Hoe quantumcomputers de cryptomarkt uitdagen en wat er te doen staat

Google's analyse benadrukt dat quantumberekening bestaande cryptografische aannames kan ondermijnen, terwijl leiders als CZ wijzen op de haalbaarheid van migratie naar post-quantum-algoritmen

De discussie over de impact van quantumberekening op gedistribueerde financiële systemen is opnieuw opgelaaid. Een technisch dossier van onderzoekers bij Google legt uit dat veel publieke blockchains vertrouwen op de moeilijkheid van het discrete logaritmeprobleem op elliptische krommen—vaak aangeduid als ECDLP-256—om transacties en wallets te beschermen.

Nieuw gesuggereerd is dat verbeterde quantumcircuits de benodigde hardwarebronnen flink kunnen verlagen, waardoor aanvallen die vroeger als onpraktisch golden ineens dichterbij komen.

Belangrijk in die technische waarschuwing is het concept van een on-spend aanval: een aanval die transacties raakt terwijl ze nog in de bevestigingsfase zitten. Onderzoekers stellen dat met voldoende snelheid en efficiëntie van quantumapparatuur een kwaadwillende partij mogelijk zou kunnen interveniëren binnen de tijdsspanne die nodig is voor blokbevestiging (bijvoorbeeld de gemiddelde periode van tien minuten op sommige netwerken).

Dit brengt nieuwe risico’s voor zowel oude, inactieve adressen als voor live transacties.

Wat Google heeft gevonden

Efficiëntere circuits en minder qubits

Het rapport beschrijft optimalisaties in quantumalgoritmen en circuitontwerpen die de schatting van benodigde qubits aanzienlijk verminderen in vergelijking met eerdere ramingen. Sommige analyses in de sector meldden dat de reductie in vergelijkbare onderzoeken tot een veelvoud kon oplopen (soms gerapporteerd tot twintig keer minder), hoewel de precieze cijfers afhankelijk blijven van implementatiedetails en technologische vooruitgang.

In praktische termen betekent dit dat een aanval in de toekomst mogelijk niet langer afhankelijk is van extreem omvangrijke quantumfabrieken, maar door relatief compactere systemen zou kunnen worden uitgevoerd.

De dreiging van de zogenaamde on-spend aanval

Met de term on-spend aanval bedoelen onderzoekers een situatie waarin de privacy van nog-onverwerkte transacties wordt aangetast: een aanvaller probeert uit de gepubliceerde publieke sleutel de corresponderende private sleutel af te leiden terwijl een transactie wacht op bevestiging. Als zo’n werkwijze haalbaar wordt, kunnen transactiebedragen in de korte bevestigingswindow blootgesteld raken. Dit verschuift het risico van uitsluitend historische, inactieve wallets naar ook real-time transactiestromen.

Reacties uit de industrie

CZ en de nadruk op aanpassing

Invloedrijke spelers in de crypto-economie reageren doorgaans met twee kernpunten: erkenning van het risico en benadrukking van aanpasbaarheid. Changpeng Zhao (CZ) heeft publiek gedacht dat de oplossing technisch haalbaar is: netwerken kunnen migreren naar quantum-resistente of post-quantum-algoritmen. Zijn optimisme gaat gepaard met de kanttekening dat uitvoering in een gedecentraliseerd ecosysteem veel complexer is dan het kiezen van een nieuwe standaard, omdat consensus, implementatie en gebruikersmigratie praktische hindernissen vormen.

Praktische uitdagingen bij upgrades

Het vervangen van cryptografische primitive brengt risico’s met zich mee: nieuwe software voor wallets en protocolwijzigingen kunnen onverwachte bugs of compatibiliteitsproblemen introduceren. Daarnaast moeten eindgebruikers vaak actief hun fondsen verplaatsen naar geüpdatete adressen, wat menselijke fouten en verlies van toegang kan veroorzaken. CZ wees verder op de bijzondere kwetsbaarheid van langdurig inactieve adressen—waaronder die welke aan vroege deelnemers worden toegeschreven—mocht een praktische quantumaanval realiteit worden.

Hoe nu verder: governance en mitigatie

Migratiepaden en coördinatie

De kern van een veilige transitie ligt minder in het ontbreken van oplossingen dan in governance: wie beslist welk post-quantum-schema adoptie krijgt, hoe updates worden uitgerold en hoe compatibiliteit wordt gewaarborgd. Grote netwerken beschikken naar alle waarschijnlijkheid nog over een planbare tijdspanne om migraties voor te bereiden, maar die periode moet worden benut voor toetsing, interoperabiliteitstests en duidelijke communicatie naar gebruikers en operators.

Technische en operationele voorbereidingen

Aan de technische kant zijn er al veel kandidaat-oplossingen voor quantumbestendige cryptografie, maar ze vereisen uitgebreide peer review en brede implementatietests. Operationeel moeten exchanges, custodians en individuele houders procedures ontwikkelen om veilig te migreren. Samenwerking tussen onderzoekers, ontwikkelaars en grote spelers wordt cruciaal om uniforme standaarden en roll-outstrategieën te bepalen, zodat zowel defensieve innovaties als gebruiksvriendelijke migratiepaden beschikbaar zijn voordat een praktische bedreiging zich voordoet.

Samenvattend: de waarschuwing van Google heeft de aandacht teruggebracht naar een reëel maar beheersbaar risico. De technische vooruitgang in quantumcomputers betekent dat voorbereiding en samenwerking nu prioriteit moeten krijgen. Door proactief over te schakelen naar post-quantum oplossingen en door het opzetten van zorgvuldige migratie- en governanceprocessen, kan de cryptosector zowel bestaande waarde beschermen als weerbaar blijven in een toekomst met krachtige quantum-machines.

Lage ETF-volumes tijdens de feestweek beïnvloeden Bitcoin en Ethereum nauwelijks

American Bitcoin Corp: essentie en financiële kerncijfers voor beleggers