- Die gute Nachricht: Existierende Quantencomputer können die Verschlüsselungscodes von Bitcoin, Ethereum und anderen großen Blockchains nicht brechen.
- Die schlechte Nachricht: Künftige Quantencomputer können es – und darauf bereiten sich verantwortungsvolle Blockchain-Betreiber schon heute vor.
Cardano-Entwickler Charles Hoskinson äußerte sich kürzlich mehrfach öffentlich zum Thema der Bedrohung der Blockchain-sicherheit durch Quantencomputer. Er hält die heute real existierende Bedrohung durch Quantencomputer für überbewertet, weil die Kryptobranche schon heute wisse, wie man Blockchain-Systeme baut, die gegen Attacken mit Quantencomputern gehärtet sind.
Allerdings seien Systeme, die mit der heutigen Anti-Quantentechnologie gebaut werden könnten, rund zehn mal langsamer im opeativen Betrieb, gleichzeitig aber zehn Mal teurer. Hoskinson warnt deshalb die Branche vor Aktionismus und verfrühten, möglicherweise falschen Entscheidungen.
Gleichwohl testen einige Blockchain-Netze, etwa Solana und Aptos, bereits heute die Integration quantensicherer Verschlüsselungssysteme.
Auch das US National Institute of Standards and Technology NIST bewertet Quantencomputer als eine der gravierendsten zukünftigen Bedrohungen für die globale IT‑Sicherheit. Die NIST-Experten betonen, dass Quantencomputer radikal anders funktionieren als aktuelle Prozessortechnologie und deshalb Public-Key-Verschlüsselungen wie RSA und ECC angreifen könnten, die auf Faktorisierung und diskreten Logarithmen beruhen.

Diese Verfahren sichern heute unter anderem den E‑Commerce, VPN‑Connections, Messaging‑Services und Identität- und Zertifikat-Infrastrukturen – hochsensible Bereiche also.
NIST weist darauf hin, dass Angreifer schon heute verschlüsselte Daten abgreifen, um sie später mit Quantencomputern zu entschlüsseln. Das wird in sicherheitspolitischen Analysen, die sich auf NIST beziehen, als reale Bedrohung gesehen. Daten, die noch Jahrzehnte vertraulich bleiben müssten, etwa interne Behördenkommunikation, persönliche Daten aus dem Gesundheitswesendaten und geistiges Eigentum dadurch besonders gefährdet.
NIST reagiert mit neuen Post‑Quantum‑Standards
Schon im August 2024 veröffentlichte NIST drei Standards für PQS (Post‑Quantum‑Kryptografie):
- FIPS 203 – ML‑KEM (Key Encapsulation Mechanism)
- FIPS 204 – ML‑DSA (Digitale Signaturen)
- FIPS 205 – SLH‑DSA (Hash‑basierte Signaturen)
Die Algorithmen wurden entwickelt, um Angriffen durch Quantencomputer standzuhalten und sollen langfristig RSA/ECC ersetzen.
Komplexe Migration
Die NIST-Experten gehen von einem jahrelangen Prozess der Umstellug auf PQS aus:
- Hardware, Firmware und eingebettete Systeme müssen aktualisiert werden
- Zertifikat-Infrastrukturen müssen neu aufgebaut werden
- Software‑Stacks und Protokolle brauchen Upgrades
- Die Interoperabilität muss bei alledem gewährleistet sein
Unternehmen sollten daher frühzeitig beginnen, ihre Kryptografie‑Systeme zu inventarisieren und Migrationspfade zu planen.

