TL;DR

  • Googles kvantepapir antyder at ECDSA-kryptering kan brytes på rundt ni minutter med færre enn 500 000 fysiske qubits
  • Anslagsvis 6,9 millioner bitcoin i gamle adresseformat er mer eksponert enn resten
  • Ethereum har en konkret flerårig overgangsplan; Monero er fortsatt i forskningsfasen
  • Eksperter er uenige om tidspunktet, men flertallet anslår 5–15 år til et reelt kvantetrussel-scenario

Hva Googles kvantepapir faktisk sier

Når en teknologigigant som Google publiserer forskning om at kvantecomputere kan «knekke Bitcoin på ni minutter», er det naturlig at alarmbjelkene ringer. Men ifølge CoinDesk krever en nøyere lesning av forskningen en del viktige forbehold.

Googles Quantum AI-team estimerer at et kvantebasert system med mellom 1 200 og 1 450 logiske qubits vil kunne bryte den kryptografiske standarden secp256k1 – den samme standarden som benyttes i både Bitcoin og Ethereum – i løpet av minutter. Et annet tall fra samme forskningsmiljø indikerer at under 500 000 fysiske qubits vil være nok til å kompromittere ECDSA-signaturer på omtrent ni minutter.

Problemet er at ingen slike maskiner eksisterer i dag. Det er et betydelig gap mellom nåværende kvantekapasitet og det som kreves for å true Bitcoin i praksis.

Ingen kvantecomputer i dag er i nærheten av å true Bitcoin – men forberedelsene må starte lenge før trusselen er reell.
Kvantecomputer kan knekke Bitcoin på 9 minutter – hva betyr det?

6,9 millioner bitcoin i faresonen

Ikke alle bitcoin er like sårbare. Adresser av eldre type – såkalte pay-to-public-key (P2PK)-adresser – eksponerer den offentlige nøkkelen direkte på blokkjeden. Det betyr at en tilstrekkelig kraftig kvantecomputer i teorien ville kunne utlede den private nøkkelen og tømme lommeboken.

Ifølge CoinDesks gjennomgang av forskningsmaterialet er anslagsvis 6,9 millioner bitcoin lagret i slike adresser. Nyere adresseformater, som P2PKH og SegWit, eksponerer ikke den offentlige nøkkelen før en transaksjon faktisk sendes – noe som gir et kortere angrepsvindu.

Kvantecomputer kan knekke Bitcoin på 9 minutter – hva betyr det?

Ethereum har plan – Monero henger etter

Ethereum-stiftelsen har reagert proaktivt. Den har opprettet et dedikert post-kvante-team med et budsjett på to millioner dollar og lagt frem en detaljert flerårlig overgangsplan. Vitalik Buterin har selv uttalt at han vurderer sannsynligheten for at kvantecomputere kan knekke dagens kryptografi innen 2030 til å være rundt 20 prosent, med et midtpunktestimat rundt 2040.

Konkret planlegger Ethereum fire større nettverksoppgraderinger – internt kalt «I», «J», «L» og «M» – innen 2029. Disse skal gradvis innføre kvanteresistente signaturer og nullkunnskapsbevis (zk-STARK) på tvers av nettverkets ulike lag.

Monero befinner seg i en annen situasjon. Kryptovalutaen bruker Ed25519-basert kryptografi, som er like sårbar som Bitcoins og Ethereums løsninger. Personvernfunksjonene – ringsignaturer, stealth-adresser og konfidensielle transaksjoner – gjør overgangen teknisk mer krevende, ettersom post-kvante-kandidater typisk genererer langt større signaturer og nøkler enn dagens 32-byte Ed25519-nøkler.

Monero Research Lab (MRL) arbeider aktivt med løsninger som Seraphis/Jamtis-transaksjonsprotokollen og FCMP++, men ingen komplett, produksjonsklar plan er publisert. Et forslag sikter mot juli 2026 som startpunkt for integrering av kvanteresistens i Moneros utviklingsplan.

Hvor lang tid har vi egentlig?

Ekspertene er ikke samstemte. Ethereum-stiftelsens eget kvanteteam anslår at kryptografisk relevante kvantecomputere kan dukke opp om 8–12 år, men understreker at overgangen i desentraliserte nettverk tar svært lang tid – og at arbeidet derfor må starte nå.

Google har selv satt 2029 som mål for å migrere sin egen infrastruktur til post-kvante-kryptografi. Det signalet tas på alvor i kryptomiljøene.

Den kanskje mest undervurderte trusselen er «harvest now, decrypt later»-scenarioet: statlige aktører eller andre med tilstrekkelige ressurser kan allerede i dag samle inn krypterte transaksjonsdata fra blokkjeden og vente til kvantekapasiteten er god nok til å dekryptere dem. For personvernmynter som Monero er dette særlig bekymringsfullt, siden fortidige transaksjoner i prinsippet kunne avsløres retroaktivt.

~500 000
Fysiske qubits nødvendig for å bryte ECDSA på 9 min
6,9 mill.
BTC i sårbare adresseformater

Ingen panikk – men heller ingen passivitet

Konklusjonen fra forskningsmiljøene er tydelig: trusselen er ikke umiddelbar, men overgangen til kvanteresistent kryptografi er en flerårsprosess som krever tidlig handling. For Bitcoin, som mangler en sentral koordineringsinstans på linje med Ethereum-stiftelsen, gjenstår de store spørsmålene rundt når og hvordan en eventuell oppgradering skal gjennomføres.

For vanlige brukere er anbefalingen å unngå gjenbruk av adresser og å flytte midler fra eldre P2PK-adresser til nyere formater – men det er verdt å understreke at dette handler om langsiktig risikostyring, ikke om en overhengende fare i dag.