Quanten-Qubilt-Schema Quanten-Qubilt-Schema
Im Gegensatz zu klassischen Computern basieren Quantencomputer auf der Wechselwirkung quantenmechanischer Zustände.

Die Leistungsfähigkeit von Quantencomputern und die dadurch ausgelöste Bedrohung auf kryptoökonomische Systeme nimmt stetig zu. Fortschritte in der Physik sowie neuartige Geschäftsmodelle, angeboten durch bekannte Cloud-Dienstleister, beschleunigen den bereits seit Jahren angekündigten Beginn der Post-Quantum Ära. Welche Chancen und Risiken sind bereits heute für Krypto-Investor:innen erkennbar?

Bekannter Einfluss von Quantencomputern auf kryptoökonomische Systeme

Wahrscheinlich wird die fortschreitende Forschung in diesem Bereich noch viele neue Details ans Licht bringen, dennoch kennt man bereits heute einige Implikationen auf die Kryptografie. So basieren wichtige und häufig eingesetzte Repräsentanten der asymmetrischen Kryptografie auf dem Faktorisieren von grossen Zahlen oder Problemen des diskreten Logarithmus. Beispielsweise basiert die Sicherheit von RSA auf der Schwierigkeit Zahlen zu Faktorisieren, während der Kryptografie mit elliptischen Kurven (ECC), Diffie-Hellman oder DSA das diskrete Logarithmus-Problem zugrunde liegt. Da diese beiden mathematischen Probleme auf Quantencomputern signifikant schneller gelöst werden können wie auf herkömmlichen Computern, sinkt das Sicherheitslevel von diesen Verfahren parallel zur Evolution von Quantencomputern. Da Krypto-Assets wie beispielsweise Tokens oder Coins innerhalb von kryptografischen Systemen (z. B. Blockchains) verwaltet und gehandelt werden, ist es für Investor:innen wichtig, einige Dependenzen von Quantencomputern zu verstehen. Anderenfalls werden sie unerwartet mit hohen und technisch anspruchsvollen Handelsrisiken konfrontiert sowie vom Marktgeschehen überrascht.

Krypto-Assets in der Post-Quantum Ära

Die Sicherheit von Krypto-Assets hängt von vielerlei Faktoren ab. Aus Sicht von Marktteilnehmenden bestehen jedoch die grössten Risiken bei der Blockchain-Technologie, da eine kryptografische Schwachstelle Einfluss auf das komplett gehandelte Produkt hätte und somit ein rapider Wertverlust eine der möglichen Folgen wäre. Da unterschiedliche Blockchain-Technologien eingesetzt werden, welche wiederum auf unterschiedlichen kryptografischen Primitiven beruhen, muss jedes Produkt individuell analysiert werden. Typischerweise werden sogenannte Hash- und Signatur-Algorithmen eingesetzt, wobei die letzteren oftmals aus der Klasse der asymmetrischen Kryptografie stammen und somit mit einer gewissen Wahrscheinlichkeit verwundbar sind (bzw. sein werden).

Beispielweise sind Bitcoins, die vor 2010 erstellt wurden, noch nicht genügend gesichert, da die verwendeten Schlüssel nicht in ein Post-Quantum resistentes Format überführt wurden. Bis dato wurde der öffentliche Schlüssel transparent in den Transaktionen verarbeitet (Pay To Public Key [p2pk]). Ebenfalls gefährdet sind Bitcoin-Adressen, die bereits einmal (transparent) verwendet wurden und anschliessend in das sichere Format überführt wurden (Pay To Public Key Hash[p2pkh]). Gemäss einer Studie von Deloitte gibt es vier Millionen Bitcoin-Adressen, die gegenüber solch einem «Speicherangriff» verwundbar sind.

Die zweite Art von Angriff wird «Übertragungsangriff» genannt, wobei die eigentliche Transaktion attackiert wird. Während bei den «Speicherangriffen» nur eine ausgewählte Menge von Bitcoin-Adressen vulnerabel sind, wären es bei «Übertragungsangriffen» alle Transaktionen. Die dafür benötigte Rechenleistung auf Quantencomputern scheint nach heutigem Wissenstand nicht so rasch erreicht zu werden.

Umgang mit Quantenrisiken

Institutionelle Investoren sind bereits dabei, die Risiken einzupreisen, während private Händler:innen oftmals nicht in der Lage sind, diese zu quantifizieren. Viele Betreiber:innen von kryptoökonomischen Systemen scheinen die aktuellen Entwicklungen mitzuverfolgen und Pläne für den Wechsel von kryptografischen Algorithmen zu erarbeiten. Ebenfalls gibt es bereits verschiedene Bestrebungen, Quantum-resistente Technologien voranzubringen, wie Directed Acyclic Graph (DAG), was eine mögliche Alternative zu der klassischen Blockchain wäre. Auch arbeiten unzählige Wissenschaftler:innen an neuen asymmetrischen Verfahren, welche Post-Quantum sicher sein sollen und somit die aktuell eingesetzten Signaturverfahren ersetzen können. Aus Sicht der Investor:innen könnte mittelfristig die zugrundeliegende Technologie der gehandelten Assets interessant werden, wobei die technologische Entwicklung verfolgt werden muss. Speziell bei Investitionen in neue Krypto-Assets sollte die kryptografische Technologie stärker in die Entscheidungsfindung miteinbezogen werden. Die empfohlenen Sicherheitseinstellungen der entsprechenden Handelsplattformen sollten ausnahmslos eingehalten werden.

Facebook Twitter Xing LinkedIn WhatsApp E-Mail