Connect with us

Künstliche Intelligenz

Albrecht DR 760 im Test: DAB+-Radio mit ASA-Warnfunktion & einfacher Bedienung


Albrecht ist bekannt für hochwertige Funkgeräte, Radios und Kurbelradios. In diesem Test zeigt das DAB+-Radio DR 760, was es neben der ASA-Warnfunktion bietet.

Wer nachts ruhig schlafen möchte, ohne eine wichtige Katastrophenmeldung zu verpassen – ganz ohne das Smartphone am Bett – findet in einem DAB+-Radio mit ASA-Warnfunktion eine praktische Lösung. Noch sind solche Geräte selten, dieses Modell gehört zu den Vorreitern und unterstützt alle Funktionen des neuen Warnsystems. Doch was bietet es darüber hinaus?

Ausstattung und Design

Mit 25 cm Breite, 16 cm Höhe und 13,5 cm Tiefe findet das Albrecht-Gerät problemlos auf einem Nachttisch Platz. Zugleich taugt es als alltagstauglicher Begleiter: seniorengerecht gestaltet, mit wohnlichem Design statt Medizingeräte-Optik. Das Gewicht von 1860 g unterstreicht den Anspruch auf soliden Klang. Hinzu kommen ein knapp 11 cm (4,3 Zoll) großes, gut ablesbares Display und eine bewusst einfach gehaltene Bedienung.

Zwei klassische Drehregler für Lautstärke und Senderwahl sowie ergänzende Drucktasten für Senderspeicher und Wecker sorgen für eine intuitive Handhabung. Auf verschachtelte Multifunktionsbelegungen verzichtet Albrecht. Die Teleskopantenne ermöglicht stabilen Empfang, auch bei freier Aufstellung.

Auf der Rückseite sitzen ein Kopfhöreranschluss (3,5-mm-Klinke) und ein analoger Eingang im gleichen Format. Dort wird auch das externe Netzteil (12 V/1,5 A) angeschlossen. Eine Fernbedienung gehört nicht zum Lieferumfang – angesichts der übersichtlichen Bedienstruktur ist sie allerdings entbehrlich.

Das Gerät bietet die heute üblichen Funktionen eines Radioweckers und Tischradios: Empfang via UKW und DAB+, Weckfunktionen sowie die Wiedergabe externer Signalquellen – analog oder per Bluetooth. Auf Internetradio und andere Online-Dienste verzichtet es bewusst. Entsprechend ist kein WLAN erforderlich, die Einrichtung bleibt überschaubar. Durch die Konzentration auf das Wesentliche gelingt die Inbetriebnahme schnell – selbst die Eingabe des ASA-Standorts ist nahezu ohne Blick ins Handbuch erledigt.

Es stehen zwei unabhängige Weckzeiten zur Verfügung. Diese lassen sich wahlweise für Werktage, das Wochenende oder täglich aktivieren. Zudem kann festgelegt werden, wie lange nach dem Weckzeitpunkt Musik abgespielt wird. Die Uhrzeit synchronisiert sich automatisch, sobald ein DAB+-Signal empfangen wird.

Die große, farbige Anzeige (4,3 Zoll) ist gut ablesbar, sodass selbst Menschen mit Brille die Uhrzeit nachts problemlos erkennen können, ohne ihre Sehhilfe aufsetzen zu müssen. Dank drei wählbarer Helligkeitsstufen sowie der Möglichkeit, die Anzeige vollständig auszuschalten, lässt sich die Beleuchtung individuell anpassen – oder ganz deaktivieren, wenn man es beim Schlafen lieber komplett dunkel mag.

ASA-Warnsystem

Das Albrecht DR 760 unterstützt das neue ASA-Warnsystem: Bei einem Alarm schaltet es sich aus dem Standby ein oder wechselt automatisch vom laufenden Programm. Wird jedoch über UKW oder eine externe Quelle – analog oder per Bluetooth – gehört, ist ASA deaktiviert, da der DAB+-Empfang chipsatzbedingt nicht parallel möglich ist. Eine kurze Einblendung informiert darüber, ob ASA aktuell aktiv ist.

Empfang und Klang

Der Empfang bei UKW und DAB+ ist in der Praxis gut. Dies ist wichtig, da die ASA-Warnfunktion nicht am Empfang scheitern darf. Das Gerät liefert bei 5 W Ausgangsleistung einen abgerundeten, nicht unangenehmen und ausreichend kräftigen Klang in Mono – Stereowiedergabe ist nur über Kopfhörer möglich. Klanglich stehen Presets wie Rock oder Jazz sowie eine manuelle Bass- und Höhenregelung zur Verfügung. Der frontal montierte Lautsprecher arbeitet in einem Bassreflexgehäuse und liefert einen klaren, gut verständlichen Klang für Sprache und Musik.

Preis

Mit einem Preis von rund 116 Euro zählt das Albrecht DR 760 nicht zu den günstigsten Geräten seiner Klasse. Angesichts von Verarbeitung, Bedienkomfort und ASA-Unterstützung geht der Preis jedoch in Ordnung – auch als Geschenk macht das Radio eine solide Figur.

Fazit

Trotz des gehobenen Preises überzeugt das Gesamtpaket des Albrecht DR 760. Es punktet vorrangig mit seinem gelungenen Design und der klar strukturierten, intuitiven Bedienung. ASA ist ebenfalls an Bord und sorgt für ein zusätzliches Maß an Sicherheit. Zwar gibt das Radio ausschließlich in Mono wieder, klanglich überzeugt es dabei jedoch mit einer angenehm ausgewogenen Abstimmung. Bedauerlich ist lediglich das Fehlen eines integrierten Akkus, der bei Stromausfällen weiterhin Warnmeldungen ermöglichen würde.

Wer eine etwas komplexere Bedienung akzeptiert, erhält mit dem Kenwood CR-ST55DAB Stereoklang, höhere Audioqualität und die Möglichkeit zur MP3-Wiedergabe. Anzeige und Empfang bewegen sich auf ähnlichem Niveau, auch ASA wird unterstützt. Für Nutzerinnen und Nutzer, die Wert auf maximale Einfachheit legen, bleibt das DR 760 jedoch die stimmigere Wahl.



Source link

Künstliche Intelligenz

In-Ear-Kopfhörer Galaxy Buds 4 Pro im Test: Nur mit Samsung-Handys wirklich top


Die Galaxy Buds 4 Pro versprechen Top-Niveau bei ANC, Klang und Komfort – insbesondere für Galaxy-Smartphones.

Über exklusive Features, die nur auf Galaxy-Smartphones funktionieren, soll die Galaxy-Buds-Reihe zum Must-have für jedes Samsung-Handy avancieren. Das erinnert stark an Apple mit seinen AirPods – und ja: Samsung zieht hier bewusst Parallelen, so auch bei den Galaxy Buds 4 Pro. iOS-Nutzer werden mangels Begleit-App im Prinzip komplett ausgeschlossen. Für Android-Nutzer sind die In-Ears von Samsung aber schon länger eine Empfehlung wert, das bewies zuletzt auch das Vorgängermodell Galaxy Buds 3 Pro (Testbericht). Wir wollen nun herausfinden, wie deutlich das Serien-Upgrade ausfällt und wo die neuen Galaxy Buds 4 Pro einzuordnen sind.

Design und Tragekomfort

Schon beim ersten Blick zeigt sich: Die Galaxy Buds 4 Pro haben ein deutliches Design-Update bekommen. Der Leuchtstreifen des Vorgängers weicht einer markanten Metall-Abdeckung an der Außenseite. Ansonsten bleibt Samsung dem klassischen In-Ear-Look mit Stift treu. Das Zusammenspiel aus runden und kantigen Formen ist auffällig und ungewohnt zugleich – uns gefällt es überaus gut.

Mit jeweils nur 5,1 Gramm liegen die Galaxy Buds 4 Pro schön leicht in den Ohren. Erhältlich sind sie in Schwarz, Weiß und exklusiv im Samsung-Shop auch in Pink. Die Verarbeitung ist erstklassig. Für die perfekte Passform liegen drei Aufsatz-Paare bei – etwas dürftig, für uns aber ausreichend. Die In-Ears sitzen erstaunlich fest und angenehm in den Ohrmuscheln und eignen sich dank IP57-Schutz auch gut für den Sport.

Beim 44,3 Gramm leichten Ladecase hat sich ebenfalls etwas getan: Lagen die Earbuds beim Vorgänger noch hochkant im Case, was das Herausnehmen fummelig machte, setzt Samsung nun erfreulicherweise wieder auf das horizontale Design. Deutlich komfortabler – die richtige Entscheidung!

Bedienung und App

Das erste Koppeln verläuft problemlos. Aber: Für die Begleit-App „Galaxy Wearable“ ist zwingend ein Samsung-Account nötig. Ist man eingeloggt, lassen sich übersichtlich alle wichtigen Einstellungen vornehmen – darunter die ANC-Steuerung und ein 9-Band-Equalizer mit sechs gut abgestimmten Klang-Presets. iOS-Nutzer bleiben wie beim Vorgänger komplett außen vor: Eine Begleit-App gibt es für sie nicht.

Bei der Bedienung direkt über die Earbuds braucht es etwas Eingewöhnung. Gesteuert wird durch Zusammendrücken und Streichen des Stifts, wobei die Earbuds gerne mal verrutschen. Mit etwas Übung geht die Steuerung dann aber zuverlässig von der Hand – tatsächlich besser als bei den Galaxy Buds 3 Pro, da eine kleine Einbuchtung an den Stiften nun den Kneifpunkt besser ertasten lässt. Die Gesten-Steuerung lässt sich über die App anpassen, allerdings nur rudimentär.

Features

Die Galaxy Buds 4 Pro verbinden sich über den aktuellen Bluetooth-Standard 6.1 und bieten den vollen Feature-Umfang ausschließlich für kompatible Galaxy-Geräte. Nur hier gibt es die KI-Funktionen wie die Live-Übersetzung. Auch 360-Grad-Sound, Auracast, Multipoint-Verbindung, Kopfgesten-Steuerung und der High-Res-Codec bleiben anderen Herstellern verwehrt – für sie gibt es lediglich SBC und AAC. Warum sich Samsung für diese künstliche Software-Limitierung entschieden hat, ist kaum nachzuvollziehen. Man muss nicht alles von Apple nachahmen – vor allem nicht, wenn es angesichts der Vielzahl richtig guter Android-Kopfhörer ohne jegliche Einschränkung so wenig Sinn ergibt.

Immerhin bekommen andere Android-Nutzer über die Begleit-App ein paar Trost-Features: darunter eine Trageerkennung und den automatischen Wechsel in den Transparenzmodus, sobald man selbst zu sprechen beginnt – unser persönliches Highlight!

Akku

Mit bis zu 6 Stunden Laufzeit bei eingeschaltetem ANC stechen die Galaxy Buds 4 Pro nicht aus der Masse heraus. Für den Alltag reicht das aber aus. Über das Ladecase kommen die In-Ears auf insgesamt 26 Stunden. Ohne ANC sind es bis zu 7 Stunden und etwa 30 Stunden über das Case – exakt die gleiche Akku-Performance wie beim Vorgänger. Aufgeladen wird per USB-C, ein Kabel liegt allerdings nicht mehr bei. Per Schnellladefunktion sind die Kopfhörer nach nur 10 Minuten wieder für rund 2,5 Stunden Wiedergabe fit. Alternativ lässt sich auch kabellos laden, dann aber deutlich langsamer.

Samsung Galaxy Buds 4 Pro

Klang

Ein Punkt, in dem die Galaxy Buds 4 Pro richtig glänzen: der Sound! Samsung setzt hier erstmals auf ein 2-Wege-Lautsprecher-Layout aus einem Hochtöner und einem 11-Millimeter-Mitteltieftöner, ergänzt durch einen Dual-Verstärker. Die Klangabmischung gelingt dadurch schön neutral und sehr gut ausbalanciert in die Ohren – gegenüber dem Vorgänger ein klares Upgrade. Der beste Samsung-Sound bislang! Über den Equalizer oder die Presets lässt sich das Klangprofil gut den eigenen Vorlieben anpassen. Unser Favorit ist Bass Boost, bei dem die Earbuds beweisen, dass auch fette Bässe nicht überlagern und gut zur Geltung kommen.

Bei der Sprachqualität beim Telefonieren halten die Galaxy Buds 4 Pro das Niveau des Vorgängers. Die insgesamt sechs Mikrofone machen ihren Job gut, unsere Stimme wird verständlich übertragen. Für längere Gespräche sollte man aber lieber direkt zum Smartphone greifen.

ANC

Bei der aktiven Geräuschunterdrückung lässt sich ein neues Niveau attestieren: War das Vorgängermodell noch ein gutes Stück von der ANC-Spitzenklasse entfernt, können die Galaxy Buds 4 Pro nun endlich aufschließen – wenn auch nicht übertrumpfen. Vor allem die Unterdrückung hoher Töne wie Stimmen hat sich massiv verbessert. Ähnliches gilt für den Transparenzmodus, der sich schön natürlich anhört und die eingesetzten Earbuds schnell vergessen lässt. Sowohl Geräuschunterdrückung als auch Transparenzmodus lassen sich in fünf Stufen regeln. Alternativ arbeitet das ANC adaptiv und passt sich automatisch an die Umgebung an.

Preis

Mit einer UVP von 249 Euro siedeln sich die Samsung Galaxy Buds 4 Pro im Premium-Segment der ANC-Kopfhörer an. Zum Testzeitpunkt sind Weiß und Schwarz bereits ab 229 Euro (Galaxus) zu bekommen. Das pinke Modell ist noch preisstabil, da es nur über Samsung.com erhältlich ist und man auf einen direkten Hersteller-Rabatt hoffen muss.

Fazit

Die Galaxy Buds 4 Pro wollen sich erneut als Äquivalent zu Apples AirPods etablieren – nur eben im Samsung-Ökosystem. Das gelingt ihnen ziemlich gut, sofern man ein kompatibles Galaxy-Smartphone besitzt. Nur damit gibt es die beste Klangqualität, Multipoint und die beworbenen KI-Features. Am meisten überzeugt uns aber der deutliche Qualitätssprung bei Klang und ANC, der auch einen Wechsel vom Vorgänger sinnvoll macht.



Source link

Weiterlesen

Künstliche Intelligenz

Vorsicht, Kunde: 1&1-Tarifwechsel mit Nebenwirkung


Unter den Zuschriften, in denen sich Leser über schlechten Service, ungerechte Behandlung durch Provider oder Verkäufer beschweren, suchen wir häufig Fälle heraus, die beispielhaft bestimmte Muster von Abzocke oder unrechtmäßigem Verhalten gegenüber Kunden zeigen. Dabei fallen regelmäßig Fälle auf, in denen diese länger an bestimmte Vertragsbedingungen gebunden werden sollen, als rechtlich zulässig ist. Das ist besonders ärgerlich, wenn es auf dem Markt bereits deutlich günstigere Angebote gibt – oft sogar vom selben Anbieter.

Im hier geschilderten Fall fragte unser Protagonist bei seinem Provider nach günstigeren Konditionen für seinen DSL-Anschluss. Die Mindestlaufzeit seines aktuellen Tarifs sollte in wenigen Monaten enden. Er erhielt daraufhin ein „Treuangebot“, das jedoch einen ziemlichen Haken hatte, wie sich nachträglich herausstellte. Denn der neue Tarif sollte nun für etwa 27 Monate gelten, also über die gesetzlich maximal zulässigen 24 Monate hinaus.

Für Kunden stellt sich die entscheidende Frage: Müssen sie eine solche Verlängerung akzeptieren? Wir klären, was erlaubt ist – und wie man sich gegen unzulässige Laufzeiten zur Wehr setzt.


Das war die Leseprobe unseres heise-Plus-Artikels „Vorsicht, Kunde: 1&1-Tarifwechsel mit Nebenwirkung“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht


Weiterlesen nach der Anzeige

Ein supraleitender Quantencomputer mit 1.200 fehlerkorrigierten Qubits – in echter Hardware entspricht das weniger als 500.000 physischen Qubits – und 90 Millionen Rechenschritten könnte den privaten Schlüssel eines Bitcoin-Nutzers berechnen – also die kryptografische Grundlage der Bitcoin-Sicherheit brechen. Bitcoins durchschnittliche „Blockzeit“ – also der Abstand zwischen zwei dauerhaft gespeicherten Transaktionsbündeln – beträgt zehn Minuten.

Laut dem Whitepaper von Google Quantum AI ließe sich die Verschlüsselung jedoch im günstigsten Fall in neun Minuten aushebeln. Den zugehörigen Zero-Knowledge-Beweis nebst Quellcode liefern die Forscher gleich mit.

Die Sicherheit von Bitcoin beruht auf einem mathematischen Versprechen: Jeder Nutzer hat zwei zusammengehörige Schlüssel – einen öffentlichen, den jeder sehen darf, und einen privaten, den nur der Besitzer kennt. Wer Coins ausgeben will, muss mit einer digitalen Signatur beweisen, dass er den privaten Schlüssel kennt. Den privaten Schlüssel aus dem öffentlichen zurückzurechnen, gilt für klassische Computer als praktisch unmöglich.

Quantencomputer brechen diese Einbahnstraße mit dem sogenannten Shor-Algorithmus – entwickelt 1994 vom Mathematiker Peter Shor. Er kann bestimmte mathematische Strukturen, die klassischer Kryptografie zugrunde liegen, direkt erkennen und ausnutzen. Was für normale Computer eine schier unendliche Suchaufgabe ist, wird für einen ausreichend großen Quantencomputer zu einer lösbaren Rechenaufgabe.

Wenn ein Bitcoin-Nutzer eine Transaktion sendet, landet sie zunächst im sogenannten Mempool – einem öffentlich einsehbaren Wartespeicher aller noch nicht bestätigten Transaktionen. Dort ist der öffentliche Schlüssel des Absenders für jeden sichtbar. Erst nach durchschnittlich zehn Minuten wird die Transaktion von einem Miner – einem am Netzwerk beteiligten Rechner – in einem Block dauerhaft gespeichert. Genau in diesem Fenster setzt der beschriebene Angriff an: Ein Quantencomputer liest den öffentlichen Schlüssel aus, berechnet daraus den privaten Schlüssel und sendet eine gefälschte Transaktion mit höherer Gebühr ab – die Miner bevorzugen sie, die Originaltransaktion wird verdrängt.

Die effektive Angriffsdauer lässt sich dabei auf etwa neun Minuten halbieren, weil ein Teil der Berechnung bereits im Voraus durchgeführt werden kann – der Quantencomputer wartet dann vorbereitet auf den öffentlichen Schlüssel des Opfers.

Weiterlesen nach der Anzeige

Nicht alle Quantencomputer wären dabei gleich gefährlich. Während Google weiterhin auf supraleitende Systeme setzt, werden nun auch alternative Architekturen für Angriffe relevant. Photonische Quantencomputer und siliziumbasierte Architekturen hätten die nötige Geschwindigkeit für Echtzeit-Angriffe auf laufende Transaktionen. Langsamere Systeme wie Ionenfallen-Quantencomputer, die einzelne Atome als Qubits nutzen, könnten hingegen nur Adressen angreifen, deren öffentlicher Schlüssel bereits dauerhaft auf der Blockchain sichtbar ist – also etwa alte, nie bewegte Wallets, bei denen der Angreifer Tage oder Wochen Zeit hat.

Der entscheidende Fortschritt des Papers liegt nicht im Algorithmus selbst, sondern in seiner Effizienz. Frühere Schätzungen gingen von rund 200 Millionen Rechenschritten und neun Millionen physischen Qubits aus. Google kommt auf 70 Millionen Rechenschritte und weniger als 500.000 Qubits. Das Gesamtprodukt aus benötigten Rechenschritten und Qubits – das sogenannte Raumzeit-Volumen, das den eigentlichen Hardwareaufwand bestimmt – verbessert sich damit um etwa eine Größenordnung.

Erreicht wird das durch zwei zentrale Hebel, die zusammenwirken.

Der Erste ist Windowed Arithmetic. Der Kern des Angriffs ist die wiederholte Addition von Punkten auf einer elliptischen Kurve – der speziellen geometrischen Struktur, auf der Bitcoins Kryptografie beruht. Naiv ausgeführt erfordert das 512 einzelne kontrollierte Operationen. Die Forscher fassen je 16 Schritte zu einem „Fenster“ zusammen und berechnen die möglichen Ergebnisse vorab klassisch. Das reduziert die Zahl der nötigen Quantenoperationen auf 28 – also auf etwa ein Achtzehntel.

Der zweite Hebel betrifft die Fehlerkorrektur. Qubits sind fehleranfällig – ein einzelner logischer Qubit, der zuverlässig funktioniert, erfordert viele physische Qubits als Absicherung. Wie viele hängt stark von der Anordnung der Fehlerkorrektur ab. Google nutzt hier sogenannte Yoked Surface Codes – eine besonders dichte Packung der Korrekturschaltkreise –, die den Bedarf an physischen Qubits von neun Millionen auf unter 500.000 senkt. Dabei gilt: Die 1.200 logischen Qubits des Algorithmus sind fehlerkorrigierte, zuverlässige Recheneinheiten. In echter Hardware benötigt man für jeden davon etwa 400 fehleranfällige physische Qubits als Absicherung – woraus sich der Gesamtbedarf von unter 500.000 physischen Qubits ergibt.

Hinzu kommen kleinere, aber wirksame Optimierungen. Eine Technik namens Measurement-Based Uncomputation ersetzt aufwendige Rückrechnungsschritte durch gezielte Messungen und halbiert damit einen Teil der Rechenschritte. Und durch geschicktes Recycling eines einzelnen kleinen Quantenregisters – statt zwei großer Register, wie Shors Algorithmus es naiv erfordern würde – lässt sich der Qubit-Bedarf weiter senken.

Diese Tricks sind nicht neu – einige wurden in früheren Arbeiten bereits beschrieben. Was das Paper neu macht, ist ihre konsequente Kombination in einer gemeinsamen Schaltkreisarchitektur. Das Ergebnis soll laut Google ein Quantenschaltkreis sein, der kompakter, schneller und mit weniger Hardware auskommt als alles bisher Veröffentlichte.

Den beschriebenen Angriff kann heute kein existierender Quantencomputer durchführen. IBMs aktueller Nighthawk-Prozessor arbeitet mit 120 physischen Qubits, das finnische Unternehmen IQM hat mit seinem Halocene-System einen 150-Qubit-Chip angekündigt. Googles Willow-Prozessor bewegt sich in ähnlichen Größenordnungen. Für einen Bitcoin-Angriff wären 500.000 physische Qubits nötig – also etwa das Dreitausend- bis Viertausendfache der leistungsfähigsten heute verfügbaren Systeme. Einen detaillierten Überblick über den aktuellen Stand der verschiedenen Architekturen bietet der Hintergrundartikel „Status quo: Wie weit Quantenhardware im Jahr 2026 ist“.

Manche Hersteller streben Systeme mit zwei Millionen physischen Qubits bereits für 2030 an. Sollten diese Pläne auch nur annähernd eingehalten werden, wäre die für einen Bitcoin-Angriff nötige Schwelle theoretisch in der zweiten Hälfte der 2030er-Jahre erreichbar – vorausgesetzt, die Fehlerkorrektur hält mit dem Qubit-Wachstum Schritt, was keineswegs garantiert ist. Die Google-Forscher warnen jedoch ausdrücklich davor, aus dem heutigen Rückstand Entwarnung abzuleiten: Algorithmusverbesserungen wie die im Paper beschriebenen haben die Anforderungen in den vergangenen Jahren kontinuierlich gesenkt. Gleichzeitig ist nicht auszuschließen, dass entscheidende Fortschritte zunächst nicht öffentlich bekannt werden.

Unabhängig von der Frage der Transaktionsgeschwindigkeit gibt es eine zweite, strukturelle Bedrohung, die keine Echtzeit-Fähigkeit erfordert: Adressen, deren öffentlicher Schlüssel bereits dauerhaft sichtbar ist. Laut Paper sind derzeit rund 6,9 Millionen Bitcoin durch exponierte öffentliche Schlüssel gefährdet – darunter rund 1,7 Millionen BTC in sogenannten P2PK-Adressen, einem veralteten Adressformat aus der Frühzeit von Bitcoin, bei dem der öffentliche Schlüssel direkt auf der Blockchain gespeichert ist. Darunter befinden sich auch Coins, die Satoshi Nakamoto, dem anonymen Bitcoin-Erfinder, zugeschrieben werden.

Rund 2,3 Millionen dieser gefährdeten BTC wurden seit mindestens fünf Jahren nicht bewegt. Diese „schlafenden“ Coins können nicht auf sichere Adressen migriert werden – ihre Besitzer sind nicht erreichbar oder die privaten Schlüssel sind verloren. Sie bleiben damit ein dauerhaftes Angriffsziel mit einem Gegenwert im dreistelligen Milliardenbereich.

Während Bitcoin primär durch exponierte Schlüssel gefährdet ist, hat Ethereum ein strukturell breiteres Angriffsprofil. Auch Ethereum verwendet wie Bitcoin digitale Signaturen auf Basis des Elliptic Curve Digital Signature Algorithm (ECDSA) und ist damit grundsätzlich durch Quantenangriffe gefährdet – die größere Angriffsfläche ergibt sich jedoch aus der Systemarchitektur. Die Plattform führt nicht nur Transaktionen durch, sondern auch komplexe Programme – sogenannte Smart Contracts –, die Vermögenswerte verwalten und Regeln durchsetzen, ohne dass ein Mittelsmann nötig ist.

Ethereum-Konten legen nach der ersten Transaktion ihren öffentlichen Schlüssel dauerhaft offen – rund 20,5 Millionen ETH in den tausend wertvollsten Konten sind dadurch gefährdet. Besonders heikel ist die Lage bei Smart Contracts, die oft von wenigen privilegierten Konten verwaltet werden: Wer deren privaten Schlüssel kennt, kontrolliert den gesamten Vertrag – und damit laut Paper rund 200 Milliarden US-Dollar in Stablecoins und tokenisierten realen Vermögenswerten wie Anleihen oder Immobilienfonds. Hinzu kommen rund 37 Millionen ETH im sogenannten Staking – Coins, die Nutzer als Sicherheit hinterlegen, um am Validierungsprozess des Netzwerks teilzunehmen –, die durch angreifbare Signaturen gefährdet sind. Besonders kritisch: Beim Datenverfügbarkeitsmechanismus von Ethereum würde ein einmaliger Quantenangriff ausreichen, um eine dauerhaft nutzbare Hintertür zu erzeugen, die danach ohne Quantencomputer funktioniert.

Die Forscher veröffentlichen die konkreten Quantenschaltkreise bewusst nicht, um potenziellen Angreifern keine Blaupause zu liefern. Stattdessen nutzen sie einen sogenannten Zero-Knowledge-Beweis – eine mathematische Methode, mit der man beweisen kann, dass man etwas weiß, ohne das Wissen selbst preiszugeben. Unabhängige Prüfer können damit verifizieren, dass die beschriebenen Schaltkreise existieren und die behaupteten Ressourcen einhalten – ohne die sicherheitskritischen Details zu erhalten.

Die Forscher empfehlen eine sofortige Migration zu sogenannter Post-Quantum-Kryptografie, bei der Google bereits auf einen deutlich strafferen Zeitplan setzt als staatliche Stellen – Verschlüsselungsverfahren, die auch Quantencomputern widerstehen. Das US-Standardisierungsinstitut NIST hat dafür bereits erste Standards verabschiedet, darunter das gitterbasierte Signaturverfahren Dilithium und das hashbasierte SPHINCS+. Beide nutzen mathematische Probleme, für die kein effizienter Quantenalgorithmus bekannt ist. Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quantum-Kryptografie einzusetzen.

Für Kryptowährungen ist das leichter gesagt als getan. Die Migration erfordert Protokolländerungen, die in dezentralen Netzwerken einen breiten Konsens benötigen – ein langwieriger Prozess. Auf der Bitcoin-Blockchain würde allein die Übertragung aller Coins auf neue, quantensichere Adressen bei aktuellem Transaktionsdurchsatz mehrere Monate dauern. Als kurzfristige Schutzmaßnahmen empfehlen die Autoren außerdem, öffentliche Schlüssel nicht wiederzuverwenden und private Mempools zu nutzen, bei denen Transaktionen nicht öffentlich einsehbar sind.

Lesen Sie auch


(vza)



Source link

Weiterlesen

Beliebt