Default
Door Remote - 03 Apr 2026
In het kort
De huidige kwantumcomputers zijn veel te klein en onstabiel om de cryptografie in de echte wereld te bedreigen.
Vroege Bitcoin-portefeuilles met zichtbare openbare sleutels lopen op de lange termijn het meeste risico.
Ontwikkelaars onderzoeken post-kwantumsignaturen en potentiële migratiepaden.
Kwantumcomputers kunnen de cryptografie van Bitcoin vandaag de dag niet doorbreken, maar nieuwe ontwikkelingen op dit gebied suggereren dat de kloof sneller wordt gedicht dan verwacht.
Vooruitgang in de richting van fouttolerante kwantumsystemen verhoogt de inzet voor ‘Q-Day’, het moment waarop een voldoende krachtige machine oudere Bitcoin-adressen zou kunnen kraken en meer dan 711 miljard dollar aan kwetsbare portemonnees zou kunnen blootleggen.
Q-Day werd lange tijd gezien als een verre bedreiging aan de horizon, maar in maart 2026 kwam het scherp in beeld, met meerdere onderzoeksartikelen die suggereerden dat kwantumcomputers cryptografische systemen eerder dan verwacht zouden kunnen doorbreken.
Het upgraden van Bitcoin naar een post-kwantumstatus zal jaren duren, wat betekent dat het werk lang voordat de dreiging arriveert, moet beginnen. De uitdaging, zeggen experts, is dat niemand weet wanneer dat zal zijn, en dat de gemeenschap moeite heeft om het eens te worden over de beste manier om verder te gaan met een plan.
Deze onzekerheid heeft geleid tot de aanhoudende angst dat een kwantumcomputer die Bitcoin kan aanvallen online komt voordat het netwerk gereed is.
In dit artikel zullen we kijken naar de kwantumdreiging voor Bitcoin en wat er moet veranderen om de nummer één blockchain gereed te maken.
Hoe een kwantumaanval zou werkenEen succesvolle aanval zou er niet dramatisch uitzien. Een dief met kwantumtechnologie zou beginnen met het scannen van de blockchain op elk adres dat ooit een openbare sleutel heeft onthuld. Oude portemonnees, hergebruikte adressen, vroege mijnwerkersoutputs en veel slapende accounts vallen in deze categorie.
De aanvaller kopieert een publieke sleutel en voert deze door een kwantumcomputer met behulp van het algoritme van Shor. Het algoritme, ontwikkeld in 1994 door wiskundige Peter Shor, geeft een kwantummachine de mogelijkheid om grote getallen te ontbinden en het discrete logaritmeprobleem veel efficiënter op te lossen dan welke klassieke computer dan ook. De elliptische curve-signaturen van Bitcoin zijn afhankelijk van de moeilijkheidsgraad van deze problemen. Met voldoende foutgecorrigeerde qubits zou een kwantumcomputer de methode van Shor kunnen gebruiken om de privésleutel te berekenen die aan de blootgestelde publieke sleutel is gekoppeld.
Zoals Justin Thaler, onderzoekspartner bij Andreessen Horowitz en universitair hoofddocent aan de Georgetown University, tegen Decrypt zei: zodra de privésleutel is teruggevonden, kan de aanvaller de munten verplaatsen.
“Wat een kwantumcomputer zou kunnen doen, en dit is wat relevant is voor Bitcoin, is het vervalsen van de digitale handtekeningen die Bitcoin vandaag de dag gebruikt”, aldus Thaler. "Iemand met een kwantumcomputer zou een transactie kunnen autoriseren waarbij alle Bitcoin van je rekeningen wordt gehaald, of hoe je het ook wilt bedenken, terwijl je het niet hebt geautoriseerd. Dat is de zorg."
De vervalste handtekening zou er echt uitzien voor het Bitcoin-netwerk. Knooppunten zouden het accepteren, mijnwerkers zouden het in een blok opnemen, en niets in de keten zou de transactie als verdacht markeren. Als een aanvaller in één keer een grote groep blootgestelde adressen aanvalt, kunnen binnen enkele minuten miljarden dollars worden verplaatst. De markten zouden beginnen te reageren voordat iemand ooit bevestigde dat er een kwantumaanval plaatsvond.
In maart 2026 suggereerden onderzoeksartikelen van Caltech en Google dat toekomstige kwantumcomputers de elliptische curve-cryptografie zouden kunnen doorbreken met minder qubits en rekenstappen dan eerder werd verwacht.
De papieren veroorzaakten consternatie onder de cryptogemeenschap, waarbij Bitcoin-beveiligingsonderzoeker Justin Drake tweette dat "er op zijn minst een kans van 10% is dat tegen die datum een kwantumcomputer tegen 2032 een secp256k1 ECDSA-privésleutel uit een blootgestelde openbare sleutel kan herstellen".
Vandaag is een monumentale dag voor kwantumcomputing en cryptografie. Er zijn zojuist twee baanbrekende artikelen verschenen (links in de volgende tweet). Beide artikelen verbeteren het algoritme van Shor, berucht vanwege het kraken van RSA en elliptische curve-cryptografie. De twee resultaten komen samen, waardoor afzonderlijke lagen van ...
— Justin Drake (@drakefjustin) 31 maart 2026
Waar quantum computing staat in 2026Vanaf 2025 begon quantum computing eindelijk minder theoretisch en meer praktisch aan te voelen.
November 2025: IBM kondigt nieuwe chips en software aan die gericht zijn op kwantumvoordeel in 2026 en fouttolerante systemen in 2029.
Januari 2025: Google’s 105-qubit Willow-chip vertoonde een steile foutreductie en een benchmark die verder gaat dan klassieke supercomputers.
Februari 2025: Microsoft rolt zijn Majorana 1-platform uit en rapporteert een recordverstrengeling van logische qubits met Atom Computing.
April 2025: NIST breidde de coherentie van supergeleidende qubits uit tot 0,6 milliseconden.
Juni 2025: IBM stelt doelen van 200 logische qubits in 2029 en meer dan 1.000 begin 2030.
September 2025: Caltech onthult een kwantumcomputer met neutrale atomen die 6.100 qubits aanstuurt met een nauwkeurigheid van 99,98%.
Oktober 2025: IBM verstrikt 120 qubits; Google bevestigde een geverifieerde kwantumversnelling.
Maart 2026: Onderzoeksdocumenten van Caltech en Google suggereren dat kwantumcomputers de cryptografie van Bitcoin eerder dan verwacht zouden kunnen bedreigen, waarbij Bitcoin-beveiligingsonderzoekers een kans van 10% schatten dat een kwantumcomputer tegen 2032 een privésleutel van Bitcoin zou kunnen herstellen.
Waarom Bitcoin kwetsbaar is geworden De handtekeningen van Bitcoin maken gebruik van elliptische curve-cryptografie. Uitgaven vanaf een adres onthullen de publieke sleutel erachter, en die blootstelling is permanent. In het vroege pay-to-public-key-formaat van Bitcoin publiceerden veel adressen hun publieke sleutels al vóór de eerste uitgave in de keten. Latere pay-to-public-key-hash-formaten hielden de sleutel verborgen tot het eerste gebruik.
Omdat hun publieke sleutels nooit verborgen zijn geweest, worden deze oudste munten, waaronder grofweg 1 miljoen Bitcoin uit het Satoshi-tijdperk, blootgesteld aan toekomstige kwantumaanvallen. Thaler zei dat de overstap naar post-kwantum digitale handtekeningen actieve betrokkenheid vergt.
“Als Satoshi hun munten wil beschermen, moeten ze ze in nieuwe, post-kwantumveilige portemonnees plaatsen”, zei hij. "De grootste zorg zijn achtergelaten munten, ter waarde van ongeveer $180 miljard, waarvan ongeveer $100 miljard vermoedelijk van Satoshi is. Dat zijn enorme bedragen, maar ze worden achtergelaten, en dat is het echte risico."
Wat het risico vergroot, zijn munten die zijn gekoppeld aan verloren privésleutels. Velen liggen al meer dan tien jaar onaangeroerd, en zonder die sleutels kunnen ze nooit in kwantumbestendige portemonnees worden geplaatst, waardoor ze levensvatbare doelwitten zijn voor een toekomstige kwantumcomputer.
Niemand kan Bitcoin rechtstreeks in de keten bevriezen. Praktische verdedigingen tegen toekomstige kwantumbedreigingen zijn gericht op het migreren van kwetsbare fondsen, het aannemen van post-kwantumadressen of het beheersen van bestaande risico's.
Thaler merkte echter op dat post-kwantumversleuteling en digitale handtekeningsystemen hoge prestatiekosten met zich meebrengen, omdat ze veel groter en hulpbronnenintensiever zijn dan de huidige lichtgewicht handtekeningen van 64 bytes.
"De digitale handtekeningen van vandaag zijn ongeveer 64 bytes. Post-kwantumversies kunnen 10 tot 100 keer groter zijn", zei hij. "In een blockchain is die toename van de omvang een veel groter probleem, omdat elk knooppunt deze handtekeningen voor altijd moet opslaan. Het beheren van die kosten, de letterlijke omvang van de gegevens, is hier veel moeilijker dan in andere systemen."
Paden naar beschermingOntwikkelaars hebben verschillende Bitcoin-verbeteringsvoorstellen ingediend om zich voor te bereiden op toekomstige kwantumaanvallen. Ze volgen verschillende paden, van lichte optionele bescherming tot volledige netwerkmigraties.
BIP-360 (P2QRH): Creëert nieuwe ‘bc1r…’-adressen die de huidige elliptische curve-signaturen combineren met post-kwantumschema’s zoals ML-DSA of SLH-DSA. Het biedt hybride beveiliging zonder een harde vork, maar de grotere handtekeningen betekenen hogere kosten.
Quantum-Safe Taproot: Voegt een verborgen post-kwantumtak toe aan Taproot. Als kwantumaanvallen realistisch worden, zouden mijnwerkers kunnen softforken om de post-kwantumtak te eisen, terwijl gebruikers tot die tijd normaal opereren.
Quantum-Resistant Address Migration Protocol (QRAMP): Een verplicht migratieplan dat kwetsbare UTXO's naar kwantumveilige adressen verplaatst, waarschijnlijk via een hard fork.
Pay to Taproot Hash (P2TRH): Vervangt zichtbare Taproot-sleutels door dubbel gehashte versies, waardoor het blootstellingsvenster wordt beperkt zonder nieuwe cryptografie of het verbreken van de compatibiliteit.
Niet-interactieve transactiecompressie (NTC) via STARK's: maakt gebruik van zero-knowledge proofs om grote post-kwantumhandtekeningen te comprimeren tot één proof per blok, waardoor de opslag- en vergoedingskosten worden verlaagd.
Commit-Reveal-schema's: Vertrouw op gehashte toezeggingen die vóór enige kwantumdreiging zijn gepubliceerd.
Helper-UTXO's voegen kleine post-kwantumoutputs toe om de uitgaven te beschermen.
Met ‘gifpil’-transacties kunnen gebruikers herstelpaden vooraf publiceren.
Varianten in Fawkescoin-stijl blijven inactief totdat een echte kwantumcomputer wordt gedemonstreerd.
Alles bij elkaar schetsen deze voorstellen een stapsgewijs pad naar kwantumveiligheid: snelle oplossingen met weinig impact, zoals P2TRH nu, en zwaardere upgrades zoals BIP-360 of op STARK gebaseerde compressie naarmate het risico toeneemt. Ze zouden allemaal een brede coördinatie nodig hebben, en veel van de post-kwantumadresformaten en handtekeningschema's staan nog in de kinderschoenen.
Thaler merkte op dat de decentralisatie van Bitcoin – de grootste kracht ervan – grote upgrades ook langzaam en moeilijk maakt, omdat voor elk nieuw handtekeningschema een brede overeenstemming tussen mijnwerkers, ontwikkelaars en gebruikers nodig is.
"Twee belangrijke problemen vallen op voor Bitcoin. Ten eerste duren upgrades lang, als ze al plaatsvinden. Ten tweede zijn er de verlaten munten. Elke migratie naar post-kwantumhandtekeningen moet actief zijn en de eigenaren van die oude portemonnees zijn verdwenen", zei Thaler. "De gemeenschap moet beslissen wat er met hen gebeurt: ofwel ermee instemmen om ze uit de circulatie te halen, ofwel niets doen en ze door kwantum-uitgeruste aanvallers laten overnemen. Dat tweede pad zou juridisch grijs zijn, en degenen die de munten in beslag nemen, zullen het waarschijnlijk niet schelen."
De meeste Bitcoin-houders hoeven niet meteen iets te doen. Een paar gewoonten kunnen een grote bijdrage leveren aan het verminderen van risico's op de lange termijn, waaronder het vermijden van hergebruik van adressen, zodat uw openbare sleutel verborgen blijft totdat u geld uitgeeft, en het vasthouden aan moderne portemonnee-indelingen.
De huidige kwantumcomputers zijn nog niet in de buurt van het breken van Bitcoin, en de voorspellingen over wanneer ze zullen variëren enorm. Sommige onderzoekers zien een bedreiging binnen de komende vijf jaar, anderen schuiven deze naar de jaren 2030, maar voortdurende investeringen kunnen de tijdlijn versnellen.
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!
De huidige kwantumcomputers zijn veel te klein en onstabiel om de cryptografie in de echte wereld te bedreigen.
Vroege Bitcoin-portefeuilles met zichtbare openbare sleutels lopen op de lange termijn het meeste risico.
Ontwikkelaars onderzoeken post-kwantumsignaturen en potentiële migratiepaden.
Kwantumcomputers kunnen de cryptografie van Bitcoin vandaag de dag niet doorbreken, maar nieuwe ontwikkelingen op dit gebied suggereren dat de kloof sneller wordt gedicht dan verwacht.
Vooruitgang in de richting van fouttolerante kwantumsystemen verhoogt de inzet voor ‘Q-Day’, het moment waarop een voldoende krachtige machine oudere Bitcoin-adressen zou kunnen kraken en meer dan 711 miljard dollar aan kwetsbare portemonnees zou kunnen blootleggen.
Q-Day werd lange tijd gezien als een verre bedreiging aan de horizon, maar in maart 2026 kwam het scherp in beeld, met meerdere onderzoeksartikelen die suggereerden dat kwantumcomputers cryptografische systemen eerder dan verwacht zouden kunnen doorbreken.
Het upgraden van Bitcoin naar een post-kwantumstatus zal jaren duren, wat betekent dat het werk lang voordat de dreiging arriveert, moet beginnen. De uitdaging, zeggen experts, is dat niemand weet wanneer dat zal zijn, en dat de gemeenschap moeite heeft om het eens te worden over de beste manier om verder te gaan met een plan.
Deze onzekerheid heeft geleid tot de aanhoudende angst dat een kwantumcomputer die Bitcoin kan aanvallen online komt voordat het netwerk gereed is.
In dit artikel zullen we kijken naar de kwantumdreiging voor Bitcoin en wat er moet veranderen om de nummer één blockchain gereed te maken.
Hoe een kwantumaanval zou werkenEen succesvolle aanval zou er niet dramatisch uitzien. Een dief met kwantumtechnologie zou beginnen met het scannen van de blockchain op elk adres dat ooit een openbare sleutel heeft onthuld. Oude portemonnees, hergebruikte adressen, vroege mijnwerkersoutputs en veel slapende accounts vallen in deze categorie.
De aanvaller kopieert een publieke sleutel en voert deze door een kwantumcomputer met behulp van het algoritme van Shor. Het algoritme, ontwikkeld in 1994 door wiskundige Peter Shor, geeft een kwantummachine de mogelijkheid om grote getallen te ontbinden en het discrete logaritmeprobleem veel efficiënter op te lossen dan welke klassieke computer dan ook. De elliptische curve-signaturen van Bitcoin zijn afhankelijk van de moeilijkheidsgraad van deze problemen. Met voldoende foutgecorrigeerde qubits zou een kwantumcomputer de methode van Shor kunnen gebruiken om de privésleutel te berekenen die aan de blootgestelde publieke sleutel is gekoppeld.
Zoals Justin Thaler, onderzoekspartner bij Andreessen Horowitz en universitair hoofddocent aan de Georgetown University, tegen Decrypt zei: zodra de privésleutel is teruggevonden, kan de aanvaller de munten verplaatsen.
“Wat een kwantumcomputer zou kunnen doen, en dit is wat relevant is voor Bitcoin, is het vervalsen van de digitale handtekeningen die Bitcoin vandaag de dag gebruikt”, aldus Thaler. "Iemand met een kwantumcomputer zou een transactie kunnen autoriseren waarbij alle Bitcoin van je rekeningen wordt gehaald, of hoe je het ook wilt bedenken, terwijl je het niet hebt geautoriseerd. Dat is de zorg."
De vervalste handtekening zou er echt uitzien voor het Bitcoin-netwerk. Knooppunten zouden het accepteren, mijnwerkers zouden het in een blok opnemen, en niets in de keten zou de transactie als verdacht markeren. Als een aanvaller in één keer een grote groep blootgestelde adressen aanvalt, kunnen binnen enkele minuten miljarden dollars worden verplaatst. De markten zouden beginnen te reageren voordat iemand ooit bevestigde dat er een kwantumaanval plaatsvond.
In maart 2026 suggereerden onderzoeksartikelen van Caltech en Google dat toekomstige kwantumcomputers de elliptische curve-cryptografie zouden kunnen doorbreken met minder qubits en rekenstappen dan eerder werd verwacht.
De papieren veroorzaakten consternatie onder de cryptogemeenschap, waarbij Bitcoin-beveiligingsonderzoeker Justin Drake tweette dat "er op zijn minst een kans van 10% is dat tegen die datum een kwantumcomputer tegen 2032 een secp256k1 ECDSA-privésleutel uit een blootgestelde openbare sleutel kan herstellen".
Vandaag is een monumentale dag voor kwantumcomputing en cryptografie. Er zijn zojuist twee baanbrekende artikelen verschenen (links in de volgende tweet). Beide artikelen verbeteren het algoritme van Shor, berucht vanwege het kraken van RSA en elliptische curve-cryptografie. De twee resultaten komen samen, waardoor afzonderlijke lagen van ...
— Justin Drake (@drakefjustin) 31 maart 2026
Waar quantum computing staat in 2026Vanaf 2025 begon quantum computing eindelijk minder theoretisch en meer praktisch aan te voelen.
November 2025: IBM kondigt nieuwe chips en software aan die gericht zijn op kwantumvoordeel in 2026 en fouttolerante systemen in 2029.
Januari 2025: Google’s 105-qubit Willow-chip vertoonde een steile foutreductie en een benchmark die verder gaat dan klassieke supercomputers.
Februari 2025: Microsoft rolt zijn Majorana 1-platform uit en rapporteert een recordverstrengeling van logische qubits met Atom Computing.
April 2025: NIST breidde de coherentie van supergeleidende qubits uit tot 0,6 milliseconden.
Juni 2025: IBM stelt doelen van 200 logische qubits in 2029 en meer dan 1.000 begin 2030.
September 2025: Caltech onthult een kwantumcomputer met neutrale atomen die 6.100 qubits aanstuurt met een nauwkeurigheid van 99,98%.
Oktober 2025: IBM verstrikt 120 qubits; Google bevestigde een geverifieerde kwantumversnelling.
Maart 2026: Onderzoeksdocumenten van Caltech en Google suggereren dat kwantumcomputers de cryptografie van Bitcoin eerder dan verwacht zouden kunnen bedreigen, waarbij Bitcoin-beveiligingsonderzoekers een kans van 10% schatten dat een kwantumcomputer tegen 2032 een privésleutel van Bitcoin zou kunnen herstellen.
Waarom Bitcoin kwetsbaar is geworden De handtekeningen van Bitcoin maken gebruik van elliptische curve-cryptografie. Uitgaven vanaf een adres onthullen de publieke sleutel erachter, en die blootstelling is permanent. In het vroege pay-to-public-key-formaat van Bitcoin publiceerden veel adressen hun publieke sleutels al vóór de eerste uitgave in de keten. Latere pay-to-public-key-hash-formaten hielden de sleutel verborgen tot het eerste gebruik.
Omdat hun publieke sleutels nooit verborgen zijn geweest, worden deze oudste munten, waaronder grofweg 1 miljoen Bitcoin uit het Satoshi-tijdperk, blootgesteld aan toekomstige kwantumaanvallen. Thaler zei dat de overstap naar post-kwantum digitale handtekeningen actieve betrokkenheid vergt.
“Als Satoshi hun munten wil beschermen, moeten ze ze in nieuwe, post-kwantumveilige portemonnees plaatsen”, zei hij. "De grootste zorg zijn achtergelaten munten, ter waarde van ongeveer $180 miljard, waarvan ongeveer $100 miljard vermoedelijk van Satoshi is. Dat zijn enorme bedragen, maar ze worden achtergelaten, en dat is het echte risico."
Wat het risico vergroot, zijn munten die zijn gekoppeld aan verloren privésleutels. Velen liggen al meer dan tien jaar onaangeroerd, en zonder die sleutels kunnen ze nooit in kwantumbestendige portemonnees worden geplaatst, waardoor ze levensvatbare doelwitten zijn voor een toekomstige kwantumcomputer.
Niemand kan Bitcoin rechtstreeks in de keten bevriezen. Praktische verdedigingen tegen toekomstige kwantumbedreigingen zijn gericht op het migreren van kwetsbare fondsen, het aannemen van post-kwantumadressen of het beheersen van bestaande risico's.
Thaler merkte echter op dat post-kwantumversleuteling en digitale handtekeningsystemen hoge prestatiekosten met zich meebrengen, omdat ze veel groter en hulpbronnenintensiever zijn dan de huidige lichtgewicht handtekeningen van 64 bytes.
"De digitale handtekeningen van vandaag zijn ongeveer 64 bytes. Post-kwantumversies kunnen 10 tot 100 keer groter zijn", zei hij. "In een blockchain is die toename van de omvang een veel groter probleem, omdat elk knooppunt deze handtekeningen voor altijd moet opslaan. Het beheren van die kosten, de letterlijke omvang van de gegevens, is hier veel moeilijker dan in andere systemen."
Paden naar beschermingOntwikkelaars hebben verschillende Bitcoin-verbeteringsvoorstellen ingediend om zich voor te bereiden op toekomstige kwantumaanvallen. Ze volgen verschillende paden, van lichte optionele bescherming tot volledige netwerkmigraties.
BIP-360 (P2QRH): Creëert nieuwe ‘bc1r…’-adressen die de huidige elliptische curve-signaturen combineren met post-kwantumschema’s zoals ML-DSA of SLH-DSA. Het biedt hybride beveiliging zonder een harde vork, maar de grotere handtekeningen betekenen hogere kosten.
Quantum-Safe Taproot: Voegt een verborgen post-kwantumtak toe aan Taproot. Als kwantumaanvallen realistisch worden, zouden mijnwerkers kunnen softforken om de post-kwantumtak te eisen, terwijl gebruikers tot die tijd normaal opereren.
Quantum-Resistant Address Migration Protocol (QRAMP): Een verplicht migratieplan dat kwetsbare UTXO's naar kwantumveilige adressen verplaatst, waarschijnlijk via een hard fork.
Pay to Taproot Hash (P2TRH): Vervangt zichtbare Taproot-sleutels door dubbel gehashte versies, waardoor het blootstellingsvenster wordt beperkt zonder nieuwe cryptografie of het verbreken van de compatibiliteit.
Niet-interactieve transactiecompressie (NTC) via STARK's: maakt gebruik van zero-knowledge proofs om grote post-kwantumhandtekeningen te comprimeren tot één proof per blok, waardoor de opslag- en vergoedingskosten worden verlaagd.
Commit-Reveal-schema's: Vertrouw op gehashte toezeggingen die vóór enige kwantumdreiging zijn gepubliceerd.
Helper-UTXO's voegen kleine post-kwantumoutputs toe om de uitgaven te beschermen.
Met ‘gifpil’-transacties kunnen gebruikers herstelpaden vooraf publiceren.
Varianten in Fawkescoin-stijl blijven inactief totdat een echte kwantumcomputer wordt gedemonstreerd.
Alles bij elkaar schetsen deze voorstellen een stapsgewijs pad naar kwantumveiligheid: snelle oplossingen met weinig impact, zoals P2TRH nu, en zwaardere upgrades zoals BIP-360 of op STARK gebaseerde compressie naarmate het risico toeneemt. Ze zouden allemaal een brede coördinatie nodig hebben, en veel van de post-kwantumadresformaten en handtekeningschema's staan nog in de kinderschoenen.
Thaler merkte op dat de decentralisatie van Bitcoin – de grootste kracht ervan – grote upgrades ook langzaam en moeilijk maakt, omdat voor elk nieuw handtekeningschema een brede overeenstemming tussen mijnwerkers, ontwikkelaars en gebruikers nodig is.
"Twee belangrijke problemen vallen op voor Bitcoin. Ten eerste duren upgrades lang, als ze al plaatsvinden. Ten tweede zijn er de verlaten munten. Elke migratie naar post-kwantumhandtekeningen moet actief zijn en de eigenaren van die oude portemonnees zijn verdwenen", zei Thaler. "De gemeenschap moet beslissen wat er met hen gebeurt: ofwel ermee instemmen om ze uit de circulatie te halen, ofwel niets doen en ze door kwantum-uitgeruste aanvallers laten overnemen. Dat tweede pad zou juridisch grijs zijn, en degenen die de munten in beslag nemen, zullen het waarschijnlijk niet schelen."
De meeste Bitcoin-houders hoeven niet meteen iets te doen. Een paar gewoonten kunnen een grote bijdrage leveren aan het verminderen van risico's op de lange termijn, waaronder het vermijden van hergebruik van adressen, zodat uw openbare sleutel verborgen blijft totdat u geld uitgeeft, en het vasthouden aan moderne portemonnee-indelingen.
De huidige kwantumcomputers zijn nog niet in de buurt van het breken van Bitcoin, en de voorspellingen over wanneer ze zullen variëren enorm. Sommige onderzoekers zien een bedreiging binnen de komende vijf jaar, anderen schuiven deze naar de jaren 2030, maar voortdurende investeringen kunnen de tijdlijn versnellen.
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!

