Ein Beitrag von Udi Wertheimer vor einigen Wochen sorgte in den Krypto-Medien für Schlagzeilen mit einer drastischen Behauptung: das Lightning-Network sei in einer Post-Quanten-Welt "hoffnungslos defekt", und seine Entwickler könnten nichts dagegen tun. Die Schlagzeile verbreitete sich schnell. Für Unternehmen, die reale Zahlungsinfrastruktur auf Lightning aufgebaut haben oder diese evaluieren, waren die Implikationen beunruhigend.
Dies verdient eine abgewogene Antwort.
Wertheimer ist ein angesehener Bitcoin-Entwickler, und seine grundlegende Besorgnis ist berechtigt: Quantencomputer stellen, falls sie jemals ausreichend leistungsfähig werden, eine echte langfristige Herausforderung für die kryptographischen Systeme dar, auf denen Bitcoin und Lightning basieren. Dieser Teil ist wahr, und die Bitcoin-Entwickler-Community arbeitet bereits ernsthaft daran. Aber die Darstellung von Lightning als "hoffnungslos defekt" verschleiert mehr, als sie offenbart, und Unternehmen, die Infrastrukturentscheidungen treffen, verdienen ein klareres Bild.
Was Wertheimer richtig erkannte
Lightning-Kanäle erfordern, dass Teilnehmer beim Öffnen eines Zahlungskanals öffentliche Schlüssel mit ihrer Gegenpartei teilen. In einer Welt, in der kryptographisch relevante Quantencomputer (CRQCs) existieren, könnte ein Angreifer, der diese öffentlichen Schlüssel erhält, theoretisch Shors Algorithmus verwenden, um den entsprechenden privaten Schlüssel abzuleiten und von dort aus Gelder zu stehlen.
Dies ist eine echte strukturelle Eigenschaft der Funktionsweise von Lightning. Was die Schlagzeile auslässt
Die Bedrohung ist weitaus spezifischer und weitaus bedingter als "Ihr Lightning-Guthaben kann gestohlen werden."
Erstens sind die Kanäle selbst durch einen Hash geschützt, solange sie geöffnet sind. Finanzierungstransaktionen verwenden P2WSH (Pay-to-Witness-Script-Hash), was bedeutet, dass die rohen öffentlichen Schlüssel innerhalb der 2-von-2-Multi-Unterschriften-Anordnung onchain verborgen bleiben, solange der Kanal geöffnet bleibt. Lightning-Zahlungen sind ebenfalls hash-basiert und werden über HTLCs (Hashed Time-Lock Contracts) geleitet, die auf Hash-Preimage-Offenlegung statt auf freiliegenden öffentlichen Schlüsseln basieren. Ein Quantenangreifer, der passiv die Blockchain beobachtet, kann die Schlüssel nicht sehen, die er benötigen würde.
Das realistische Angriffsfenster ist viel enger: eine Zwangsschließung. Wenn ein Kanal geschlossen wird und eine Commitment-Transaktion onchain übertragen wird, wird das Sperrskript zum ersten Mal öffentlich sichtbar, einschließlich des local_delayedpubkey, eines Standard-Elliptische-Kurven-öffentlichen-Schlüssels. Per Design kann der Knoten, der ihn überträgt, seine Gelder nicht sofort beanspruchen: ein CSV (CheckSequenceVerify) Timelock, typischerweise 144 Blöcke (etwa 24 Stunden), muss zuerst ablaufen.
In einem Post-Quanten-Szenario könnte ein Angreifer, der den Mempool beobachtet, sehen, dass eine Commitment-Transaktion bestätigt wird, den nun freiliegenden öffentlichen Schlüssel extrahieren, Shors Algorithmus ausführen, um den privaten Schlüssel abzuleiten, und versuchen, die Ausgabe auszugeben, bevor der Timelock abläuft. HTLC-Ausgaben bei Zwangsschließung schaffen zusätzliche Fenster, einige so kurz wie 40 Blöcke, etwa sechs bis sieben Stunden.
Dies ist eine echte und spezifische Schwachstelle. Aber es ist ein zeitlich begrenztes Wettrennen gegen einen Angreifer, der aktiv eines der schwierigsten mathematischen Probleme der Existenz lösen muss, innerhalb eines festen Fensters, für jede einzelne Ausgabe, die er stehlen möchte. Es ist kein passiver, stiller Abfluss jedes Lightning-Wallets gleichzeitig.
Die Quanten-Hardware-Realitätsprüfung
Hier ist der Teil, der es selten in die Schlagzeilen schafft: kryptographisch relevante Quantencomputer existieren heute nicht, und die Lücke zwischen dem, wo wir sind, und wo wir sein müssten, ist enorm.
Das Brechen von Bitcoins Elliptische-Kurven-Kryptographie erfordert das Lösen des diskreten Logarithmus auf einem 256-Bit-Schlüssel, einer etwa 78-stelligen Zahl, unter Verwendung von Millionen stabiler, fehlerkorrigierter logischer Qubits, die über einen längeren Zeitraum laufen. Die größte Zahl, die jemals mit Shors Algorithmus auf tatsächlicher Quantenhardware faktorisiert wurde, ist 21 (3 × 7), erreicht im Jahr 2012 mit erheblicher klassischer Nachbearbeitungsunterstützung. Der jüngste Rekord ist eine hybride Quanten-klassische Faktorisierung einer 90-Bit-RSA-Zahl, beeindruckender Fortschritt, aber immer noch etwa 2⁸³ Mal kleiner als das, was tatsächlich erforderlich wäre, um Bitcoin zu brechen.
Googles Quantenforschung ist real und beobachtenswert. Die von seriösen Forschern diskutierten Zeitpläne reichen von optimistischen Schätzungen für die späten 2020er Jahre bis zu konservativeren Prognosen für die 2030er Jahre oder darüber hinaus. Nichts davon bedeutet "Ihr Lightning-Guthaben ist heute gefährdet."
Die Entwickler-Community sitzt nicht still
Wertheimers Darstellung, dass Lightning-Entwickler "hilflos" seien, steht auch nicht im Einklang mit dem, was tatsächlich geschieht. Allein seit Dezember hat die Bitcoin-Entwickler-Community mehr als fünf ernsthafte Post-Quanten-Vorschläge hervorgebracht: SHRINCS (324-Byte zustandsbehaftete hash-basierte Signaturen), SHRIMPS (2,5 KB Signaturen über mehrere Geräte, etwa dreimal kleiner als der NIST-Standard), BIP-360, Blockstreams hash-basierte Signaturen-Paper und Vorschläge für OP_SPHINCS, OP_XMSS und STARK-basierte Opcodes in Tapscript.
Die korrekte Darstellung ist nicht, dass Lightning defekt und nicht reparierbar ist. Es ist, dass Lightning, wie ganz Bitcoin und wie die meiste kryptographische Infrastruktur des Internets, ein Basis-Layer-Upgrade benötigt, um quantenresistent zu werden, und diese Arbeit läuft.
Was dies für Unternehmen bedeutet, die heute auf Lightning aufbauen
Lightning verarbeitet heute reales Zahlungsvolumen für reale Unternehmen, iGaming-Plattformen, Krypto-Börsen, Neobanken und Zahlungsdienstleister, die Geld global für Bruchteile eines Cents mit sofortiger Finalität bewegen. Die Frage, die sich Unternehmen stellen sollten, ist nicht, ob sie Lightning aufgrund einer theoretischen zukünftigen Bedrohung aufgeben sollten, sondern ob die Teams, die Lightning-Infrastruktur aufbauen, auf das achten, was kommt, und entsprechend planen.
Die Antwort, basierend auf dem Umfang und der Qualität der Post-Quanten-Forschung, die derzeit in der Bitcoin-Entwickler-Community stattfindet, ist ja.
Das Lightning-Network ist nicht hoffnungslos defekt. Es steht vor der gleichen langfristigen kryptographischen Herausforderung wie das gesamte digitale Finanzsystem, und es hat eine Entwickler-Community, die aktiv daran arbeitet, diese zu bewältigen. Das ist eine andere Geschichte als die, die die Schlagzeile erzählte.
Quelle: https://www.coindesk.com/opinion/2026/04/18/the-lightning-network-isn-t-helplessly-broken








