De Cryptografische Basis van Blockchain-Beveiliging
Bitcoin en de meeste cryptografieën vertrouwen op twee primaire cryptografische primitieven. Het Elliptic Curve Digital Signature Algorithm (ECDSA) wordt gebruikt om cryptografische handtekeningen te maken en te verifiëren. Beveiliging hangt af van de moeilijkheid van het Elliptic Curve Discrete Logarithm-probleem. SHA-256 en gerelateerde hash-functies worden gebruikt in Bitcoin's Proof of Work-mining en portemonnee-adresgeneratie.
Wat Kwantumcomputers Zouden Kunnen Breken
Kwantumcomputers bedreigen ECDSA specifiek via Shors Algoritme. Gegeven een Bitcoin-openbare sleutel, zou een voldoende krachtige kwantumcomputer die Shors Algoritme uitvoert, de corresponderende privésleutel kunnen berekenen. Oude Bitcoin-adressen (P2PK) en hergebruikte adressen hebben openbare sleutels die on-chain zichtbaar zijn. Moderne adressen (P2PKH, P2WPKH) geven de openbare sleutel alleen vrij bij ondertekening van transactie.
De Tijdlijn: Niet Imminente
Het breken van Bitcoins huidige ECDSA-beveiliging zou een kwantumcomputer met ongeveer 1.500 logische qubits vereisen. De huidge stand van kwantumcomputing 2025 omvat IBMs Heron-processors met 156 qubits, Googles Willow-chip met 105 qubits. De meeste cryptografieexperts schatten 10-20+ jaar voordat kwantumcomputers bedreigen.
Post-Kwantumcryptografie
NIST voltooide in 2024 een meerjarig standaardisatieproces voor post-kwantum-cryptografische algoritmen. De geselecteerde normen omvatten CRYSTALS-Kyber voor sleutelencapsulatie, CRYSTALS-Dilithium voor digitale handtekeningen, FALCON voor digitale handtekeningen en SPHINCS+ voor hash-gebaseerd handtekeningsschema.
Wat Cryptogebruikers Moeten Weten
Voor individuele cryptogebruikers vandaag: de kwantumbedreiging is niet imminant. Het gebruik van moderne adresformaten biedt enige kwantumweerstand. Het vermijden van adresherbru iking minimaliseert de blootstellingstijd van de openbare sleutel.



