Google-Papierübersicht: Sicherung elliptischer Kurvenkryptowährungen gegen Quanten – Ressourcenbewertungen und Milderungen
2026-04-01
Am 31. März 2026 veröffentlichte Google Quantum AI ein 57-seitiges Weißbuch mit dem Titel"Sicherung elliptischer Kurven-Kryptowährungen gegen quantenbasierte Schwachstellen: Schätzungen der Ressourcen und Maßnahmen"— und es stellte sofort jede Annahme in Frage, auf der die Kryptoindustrie bislang basierte.
Mitarbeit mit dem
Was dies von Jahren theoretischer Quantenwarnungen trennt, ist seine Herkunft. Dies wurde nicht von Akademikern im Abstrakten verfasst – es stammt von demselben Team, das für Googles supraleitende Quantenprozessoren verantwortlich ist, mit Ressourcenschätzungen, die direkt auf demonstrierte Hardware kalibriert sind.
Das ist das Detail, das das Gespräch von "irgendwann" zu "jetzt planen" verändert.
Wichtige Erkenntnisse
- Die von Google optimierten Quanten Schaltkreise für ECDLP-256 benötigen weniger als 500.000 physische Qubits – das ist ungefähr eine 20-fache Reduzierung im Vergleich zu früheren Schätzungen derselben Oberflächen-Code-Architektur.
- Eine primed Quantenmaschine könnte innerhalb von etwa 9 Minuten einen Bitcoin-Privatschlüssel ableiten und damit eine ungefähr 41%-Chance haben, einen Diebstahl abzuschließen, bevor das 10-Minuten-Bestätigungsfenster von Bitcoin schließt.
- Statt die Angriffsschaltungen zu veröffentlichen, verwendete Google einen Zero-Knowledge-Beweis, um seine Ergebnisse zu verifizieren - was eine unabhängige Überprüfung ermöglicht, ohne bösen Akteuren eine nutzbare Ausnutzungs-Roadmap zu übergeben.
Handeln Sie mit Vertrauen. Bitrue ist eine sichere und vertrauenswürdige Krypto-Handelsplattformfür den Kauf, Verkauf und Handel von Bitcoin und Altcoins.
Registrieren Sie sich jetzt, um Ihren Preis zu beanspruchenThe text you provided is just an exclamation mark "!" and does not require translation. If you have more text to translate, please provide it, and I will be happy to assist you!
Innerhalb der Schaltkreisarchitektur: Was Google tatsächlich gebaut hat
Das Papier präsentiert zwei Schaltkreisvarianten zur Lösung von ECDLP-256 auf der secp256k1-Kurve von Bitcoin. Die Low-Qubit-Variante verwendet nicht mehr als 1.200 logische Qubits und 90 Millionen Toffoli-Gatter.
Die Low-Gate-Variante verwendet höchstens 1.450 logische Qubits und 70 Millionen Toffoli-Gatter. Wenn sie auf eine supraleitende Architektur mit ebenmäßiger Verbindung zu vier und einer physikalischen Fehlerrate von 10⁻³ sowie einer Codezykluszeit von 1 Mikrosekunde kompiliert werden, benötigen diese Schaltungen weniger als 500.000 physikalische Qubits.

Um die Bedeutung dessen zu verdeutlichen: Die vorher beste physikalische Qubit-Schätzung für ECDLP-256 lag bei etwa 9 Millionen Qubits von Litinski im Jahr 2023 – das Team von Google reduzierte diese Zahl um etwa das 18-fache, indem es rein algorithmische und Kompilierungsverbesserungen anwendete, ohne exotische Hardware anzunehmen.
Die Verbesserung ist architektonisch, nicht spekulativ – und sie entspricht direkt den Prozessoren, die Google bereits in seinem Labor demonstriert hat.
Die fünf Blockchain-Sicherheitsanfälligkeiten, die Google identifiziert hat
Das Papier beschränkt sich nicht nur auf den Diebstahl von Bitcoin-Schlüsseln. Es bietet wahrscheinlich die systematischste öffentliche Taxonomie von Quantenangriffsvektoren im gesamten Blockchain-Ökosystem.
Für Ethereum allein identifizierte Google fünf distincte Schwachstellenkategorien:
- Konto-Schwachstelle, die die 1.000 größten Wallets anvisiert, die ungefähr 20,5 Millionen ETH halten;
- Admin-Sicherheitsanfälligkeit, die mindestens 70 bedeutende Smart Contracts abdeckt, die über 200 Milliarden Dollar in Stablecoins und tokenisierten Vermögenswerten verwalten;
- Code-Sicherheitsanfälligkeit, die etwa 15 Millionen ETH über Layer-2-Netzwerke freilegt;
- Konsensussicherheit setzt ungefähr 37 Millionen gestakete ETH aufs Spiel;
- und eine Datenverfügbarkeitsanfälligkeit, die sich aus Ethereums KZG-Trusted-Setup-Zeremonie ergibt.
Der KZG-Vektor ist besonders hinterhältig — ein CRQC könnte den geheimen Skalar aus öffentlich verfügbaren Parametern wiederherstellen und dabei einen dauerhaft wiederverwendbaren klassischen Exploit schaffen, der Datenverfügbarkeitsnachweise fälscht, ohne dass fortlaufender Quantenzugang erforderlich ist.
Das Papier beschreibt dies als "potenziell handelbar" - was bedeutet, dass es als gewöhnliche Software zirkulieren könnte.

Gelesen Auch:
Wie Google dies offenbarte, ohne Angreifern zu schaden
Die Offenlegungsmethodik ist ebenso bemerkenswert wie die Ergebnisse selbst. Google hat vor der Veröffentlichung mit der US-Regierung zusammengearbeitet und eine neue Methode entwickelt, um diese Schwachstellen über einen Zero-Knowledge-Beweis zu beschreiben, die es Dritten ermöglicht, die Ansprüche zu überprüfen, ohne die zugrunde liegenden Angriffsstrukturen offenzulegen.
Technisch gesehen hat Google seine geheimen Schaltungen über den SHA-256-Hash verpflichtet, 9.024 Testeingaben unter Verwendung der Fiat-Shamir-Heuristik generiert, die Schaltungen innerhalb von SP1 zkVM simuliert und das Ergebnis in einem Groth16 SNARK verpackt – was 128-Bit kryptografische Sicherheit bietet, dass die Schaltungen korrekt für mindestens 99% der Eingaben arbeiten.
Der Artikel weist auch auf die praktische Ironie hin, dass der Groth16 SNARK selbst auf paarungsfreundlichen elliptischen Kurven basiert — die ihrerseits anfällig für Quantenangriffe sind — was bedeutet, dass die Gültigkeit des Beweises nur so lange besteht, wie es noch keine CRQCs gibt. Google forderte andere Forschungsteams im Bereich der Quantencomputing auf, ähnliche verantwortungsvolle Offenlegungspraktiken zu übernehmen.
Auch lesen:IBM, Google und Microsoft: Führung im Rennen um Quantencomputing
Fazit
Der Google-Bericht über die Sicherung elliptischer Kurven-Kryptowährungen gegen quantenbedingte Bedrohungen ist keine entfernte Warnung — es handelt sich um eine technische Spezifikation mit einem festen Termin.
Google hat sich zu einer PQC-Migrationsfrist für 2029 verpflichtet und arbeitet zusammen mit Coinbase, dem Stanford Institute for Blockchain Research und der Ethereum Foundation an verantwortungsvollen Übergangsansätzen.
Google Research Für Benutzer bedeutet das, die Wiederverwendung öffentlicher Schlüssel heute zu stoppen. Für Entwickler bedeutet es, dass BIP-360 und die Migration auf Protokollebene nicht länger geringpriorisiert werden können.
Wie es im Schlusssatz des Papiers heißt: "Es ist denkbar, dass die Existenz früher CRQCs zuerst auf der Blockchain erkannt wird, anstatt angekündigt zu werden." postquantum Das ist kein rhetorischer Überfluss – es ist eine Risikobewertung des Teams, das die Hardware entwickelt.
Lesen Sie auch:
Hoskinson warnt vor Post-Quantum-Upgrades: Was es für die Zukunft von Cardano bedeutet
FAQ
The Google paper "Securing Elliptic Curve Cryptocurrencies Against Quantum" discusses the potential vulnerabilities that quantum computers pose to elliptic curve cryptography, which is widely used in cryptocurrencies. The paper analyzes the implications of quantum algorithms, like Shor's algorithm, which can efficiently break the security of elliptic curve cryptosystems. It explores strategies to enhance the security of cryptocurrencies against these potential quantum threats, including the implementation of post-quantum cryptographic techniques. The work highlights the importance of preparing for a future where quantum computing could compromise current cryptographic standards, ensuring the safety and longevity of cryptocurrencies in a post-quantum world.
Es handelt sich um ein 57-seitiges Whitepaper von Google Quantum AI, co-autoren mit der Ethereum Foundation und der Stanford University, das zwei optimierte Quanten-Schaltungen präsentiert, die das 256-Bit elliptische Kurven diskrete Logarithmusproblem lösen — das kryptografische Fundament, das die Transaktionssignaturen von Bitcoin und Ethereum sichert — und dafür weniger als 500.000 physische Qubits in einer supraleitenden Architektur verwenden.
Bedeutet Googles Papier, dass Kryptowährungen heute von Quantencomputern gehackt werden können?
Nein. Das Papier behauptet nicht, dass ein funktionierender kryptographisch relevanter Quantencomputer existiert oder unmittelbar bevorsteht — es stellt fest, dass das ingenieurtechnische Ziel für den Bau eines solchen wesentlich kleiner und schneller ist, als die Krypto-Community angenommen hatte. Die Bedrohung ist real, aber noch nicht operationell.
Was ist das "9-Minuten-Angriffsfenster", das im Papier erwähnt wird?
Weil Shors Algorithmus mit festen Kurvenparametern, die im Voraus berechnet wurden, optimiert werden kann, dauert die verbleibende Berechnung, nachdem ein spezifischer Bitcoin-Öffentlichkeitschlüssel durch eine Broadcast-Transaktion offengelegt wird, etwa 9 Minuten — im Vergleich zur durchschnittlichen Blockzeit von 10 Minuten bei Bitcoin, was eine ungefähre Wahrscheinlichkeit von 41% für einen erfolgreichen On-Spend-Angriff ergibt.
Was ist ein Zero-Knowledge-Beweis und warum hat Google einen verwendet?
Ein Zero-Knowledge-Beweis ist ein kryptografisches Verfahren, das es einer Partei ermöglicht, zu beweisen, dass eine Behauptung wahr ist, ohne die zugrunde liegenden Informationen offenzulegen - Google hat dies verwendet, um seine Schätzungen zu quantenbasierten Angriffen zu überprüfen, ohne die tatsächlichen Schaltungen zu veröffentlichen, wodurch verhindert wurde, dass böswillige Akteure die Forschung als Angriffsmanual nutzen.
Welche Blockchains sind am unmittelbarsten gefährdet?
Bitcoin und Ethereum sind der direktesten Exposition ausgesetzt – Bitcoin durch On-Spend-Angriffe während des Transaktionsfensters und Ethereum durch anhaltende Ruhestandsaussetzung, da öffentliche Schlüssel nach der ersten Transaktion dauerhaft sichtbar werden. Schnellere Blockchains wie Dogecoin und Zcash haben ein geringeres On-Spend-Risiko aufgrund kürzerer Blockzeiten.
Was sollten Krypto-Inhaber und Entwickler jetzt tun?
Die sofortigen Maßnahmen des Papiers umfassen die Eliminierung der Wiederverwendung öffentlicher Schlüssel, die Vermeidung von P2TR-Adressen, wo möglich, die Unterstützung von BIP-360, die Implementierung privater Mempools und den Beginn der Umstellung auf post-quantum Kryptografie - wobei die Ethereum Foundation ein quantenresistentes Upgrade der Basisschicht bis 2029 über vier aufeinanderfolgende Hard Forks anstrebt.
Hinweis:
Die geäußerten Ansichten gehören ausschliesslich dem Autor und spiegeln nicht die Ansichten dieser Plattform wider. Diese Plattform und ihre Affiliates lehnen jede Verantwortung für die Genauigkeit oder Eignung der bereitgestellten Informationen ab. Sie dienen nur zu Informationszwecken und sind nicht als Finanz- oder Anlageberatung gedacht.
Haftungsausschluss: Der Inhalt dieses Artikels stellt keine Finanz- oder Anlageberatung dar.




