Aktuelle Entwicklungen in der Post-Quantum-Kryptografie und ihre Bedeutung für die Privatsphäre von Ethereum

28. März 2026 Kryptowährungen

Die rasante Entwicklung von Quantencomputern stellt die Sicherheit von Blockchain-Technologien, insbesondere von Ethereum, vor neue Herausforderungen. Während die Authentizität von Signaturen bereits intensiv untersucht wird, rücken die Bedrohungen für die Privatsphäre – das langfristige Geheimhalten von Transaktionsdaten und Nutzeridentitäten – immer stärker in den Fokus. Dieser Artikel fasst die wichtigsten Fakten aus den aktuellen Veröffentlichungen zusammen, beleuchtet die Dringlichkeit der Migration zu post-quantensicheren Protokollen und zeigt konkrete Handlungsfelder für die Ethereum-Community.

Post-quantum Bedrohungen für die Privatsphäre von Ethereum

Die Bedrohungen lassen sich in zwei Klassen einteilen: Authentizität (Signatur- und Zero-Knowledge-Proof-Fälschungen) und Privatsphäre (Vertraulichkeit von On-Chain- und Off-Chain-Daten). Während Authentizitätsprobleme durch Hard-Forks und Schlüsselmigration teilweise behoben werden können, ist die Privatsphäre besonders gefährdet durch die Strategie „Harvest-Now-Decrypt-Later“ (HNDL). Blockchains sind öffentliche, unveränderliche Ledger – jede heute veröffentlichte, verschlüsselte Information wird dauerhaft archiviert und kann von zukünftigen Quantenangreifern entschlüsselt werden.

Warum Datenschutzbedrohungen dringender sind als Authentizitätsbedrohungen

  • Verschlüsselte Daten sind bereits öffentlich sichtbar; es fehlt ein Interzeptionsschritt.
  • Einmal entschlüsselt, können vergangene Transaktionen nicht mehr rückgängig gemacht werden.
  • Authentizitätsprobleme lassen sich teilweise durch Notfall-Koordination und Forks mindern.
  • Die „Harvest-Now-Decrypt-Later“-Strategie macht jede langfristige Verschlüsselung zu einem potenziellen Datenschatz für Quantencomputer.

NIST-Standards 2024 und ihre Relevanz für Blockchains

Im August 2024 hat das National Institute of Standards and Technology (NIST) seine ersten drei Post-Quantum-Cryptography (PQC) Standards finalisiert:

  • ML-KEM (FIPS 203) – ein key-exchange-Verfahren.
  • ML-DSA (FIPS 204) – ein Signaturalgorithmus.
  • SLH-DSA (FIPS 205) – ein weiterer Signaturalgorithmus.

Die Veröffentlichung von drei neuen Standards (Metric: zahl der veröffentlichten PQC-Standards = 3, Jahr = 2024 ) erleichtert den Übergang von Ethereum zu quantensicheren Algorithmen und stärkt die Aussage, dass die Migration zu post-quantensicheren Protokollen dringend erforderlich ist.

Wachstum der Quantencomputer-Forschung und Investitionen

Die Forschung im Bereich Quantencomputer hat in den letzten Jahren exponentiell zugenommen. 2023 wurden weltweit rund 30 Milliarden USD in die Quantencomputing-Forschung investiert (private und öffentliche Sektoren). Die jährliche Wachstumsrate von Quantencomputern wird mit 20 % pro Jahr angegeben (Quelle S1). Diese Zahlen verdeutlichen die steigende Wahrscheinlichkeit, dass leistungsfähige Quantenmaschinen in naher Zukunft kryptografische Systeme angreifen können.

Zusätzlich wird prognostiziert, dass bis 2025 etwa 70 Millionen Nutzer Anwendungen auf Basis von PQC nutzen werden (Metric: Nutzer von PQC-basierten Anwendungen, Jahr = 2025, Quelle S2).

Herausforderungen bei der Migration von Ethereum zu post-quantensicheren Protokollen

Die Umstellung betrifft sowohl Transport- als auch Anwendungsebene. Während der Transport (TLS-Handshake) bereits von Go 1.24 mit hybridem PQ-TLS (X25519-MLKEM768) unterstützt wird, bleiben mehrere Anwendungsschichten offen.

Stealth-Adressen

  • Verwendung von ECDH-Key-Exchange (ECC) ist durch Quantencomputer angreifbar.
  • Ersetzung durch ML-KEM führt zu 1 088 Byte-Ciphertexts – 33-mal größer als komprimierte ECDH-Punkte.
  • EIP-4844-Blobs werden nach ~18 Tagen gelöscht; ein Einsatz von ML-KEM-Ciphertexts erfordert daher zeitkritische Abholung.
  • Oblivious Message Retrieval (OMR) kann als Off-Chain-Sidecar dienen, erhöht jedoch das Vertrauen in die Verfügbarkeit des Sidecars.
  • Optimierte Protokolle (z. B. „Efficient Curvy“) erreichen bis zu 3-fach schnellere Scan-Zeiten, benötigen jedoch immer noch >20 GB Speicher für OMR.

zkTLS

  • Hybrid-PQ-Key-Exchange (X25519-MLKEM768) ist verfügbar, aber zkTLS-Protokolle müssen beide Teile des Handshakes in einer MPC/2PC-Umgebung ausführen.
  • Aktuelle Implementierungen basieren auf TLS 1.2; Unterstützung für TLS 1.3 (wo X25519-MLKEM768 verhandelt wird) fehlt noch.
  • Der NTT-polynomiale Rechenaufwand von ML-KEM erschwert den Einsatz generischer MPC-Frameworks.

zkID

  • Erfordert sowohl PQ-sichere Signaturen als auch PQ-sichere Zero-Knowledge-Beweise.
  • Hash-basierte Signaturen (z. B. XMSS, SPHINCS+) lassen sich mit Poseidon-Hashes auf ~240 Constraints reduzieren – etwa 100-fach günstiger als SHA-256-basierte Varianten.
  • Lattice-basierte Signaturen (ML-DSA, FN-DSA) sind teuer zu arithmetisieren; sie eignen sich besser für On-Chain-Verifikation via Precompiles (EIP-8051/8052).
  • Ein benutzerdefiniertes Ethereum-spezifisches Design mit Poseidon-Internals ist möglich, entspricht jedoch nicht den NIST-standardisierten Algorithmen.

Vertraulichkeit (Confidential Transactions)

  • Layer-2-Lösungen wie Aztec, Railgun und Privacy Pools setzen auf ZK-Proofs, jedoch bleibt die Verschlüsselungsebene anfällig.
  • Ersetzung von EC-basiertem Key-Exchange durch ML-KEM verursacht dieselbe 33-malige Ciphertext-Vergrößerung.
  • Für die Verschlüsselung innerhalb von ZK-Circuits kann Poseidon-Sponge-Modus (~240 Constraints) verwendet werden, während lattice-basierte PKE außerhalb des Circuits bleibt.
  • Ein „detect-and-flag“-Modell, bei dem ein falscher Ciphertext lediglich zu einer Fehlermeldung führt, ist praktikabler als ein vollständiger Nachweis korrekter PKE-Verifikation.

Gegenargumente und Risiken der PQC-Implementierung

Die Implementierung von PQC kann kostenintensiv und zeitaufwendig sein. Ressourcenbindung könnte den Fortschritt in der Blockchain-Entwicklung verlangsamen. Diese Bedenken müssen gegen die langfristige Sicherheit abgewogen werden.

Häufig gestellte Fragen (FAQ)

Was passiert, wenn eine Quantenmaschine die ECC-Kryptografie bricht? Ein Bruch von ECC macht sämtliche ECDH- und ECDSA-basierten Systeme anfällig. Das führt zu massiven Sicherheitsproblemen für Datenintegrität und Anonymität, da sowohl Schlüsselvereinbarung als auch Signaturen kompromittiert werden.

Zusammenfassung der wichtigsten Kennzahlen

  • Veröffentlichte PQC-Standards (2024): 3 (ML-KEM, ML-DSA, SLH-DSA)
  • Investitionen in Quantencomputing-Forschung (2023): 30 Mrd. USD
  • Jährliche Wachstumsrate von Quantencomputern: 20 % (2023)
  • Prognostizierte Nutzer von PQC-basierten Anwendungen (2025): 70 Mio.

Fazit

Die Kombination aus den neu veröffentlichten NIST-Standards, den stark steigenden Investitionen in Quantencomputing und der einzigartigen Gefahr der „Harvest-Now-Decrypt-Later“-Strategie macht die Migration von Ethereum zu post-quantensicheren Datenschutzprotokollen zu einer dringenden Priorität. Während die Transport-Schicht bereits von hybriden PQ-TLS-Implementierungen profitiert, erfordern Anwendungsebene-Protokolle wie Stealth-Adressen, zkTLS und zkID gezielte Forschung und konkrete Implementierungen. Die vorgestellten Kennzahlen und offenen Forschungsfragen bieten der Ethereum-Community eine klare Roadmap: zuerst die am besten verstandenen Oberflächen (ML-KEM-basierte Note-Discovery, Poseidon-basierte zkID) implementieren, gleichzeitig langfristig an den komplexeren Problemen (PQ-zkTLS, standardkonforme zkID-Importe) arbeiten. Nur durch proaktive Maßnahmen kann die Privatsphäre der Nutzer langfristig geschützt werden, bevor leistungsfähige Quantencomputer die heute noch sicheren kryptografischen Annahmen brechen.