Kurzantwort: Ja, ein ausreichend großer, fehlertoleranter Quantencomputer könnte Bitcoins heutige Signaturkryptografie angreifen. Aber „bis 2033“ ist eher ein plausibles Planungsszenario als eine belastbare Vorhersage. Öffentlich gibt es bislang keinen Beleg, dass eine Maschine, die Bitcoins secp256k1-Signaturen praktisch brechen kann, bis dahin sicher existieren wird; zugleich ist die Migration auf quantenresistente Verfahren so aufwendig, dass Abwarten die riskanteste Strategie wäre.[1][
4][
7]
Es geht nicht zuerst um das Mining
Wenn von „Bitcoin-Verschlüsselung“ die Rede ist, führt das leicht in die Irre. Bitcoin-Guthaben werden nicht einfach wie eine Datei verschlüsselt. Entscheidend sind digitale Signaturen: Wer Coins ausgibt, beweist mit einer Signatur, dass er den passenden privaten Schlüssel besitzt.
Der wichtigste Quantenangriff richtet sich daher nicht zuerst gegen SHA-256 beim Mining, sondern gegen die elliptische Kurvenkryptografie hinter Bitcoins Signaturen. Ein leistungsfähiger Quantencomputer könnte aus einem offengelegten Public Key den zugehörigen Private Key ableiten und anschließend eine gültige Ausgabe fälschen – im schlimmsten Fall, bevor die legitime Transaktion endgültig bestätigt ist.[7]
Warum 2033 weder Panik noch Entwarnung bedeutet
Aktuelle Forschung hat die Ressourcenschätzungen für Angriffe auf das elliptische Kurvenproblem über secp256k1 aktualisiert, also auf jene Kurve, die in vielen Blockchain-Signatursystemen eine zentrale Rolle spielt.[7] Solche Zahlen sind wichtig, weil sie zeigen, wie weit die Ziellinie technisch entfernt sein könnte.
Aber: Entscheidend sind nicht bloß spektakuläre Angaben zu physischen Qubits. Für einen realen Angriff zählen unter anderem logische Qubits, Fehlerraten, Fehlerkorrektur, Schaltungstiefe und die Ausführung fehlertoleranter Algorithmen.[1][
7] Genau deshalb ist 2033 kein Kalenderdatum, an dem Bitcoin automatisch „fällt“. Es ist eher ein Stresstest für Planung: Was müsste die Branche heute beginnen, damit sie nicht in einigen Jahren unter Zeitdruck grundlegende Protokolländerungen erzwingen muss?[
4]
Welche Bitcoins wären zuerst gefährdet?
Nicht jede Bitcoin-Adresse ist gleich exponiert. Höhere Priorität in einer Quanten-Risikoanalyse haben vor allem:
- Adressen, auf denen noch oder wieder Guthaben liegt und deren Public Key bereits offengelegt wurde, etwa weil von ihnen schon einmal ausgegeben wurde.[
7]
- Adresswiederverwendung, weil sie die Sichtbarkeit von Public Keys und die Angriffsfläche erhöht.[
7]
- Alte Pay-to-Public-Key-Ausgänge (P2PK), bei denen der Public Key direkt in der Blockchain sichtbar ist.[
7]
- Transaktionen im Mempool, also im Wartebereich unbestätigter Bitcoin-Transaktionen: Wird dabei ein Public Key sichtbar, entsteht theoretisch ein Zeitfenster für einen Angriff vor der Bestätigung.[
7]
Für Nutzerinnen und Nutzer heißt das nicht: sofort verkaufen. Es heißt: gute Wallet-Hygiene ist nicht nur eine heutige Sicherheitsfrage, sondern auch Teil der Vorbereitung auf eine mögliche Quantenära.
Der größere Hebel: Post-Quantum-Kryptografie
Das US-Standardisierungsinstitut NIST hat 2024 die ersten drei finalisierten Standards für Post-Quantum-Kryptografie veröffentlicht – Verfahren, die künftigen Angriffen durch Quantencomputer standhalten sollen.[3][
8] Dazu gehören Standards für Schlüsselaustausch beziehungsweise Key Encapsulation sowie für digitale Signaturen.[
3][
8]
Für Bitcoin ist das aber kein einfacher Austausch eines Bauteils. Signaturen beeinflussen Transaktionsgröße, Gebühren, Prüfkosten, Wallet-Kompatibilität, Bandbreite, Hardware-Wallets und Konsensregeln. Blockchains müssen daher nicht nur fragen, welches Verfahren mathematisch stark wirkt, sondern auch, ob es im Netzwerkbetrieb tragfähig ist.[2][
7][
8]
Was die Kryptobranche jetzt tun sollte
1. Die eigene Angriffsfläche inventarisieren
Börsen, Verwahrer, Wallet-Anbieter, Bridges, Smart-Contract-Systeme und Betreiber von Hot Wallets sollten erfassen, wo sie ECDSA, Schnorr, RSA oder andere quantenanfällige Public-Key-Verfahren einsetzen.[1][
2] Besonders markiert gehören wiederverwendete Adressen und UTXOs (Unspent Transaction Outputs, also nicht ausgegebene Transaktionsausgänge), bei denen der Public Key bereits on-chain sichtbar ist.[
7]
2. Keine zusätzlichen Altlasten schaffen
Adresswiederverwendung sollte konsequent vermieden werden.[7] Wallets sollten Abläufe bevorzugen, bei denen Public Keys erst beim Ausgeben sichtbar werden.[
7] Außerdem werden Mempool-Privatsphäre und robustere Transaktionsweitergabe wichtiger, wenn das Quantenrisiko praktischer wird, weil sie das Angriffsfenster verkleinern können.[
7]
3. Post-Quantum-Transaktionen standardisieren
Bitcoin und andere Netzwerke sollten realistische Pfade für Soft Forks oder Hard Forks untersuchen, mit denen quantenresistente Signaturen eingeführt werden könnten.[2][
7] Naheliegende Kandidaten müssen dabei anhand von Signaturgröße, Verifikationskosten, Bandbreite, Gebührenwirkung, Nutzererlebnis und langfristigem Vertrauen in die Kryptanalyse bewertet werden.[
2][
8]
4. Zunächst hybride Lösungen testen
Ein pragmatischer Übergang könnte über hybride Signaturen führen: klassische ECDSA- oder Schnorr-Signaturen plus eine Post-Quantum-Signatur in derselben Übergangsphase.[2][
4] Das reduziert das Risiko, sofort vollständig auf ein neueres Verfahren zu setzen, bereitet aber dennoch auf Quantenangriffe vor.[
2][
4]
5. Verwahrung und Infrastruktur priorisieren
Große Börsen, Custodians, institutionelle Verwahrer, Stablecoin-Emittenten, Bridges und Layer-2-Betreiber sollten PQC-Readiness-Programme nicht aufschieben. Die britische Cybersicherheitsbehörde NCSC beschreibt die Umstellung auf Post-Quantum-Kryptografie als große technologische Migration, die Jahre dauern kann.[4] Praktisch heißt das: Signiermodule, HSM-Unterstützung, Schlüsselrotation, Backup-Formate und Wiederherstellungsprozesse müssen getestet werden, bevor ein akuter Druck entsteht.[
2][
4]
6. Regeln für den Q-Day vorher klären
Die schwierigsten Fragen sind nicht nur mathematisch. Was passiert mit lange offengelegten Outputs? Wie werden Nutzer gewarnt? Wie geht man mit verlorenen Schlüsseln um? Darf ein Netzwerk besonders gefährdete Coins einfrieren oder unter Quarantäne stellen – und wer entscheidet das? Solche Punkte sind Governance- und Sozialkonsensfragen, nicht nur Kryptografiefragen.[4][
7]
7. Die richtigen Messgrößen beobachten
Die Branche sollte nicht auf Marketingzahlen zu physischen Qubits starren. Wichtiger sind logische Qubit-Zahlen, Fehlerquoten, Fehlerkorrektur-Overhead, Gate-Tiefe und tatsächlich demonstrierte fehlertolerante Algorithmen.[1][
7]
Fazit
Bitcoin ist nicht „bis 2033 erledigt“. Genauso wenig ist das Quantenrisiko Science-Fiction. Der vernünftige Mittelweg lautet: keine Panik, aber sofortige Vorbereitung. Wer wartet, bis ein Quantencomputer elliptische Kurvensignaturen beinahe praktisch brechen kann, hat zu wenig Zeit für Standards, Wallet-Upgrades, Börsenintegration, Nutzermigration und mögliche Konsensänderungen.[2][
4]






