberührt lässt.
  • SUAVE und dezentrales Sequencing bleiben als MEV-Schutz auf der Anwendungsebene relevant, anstatt Infrastrukturmonopole zu sein.

Die Kurzfassung: ePBS regelt, wer für die Sortierung von Transaktionen bezahlt wird, nicht, ob Nutzer durch die Sortierung ausgenutzt werden können. Der zweite Kampf fängt gerade erst an.

Worauf Builder tatsächlich achten sollten

Drei Signale werden zeigen, ob ePBS sein Dezentralisierungsversprechen einlöst oder stillschweigend das alte Oligopol reproduziert:

  1. HHI nach sechs Monaten. Wenn der Builder-HHI (Herfindahl-Hirschman-Index) nach der Einführung von ePBS über 2.500 bleibt, lag das Konzentrationsproblem an Skaleneffekten und nicht an der Middleware, und kein noch so großer Eingriff in das Protokoll wird helfen. Fällt er unter 1.800, hat ePBS wie versprochen funktioniert.

  2. Exklusive Orderflow-Vereinbarungen. Die aktuellen Builder-Margen hängen von privaten Deals mit Uniswap, Banana Gun und anderen hochwertigen Orderflow-Quellen ab. ePBS verbietet diese nicht direkt, ändert aber die Hebelwirkung. Es bleibt abzuwarten, ob Flaggschiff-Integrationen zu offenen Konsortien im BuilderNet-Stil migrieren oder exklusiv bleiben.

  3. Anteil nicht-zensierender Blöcke. Nach Glamsterdam ist der Relay-basierte Zensur-Engpass verschwunden. Wenn der Anteil der OFAC-Konformität trotzdem über 50 % bleibt, offenbart dies, dass der Compliance-Druck auf Ethereum eher struktureller als infrastruktureller Natur ist.

Der Infrastruktur-Realitätscheck

Glamsterdam wird die Art und Weise, wie Ethereum Transaktionen sortiert, neu gestalten, aber es wird nicht das berühren, was die meisten Infrastrukturanbieter tatsächlich tun: Nodes betreiben, RPCs bereitstellen, den Status indexieren. Die Block-Building-Ebene war schon immer ein spezialisierter Teil des Stacks. Für Entwickler, die auf Ethereum aufbauen, ist die praktische Auswirkung von ePBS indirekt – eine etwas schnellere Propagation, eine bescheidenere, glaubwürdigere Neutralität und eine wahrscheinliche Verschiebung dahingehend, welche MEV-Schutzdienste am wichtigsten sind.

BlockEden.xyz bietet API-Infrastruktur der Enterprise-Klasse für Ethereum, Sui, Aptos und über 20 weitere Chains mit SLA-gestützten RPC-Endpunkten, die Ihre Anwendung von Änderungen auf der Konsensebene isolieren. Entdecken Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die darauf ausgelegt ist, jedes einzelne Upgrade zu überdauern.

Quellen

Googles Quantum AI Whitepaper zeigt fünf Angriffswege auf, die 100 Mrd. $ an Ethereum gefährden

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Ein Schlüssel alle neun Minuten geknackt. Die 1.000 größten Ethereum-Wallets in weniger als neun Tagen geleert. Ein 20-facher Einbruch der benötigten Qubit-Zahl, um die Kryptografie zu brechen, die mehr als 100 Milliarden $ an On-Chain-Wert sichert. Dies sind keine Prognosen aus einem Weltuntergangs-Twitter-Thread – sie stammen aus einem 57-seitigen Whitepaper, das Google Quantum AI am 30. März 2026 veröffentlicht hat, mitverfasst vom Ethereum Foundation Forscher Justin Drake und dem Stanford-Kryptografen Dan Boneh.

Ein Jahrzehnt lang befand sich das „Quantenrisiko“ in der gleichen intellektuellen Nachbarschaft wie Asteroideneinschläge – real, katastrophal, aber weit genug entfernt, dass niemand handeln musste. Das Google-Paper hat die Bedrohung neu verortet. Es skizzierte fünf konkrete Angriffspfade gegen Ethereum, benannte die Wallets, benannte die Verträge und gab Ingenieuren eine Zahl – weniger als 500.000 physische Qubits –, die direkt in die veröffentlichten Roadmaps von IBM, Google und einem halben Dutzend gut finanzierter Startups passt. Der Q-Day hat mit anderen Worten gerade eine Kalendereinladung erhalten.

Ein 57-seitiges Paper, das das Bedrohungsmodell verändert

Das Paper mit dem Titel „Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities“ ist das erste Mal, dass ein großes Quantenhardware-Labor die unglamouröse Ingenieursarbeit geleistet hat, Shors Algorithmus von einem theoretischen Angriff aus dem Jahr 1994 in einen schrittweisen Bauplan gegen das Problem des diskreten Logarithmus in elliptischen Kurven (ECDLP) zu übersetzen, das Bitcoin, Ethereum und praktisch jede Chain sichert, die Transaktionen mit secp256k1 oder secp256r1 signiert.

Drei Dinge lassen das Paper schwerer wiegen als bisherige Schätzungen.

Erstens die Qubit-Zahl. Frühere akademische Arbeiten bezifferten den Ressourcenbedarf für das Knacken von 256-Bit-ECDLP auf mehrere Millionen physische Qubits. Die Google-Autoren senken diesen Wert auf weniger als 500.000 – eine 20-fache Reduktion, getrieben durch verbesserte Schaltkreissynthese, besseren Fehlerkorrektur-Overhead und ein strafferes Routing von Magic States. IBM hat sich öffentlich zu einer 100.000-Qubit-Maschine bis 2029 verpflichtet. Google hat kein vergleichbares Ziel veröffentlicht, aber seine interne Roadmap wird weithin als ähnlich steil verstanden. Eine halbe Million Qubits ist keine Zahl mehr, bei der man vage in Richtung der 2050er Jahre verweisen kann.

Zweitens die Laufzeit. Das Paper schätzt, dass, sobald eine ausreichende Maschine existiert, die Wiederherstellung eines einzelnen privaten Schlüssels aus einem öffentlichen Schlüssel etwa neun Minuten Quantenlaufzeit beansprucht – nicht Tage, nicht Stunden. Diese Zahl ist enorm wichtig, da sie bestimmt, wie viele hochwertige Ziele ein Angreifer im Zeitfenster zwischen Entdeckung und Reaktion leeren kann.

Drittens, und am folgenreichsten für Ethereum speziell, bleiben die Autoren nicht bei „ECDSA ist geknackt“ stehen. Sie gehen den Protokollstack durch und identifizieren fünf verschiedene Angriffsflächen, jeweils mit benannten Opfern.

Die fünf Angriffspfade gegen Ethereum

Das Paper gliedert Ethereums Quantenrisiko in fünf Vektoren und vermeidet dabei bewusst die pauschale Formulierung „alle Kryptowährungen sterben am selben Tag“.

1. Kompromittierung von Externally Owned Accounts (EOA). Sobald eine Ethereum-Adresse auch nur eine einzige Transaktion signiert hat, ist ihr öffentlicher Schlüssel permanent und on-chain sichtbar. Ein Quantenangreifer leitet den privaten Schlüssel in etwa neun Minuten ab und leert dann das Wallet. Die Analyse von Google identifiziert die 1.000 größten Wallets nach ETH-Guthaben – die zusammen etwa 20,5 Millionen ETH halten – als die ökonomisch rationalsten Ziele. Bei neun Minuten pro Schlüssel räumt ein Angreifer die gesamte Liste in weniger als neun Tagen ab.

2. Übernahme von admin-gesteuerten Smart Contracts. Ethereums Stablecoin-Ökonomie und die meisten produktiven DeFi-Protokolle verlassen sich auf Multisigs, Upgrade-Keys und Minter-Rollen, die von EOAs kontrolliert werden. Das Paper zählt über 70 admin-gesteuerte Verträge auf, einschließlich der Upgrade- oder Minter-Keys hinter großen Stablecoins. Die Kompromittierung dieser Schlüssel stiehlt nicht nur ein Guthaben – sie ermöglicht es dem Angreifer, Stablecoins zu prägen, einzufrieren oder die Vertragslogik umzuschreiben. Google schätzt, dass etwa 200 Milliarden $ an Stablecoins und tokenisierten Vermögenswerten von diesen anfälligen Schlüsseln abhängen.

3. Kompromittierung von Proof-of-Stake-Validierungsschlüsseln. Ethereums Konsensschicht verwendet BLS-Signaturen, die ebenfalls auf Annahmen elliptischer Kurven basieren und gleichermaßen durch Shors Algorithmus gebrochen werden können. Ein Angreifer, der genügend private Schlüssel von Validatoren wiederherstellt, kann im Prinzip Equivocation betreiben, widersprüchliche Blöcke finalisieren oder die Finalität aufhalten. Das Risiko besteht hier nicht in gestohlenem ETH – es ist die Integrität der Chain selbst.

4. Kompromittierung des Layer-2-Settlements. Das Paper weitet die Analyse auf große Rollups aus. Optimistische Rollups hängen von EOA-signierten Proposer- und Challenger-Keys ab; ZK-Rollups hängen von Operator-Keys für die Sequenzierung und Beweiserstellung ab. Die Kompromittierung dieser Schlüssel bricht nicht die zugrunde liegenden Gültigkeitsbeweise, aber sie ermöglicht es einem Angreifer, Sequenzer-Gebühren zu stehlen, Auszahlungen zu zensieren oder – im schlimmsten Fall – die Bridge leerzuräumen, die die kanonischen L2-Einlagen hält.

5. Permanente Fälschung der historischen Datenverfügbarkeit. Dies ist der Pfad, den Kryptografen am beunruhigendsten finden. Das ursprüngliche Ethereum-Trusted-Setup (und die KZG-Zeremonie für EIP-4844-Blobs) beruht auf Annahmen, die eine ausreichend leistungsstarke Quantenmaschine brechen kann, indem sie Setup-Geheimnisse aus öffentlichen Artefakten rekonstruiert. Das Ergebnis ist kein Diebstahl – es ist die permanente Fähigkeit, historische Zustandsbeweise zu fälschen, die für immer gültig aussehen. Es gibt keine Rotation, die bereits veröffentlichte Daten repariert.

Die fünf Pfade bringen zusammen mehr als 100 Milliarden $ in unmittelbare Gefahr und eine Größenordnung mehr in strukturelle Gefahr, falls das Vertrauen in die Integrität der Chain zusammenbricht.

Ethereum ist anfälliger als Bitcoin

Ein subtiler, aber wichtiger Schluss des Papers: Ethereums Quanten-Anfälligkeit sitzt tiefer als die von Bitcoin, obwohl beide Chains die gleiche secp256k1-Kurve verwenden.

Der Grund dafür ist Account Abstraction in umgekehrter Form. Bitcoins UTXO-Modell, insbesondere nach Taproot, unterstützt Adressen, die aus einem Hash des Public Keys abgeleitet werden – was bedeutet, dass der Public Key erst zum Zeitpunkt der Ausgabe offengelegt wird. Ein Nutzer, der eine Adresse niemals wiederverwendet, hat ein einmaliges Expositionsfenster, das in den Sekunden zwischen Broadcast und Bestätigung gemessen wird. Gelder, die auf nicht ausgegebenen, unberührten Adressen liegen, sind konstruktionsbedingt quantensicher.

Ethereum besitzt keine solche Eigenschaft. In dem Moment, in dem ein EOA seine erste Transaktion signiert, ist sein Public Key für immer on-chain. Es gibt kein „Fresh Address“-Muster, das ihn verbirgt. Eine Wallet, die auch nur einmal eine Transaktion durchgeführt hat, ist ein statisches Ziel, dessen Verwundbarkeit mit der Zeit nicht abnimmt. Die 20,5 Millionen ETH in den Top-1.000-Wallets sind nicht nur theoretisch exponiert – sie sind dauerhaft auf einem öffentlichen Ledger „gefingerprintet“ und warten auf eine ausreichend leistungsstarke Maschine.

Schlimmer noch: Ethereum kann Schlüssel nicht rotieren, ohne den Account aufzugeben. Das Senden von Geldern an eine neue Adresse erstellt einen neuen Account mit einem neuen Public Key, aber alles, was noch mit der alten Adresse verknüpft ist – ENS-Namen, Vertragsvorberechtigungen, Vesting-Positionen, Governance-Allowlists – zieht nicht mit den Geldern um. Die Migrationskosten sind nicht nur die Gas-Gebühren für das Verschieben von Token; es sind die Kosten für das Auflösen jeder Beziehung, die die alte Adresse angesammelt hat.

Die 2029-Deadline und Ethereums Multi-Fork-Roadmap

Parallel zum Google-Paper hat die Ethereum Foundation im März 2026 pq.ethereum.org als zentralen Hub für Post-Quanten-Forschung, die Roadmap, Open-Source-Client-Repos und wöchentliche Devnet-Ergebnisse gestartet. Mehr als 10 Client-Teams betreiben mittlerweile Interoperabilitäts-Devnets, die sich auf Post-Quanten-Primitive konzentrieren, und die Community hat sich auf das Ziel geeinigt, die Upgrades auf der L1-Protokollebene bis 2029 abzuschließen – im selben Jahr, das Google für die Migration seiner eigenen Authentifizierungsdienste weg von ECDSA festgelegt hat.

Die Roadmap ist über vier kommende Hard Forks gestaffelt, anstatt eines einzigen „Big Bang“-Forks. Grob unterteilt:

  • Fork 1 – Post-Quantum Key Registry. Ein natives Register, das es Accounts ermöglicht, einen Post-Quanten-Public-Key neben ihrem ECDSA-Key zu veröffentlichen, was ein Opt-in-PQ-Co-Signing ermöglicht, ohne bestehende Tools zu beeinträchtigen.
  • Fork 2 – Account Abstraction Hooks. Basierend auf der „Frame Transaction“-Abstraktion von EIP-8141 können Accounts eine Validierungslogik festlegen, die nicht mehr von ECDSA ausgeht. Dies bietet einen nativen Ausweg hin zu gitterbasierten Verfahren wie ML-DSA (Dilithium) oder hash-basiertem SLH-DSA (SPHINCS+).
  • Fork 3 – PQ-Konsens. Validator-BLS-Signaturen werden durch ein Post-Quanten-Aggregationsschema ersetzt – der größte technische Aufwand in der gesamten Roadmap aufgrund der Auswirkungen der Signaturgröße auf die Block-Propagierung.
  • Fork 4 – PQ-Datenverfügbarkeit. Ein neues Trusted Setup oder transparentes Setup für Blob-Commitments, das nicht auf ECC-Annahmen beruht und somit den Vektor für historische Fälschungen schließt.

Vitalik Buterin signalisierte die Dringlichkeit Ende Februar 2026, als er schrieb, dass „Validator-Signaturen, Datenspeicherung, Accounts und Proofs alle aktualisiert werden müssen“ – wobei er alle vier Forks in einem einzigen Satz nannte und implizit einräumte, dass schrittweise Upgrades nicht ausreichen werden.

Die Herausforderung liegt nicht in der Kryptographie. NIST hat ML-KEM, ML-DSA und SLH-DSA bereits standardisiert. Die Herausforderung besteht darin, diese Primitive durch ein aktives Netzwerk mit einem Wert von über 300 Mrd. $ zu rollen, ohne Tausende von DApps zu zerstören, die ECDSA-Annahmen fest im Code verankert haben, und ohne Milliarden von Dollar an ruhendem ETH in Wallets stranden zu lassen, deren Besitzer niemals migrieren.

Das „Eingefroren-oder-Gestohlen“-Dilemma

Sowohl Ethereum als auch Bitcoin stehen vor einer Governance-Frage, die keine rein technische Roadmap lösen kann: Was passiert mit den Coins auf gefährdeten Adressen, deren Besitzer niemals migrieren?

Die FAQ der Ethereum Foundation formuliert die Wahl in klaren Worten: Nichts tun oder einfrieren. Nichts tun bedeutet, dass an einem „Q-Day“ ein Angreifer jede ruhende Adresse mit bekanntem Public Key leert – einschließlich der Wallets aus der Genesis-Ära, der Legacy-ICO-Käufer, der Besitzer verlorener Keys und eines bedeutenden Teils von Vitaliks eigenen historischen Beiträgen zur Finanzierung öffentlicher Güter. Einfrieren bedeutet eine Social-Consensus-Maßnahme, um Auszahlungen von jeder Adresse für ungültig zu erklären, die nicht bis zu einer Deadline migriert ist.

Bitcoins BIP 361, „Post Quantum Migration and Legacy Signature Sunset“, legt dasselbe Trilemma in einem Drei-Phasen-Framework dar. Co-Autor Ethan Heilman hat öffentlich geschätzt, dass eine vollständige Bitcoin-Migration zu einem quantenresistenten Signaturschema sieben Jahre ab dem Tag dauern würde, an dem ein grober Konsens erzielt wird – was bedeutet, dass BIP 361 substanziell im Jahr 2026 gemerged werden muss, um den Horizont von 2033 zu erreichen, und wahrscheinlich viel früher, um 2029 zu schaffen.

Keine der beiden Chains hat ein Präzedenzfall für eine massenhafte Entwertung von Coins. Ethereum hat zwar 2016 den DAO-Hack rückgängig gemacht, aber das war eine Umkehrung eines Einzelereignisses und kein vorsätzliches Einfrieren von Millionen unabhängiger Wallets basierend auf ihrer kryptographischen Beschaffenheit. Die Entscheidung wird unweigerlich als Referendum darüber verstanden werden, ob die Unveränderlichkeit (Immutability) oder die Solvenz die tiefere Verpflichtung der Chain ist.

Was dies jetzt für Entwickler bedeutet

Die Frist bis 2029 mag sich angenehm fern anfühlen, aber die Entscheidungen, die darüber entscheiden, ob ein Projekt bereit ist oder ins Straucheln gerät, werden in den Jahren 2026 und 2027 getroffen. Einige praktische Auswirkungen werden sofort deutlich.

Smart-Contract-Architekten sollten auf ECDSA-Annahmen prüfen. Jeder Vertrag, der ecrecover fest im Code verankert, eine unveränderliche Signierer-Adresse einbettet oder von EOA-signierten Proposer-Keys abhängt, benötigt einen Upgrade-Pfad. Verträge, die heute ohne Admin-Keys bereitgestellt werden, wirken elegant; in einer Post-Quanten-Welt könnten sie unwiederbringlich verloren sein.

Verwahrer müssen jetzt mit einer Key-Rotations-Hygiene beginnen. Ein Custody-Provider mit Milliarden unter Verwaltung kann nicht jedes Wallet an einem einzigen Q-Day-Wochenende rotieren. Rotation, Trennung nach Expositionsstufen und vorpositionierte PQ-bereite Cold-Storage-Lösungen sind Probleme des Jahres 2026, nicht des Jahres 2028.

Bridge-Betreiber stehen vor der höchsten Dringlichkeit. Bridges konzentrieren Werte hinter einer kleinen Anzahl von Multisig-Schlüsseln. Der erste ökonomisch rationale Quanten-Angriff wird kein zufällig gewähltes Wallet zum Ziel haben – er wird den wertvollsten einzelnen Schlüssel im Ökosystem treffen. Bridges sollten die ersten sein, die eine hybride PQ + ECDSA-Signierung implementieren.

Anwendungsteams sollten die Vier-Fork-Roadmap verfolgen. Jeder Ethereum Hard Fork in der PQ-Sequenz wird neue Transaktionstypen und Validierungssemantiken einführen. Wallets, Indexer, Block-Explorer und Node-Betreiber, die das Upgrade-Fenster verpassen, werden kontrolliert an Funktionalität verlieren, wenn sie vorausgeplant haben, und katastrophal scheitern, wenn sie es nicht getan haben.

BlockEden.xyz betreibt produktionsreife RPC- und Indexierungs-Infrastruktur für Ethereum, Sui, Aptos und ein Dutzend weiterer Chains und verfolgt die Post-Quanten-Migrations-Roadmap jedes Netzwerks, damit Anwendungsentwickler das nicht tun müssen. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die darauf ausgelegt ist, das nächste Jahrzehnt kryptografischer Übergänge zu überstehen, nicht nur das aktuelle.

Die stille Revolution in der Bedrohungsmodellierung

Der tiefste Beitrag des Google-Papers könnte eher soziologischer als technischer Natur sein. Zehn Jahre lang war „quantenresistent“ ein Marketingversprechen, das meist an Projekten haftete, die niemand nutzte. Die seriösen Chains behandelten die PQ-Migration als ein Problem für die nächste Generation von Forschern. Die 57 Seiten von Google, Justin Drake und Dan Boneh haben diese Haltung mit einer einzigen Veröffentlichung geändert.

Drei Quantenkryptografie-Arbeiten sind innerhalb von drei Monaten erschienen. Es hat sich ein Konsens gebildet, dass sich die Ressourcenlücke zwischen aktueller Quantenhardware und einer kryptografisch relevanten Maschine schneller schließt als die Lücke zwischen aktuellen Chain-Protokollen und der Post-Quanten-Bereitschaft. Der Schnittpunkt dieser beiden Kurven – irgendwo zwischen 2029 und 2032, je nachdem, welche Schätzung sich als richtig erweist – ist die wichtigste Frist, der sich die Krypto-Infrastruktur je gegenübergesehen hat.

Die Chains, die 2026 als ein Jahr für ernsthafte Ingenieursarbeit und nicht für vage Beruhigungen betrachten, werden auf der anderen Seite noch Bestand haben. Diejenigen, die auf die erste Schlagzeile über ein gestohlenes Vitalik-Wallet warten, werden keine Zeit mehr haben zu reagieren.

Quellen

Drei für immer löschen: Warum bis 2027 nur eines von MegaETH, Monad, Eclipse oder Berachain von Bedeutung sein wird

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Vier Chains. Ein Platz am Tisch. In den letzten achtzehn Monaten haben Monad, MegaETH, Eclipse und Berachain jeweils versprochen, Ethereum verzögerungsfrei zu machen – und jeder hat hunderte Millionen eingesammelt, um dies zu beweisen. Bis zum zweiten Quartal 2026 ist das Marketing abgekühlt und die Kennzahlen sprechen für sich. Das TVL von Monad überschritt 355 Mio. ,wa¨hrenddieta¨glichenGebu¨hrenMu¨hehatten,die3.000, während die täglichen Gebühren Mühe hatten, die 3.000 -Marke zu knacken. MegaETH startete ein Mainnet, das für 100.000 TPS ausgelegt ist, und verbrachte seinen ersten Tag mit durchschnittlich 29. Eclipse entließ 65 % des Personals und sah zu, wie das Ökosystem-TVL um 95 % gegenüber dem Höchststand einbrach. Berachains Flaggschiff-Integration, Dolomite, reduzierte stillschweigend seine DAO-verwaltete BERA-Zuteilung von 35 % auf 20 %.

Pendles stiller Coup: Wie ein 9-Milliarden-Dollar-Yield-Protokoll den ersten echten DeFi-Anleihenmarkt aufbaute

· 11 Min. Lesezeit
Dora Noda
Software Engineer

An einem Dienstag im Januar 2026 wurde das Smart-Contract-Repository von Pendle auf schreibgeschützt gesetzt. Keine Pressemitteilung. Kein Konfetti. Nur ein GitHub-Commit, der den Schalter umlegte – das Äquivalent auf Protokollebene dazu, dass ein Anleiheemittent den Treuhandvertrag abschließt und das Büro des Notars verlässt. Für einen DeFi-Sektor, der jedes Quartal bahnbrechende Upgrades liefert, war dieser Schritt in seiner Zuversicht fast schon brutal: Wir sind fertig mit der Iteration am Primitiv; jetzt skalieren wir es.

Dieser leise Wechsel ist wohl das wichtigste Infrastruktursignal für die Fixed-Income-These des Jahres 2026. Denn während alle beobachteten, wie BlackRocks BUIDL und Ondos OUSG tokenisierte Staatsanleihen über 10 Milliarden $ hievten, löste Pendle ein ganz anderes Problem – nicht wie man einen T-Bill in ein ERC-20-Token verpackt, sondern wie man jeden On-Chain-Ertrag in eine Nullkuponanleihe verwandelt. Das Ergebnis ist der erste Handelsplatz, an dem ein krypto-nativer Vermögenswert wie stETH mit denselben Eigenschaften in Bezug auf Zinssicherung, Duration-Matching und institutionelle Nutzerfreundlichkeit gehandelt wird, die TradFi seit fünf Jahrzehnten genießt.

Bitcoins 1,3 Bio. $ Quanten-Uhr: Der 9-Minuten-ECDSA-Bruch und das BIP-360-Rennen zur Rettung von 6,9 Mio. BTC

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Neun Minuten. Das ist das Zeitfenster, das laut einem 57-seitigen Papier von Google Quantum AI ein zukünftiger Quantencomputer benötigen würde, um einen privaten Bitcoin-Schlüssel aus einem offengelegten öffentlichen Schlüssel zu rekonstruieren – kurz genug, um in eine einzige Blockbestätigung zu passen, aber lang genug, um das Risikoprofil des gesamten 1,3 Billionen Dollar schweren Netzwerks neu zu definieren. Das Papier, das gemeinsam mit Forschern aus Stanford und der Ethereum Foundation verfasst und am 30. März 2026 veröffentlicht wurde, tat etwas Subtileres als den Weltuntergang vorherzusagen. Es verringerte die Zahl, auf die es ankommt. Die für das Knacken von ECDSA erforderlichen Ressourcen sanken im Vergleich zu früheren Schätzungen um den Faktor 20. Google strebt nun intern eine Post-Quantum-Migration bis 2029 an.

Die $0.000001 Transaktion, die alles aendert: Circle USDC Nanozahlungen und die Maschinenwirtschaft

· 8 Min. Lesezeit
Dora Noda
Software Engineer

Als ein Roboterhund selbständig seinen leeren Akku erkannte, die nächste Ladestation ausfindig machte und seinen eigenen Strom mit einem Bruchteil eines Cents in USDC bezahlte – alles ohne menschliches Eingreifen – war das kein Science-Fiction-Demo. Es war Februar 2026, und die Maschinenwirtschaft war leise angekommen.

Circles Einführung von USDC-Nanozahlungen im Testnetz im März 2026 formalisierte, was jener Roboterhund in der Praxis demonstriert hatte: Zum ersten Mal existiert die finanzielle Infrastruktur, die es Maschinen ermöglicht, andere Maschinen zu bezahlen – zu Kosten, die so gering sind, dass sie kaum als Geld wahrgenommen werden. Überweisungen von nur $0,000001 – einem Millionstel Dollar – ohne Gasgebühren. Die Wirtschaftlichkeit der Maschinenwirtschaft funktioniert plötzlich.

ERC-8211 erklärt: Der Ethereum-Standard, der KI-Agenten lehrt, vor einer Transaktion nachzudenken

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Stellen Sie sich vor, Sie sagen einem DeFi-Bot: „Tausche all mein WETH gegen USDC, lege es bei Aave an, aber nur wenn mein Endguthaben über $5.000 bleibt.“ Heute erfordert diese Anweisung, dass ein Entwickler jeden Parameter vor der Signierung fest einprogrammiert — das exakte WETH-Guthaben, die erwartete USDC-Ausgabe, den Aave-Einzahlungsbetrag — was eine fragile Transaktion erzeugt, die fehlschlägt, sobald sich die Marktbedingungen zwischen dem Block der Signierung und dem Block der On-Chain-Ausführung verschieben. ERC-8211, veröffentlicht am 6. April 2026 von Biconomy und der Ethereum Foundation, beseitigt diese Fragilität vollständig. Es ist der erste Ethereum-Standard, der KI-Agenten ermöglicht, den aktuellen Chain-Status zu lesen, Bedingungen zu validieren und mehrstufige Strategien in einer einzigen atomaren Transaktion auszuführen — und verwandelt statische Batch-Aufrufe in intelligente, sich selbst anpassende Workflows.

Das Timing ist kein Zufall. Über 17.000 KI-Agenten sind mittlerweile allein auf Virtuals Protocol aktiv. Coinbases AgentKit betreibt autonome Wallets über mehrere LLM-Anbieter hinweg. NEARs Mitgründer hat erklärt, dass „die Nutzer der Blockchain KI-Agenten sein werden.“ Aber bis jetzt waren diese Agenten gezwungen, mit DeFi über dieselben starren Transaktionsformate zu interagieren, die für Menschen entwickelt wurden, die Buttons auf einer Benutzeroberfläche klicken. ERC-8211 gibt ihnen etwas grundlegend anderes: die Fähigkeit, Entscheidungen on-chain, zur Ausführungszeit, mit integrierten Sicherheitsmechanismen zu komponieren.

Das Problem: Statisches Batching wurde nie für autonome Agenten entwickelt

Multi-Call-Verträge wie Multicall3 und ERC-4337-Bundler ermöglichen es Wallets bereits, mehrere Transaktionen zu einer zusammenzufassen. Aber jeder Parameter muss zum Zeitpunkt der Signierung festgelegt werden. Wenn ein KI-Agent einen Batch signiert, um 2,5 WETH gegen USDC zu tauschen und die Erlöse bei Aave einzuzahlen, ist der Wert von 2,5 WETH eingefroren — selbst wenn sich das tatsächliche Guthaben des Agenten zwischen Signierung und Ausführung durch einen eingehenden Transfer oder eine Gebührenabbuchung geändert hat.

Dies erzeugt drei kaskadierende Probleme für autonome Agenten:

  • Veralteter Zustand: Bis eine gebatchte Transaktion in einen Block aufgenommen wird, gilt der angenommene On-Chain-Zustand möglicherweise nicht mehr. Eine Preisverschiebung von 0,3 % kann dazu führen, dass ein Swap fehlschlägt, Gas verschwendet wird und die Strategie nur halb ausgeführt bleibt.
  • Überspezifikation: Agenten müssen jeden Zwischenwert (exakte Ausgabemengen, Slippage-Schwellenwerte, Einzahlungsmengen) vor der Signierung vorberechnen. Bei einer fünfstufigen Hebel-Schleife bedeutet dies die Vorhersage von fünf aufeinanderfolgenden Ausgaben — von denen jede einzelne den Rest ungültig machen kann.
  • Keine bedingte Logik: Statische Batches sind alles oder nichts. Es gibt keine Möglichkeit zu sagen: „Fahre mit Schritt drei nur fort, wenn das Ergebnis von Schritt zwei einen Schwellenwert überschreitet.“ Ein Agent kann innerhalb des Batch selbst keine Sicherheitsbedingungen ausdrücken.

Das Ergebnis ist, dass heutige KI-Agenten DeFi-Strategien mit der Flexibilität einer gedruckten Bordkarte ausführen — jedes Detail muss vor dem Abflug korrekt sein, und jede Änderung erfordert einen Neuanfang.

So funktioniert ERC-8211: Fetcher, Constraints und Prädikate

ERC-8211 führt das ein, was Biconomy als „Smart Batching“ bezeichnet — einen Contract-Layer-Encoding-Standard, bei dem jeder Parameter in einem Batch deklariert, wie sein Wert ermittelt wird und welche Bedingungen dieser Wert erfüllen muss. Der Standard basiert auf drei Grundbausteinen:

Fetcher

Jeder Eingabeparameter trägt einen Fetcher-Typ, der bestimmt, wie sein Wert zur Ausführungszeit — nicht zur Signierungszeit — bezogen wird. Drei Fetcher-Typen stehen zur Verfügung:

  • RAW_BYTES: Der Wert ist fest kodiert, identisch mit traditionellem Batching.
  • STATIC_CALL: Der Wert wird aus einem Live-On-Chain-Vertragsaufruf gelesen — Prüfung eines Guthabens, Abfrage eines Orakel-Preises oder Auslesen der Reserven eines Pools.
  • BALANCE: Der Wert ist das Native-Token- oder ERC-20-Guthaben des ausführenden Kontos zum Zeitpunkt der Ausführung.

Ein Routing-Ziel bestimmt dann, wohin der aufgelöste Wert geht: in die Zieladresse des Aufrufs, sein Value-Feld oder seine Calldata.

Constraints

Jeder aufgelöste Wert kann Inline-Constraints tragen — logische Prüfungen, die on-chain validiert werden, bevor der Aufruf fortfährt. Unterstützte Constraint-Typen umfassen EQ (gleich), GTE (größer oder gleich), LTE (kleiner oder gleich) und IN (Zugehörigkeit zu einer Menge). Wenn eine Constraint fehlschlägt, wird der gesamte Batch atomar zurückgesetzt.

In der Praxis bedeutet dies, dass ein Agent sagen kann: „Hole mein WETH-Guthaben (BALANCE-Fetcher), bestätige, dass es GTE 1,0 WETH ist (Constraint), und leite den aufgelösten Wert in die Swap-Calldata weiter (Routing).“

Prädikate

Einträge mit target = address(0) fungieren als reine Assertions-Checkpoints. Sie kodieren eine boolesche Bedingung zum Chain-Zustand — zum Beispiel die Überprüfung, ob das USDC-Guthaben einer Wallet nach einer Hebel-Schleife über einem Sicherheitsminimum bleibt — ohne einen externen Aufruf auszuführen. Wenn das Prädikat fehlschlägt, wird der Batch zurückgesetzt.

Zusammen verwandeln diese drei Grundbausteine einen Batch von einem statischen Skript in ein reaktives Programm: „Tausche mein gesamtes WETH-Guthaben gegen USDC, lege dann genau das Erhaltene bei Aave an, aber nur wenn mein Endguthaben mein Sicherheitsminimum überschreitet.“ Alles in einer Transaktion, alles zur Ausführungszeit aufgelöst.

Der entstehende Agent-Protokoll-Stack

ERC-8211 existiert nicht isoliert. Es fügt sich in einen zunehmend kohärenten Protokoll-Stack ein, den die Ethereum Foundation speziell für autonome Agenten zusammenstellt:

SchichtStandardFunktionHauptentwickler
IdentitätERC-8004Agenten-Erkennung, Vertrauen und ReputationsbewertungEthereum Foundation
HandelERC-8183Job-Lifecycle-Management — Treuhand, Liefernachweis, AbrechnungVirtuals Protocol
AusführungERC-8211Smart Batching — bedingte, zustandsbewusste On-Chain-AusführungBiconomy
Zahlungx402HTTP-native Stablecoin-Mikrozahlungen für Agenten-DiensteCoinbase + Cloudflare

Die Analogie ist kein Zufall: ERC-8004 identifiziert, wer transagiert, ERC-8183 regelt, welche Arbeit ausgetauscht wird, ERC-8211 handhabt, wie die Arbeit on-chain ausgeführt wird, und x402 verwaltet, wie Zahlungen zwischen Agenten fließen. Zusammen bilden sie das, was Branchenbeobachter als den „TCP/IP-Moment für On-Chain-KI“ zu bezeichnen begonnen haben — einen geschichteten Stack, in dem jedes Protokoll ein Anliegen sauber behandelt.

ERC-8183 ist besonders komplementär. Sein Job-Primitiv — bei dem ein Client-Agent einen Provider-Agenten beauftragt, treuhänderisch hinterlegte Mittel gehalten werden und ein Evaluator die Lieferung bestätigt — erzeugt genau die Art von mehrstufigen, bedingten On-Chain-Aktionen, für deren Ausführung ERC-8211 konzipiert ist. Ein KI-Agent, der einen Job über ERC-8183 annimmt, muss möglicherweise eine Reihe von DeFi-Operationen (Tausch, Einlage, Leihe) als Teil der Auftragsabwicklung durchführen. ERC-8211 stellt sicher, dass diese Operationen korrekt ausgeführt werden, selbst wenn sich die Marktbedingungen zwischen Auftragsannahme und Ausführung ändern.

Konkurrierende Ansätze: AgentKit, NEAR Chain Signatures und das Fragmentierungsrisiko

ERC-8211s Smart Batching ist nicht das einzige Framework, das um die Position als Standard-Ausführungsschicht für KI-Agenten konkurriert:

Coinbase AgentKit stellt Wallet-Infrastruktur und On-Chain-Aktionsprimitive für KI-Agenten bereit, mit nativer Unterstützung für OpenAI, Anthropic und Llama-Modelle. Im März 2026 startete World (Sam Altmans Identitätsprojekt) eine AgentKit-Integration mit x402-Zahlungen und World-ID-Verifizierung, die es Agenten ermöglicht, einen kryptographischen Nachweis menschlicher Unterstützung mitzuführen. AgentKit glänzt bei der Wallet-Verwaltung und einfachen Transaktionen, bietet aber derzeit nicht die bedingte, zustandsbewusste Ausführung, die ERC-8211 bereitstellt.

NEAR Chain Signatures verfolgt einen anderen architektonischen Ansatz: Agenten erhalten eigene NEAR-Konten mit privaten Schlüsseln, die in Trusted Execution Environments (TEEs) gespeichert sind, und können über die Chain-Signatures-Technologie Transaktionen auf jeder Blockchain — Ethereum, Bitcoin, Solana — von einer einzigen NEAR-basierten Identität aus signieren. Dies löst das Multi-Chain-Problem elegant, operiert aber auf der Infrastrukturebene und nicht auf der Ebene der Ausführungssemantik.

Visas Trusted Agent Protocol und Googles AP2 (Agent Payment Protocol 2.0) adressieren die Zahlungs- und Händler-Verifizierungsseite und helfen dem traditionellen Handel, KI-Agenten-Transaktionen zu erkennen und zu verarbeiten. Sie ergänzen ERC-8211s On-Chain-Ausführungsfokus, anstatt damit zu konkurrieren.

Das Fragmentierungsrisiko ist real. Wenn AgentKit eigene Primitive für bedingte Ausführung entwickelt oder wenn NEAR einen konkurrierenden Batch-Ausführungsstandard schafft, könnten Agenten vor denselben Interoperabilitätsherausforderungen stehen, die das frühe DeFi plagten — mehrere Standards, die dasselbe Problem lösen, keiner erreicht eine kritische Masse. ERC-8211s Vorteil ist seine Kompatibilität mit bestehender Account-Abstraction-Infrastruktur (ERC-4337, ERC-7683) und sein minimaler Fußabdruck: Es erfordert keinen Protokoll-Fork, keinen neuen Opcode und funktioniert mit jeder Smart-Account-Implementierung.

Warum das wichtig ist: Die 400.000-Agenten-Ökonomie braucht On-Chain-Komposabilität

Die Zahlen zeichnen ein klares Bild der Dringlichkeit. Über 400.000 KI-Agenten operieren mittlerweile über Blockchain-Netzwerke hinweg, laut Chainalysis-Schätzungen. Virtuals Protocol allein hat einen kumulativen Umsatz von $39,5 Millionen mit seinen mehr als 17.000 Agenten überschritten. Coinbases AgentKit unterstützt autonome Wallets über jeden großen LLM. Die Agenten-Ökonomie ist nicht spekulativ — sie generiert heute reale Umsätze und führt reale Transaktionen aus.

Aber diese Agenten sind durch eine für menschliche Nutzer konzipierte Infrastruktur eingeschränkt. Ein Mensch, der einen Swap auf Uniswap signiert, kann den Preis prüfen, die Slippage anpassen und bestätigen — alles innerhalb von Sekunden. Ein autonomer Agent, der im großen Maßstab operiert, kann sich diese manuelle Feedback-Schleife nicht leisten. Er muss komplexe Strategien als eigenständige, sich selbst validierende Transaktionsbündel ausdrücken, die unabhängig davon korrekt ausgeführt werden, was zwischen Signierung und Aufnahme geschieht.

Die Auswirkungen von ERC-8211 gehen über die DeFi-Automatisierung hinaus. Betrachten Sie diese Szenarien:

  • Autonomes Treasury-Management: Ein DAO-Treasury-Agent, der über Yield-Protokolle hinweg rebalanciert, mit Prädikat-Prüfungen, die sicherstellen, dass kein einzelnes Protokoll mehr als 30 % der Mittel hält — alles in einer atomaren Transaktion.
  • MEV-resistente Ausführung: Durch die Auflösung von Werten zur Ausführungszeit statt zur Signierungszeit reduzieren Smart Batches die Informationen, die MEV-Suchern zur Verfügung stehen, die veraltete Parameter in ausstehenden Transaktionen ausnutzen.
  • Protokollübergreifende Arbitrage: Ein Agent, der eine Preisdiskrepanz zwischen Uniswap und Curve erkennt, kann die Arbitrage atomar mit Constraints ausführen, die Mindestgewinnschwellen sicherstellen, und eliminiert das Risiko, eine Seite auszuführen und bei der anderen zu scheitern.

Der Weg voraus: Vom Standard zur Infrastruktur

ERC-8211 ist noch ein ERC-Vorschlag, kein finalisierter Standard. Seine Referenzimplementierung ist Open Source und in einer Demo-Form verfügbar, aber die Adoption hängt davon ab, dass Wallet-Anbieter, Bundler-Betreiber und DeFi-Protokolle das Smart-Batching-Interface integrieren. Das kontoagnostische Design des Standards — er funktioniert mit ERC-4337-Smart-Accounts, ERC-7683-Cross-Chain-Intents und traditionellen EOAs über Executor-Verträge — beseitigt die größte Adoptionshürde, aber die Integration erfordert weiterhin aktive Entwicklung.

Der Vier-Standard-Agenten-Stack (ERC-8004 + ERC-8183 + ERC-8211 + x402) repräsentiert eine kohärente Vision, aber kohärente Visionen in der Kryptowelt sind historisch unter Wettbewerbsdruck fragmentiert. Ob sich der Stack zu einem De-facto-Standard konsolidiert oder in konkurrierende Implementierungen zersplittert, wird davon abhängen, welche Protokolle zuerst Produktionsintegrationen ausliefern.

Was nicht in Frage steht, ist die Richtung. Die primären Nutzer der Blockchain verlagern sich von Menschen, die durch Frontends klicken, zu autonomen Agenten, die programmatische Strategien ausführen. ERC-8211 ist der erste ernsthafte Versuch, diesen Agenten ein Transaktionsformat zu geben, das ihren Fähigkeiten entspricht — eines, das nachdenkt, bevor es transagiert.

Entwickeln Sie KI-Agenten, die mit DeFi-Protokollen über mehrere Chains hinweg interagieren? BlockEden.xyz bietet leistungsstarke RPC-Endpunkte und Daten-APIs für Ethereum, Sui, Aptos und über 20 weitere Netzwerke — die Infrastrukturschicht, die Ihre Agenten für zuverlässige On-Chain-Lesezugriffe und Ausführung benötigen. Entdecken Sie unseren API-Marktplatz, um loszulegen.