Frage an die technisch Versierten: Dass Quanten-Computer auf absehbare Zeit die Kryptographie brechen ist ja eher nicht so wahrscheinlich. So viel habe ich verstanden. Aber: Wäre es einer Hochleistungsmaschine (Qantum oder nicht) möglich, einfach nur Trillionen von Seedphrases zu generieren mit den daraus abgeleiteten Schlüsselpaaren, und sich dann einfach an die Blockchein zu setzen, eingehende Transaktionen abzuwarten und sie in der Folge abzugreifen? Welcher Mechanismus würde das verhindern, bzw. wo ist mein Denkfehler? Was würde verhindern, dass ich mit meiner neuen Coldcard (Dice-Rolls) eine Seedphrase generiere, die eine solche Maschine bereits im „Portfolio“ hat?
Danke Euch!
Hallo,
folgende Website gibt manche Antwort auf Deine Fragen und lässt erahnen, dass dafür auch keine Quantencomputer nötig sind.
Hier hat jemand herausgefunden, dass es anscheinend Computer gibt, die Bitcoin-Transaktionsdaten mit Datensätzen abgleichen, in denen Brainwallet-Schlüssel mit zugehörigen Bitcoin-Adressen gespeichert sind.
Nah, das sagt doch nur, dass es keine schlaue Idee ist sich den Seed aus den Wörtern selbst auszusuchen. Der Mensch strebt eben nach Sinn und Struktur und wählt aus der BIP-39-Wordlist nicht zufällig.
Ja und genau dieses Portfolio ist unfassbar groß, so dass diese Liste eben nicht in relevanter Zeit auch nur annähernd erzeugbar ist.
Schon passiert! Hier hat es eine Homepage wo jedes einzelne Bitcoin Wallet mit seinen Private Keys gelistet ist: https://allprivatekeys.com/
Viel Spass beim suchen ob du eine findest wo etwas drauf ist
…in dem Moment wo man auf die zur Laufzeit vom Seed abgeleitet die Adressen im jeweiligen Format abgeleitet werden, wäre meine Vermutung.
Der Fehler ist, dass du denkst ein Quantencomputer wäre bei den selben Rechenschritten einfach so schneller als ein normaler Computer.
Der potentielle immense Geschwindigkeitsvorteil von Quantencomputern kommt ausschließlich daher, dass man auf ihnen schnellere Algorithmen verwenden kann. Nur bei denjenigen Problemstellungen, für die ein solcher Quantenalgorithmus bekannt ist, ist ein Quantencomputer also schneller.
Einfach nur der Reihe nach Seeds ableiten und Überwachen der Adressen ist keine dieser Problemstellungen. Das Zurückrechnen von Public Keys zu Private Keys jedoch schon. Genauso wie das Finden eines gültigen Hashes beim Mining.
→ Kommentar zu: Quantencomputer, BITCOIN und Bugs | Jörg Hermsdorf im Interview
→ Big News for Quantum Computing: First Scalable Platforms
→ Bitcoin Quantum Computer FUD Fragen
Stoppt mal alle, mit diesen komischen Quanten-Computer Theorien. Ich erkläre euch jetzt, wieso die Blockchain auch in der Zukunft Quanten-Computer-Sicher bleiben wird und auch nicht mit den schnellsten Computern aller Zeiten gehackt werden kann.
Hier ist eine kompakte und klare Zusammenfassung, um euch die Angst vor Quantencomputern im Zusammenhang mit der Sicherheit von Wallets und Seeds zu nehmen:
Warum Quantencomputer kein Risiko für Seeds und Wallets darstellen:
1. Flaschenhals bleibt der Abgleich mit der Blockchain:
• Selbst wenn Quantencomputer in der Zukunft extrem leistungsfähig werden und Seeds oder Passphrasen schneller durch Brute-Force berechnen könnten, müssen alle generierten Kombinationen mit der Blockchain abgeglichen werden.
• Der Abgleich bedeutet, dass der Angreifer jede abgeleitete Adresse prüfen muss, ob sie Guthaben enthält. Dies ist ein zeitaufwendiger Prozess, da die Blockchain riesig ist (heute schon über 400 GB für Bitcoin) und kontinuierlich wächst.
• Jede Adresse muss einzeln abgefragt werden, und dieser Prozess ist unabhängig von der Rechenleistung der Quantencomputer nicht drastisch zu beschleunigen.
2. Grösse und Struktur der Blockchain:
• Die Blockchain ist nicht darauf ausgelegt, schnelle globale Abfragen zu unterstützen. Sie speichert Daten chronologisch, nicht optimiert für Massenabfragen.
• Auch bei lokal gespeicherter Blockchain muss der Angreifer 10-20 Adressen pro Seed prüfen, was bei Milliarden möglicher Seeds und Adressen selbst mit schneller Hardware zeitaufwendig bleibt.
3. Exponentielle Wahrscheinlichkeit gegen den Angreifer:
• Es gibt 2^256 mögliche Seeds – eine unvorstellbar grosse Zahl.
• Nur ein winziger Bruchteil dieser Seeds wurde jemals verwendet und hat tatsächlich Werte auf der Blockchain gespeichert. Ein Angreifer würde also fast immer auf leere Wallets stossen.
• Selbst wenn eine Wallet gefunden wird, könnte sie keinen signifikanten Wert enthalten.
4. Warum die Blockchain-Prüfung immer gleichbleibend langsam ist:
• Der Abgleich mit der Blockchain ist ein linearer Prozess: Jede Adresse muss einzeln geprüft werden.
• Anders als bei kryptografischen Algorithmen (wie SHA-256), die Quantencomputer theoretisch beschleunigen könnten, bleibt der Blockchain-Abgleich ein physisches Problem der Datenstruktur und Abfragegeschwindigkeit.
• Optimierungen in der Hardware (z. B. SSDs, RAM-Disks) oder Algorithmen ändern nichts daran, dass jede Abfrage Zeit braucht.
5. Fazit: Keine realistische Gefahr durch Quantencomputer
• Selbst mit der besten zukünftigen Technologie wären Angriffe auf Seeds durch Brute-Force wegen des Blockchain-Abgleichs extrem ineffizient und praktisch unmöglich.
• Der Aufwand und die Wahrscheinlichkeit, eine Wallet mit signifikanten Werten zu finden, bleiben astronomisch gering – unabhängig von der Rechenleistung eines Quantencomputers.
Die Sicherheit wird also nicht nur durch die Stärke der Kryptografie, sondern auch durch die Struktur und Grösse der Blockchain selbst gewährleistet. Egal wie schnell die Rechenleistung wird, der Abgleich mit der Blockchain wird immer ein zentraler Flaschenhals bleiben und Angriffe extrem ineffizient machen.
“It’s a feature, not a bug."
Ich spiele mal Anwalt des Teufels:
- Man kann a priori Adressen identifizieren, die viele BTC enthalten. Ausreichend effiziente (heuristische) Algorithmen gibt es schon dafür. Und die Adressen, die grosse Summen BTC heute haben, werden schon ueberwacht und indiziert, auch recht "einfach".
- Wenn man den public key hat, muss man ja „nur“ noch den private key herausfinden (hypothetischer Quantencomputer). Super einfach, herauszufinden, ob man den richtigen Key hat, da muss man das Netzwerk nicht fragen, einfach mit public key vergleichen und schauen, ob man die Inverse der Hash Funktion bestimmt hat. Dann signieren und man hat die BTC. Klingt recht einfach, vorausgesetzt, man hat so ein Ding.
Nun das aber:
- Das Problem ist, dass es *wirklich* schwer ist einen Quantencomputer zu bauen und es zu schaffen, dass er etwas „Nützliches“ tut. Dieses Random Circuit Sampling (RCS), was [Google vor kurzem gezeigt hat](https://research.google/blog/validating-random-circuit-sampling-as-a-benchmark-for-measuring-quantum-progress/), ist BS, das bringt alleine nichts (deren Ansatz zur Errorkorrektur ist aber interessant).
- Ich sehe aktuell keinen Weg, in absehbarer Zeit zu einem nuetzlichen Quantencomputer zu kommen (siehe z.B. [A polynomial-time classical algorithm for noisy quantum circuits](https://arxiv.org/abs/2407.12768)), und die Leute, die sich damit beschäftigen, konnten mir auf Konferenzen auch keine befriedigenden Antworten geben. Ist für die eher was intellektuell interessantes.
- Also haengt alles an Quantum Error Correction/Mitigation und selbst dann..
- Gibt schon Projekte fuer den Fall, dass nuetzliche Quantencomputer Realitaet werden ([Post-Quantum Cryptography](https://csrc.nist.gov/projects/post-quantum-cryptography)). Wird fuer Kryptowaehrungen genug Vorlaufzeit geben, "umzusatteln".
- Selbst wenn, dann werden Quantencomputer erstmal in die Haende von "state actors" kommen, die haben betraechtlich wichtigere Dinge damit zu tun, als sie auf die Crypto Leute zu jagen... ~ 2 Billionen Marktkapitalisierung (Anfang diesen Jahres) fuer Bitcoin ist nichts im Vergleich zu anderen Angriffszielen.
Ich loesche den Beitrag mal nicht, aber habe gemerkt, dass es nicht zur Frage des OP passt. Deine Antwort war darauf schon genug
Je nachdem, wie zurückgerechnet wird, um die Variable heraus zu finden, und genau darin liegt die Schwierigkeit, wirst du immer wieder darüber stolper, dass jeder angeblich errechnete Private-Schlüssel mit der Blockchain, immer und immer wieder, überprüft werden muss. Meines Wissens gibt es nicht diesen Fall, dass du einen Super-Computer mit einem Public-Key füttern kannst und am Ende der eindeutig verifizierte Privater-Schlüsser, auf den Punkt genau, zu dieser Adresse passend, von dieser Maschine, ausgerechnet werden kann ohne den Schlüssel dauernd zu kontrollieren, was eben dieser Flaschenhals ist. Vielleicht könnte das mal ein Mathematiker bestätigen.
Kleiner Tip: Bevor du so etwas schreibst…
…einfach mal ein paar Beiträge lesen.