Quantencomputer & Bitcoin

Wissen & Buch // Artikel vom 11.07.2022

Heute entwickelt die IT-Branche eine neue Technologie, die jedes Computergerät um ein Vielfaches übertreffen wird.

Die Unternehmen konzentrieren ihre Bemühungen in zwei Richtungen: Qubit-Computer für allgemeine Zwecke und Geräte für Einzelprobleme. Nach 2018 stellte IBM einen Quantensupercomputer für die kommerzielle Nutzung vor, und unter den Teilnehmern des Kryptomarktes gab es ernsthafte Bedenken hinsichtlich der Bedrohung, die von auf dieser Technologie basierenden Rechenmaschinen ausgehen könnte. Tatsache ist, dass Quantencomputing und Bitcoin, von dem man heutzutage aktiv auf Bit Index Ai profitiert, schlecht zusammenpassen. Der bestehende Blockchain-Algorithmus ist anfällig für die Macht, die theoretisch leicht lernen könnte, kryptografische Chiffren zu knacken. Wofür ein herkömmlicher Computer Jahre braucht, dauert beim Quantencomputing nur Sekunden.

Im Jahr 2019 legte das American Institute Of Modern Science eine Liste mit zwölf gefährdeten Algorithmen vor, wobei RSA und ECC zu den am häufigsten auf dem Kryptomarkt verwendeten gehören. Daher hat die Einführung neuer Verschlüsselungsarten bereits begonnen.

Was sind aber Quantencomputer? Herkömmliche PCs arbeiten in einer binären Umgebung, in der das Bit – die kleinste Informationseinheit – einen von zwei Werten annehmen kann: null oder eins. Alle Daten werden auf diese Art der sequentiellen Notation reduziert. Beim Lösen einer komplexen mathematischen Gleichung benötigen herkömmliche Computer viel Zeit.

Supercomputer verwenden Qubits, eine Überlagerung eines Atoms, bei der es in mehreren Zuständen gleichzeitig existieren kann. D.h., er nimmt nicht nur einen von zwei Werten an, sondern ist auf einmal gesetzt. Das Problem, das von einem klassischen Computer durch sequentielles Durchgehen der Kombinationen gelöst wird, dauert Jahre. Ein Qubit-Prozessor führt die Berechnung in Bruchteilen einer Sekunde durch.

Prinzip der Arbeitsweise

Qubits funktionieren auf eine besondere Weise: Das Ergebnis ihrer Tätigkeit ist eine Matrix von Optionen aller möglichen Antworten, von denen die wahrscheinlichste die beste ist. Dank des technologischen Fortschritts können heute viele Qubits hergestellt werden, aber es gibt ein Problem: die Instabilität des Systems. Je mehr Flussmittel verwendet werden, desto mehr Berechnungsfehler treten auf. Für supraleitende Qubits ist eine Kühlung nahe -273 Grad erforderlich. Bei Ionenfallen halten superstarke Magnete das Atom in Überlagerung. In beiden Fällen wird viel Energie benötigt, damit komplexe Systeme funktionieren.

Mit Qubit-Computing können Probleme millionenfach schneller gelöst werden als mit modernen Computern. Die Bedrohung der Blockchain liegt in mehreren Aspekten:

  • 51 Prozent Angriff. Ein wichtiges Element der Blockchain ist die Konsensmethode, mit der Transaktionen validiert werden. Wenn ein Angreifer falsche Informationen eingibt, werden diese von anderen Knoten im Netz zurückgewiesen. Wenn ein Hacker die Kontrolle über mehr als die Hälfte der Blöcke im Netz erlangt, könnte dies ein Problem darstellen. Theoretisch würde die Geschwindigkeit der Berechnungen diese Art von Angriffen wahrscheinlicher machen.
  • Öffentliche Schlüssel. Wenn ein Kunde Bitcoins an eine andere Person sendet, verwendet er deren Adresse. Der Empfänger verwendet den privaten Schlüssel, um die Transaktion zu entsperren. Genauso wie die Kenntnis der E-Mail einer anderen Person den Zugriff auf das Konto einer anderen Person verhindert, verhindert der öffentliche Schlüssel in der Blockchain dies. Durch das Rechnen in Qubits ist es jedoch theoretisch möglich, Geldbörsen durch Rückumwandlung zu knacken.

Die Hersteller von Kryptowährungen und Regierungsbehörden, die von einem Angriff betroffen sein könnten, arbeiten derzeit an der Umstellung auf neue Verschlüsselungsmethoden. Bei der Verschlüsselung von Informationen geht es darum, Daten in eine Zeichenfolge zu übersetzen, die nur der Besitzer des Schlüssels lesen kann. Es gibt bereits funktionierende Prototypen, die aus Hunderten von Qubits bestehen und diese Aufgabe in ein paar Jahren erfüllen können.

Die Zuverlässigkeit hängt von der Komplexität der Rückumwandlung durch Ausprobieren aller möglichen Kombinationen ab. SHA-256 z.B. verschlüsselt Informationen so, dass es Millionen von Jahren dauern würde, sie sequentiell zu entschlüsseln. Mit der Einführung des Shor-Algorithmus werden solche Probleme jedoch stark vereinfacht, was eine ernsthafte Bedrohung für kryptographische Systeme mit offener Verschlüsselung darstellen könnte. Dies gilt insbesondere für die Blockchain, bei der die Wallet-Adresse durch Umwandlung des privaten Schlüssels erstellt wird.

Zurück

Einen Kommentar schreiben

Bitte rechnen Sie 8 plus 8.

WEITERE WISSEN & BUCH-ARTIKEL