Das von Coinbase Ventures, Balaji Srinivasan, Castle Island Ventures und Variant unterstützte Cybersecurity-Start-up Project Eleven gab vergangene Woche bekannt, einen Bitcoin (BTC) an einen Forscher gezahlt zu haben, der behauptete, einen 15-Bit-Schlüssel der elliptischen Kurve auf IBM-Quantum-Hardware gebrochen zu haben. Die Pressemitteilung des Unternehmens bezeichnete dies als den größten öffentlichen Quantenangriff auf die Kryptografie, die Bitcoin, Ethereum und über 2,5 Billionen Dollar an digitalen Vermögenswerten sichert.

Doch bereits wenige Stunden nach der Bekanntgabe widerlegten unabhängige Entwickler die Behauptung. Sie zeigten, dass dieselbe Methode mit klassischer Hardware – konkret einem Zufallszahlengenerator – reproduziert werden konnte. Jonas Schnelli, ehemaliger Bitcoin-Core-Wartungsentwickler, kommentierte auf X (ehemals Twitter):

"Der Quantencomputer trug NICHTS bei (nur Rauschen)! Die Antwort wurde durch klassische Überprüfung aus dem Rauschen extrahiert. Ich habe das Ganze in 20 Zeilen Python ohne Quantencomputer reproduziert."

Ein weiterer Entwickler, Yuval Adam, führte einen der Replikationsexperimente durch. Er ersetzte im Code des Preisträgers Giancarlo Lelli den IBM-Quantum-Backend durch den einfachen Linux-Zufallszahlengenerator /dev/urandom. Der Rest der Konfiguration blieb unverändert. Adam reichte einen Pull-Request in Lellis Repository ein und erklärte:

"Ich habe den Quantencomputer durch /dev/urandom ersetzt. Der Schlüssel wird trotzdem wiederhergestellt."

Das Ergebnis: Die klassische Methode benötigte eine vergleichbare Anzahl an Versuchen wie der angebliche Quantenansatz. NVK, Gründer von Coldcard, bezeichnete die Demonstrationen als "klassische Berechnungen in Quantenkostümen".

Selbst Lelli räumte in seiner Dokumentation ein: "Wenn die Anzahl der Versuche n beträgt, kann das Rauschen allein d mit hoher Wahrscheinlichkeit wiederherstellen."

Trotz dieser Erkenntnisse bestätigte das dreiköpfige Jury-Gremium von Project Eleven die Preisvergabe. Die Pressemitteilung des Unternehmens wurde mittlerweile mit einem Community Note auf X versehen, das darauf hinweist, dass die Methode auch mit rein zufälligen Daten und klassischer Hardware funktioniert – und damit keinen Quanten-Vorteil bietet.

Der Vorfall wirft erneut Fragen zur Transparenz und Seriosität von Quanten-Herausforderungen in der Kryptografie auf. Experten wie Alex Bergeron von Ark Labs kritisierten das Vorgehen scharf: "TL;DR: Null Verantwortung. Wir haben eine Zaubershow verkauft."

Quelle: Protos