Debatten om kvantecomputeres indvirkning på Bitcoin har længe været præget af forvirring, fordi diskussionen ofte blander to forskellige emner sammen. Det ene spørgsmål er teknisk: Hvis kvantecomputere bliver kraftige nok til at bryde Bitcoins signatursystem, kan protokollen tilpasses. Nye adressetyper, migrationsregler, soft forks og nøglerotation er løsninger, der allerede diskuteres. Dette er et reelt ingeniørproblem, men stadig et ingeniørproblem.

Det andet spørgsmål er juridisk: Hvad sker der, hvis nogen bruger en kvantecomputer til at udlede den private nøgle for en gammel wallet og overføre midlerne? Er det genvinding af forladt ejendom, eller er det tyveri af andres bitcoin? I april 2026 foreslog BIP-361 at fryse over 6,5 millioner BTC i kvante-sårbare UTXO’er, herunder mere end en million coins tilknyttet Satoshi. Diskussionen er ikke længere abstrakt – det er nu en reel strid om ejerskab, konfiskation og betydningen af ejendom i et system, der kun anerkender kontrol.

Loven træder i kraft, når kvantecomputere angriber

Jeg tager ikke stilling til, hvornår en kvantecomputer vil være i stand til at angribe Bitcoin. Det vigtigste spørgsmål er i stedet: Hvis det sker, og nogen begynder at flytte inaktive coins med kvanteudledte nøgler, hvordan vurderer loven så handlingen? Klassisk ejendomsret giver et relativt klart svar: Det er tyveri. Dette svar kan frustrere nogle Bitcoin-brugere, fordi Bitcoin-systemet ikke håndhæver ejerskab på samme måde som domstolene. Det håndhæver kontrol. Hvis du kan fremlægge en gyldig transaktion, accepterer netværket den. Men netop dette gør spørgsmålet endnu mere relevant. Jo mere netværket baserer sig på kontrol, desto vigtigere bliver det at fastslå, hvad loven siger om den underliggende handling. Og på dette område er loven ikke særlig kompliceret.

Hvor stor er den reelle kvante-trussel?

For at forstå truslen er det nødvendigt at skelne mellem forskellige typer af sårbarheder. Ikke alle bitcoins er lige udsatte. I de fleste tilfælde afslører en adresse ikke den offentlige nøgle, før ejeren foretager en transaktion. Det betyder, at en kvanteangriber ikke blot kan udlede den private nøgle fra en hvilken som helst ubrugt adresse på blokkæden. Risikoen ligger i en mere begrænset kategori af outputs:

  • Tidlige pay-to-public-key outputs: Disse afslører den fulde offentlige nøgle direkte på blokkæden.
  • Ældre scriptkonstruktioner: Nogle ældre scripttyper afslører også den offentlige nøgle.
  • Taproot-outputs: Disse commits direkte til en 32-byte output-nøgle, ikke en hash af den.
  • Adresse-genbrug: Hvis en bruger genbruger en adresse og efterlader midler under samme nøglemateriale, kan det udsætte den offentlige nøgle.

Disse er de coins, som folk typisk refererer til, når de taler om sårbare bitcoins.

Tidslinjen er blevet kortere

Den 31. marts 2026 offentliggjorde Google Quantum AI en undersøgelse, der viste, at Bitcoins secp256k1-kurve kunne brydes med færre end 500.000 fysiske kvantebits – en tyvedobling af tidligere estimater på omkring ni millioner. Undersøgelsen modellerer også angreb på mempool’en direkte: under en