a16z sagt, dass es noch keinen kryptografisch relevanten Quantencomputer gibt, was einen kurzfristigen Bruch der Blockchain in diesem Jahrzehnt unwahrscheinlich macht.
Post-Quanten-Verschlüsselung erfordert frühere Einführung, aber digitale Signaturen und Blockchains sind derzeit einem deutlich geringeren Quantenrisiko ausgesetzt.
Implementierungsfehler und Side-Channel-Angriffe stellen kurzfristig größere Bedrohungen für Blockchains dar als Fortschritte in der Quantencomputing-Technologie.
Die Befürchtung, dass Quantencomputer bald die Kryptografie der Blockchain knacken könnten, wächst weiterhin. Neue Analysen raten jedoch zur Zurückhaltung. Laut a16z übertreiben Behauptungen über unmittelbare Quantenbedrohungen die aktuellen Fähigkeiten und riskieren kostspielige, vorzeitige Sicherheitsänderungen. Das Unternehmen veröffentlichte seine Einschätzung in diesem Monat, mit Fokus auf Blockchains, Verschlüsselung und digitale Signaturen.
Laut a16z existiert heute kein kryptografisch relevanter Quantencomputer, und es ist auch in diesem Jahrzehnt unwahrscheinlich, dass einer entsteht. Ein solches System würde fehler-tolerante Maschinen erfordern, die in der Lage sind, Shor’s Algorithmus gegen RSA-2048 oder secp256k1 auszuführen.
Aktuelle Plattformen verfügen nicht über genügend Qubits, Gate-Fidelity und eine nachhaltige, fehlerkorrigierte Tiefe. Einige Unternehmen geben zwar „Quanten-Vorteile“ an, diese Demonstrationen konzentrieren sich jedoch auf enge, unpraktische Aufgaben.
Andere verweisen auf Tausende von Qubits, was oft Quanten-Annealer beschreibt, nicht Gate-Modell-Systeme. a16z hob auch die Verwirrung um „logische Qubits“ hervor und stellte fest, dass echte kryptografische Angriffe Tausende vollständig fehlerkorrigierte logische Qubits erfordern würden.
Scott Aaronson erkannte kürzlich schnellere Hardware-Fortschritte an, klärte jedoch später, dass kleine Shor-Demonstrationen keine echte Bedrohung für die Kryptografie darstellen. Das Faktorisieren trivialer Zahlen wie 15 ist kein Äquivalent zum Knacken der Blockchain-Sicherheit.
a16z betonte, dass „harvest-now-decrypt-later“-Angriffe bereits eine Bedrohung für verschlüsselte Daten darstellen, die langfristige Geheimhaltung erfordern. Daher ist die Einführung post-quantitativer Verschlüsselung trotz Performance-Kosten notwendig.
Chrome, Cloudflare, Apple iMessage und Signal haben hybride Verschlüsselungssysteme implementiert, die klassische und post-quantitative Methoden kombinieren. Digitale Signaturen sind jedoch anderen Risiken ausgesetzt. Signaturen verschlüsseln keine Daten, daher können vergangene Signaturen nicht rückwirkend gefälscht werden.
Daher hält a16z eine sofortige Umstellung auf post-quantitative Signaturen für unnötig. Zero-Knowledge-Beweise, einschließlich zkSNARKs, vermeiden ebenfalls Harvest-Now-Risiken, da sie keine vertraulichen Informationen offenlegen.
Die meisten Blockchains, einschließlich Bitcoin und Ethereum, basieren auf Signaturen statt Verschlüsselung, was die Gefahr durch Harvest-Now begrenzt. Datenschutzorientierte Chains unterscheiden sich, da verschlüsselte Transaktionsdaten später offenbart werden könnten.
a16z nannte Monero und Zcash als Beispiele, bei denen Designentscheidungen die Schwere des Quantenrisikos beeinflussen. Bitcoin steht vor separaten Herausforderungen, die nichts mit Quantenzeitplänen zu tun haben.
Geschwindigkeit der Governance, aufgegebene Coins und öffentlich exponierte Schlüssel erschweren die Migration. Gleichzeitig betonte a16z, dass Implementierungsfehler und Side-Channel-Angriffe kurzfristig deutlich größere Risiken darstellen als Quantencomputer.