谷歌研究员质疑Q-Day奖:量子攻击比特币风险被夸大

Google-Forscher stellt Q-Day-Preis in Frage: Risiko von Quantenangriffen auf Bitcoin wird übertrieben

BroadChainBroadChain27.04.2026, 19:16
Dieser Inhalt wurde von KI übersetzt
Zusammenfassung

Der Google-Quantenforscher Craig Gidney stellt den 1 BTC Q-Day-Preis von Project Eleven in Frage und

  BroadChain erfährt, dass am 27. April um 19:16 Uhr laut Bitcoinist der von Project Eleven ausgelobte 1 BTC Q-Day Award das Risiko von Quantencomputern für ECC-Kryptowerte wie Bitcoin untersuchen soll. Doch die scharfe Kritik des Google-Quantenforschers Craig Gidney hat den Wettbewerb selbst in den Mittelpunkt der Kontroversen gerückt. In einem Blogbeitrag vom 25. April wies Gidney darauf hin, dass die prämierten Ergebnisse keinen substanziellen Fortschritt bei kryptografisch relevanten Quantenangriffen gezeigt hätten. Sein Kernargument: Der Wettbewerbsmaßstab sei für aktuelle Quantencomputer ungeeignet.

  Project Eleven hatte zuvor bekannt gegeben, dass Giancarlo Lelli auf öffentlicher Quantenhardware einen 15-Bit-Elliptische-Kurven-Schlüssel geknackt habe, was als "bislang größter Quantenangriff" bezeichnet wurde. Dies wurde mit den Sicherheitsannahmen von ECC-Vermögenswerten wie Bitcoin und Ethereum im Wert von über 2,5 Billionen US-Dollar in Verbindung gebracht. Gidney hält die Bedeutung des Tests jedoch für begrenzt: Der Shor-Algorithmus benötige Quantenfehlerkorrektur, um kryptografische Instanzen zu verarbeiten. Aktuelle Quantencomputer hätten etwa einen Fehler pro tausend Gatteroperationen, während kryptografisch relevante Instanzen Milliarden von Gatteroperationen erforderten – die Kluft sei enorm.

  Gidney wies weiter darauf hin, dass kleine Shor-Probleme auch dann "erfolgreich" sein könnten, wenn die Quantenhardware keinen rechnerischen Mehrwert biete – ähnlich wie in seinem SIGBOVIK-2025-Papier, in dem Zufälligkeit reproduzierbare Ergebnisse lieferte. Er warnte, dass in den kommenden Jahren der Zufallsfaktor den tatsächlichen Beitrag von Quantencomputern bei weitem übersteigen werde. Preisträger könnten lediglich "die unvermeidliche Zufälligkeit geschickt verschleiert" haben. Der GitHub-Nutzer Yuval Adam fand heraus, dass die Ergebnisse "nicht zu unterscheiden" waren, wenn man die Quantenaufrufe in der prämierten Lösung durch zufällige Aufrufe ersetzte.

  Project Eleven CEO Alex Pruden verteidigte den Wettbewerb und erklärte, die prämierten Ergebnisse zeigten, dass der Ressourcenbedarf für Angriffe kontinuierlich sinke. Zudem habe das Experiment öffentliche Cloud-Hardware verwendet, was die Hürden senke. Das Team verwies auf Googles Schätzung von 2026 (weniger als 500.000 physische Qubits für einen 256-Bit-Angriff) sowie auf ein Caltech-Papier (nur 10.000 Qubits für eine Neutralatom-Architektur) und argumentierte, dass der Abstand von 15 auf 256 Bit sich von einem physikalischen zu einem technischen Problem wandle.