Kapitel 8: Digitale Weiterentwicklung des Währungssystems

Quantencomputer und CBDC-Risiken

Quantencompter
Bild: Shutterstock

Was die Quantentechnologie für CBDCs, Kryptowährungen und Stablecoins bedeutet – und was notwendig ist, damit digitale Vermögenswerte geschützt bleiben.


«Alle Kryptowährungen, Stablecoins, CBDCs oder digitalen Vermögenswerte, die auf der Annahme beruhen, dass Quantencomputer auch bei immer höheren Komplexitätsgraden nicht stark genug gegen die jeweilige Variante elliptischer Kurven sein werden, basieren auf Wunschdenken und völliger Unkenntnis der zukünftigen Möglichkeiten von Quantencomputern...»

Amnon Samid

Perspektiven für Quantentechnologien

Im Gegensatz zu einem herkömmlichen Computer, der mit klassischen Algorithmen rechnet, verwendet ein Quantencomputer Quantenalgorithmen, die auf den Phänomenen der Quantenmechanik beruhen.

Die Grundlage der Operationen eines Quantencomputers ist nicht ein Informationsbit, das entweder den Wert 1 oder 0 hat, sondern ein Qubit (Quantenbit), das gleichzeitig den Wert 1 und 0 hat. Auf diese Weise können alle möglichen Zustände gleichzeitig verarbeitet werden, wodurch eine Quantenüberlegenheit gegenüber herkömmlichen Computern erreicht wird. Kennzeichnend für ein Quantensystem ist, dass das erzielte Ergebnis nur unter Berücksichtigung einer bestimmten Wahrscheinlichkeit richtig ist. Durch die Erhöhung der Anzahl der Berechnungen kann die Wahrscheinlichkeit, ein richtiges Ergebnis zu erhalten, jedoch näher zu eins gebracht werden.

Die Perspektiven für den Einsatz von Quantencomputern in allen Bereichen menschlicher Aktivitäten liegen auf der Hand. Insbesondere in Bereichen, die eine extrem hohe Rechenleistung erfordern, wie etwa die Modellierung. Dabei geht es nicht nur um die Modellierung physikalischer oder chemischer Prozesse, nicht nur um die Entwicklung neuer chemischer Verbindungen, Werkstoffe, Arzneimittel und sogar von Düsentriebwerken, sondern auch um die Modellierung verschiedenster Aspekte des menschlichen Lebens. Zum Beispiel die Modellierung des Strassenverkehrs oder Finanzanalysen, die Erstellung absolut genauer Wettervorhersagen und so weiter. Quantencomputer werden mächtige Beschleuniger im Bereich der künstlichen Intelligenz sein.

Neben diesen Perspektiven bringen Quantencomputer jedoch auch gewisse Probleme mit sich. Sobald Quantencomputer leistungsfähig genug sind, werden sie in der Lage sein, die Verschlüsselungs-Algorithmen zu knacken, die uns heute schützen. Ausserdem wird dieser Moment viel früher kommen, als man vielleicht erwartet.

Dies betrifft nicht nur den Schutz aller Arten von digitaler Kommunikation, zum Beispiel E-Mail oder Kommunikation in Instant Messengern, sondern auch den Schutz der Sicherheit des Betriebs von Websites und Anwendungen. Natürlich stellen Quantencomputer eine besondere Bedrohung für alle bestehenden Bank- und Finanzanwendungen dar, die sowohl bargeldloses Geld als auch alle Arten von digitalem Geld verwenden: Kryptowährungen, Stablecoins und CBDCs.

Das Tempo der Entwicklung der Quantenindustrie

Die Idee des Quantencomputers entstand in den frühen 80er Jahren des letzten Jahrhunderts. Zur gleichen Zeit erschienen auch die ersten theoretischen Modelle von Quantencomputern.

Zu Beginn des 21. Jahrhunderts begann die aktive Arbeit an der praktischen Umsetzung dieser Idee:

  • Im Jahr 2000 haben Wissenschaftler der Technischen Universität München zusammen mit der Siemens AG den ersten funktionierenden 5-Qubit-Computer entwickelt.
  • Im Jahr 2000 demonstrierte das Los Alamos National Laboratory einen 7-Qubit-Computer.
  • Im Jahr 2007 kündigte D-Wave Systems die Entwicklung eines 28-Qubit-Quantencomputers an.
  • Im Jahr 2012 kündigte D-Wave Systems die Entwicklung eines 512-Qubit-Computers an, der auf die Lösung eines bestimmten Problems spezialisiert ist.
  • Im Jahr 2017 stellte IBM einen 50-Qubit-Computer vor, der einen Quantenzustand 90 Mikrosekunden lang halten konnte.
  • Im Jahr 2018 hat Intel einen 49-Qubit-Chip entwickelt.
  • 2018 kündigte das Google Quantum AI Lab den Bristlecone-Quantenprozessor von Google an, einen 72-Qubit-Quantenprozessor mit "niedriger Fehlerrate", der Berechnungen durchführen könnte, die mit herkömmlichen Computern grundsätzlich unmöglich sind.
  • Im Jahr 2018 kündigte IonQ zusammen mit der University of Maryland (USA) die Entwicklung eines Quantencomputers an, der bis zu 160 Qubits umfassen kann und auf der Quantennatur von Atomen basiert.
  • Im Jahr 2019 entdeckte das MIT eine neue Form von Licht, die aus zwei oder drei quantengekoppelten Photonen besteht und in Quantencomputern eingesetzt werden könnte.
  • Im Januar 2019 stellte IBM den kommerziellen Quantencomputer IBM Q System One vor.
  • Ende 2021 stellt IBM den Quantencomputer Eagle vor, der doppelt so leistungsfähig ist wie sein Vorgänger.
  • Im Juni 2023 wurde bekannt, dass ein Team von Wissenschaftlern der Universität von Minnesota in den USA eine supraleitende Diode entwickelt hat, die zur Skalierung von Quantencomputern für den industriellen Einsatz und zur Steigerung der Leistung von Systemen der künstlichen Intelligenz beitragen könnte.

Wie wir sehen, schreitet die Entwicklung von Quantencomputern mit Riesenschritten voran. Auch die chinesischen Quantenentwicklungen sehen vor dem allgemeinen Hintergrund sehr positiv aus:

  • Im Dezember 2020 wurde der Quantencomputer "JiuZhang" vorgestellt, der mit verschränkten Photonen betrieben wird und in wenigen Minuten ein Problem löst, für das herkömmliche Computer 2 Milliarden Jahre brauchen würden.
  • Im Jahr 2021 hat China das weltweit grösste integrierte Quantenkommunikationsnetz aufgebaut.
  • Im Jahr 2021 erreichte der chinesische Quantencomputer "JiuZhang-2.0" die Quantenüberlegenheit gegenüber herkömmlichen Computern – er zeigte eine siebenbillionenfach schnellere Leistung (30 Billionen Jahre in einer Millisekunde).
  • Im Januar 2023 begann China mit der Massenproduktion von 24-Qubit-Quantencomputern, die zur Lösung praktischer Probleme eingesetzt werden können.
  • Im August 2023 ging Chinas grösste Cloud-Plattform für Quantencomputer in Betrieb.
  • Am 11. Oktober 2023 wurde die nächste, noch leistungsfähigere Generation des Quantencomputers "JiuZhang-3.0" vorgestellt.

Solche Leistungen ist nicht nur bewundernswert, sie sollten den Entwicklern von Finanzsoftware auch Angst machen.

Shor's Algorithmus

Mehrere Arten von kryptografischen Standardalgorithmen sind heute weit verbreitet, darunter Algorithmen mit symmetrischem Schlüssel und öffentlichem Schlüssel.

Symmetrische Verschlüsselungsalgorithmen ermöglichen die Verwendung eines Schlüssels zur Verschlüsselung von Daten, die in Datenbanken oder auf Festplatten gespeichert sind, so dass nur diejenigen, die den Schlüssel besitzen, die Daten nutzen können. Daher ist das Durchsickern dieser vertraulichen Daten nicht sehr beängstigend, denn ohne den Schlüssel ist es unmöglich, sie zu verwenden.

Verschlüsselungsalgorithmen mit öffentlichem Schlüssel verwenden einen Satz von zwei Schlüsseln: einen, den der Empfänger behält, und einen, der öffentlich zugänglich ist. Jeder kann den öffentlichen Schlüssel zur Verschlüsselung von Daten verwenden. Allerdings kann nur der Empfänger diese Daten mit dem privaten Schlüssel entschlüsseln. Da die privaten Schlüssel für jeden Empfänger eindeutig sind, können die Empfänger sie zur Überprüfung ihrer Identität verwenden.

Kryptographische Algorithmen sind in der Lage, die Vertraulichkeit von Daten zu wahren, weil sie mathematisch sehr schwer zu knacken sind. Ein moderner Computer bräuchte Millionen von Jahren, um ein einziges Verschlüsselungsset mit mathematischen Berechnungen zu knacken.

Bereits in den 1990er Jahren, lange vor dem Aufkommen von Quantencomputern, entdeckte der Mathematiker Peter Shor, dass die Funktionsweise eines theoretischen Quantencomputers besonders gut geeignet ist, um einen kryptografischen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel zu brechen. Shors Algorithmus deutet darauf hin, dass die heute verwendeten Verschlüsselungsalgorithmen mit öffentlichen Schlüsseln leicht zu knacken sein werden, sobald ein funktionierender Quantencomputer mit ausreichender Rechenleistung geschaffen wird.

Aus diesem Grund stehlen und horten nicht nur Hacker, sondern auch staatliche Geheimdienste verschlüsselte Geheimdienst- und Regierungsdaten. Obwohl es derzeit unmöglich ist, diese Daten zu entschlüsseln, wird es später möglich sein, genau das nachzuholen, wenn die Rechenleistung von Quantencomputern das erforderliche Niveau erreicht.

Das Problem des "Quantum Hacking" betrifft alle Internet-Ressourcen, die mit öffentlichen Schlüsseln verschlüsselt werden. Ausserdem sind diese Verschlüsselungsalgorithmen die Grundlage der Blockchain-Technologie. Dies bedeutet, dass alle Varianten des digitalen Geldes auf Blockchain-Basis kompromittiert werden.

Was die Verschlüsselungsalgorithmen mit symmetrischem Schlüssel betrifft, so stellt der Shor-Algorithmus keine Bedrohung für sie dar. Dies schliesst jedoch nicht aus, dass dank der fantastischen Rechenleistung von Quantencomputern eine neue Art von Quantenangriff gefunden oder eine bestehende Methode zum Brechen dieser Algorithmen erfolgreich eingesetzt werden kann.

Unterschiede bei Quantenangriffen

Die meisten derzeit verwendeten kryptografischen Verschlüsselungsalgorithmen sind COMPUTABLE. Das bedeutet, dass das Resultat der Lösung eines kryptografischen Algorithmus (öffentlicher und privater Schlüssel) in jedem Fall erhalten wird (wenn dieser Algorithmus in Vorwärts- oder Rückwärtsrichtung gelöst wird). Ein Hacker, der die unglaubliche Leistung eines Quantencomputers nutzt, kann den privaten Schlüssel zu jeder elektronischen Brieftasche für jede Art von digitalem Geld berechnen: dezentral oder zentralisiert.

Die Fähigkeiten von Quantenhackern beschränken sich jedoch nicht nur auf das Berechnen von Schlüsseln.

Angesichts der Unterschiede in der Architektur der dezentralen Blockchain (Proof-of-Work oder Proof-of-Stake) organisieren Hacker neue Angriffsvektoren. Das Aufkommen von Quantencomputern mit fantastischer Rechenleistung wird ihre Aufgabe erheblich vereinfachen. Mit einem Quantencomputer wird es nicht nur möglich sein, jede elektronische Geldbörse einzeln zu hacken, sondern auch jede Blockchain erfolgreich anzugreifen, indem man beispielsweise die "51%-Schwachstelle" ausnutzt.

Heute gilt die Proof-of-Work-Blockchain als diejenige, die am besten vor böswilligen Handlungen eines Hackers geschützt ist. Je grösser das Proof-of-Work-Blockchain-Zahlungsnetzwerk und je mehr Miner in diesem Netzwerk sind, desto mehr Rechenleistung verbrauchen sie, und desto sicherer ist diese Blockchain daher. Je mehr Rechenleistung ein Hacker benötigt, um einen "51%-Angriff" durchzuführen, desto sicherer ist die Blockchain.

Der 51%-Angriff ist eine Schwachstelle, durch die ein Angreifer die Kontrolle über die Transaktionsbestätigung und die Erzeugung von Blöcken erlangt, dadurch kann er:

  • Coins doppelt ausgeben
  • alle Blockbelohnungen und Transaktionsgebühren einziehen
  • Coins stehlen
  • die Komplexität des Netzes reduzieren und manipulieren
  • Smart Contracts und den Transaktionsverlauf löschen
  • die Blockchain in zwei konkurrierende Ketten aufteilen

Wir wissen bereits, dass die Rechenleistung von JiuZhang millionenfach grösser ist als die Rechenleistung aller Bitcoin-Miner, was bedeutet, dass die sicherste Proof-of-Work-Blockchain bereits jetzt gehackt werden kann.

Bei der Proof-of-Stake-Blockchain gibt es neben der 51%-Schwachstelle noch viele andere Angriffsvektoren, zum Beispiel Long-Range-Angriffe oder Sour-Milk-Angriffe, die darauf abzielen, eine alternative Historie der Blockchain zu erstellen oder echte Blöcke durch betrügerische Blöcke zu ersetzen. Dies ermöglicht es Hackern auch, die Kontrolle über die Blockchain zu übernehmen. Ein Hacker, der einen Quantencomputer einsetzt, wäre in der Lage, in allen Vektoren gleichzeitig anzugreifen.

Die dezentrale Blockchain ist transparent. Sie zeigt nicht nur die Adressen der digitalen Wallets, sondern auch die Beträge des darin enthaltenen digitalen Geldes. Daher ist ein Hackerangriff möglich, der individuell auf jede elektronische Geldbörse der dezentralen Blockchain gerichtet ist. Und dank der Rechenleistung eines Quantencomputers wird dieser Angriff a priori erfolgreich sein.

Im Falle eines zentralisierten CBDC-Zahlungsnetzes kann die Rechenleistung eines Quantencomputers auch genutzt werden, um jede elektronische Geldbörse einzeln anzugreifen. Die Zentralbanken werden versuchen, die Transparenz der CBDC-Blockchain zu vermeiden. In jedem Fall werden die Hacker jedoch eine Liste von CBDC-Adressen für elektronische Geldbörsen haben, an denen sie interessiert sind.

Die Hacker laden entweder eine Liste aller vorhandenen E-Wallet-Adressen oder eine Liste von E-Wallet-Adressen mit grossen Geldbeträgen auf einen Quantencomputer herunter. Danach berechnet der Quantencomputer für jede E-Wallet-Adresse den privaten Schlüssel, indem er den kryptografischen Algorithmus in jedem einzelnen Fall umgekehrt löst.

Letztendlich werden Betrüger dank eines Quantencomputers über eine vollständige Datenbank mit öffentlichen und privaten Schlüsseln für alle elektronischen Geldbörsen jeder dezentralen Kryptowährung oder zentralisierten CBDC verfügen.

Als nächstes können wir von zwei möglichen Szenarien ausgehen:

  • Sofortige Abhebung von Geld. Das digitale Geld wird aus allen Wallets gleichzeitig abgezogen. Dies wird nicht nur dem CBDC-Zahlungsnetz, sondern auch dem gesamten Geldsystem des Staates irreparablen Schaden zufügen. Allerdings können Hacker dann kein gestohlenes digitales Geld verwenden, so dass keine zusätzlichen wirtschaftlichen Vorteile entstehen.
  • Abhebung von Geld über einen langen Zeitraum. Digitales Geld wird schrittweise und im Verborgenen aus allen interessierenden Geldbörsen abgezogen. Neben der Beeinträchtigung des CBDC-Zahlungsnetzes bringt dies den Hackern auch einen spürbaren wirtschaftlichen Vorteil.

Eine wichtige Nuance. Wenn sich auf der Liste der potenziell feindlichen Länder ein Staat befindet, der über einen eigenen Quantencomputer verfügt, dann werden die Geheimdienste dieses Staates alles tun, um das CBDC-Zahlungsnetzwerk des feindlichen Landes so schnell wie möglich zu kompromittieren.

Natürlich werden die CBDC-Kryptobanknoten ein Finanzchaos verhindern. Bis die CBDC-Server und die CBDC-Software der Zentralbank voll funktionsfähig sind, kann die Bevölkerung des Landes weiterhin unbegrenzt CBDC-Bargeld in bar verwenden.

Wenn sich die Zentralbank jedoch zunächst nicht um den Quantenschutz der CBDC gekümmert hat und voreilig eine nicht quantenresistente digitale CBDC ohne die Unterstützung von CBDC Cash ausgegeben hat, dann wird ein Quantenangriff durch feindliche Hacker der Zentralbank enorme finanzielle und Reputationsverluste bescheren.

Die Einführung eines quantenresistenten Schutzes und das Aufkommen von Quantencomputern werden das digitale Geld in seiner jetzigen Form "töten"

Das US-amerikanische National Institute of Standards and Technology (NIST) hat die Ergebnisse eines Wettbewerbs zur Entwicklung von kryptografischen Algorithmen bekannt gegeben, die der Berechnung auf einem Quantencomputer standhalten. Der Gewinner unter den universellen Algorithmen, die zum Schutz der Informationsübertragung in Computernetzen eingesetzt werden können, war CRYSTALS-Kyber, dessen Stärken die relativ geringe Grösse der Schlüssel und die hohe Geschwindigkeit sind.

Unter den Algorithmen für die Arbeit mit digitalen Signaturen sind CRYSTALS-Dilithium, FALCON und SPHINCS+ hervorzuheben. Die Algorithmen CRYSTALS-Dilithium und FALCON sind sehr effizient und beruhen auf der Lösung von Gittertheorie-Problemen, deren Lösungszeit auf herkömmlichen und Quantencomputern gleich ist. Der SPHINCS+-Algorithmus bleibt zwar in Bezug auf die Signaturgrösse und die Geschwindigkeit hinter den ersten beiden Algorithmen zurück, verwendet jedoch eine völlig andere Kryptografiemethode, die auf Hash-Funktionen basiert.

Neben standardisierten kryptografischen Algorithmen gibt es auch kommerzielle Lösungen, die auf anderen Prinzipien beruhen, zum Beispiel die BitMint-Lösung, die auf algorithmischer Mutation beruht. Die Lösung von BitMint bietet ebenfalls Sicherheit auf Quantenebene und bargeldähnliche Privatsphäre.

Trotzdem wächst das Problem des Quantenschutzes für bestehendes digitales Geld sowie für alle bestehenden bargeldlosen Finanzinstrumente katastrophal weiter. Dies liegt daran, dass es für einen zuverlässigen Quantenschutz erforderlich ist, die Blockchain-Architektur zunächst nur auf dem ausgewählten quantenresistenten Algorithmus aufzubauen.

Im Falle der Entwicklung einer neuen Kryptowährung oder eines CBDC erfordert dies keine doppelten Ausgaben und ist recht einfach zu implementieren (unter Verwendung des gewählten quantenresistenten Algorithmus anstelle des üblichen kryptografischen Algorithmus).

Wenn es jedoch notwendig ist, bestehende Kryptowährungen oder digitale CBDCs zu schützen, wird dies eine vollständige Überarbeitung der gesamten Software erfordern, um einen quantenresistenten Algorithmus zu verwenden. Die Änderungen werden sich auf absolut alles auswirken:

  1. Blockchain-Architektur
  2. Format, Dimension und Methode zur Erzeugung von öffentlichen und privaten Schlüsseln für elektronische Geldbörsen
  3. Software:
  • Zahlungen und damit verbundene Anwendungen
  • Webseiten und vergleichbare Applikationen
  1. Firmware:
  • Hardware Wallets
  • Zahlungsterminals
  • Mining Equipment, und weitere

Im Jahr 2021 schlug Cambridge Quantum Quantum Origin vor – eine Lösung, um das Problem des Schutzes der Blockchain digitaler Währungen, die bereits heute existieren, zu umgehen.

Quantum Origin ist eine Cloud-Plattform, die mit Hilfe von Quantinuum-Quantencomputern kryptografische Schlüssel mit überprüfbarer Quantenzufälligkeit erzeugt. Dies bietet Schutz vor Sicherheitsproblemen, die durch die Verwendung schwächerer Zufallszahlengeneratoren (RNGs) entstehen, denen es an echter, überprüfbarer Zufälligkeit mangelt. Das Protokoll der Plattform basiert auf Verschränkung, einer einzigartigen Eigenschaft der Quantenmechanik.

Die Schöpfer von Quantum Origin behaupten, dass die Plattform hilft, traditionelle Algorithmen wie RSA oder AES zu schützen. Die von Quantum Origin erzeugten Schlüssel können in bestehenden Infrastrukturen verwendet werden und schützen Daten und Informationen vor den raffiniertesten Bedrohungen von heute und von Quantencomputern in der Zukunft.

Um RSA/AES-Blockchains vor Angriffen von Quantencomputern zu schützen, reicht die Quantengenerierung von kryptografischen Schlüsseln allein jedoch nicht aus. Denn für einen Quantencomputer macht es absolut keinen Unterschied, wie die Schlüssel erzeugt werden: durch einen Quantengenerator oder einen Zufallszahlengenerator. Ein Quantencomputer wird die Lösung in jedem Fall berechnen.

Die fantastische Rechenleistung eines Quantencomputers kann einen herkömmlichen kryptografischen Algorithmus beliebiger Komplexität mit einem bekannten öffentlichen Schlüssel sofort brechen.

Zusätzlich zur Erzeugung kryptografischer Schlüssel mit überprüfbarer Quantenzufälligkeit ist es daher erforderlich, einen bestimmten Teil des quantenresistenten Algorithmus über einen beliebigen kryptografischen Algorithmus in der Blockchain des bestehenden digitalen Geldes zu "legen".

Eine solche Anpassung des Programmcodes der zugrundeliegenden Blockchain wird als Fork bezeichnet. Es gibt zwei Arten von Forks:

1. Eine Hard Fork ist eine Abspaltung in der Blockchain, bei der die ursprüngliche Kryptowährung zurückbleibt und eine neue Kryptowährung entsteht. Zum Beispiel die Bildung einer Abspaltung von BCH (Bitcoin Cash) durch eine Abzweigung von BTC (Bitcoin). Am Ende haben wir zwei verschiedene Kryptowährungen mit ihren eigenen Entwicklungsteams, mit ihren eigenen technischen Merkmalen und Entwicklungsplänen. Hard Forks können aufgrund von ernsthaften Meinungsverschiedenheiten in der Krypto-Community über den Betrieb der Blockchain entstehen. Dies geschieht, wenn ein Teil der Gemeinschaft Änderungen an der Blockchain unterstützt, der andere Teil jedoch nicht. Wenn kein Konsens erzielt werden kann, spaltet sich die Blockchain auf und es entstehen zwei Netzwerke, die unabhängig voneinander arbeiten. Das Bitcoin-Zahlungsnetzwerk hat schon viele Hard Forks erlebt. Zu den bedeutendsten gehören:

  • Bitcoin Cash (BCH) im August 2017
  • Bitcoin Gold (BTG) im Oktober 2017
  • Bitcoin Diamond (BCD) im November 2017
  • Bitcoin Satoshi Vision (BSV) im November 2018, und so weiter

2. Bei einer Soft Fork werden keine grundlegenden Änderungen am Programmcode der Blockchain vorgenommen. Das bedeutet, dass die Blockchain nicht in zwei unabhängige Netzwerke aufgespalten wird. Der Soft Fork konzentriert sich auf kleinere Änderungen und die Verbesserung der Funktionalität. Der bekannteste Soft Fork ist Segwit (Segregated Witness). Dabei handelt es sich um eine Aktualisierung des Bitcoin-Protokolls, mit der das Problem der Fälschbarkeit von Transaktionen gelöst wird. Ausserdem wurde das Limit für die Blockgrösse erhöht, das heisst es ist nun möglich, mehr Transaktionen in jedem Block unterzubringen. Dank dieses Soft Forks wurde die Netzwerkkapazität verdoppelt. Transaktionen wurden schneller bestätigt und die Provisionen sanken.

Eine wichtige Nuance. Bei der Umsetzung jeglicher Methode des Quantenschutzes einer Digitalgeld-Blockchain (Übertragung der Blockchain-Architektur auf einen ausgewählten quantenresistenten Algorithmus oder Hinzufügen eines quantenresistenten Algorithmus zu einem bestehenden kryptografischen Algorithmus) kommt es zu einer Hard Fork dieses digitalen Geldes, was eine Teilung der Blockchain in zwei Zweige zur Folge hat:

  • Nicht-quantenresistente Blockchain
  • Quantenresistente Blockchain

Die Kryptowährungsgemeinschaft jeder digitalen Währung (einschliesslich Bitcoin) wird vor die Wahl gestellt: die ursprüngliche, nicht quantenresistente Blockchain dieses digitalen Geldes zu "begraben" oder sie von Quantenbetrügern zerreissen zu lassen. Nur wenn diese Entscheidung getroffen wird, kann die Gemeinschaft jeder digitalen Währung mit einem quantenresistenten Schutz vorankommen. Allerdings wird dies eine völlig neue digitale Währung sein.

Digitale CBDCs als erste Opfer eines Quantencomputers

Angesichts des Entwicklungstempos der Quantenindustrie ist es klar, dass nur noch sehr wenig Zeit bleibt, um einen Quantenschutz für digitale Finanztechnologien zu beschliessen und umzusetzen. Demgegenüber verhalten sich die Zentralbanken jetzt besonders seltsam: In der Hitze ihres eigenen Wettlaufs um digitale CBDCs schenken sie der Entwicklung von Quantentechnologien absolut keine Beachtung.

Der finanzielle Zusammenbruch digitaler CBDCs wird sehr viel früher eintreten als der von Kryptowährungen. Dies ist auf die instabile politische Lage in der Welt zurückzuführen.

Im Falle von Kryptowährungen müssen sich Hacker zuerst Zugang zu einem Quantencomputer verschaffen – und das ist immer noch sehr schwierig.

Im Falle digitaler CBDCs (wie auch im Falle bestehender bargeldloser Finanzinstrumente) werden die Nachrichtendienste des Landes, die über einen Quantencomputer mit ausreichender Leistung verfügen, alles tun, um diese Zahlungsnetze des gegnerischen Landes so schnell wie möglich zu kompromittieren.

Jede Zentralbank sollte sich dies vor Augen halten und alles tun, um einen Quantenschutz für alle ihre Finanzinstrumente einzuführen.

Schlussfolgerung

Die wichtigsten Voraussetzungen für die Existenz von CBDC, wie auch von anderen Kryptowährungen und Stablecoins, sind:

  • Quantenresistenz der Blockchain, die durch Post-Quantum-Verschlüsselungsalgorithmen erreicht wird.
  • Ersetzen eines anfälligen Pseudo-Zufallszahlengenerators durch einen vollkommenen Zufallszahlengenerator, der auf den Phänomenen der Quantenmechanik beruht.

Report on Post-Quantum Cryptography

Interessanter Report aus dem Executive Office of the President of the Unites States. Wie die USA mit der Umstellung auf Post-Quantum-Kryptographie umgehen wollen. Insbesondere mit Blick auf die Gefahr von "Record-now-decrypt-later", also das heutige Horten von verschlüsselten Files und Daten, die erst später mit Hilfe von Quantencomputern geknackt werden können.


Digitale Weiterentwicklung des Währungssystems

Andrei Lipkin skizziert eine Theorie zur digitalen Weiterentwicklung des staatlichen Währungssystems. Der Autor erklärt in mehreren Kapiteln Funktion und Nutzen der Kombination von Blockchain-basiertem digitalem Zentralbankgeld (Digitale CBDC) und Blockchain-basiertem Zentralbank-Bargeld (CBDC-Bargeld).

Kapitel 1
Die Digitale Evolution des Geldsystems: das Tandem "Digitale CBDC + CBDC-Bargeld"

Kapitel 2
Kryptobanknoten: Wie funktioniert die Brücke zwischen digitalem Geld und Bargeld?

Kapitel 3
Kryptobanknoten: Das Werkzeug des Alchemisten

Kapitel 4
Kryptobanknoten: Die Evolution der Sicherheit in der Banknotenindustrie

Kapitel 5
Kryptobanknoten: Ein leistungsstarkes Tuning für den Bitcoin

Kapitel 6
CBDC-Bargeld: Ein Medikament oder ein chirurgisches Skalpell für die Krankheiten der modernen Gesellschaft?

Kapitel 7
CBDC-Bargeld: Das beste Geld für den Krieg

Kapitel 8
Quantencomputer und CBDC-Risiken


Der Autor: Andrei Lipkin

Andrei Lipkin, Author of the Theory of Creating Blockchain-based Cash for CBDCs, Stablecoins and Cryptocurrencies

Andrei Lipkin lebt in Minsk, Weissrussland. Nach erfolgreichem Abschluss seines Studiums an der Belarussischen Staatlichen Universität für Informatik und Radioelektronik wechselte er in die Gestaltung von Banknoten und Sicherheitsdokumenten bei der Staatlichen Spezialdruckerei von Belarus.

Während er zum Leiter der Marketingabteilung aufstieg, führte Lipkin zahlreiche Innovationen in die von den verschiedenen Ministerien der Republik Belarus herausgegebenen Dokumente ein und entwickelte innovative, hochmoderne Sicherheitsmerkmale und -designs. Er überwachte auch die Produktion von der Druckvorstufe bis zur endgültigen Druckauflage. Nach über 20 Jahren im öffentlichen Dienst verliess Lipkin das Unternehmen, um sich selbstständig zu machen.

Als Berater für Zentralbanken, Kryptowährungs-Unternehmen und Banknoten-Unternehmen entwickelte er bewährte Methoden, um bekannte Finanzdokumente an die digitale Welt anzupassen. Er etablierte ausserdem universell anwendbare technologische Verfahren zum Drucken dieser Hybriddokumente, die innovative Finanz-Blockchain-Technologien mit finalen Finanzinstrumenten kombinieren. Solche sicheren Finanzinstrumente können mit Kryptowährungen, digitalen Zentralbankwährungen (CBDCs) und anderen digitalen Zahlungssystemen verwendet werden.

Während dieser Zeit konzentrierte Lipkin sich auf die Entwicklung von "Cryptobanknotes", ein Begriff, den er 2017 ins Leben rief. Dabei handelt es sich um hybride Banknoten, die mit Stablecoins, CBDCs und anderen Kryptowährungen verwendet werden können.

Kryptobanknoten sind traditionelle Banknoten, die ihren Wert über ein elektronisches Netzwerk mithilfe von kryptografischen Technologien mit öffentlichen und privaten Schlüsseln übermitteln können. Durch die Kombination der besten Blockchain-Technologie und den Eigenschaften von Bargeld ermöglichen diese CBDC-fähigen Banknoten auch innovative Sicherheitsfunktionen, die zuvor nicht möglich waren.