Binnen Ethereum's plan voor kwantumveilige cryptografie

Is Ethereum quantumresistent? Een heldere, gedetailleerde blik op de quantumrisico's van Ethereum, de waarschuwingen van Vitalik en de routekaart van het netwerk naar quantumveilige cryptografie.
Soumen Datta
December 2, 2025
Inhoudsopgave
Als er vandaag de dag een cryptografisch relevante quantumcomputer zou verschijnen, Ethereum is mogelijk niet kwantumbestendig in zijn huidige vorm. De belangrijkste digitale handtekeningen zijn gebaseerd op elliptische curve-cryptografie en een volwassen kwantummachine die draait Shor's algoritme die handtekeningen zou kunnen breken. Daarom Vitalik Buterin heeft kwantumweerstand tot een centraal onderdeel gemaakt van Ethereum's lange termijnplan.
De overstap van Ethereum naar kwantumveilige beveiliging draait om techniek. Zoals Buterin zei op Devconnect in Buenos Aires, is kwantumrisico niet langer iets om in de verre toekomst te plaatsen. Zelfs als de tijdlijnen onzeker zijn, is de impact van een fout ernstig.
Waarom quantum computing belangrijk is voor Ethereum
Quantum computing is belangrijk omdat de veiligheid van Ethereum berust op elliptische curve digitale handtekeningen, in het bijzonder de sec256k1 curve. Deze handtekeningen beschermen privésleutels, bevestigen het eigendom van fondsen en verifiëren transacties.
Een snelle analyse:
- Een privésleutel is een groot willekeurig getal.
- Een publieke sleutel is een punt op een elliptische curve die is afgeleid van de privésleutel.
- Een Ethereum-adres is een hash van de publieke sleutel.
Op gewone computers is het eenvoudig om een privésleutel om te zetten in een publieke sleutel, maar teruggaan is vanwege de wiskundige moeilijkheidsgraad vrijwel onmogelijk. Die eenrichtingsfunctie is het vangnet van Ethereum.
Quantum computing breekt die veronderstellingHet algoritme van Shor laat zien dat een voldoende grote quantumcomputer elliptische krommevergelijkingen kan oplossen in polynomiale tijdDit ondermijnt:
- ECDSA
- RSA
- Diffie-Hellman
- Andere openbare sleutelsystemen
Instellingen als NIST en de Internet Engineering Task Force zijn het erover eens dat traditionele elliptische krommesystemen niet kunnen overleven zodra er een cryptografisch relevante quantumcomputer verschijnt.
Wat Vitalik Buterin werkelijk zei
Vitaliks waarschuwingen bestaan uit twee delen.
Waarschijnlijkheid
In plaats van zijn eigen schatting te geven, verwees hij naar het voorspellingsplatform Metaculus. De gebruikers schatten:
- 20% kans van quantumcomputers die de huidige cryptografie kraken voordat 2030
- Mediaanvoorspelling dichter bij 2040
Zelfs een dergelijk staartrisico is voldoende om een vroege voorbereiding te rechtvaardigen.
Metaculus' mediane datum voor het moment waarop quantumcomputers de moderne cryptografie zullen doorbreken is 2040:https://t.co/Li8ni8A9Ox
- vitalik.eth (@VitalikButerin) August 27, 2025
De kans dat dit vóór eind 2030 gebeurt, is ongeveer 20%.
Timeline
Op Devconnect zei hij dat elliptische curvesystemen “zou kunnen breken vóór de volgende Amerikaanse presidentsverkiezingen in 2028” als een kwantumdoorbraak sneller zou komen dan verwacht. Hij betoogde ook dat Ethereum binnen ongeveer vier jaar.
Huidige quantumcomputers kunnen Ethereum nu nog niet aanvallen, maar zodra de juiste hardware beschikbaar is, wordt ECDSA per definitie onveilig. Wachten op gevaarsignalen zou onverantwoord zijn voor een wereldwijd financieel netwerk.
Buterin legt dit uit als een veiligheidsingenieur: je versterkt de brug vóór de aardbeving, niet tijdens de aardbeving.
Hoe quantum computing samenwerkt met het adressysteem van Ethereum
Om de kwantumdreiging te begrijpen, moeten we begrijpen hoe adressen en transacties werken.
Adresstructuur
Het adresmodel van Ethereum is eenvoudig:
- Als een adres heeft nooit een transactie heeft verzonden, is de openbare sleutel niet zichtbaar op de blockchain.
- Omdat alleen de hash openbaar is, wordt aangenomen dat deze ‘verse’ adressen nog steeds veilig zijn, zelfs als de kwantumaanvallen zich verder ontwikkelen.
Maar op het moment dat een adres verzendt Bij een transactie wordt de publieke sleutel zichtbaar. Dat opent de deur voor kwantum-aanvallers.
Transacties
Een transactie moet worden ondertekend met de privésleutel van de verzender. Om deze te verifiëren, moet de publieke sleutel worden toegevoegd.
Eenmaal opgenomen, kan iedereen het bekijken. Als er een quantumcomputer zou bestaan, zou die die publieke sleutel kunnen gebruiken om de privésleutel af te leiden.
Daarom is de mate waarin Ethereum kwetsbaar is voor cyberaanvallen afhankelijk van de vraag of een adres al eerder is gebruikt.
Wat zijn 'Quantum-Exposed' fondsen?
Aan kwantum blootgestelde fondsen zijn tokens die op adressen staan waar de publieke sleutel is al onthuldDeze zijn kwetsbaar.
Geld op ongebruikte adressen blijft voorlopig veilig, omdat de aanvaller de publieke sleutel niet kan zien. Maar de architectuur van Ethereum creëert een groot risico.
Ethereum is kwetsbaarder dan Bitcoin
Omwille van zijn accountmodelEthereum moedigt hergebruik van adressen aan. Bitcoin's UTXO-model moedigt aan om telkens nieuwe adressen te genereren.
Daarom ziet blootstelling op opslagniveau er als volgt uit:
- Over 65% van alle Ether bevindt zich in aan kwantumstraling blootgestelde adressen.
- Vergelijkbare analyses laten zien dat ongeveer 25% blootstelling voor Bitcoin.
Deze kloof is het resultaat van ontwerpkeuzes die zijn gemaakt om slimme contracten gebruiksvriendelijk te maken, niet omdat iemand verwachtte dat quantumhardware zo snel zou groeien.
Verschillende soorten kwantumkwetsbaarheid
Wat is een opslagaanval?
Een opslagaanval is gericht op fondsen die op quantum-blootgestelde adressen worden bewaard.
Stap voor stap:
- De aanvaller scant de 'wereldstatus' van Ethereum, waarin alle adressen en hun gebruikstellers worden weergegeven.
- Ze vinden adressen waar minstens één keer geld naartoe is gestuurd.
- Ze vinden een transactie die de openbare sleutel onthult.
- Ze voeren die publieke sleutel in een quantumcomputer in.
- Ze leiden de privésleutel af.
- Ze sluizen het geld weg naar een nieuw, onopvallend adres.
Omdat opslagaanvallen geen snelheid vereisen, zou zelfs een quantummachine die weken nodig heeft om een sleutel te ontcijferen, nog steeds kunnen werken. Zolang het slachtoffer zijn geld niet eerst verplaatst, slaagt de aanval.
Wat is een transitaanval?
Een transit-aanval richt zich op fondsen tijdens het korte moment waarop een transactie wordt uitgezonden, maar nog niet in een blok is opgenomen.
De bloktijd van Ethereum bedraagt ongeveer 10 tot 20 seconden, wat te kort lijkt voor een kwantumaanval. Maar de werkelijke omstandigheden verhogen de complexiteit:
- Door grote drukte kunnen transacties uren of dagen vertraagd worden.
- Aanvallers kunnen tactieken zoals het manipuleren van kosten gebruiken om hun eigen transactie te forceren.
- Miner- of validatorstrategieën kunnen worden misbruikt om bevestigingsvertragingen te creëren.
De aanvaller luistert naar nieuwe transacties, berekent de privésleutel en verstuurt een concurrerende transactie om het geld te stelen.
Hoewel deze aanval complexer is, kan deze op elke actieve transactie gericht zijn.
Hoe de twee aanvallen zich verhouden
- Opslagaanval
- Het hoeft niet snel te zijn
- Richt zich alleen op blootgestelde adressen
- Zou eerder in de kwantumtijdlijn haalbaar zijn
- Transit-aanval
- Heeft zeer snelle kwantumhardware nodig
- Richt zich op elke transactie
- Heeft meer volwassen machines nodig
Beide zijn belangrijk, maar zodra er een quantummachine opduikt, is de opslagaanval het meest directe risico.
Hoe kan Ethereum quantumveilig worden?
Ethereum moet overstappen op nieuwe systemen voor digitale handtekeningen die bestand zijn tegen aanvallen van de Shor-klasse. Dit betekent dat elliptische curve-handtekeningen moeten worden afgeschaft en nieuwe cryptografische primitieven moeten worden geïmplementeerd.
Huidige mitigatieopties
Hiervoor zijn geen protocolwijzigingen nodig:
- Vermijd hergebruik van adressen
- Adressen roteren
- Houd geld op ongebruikte adressen
Maar deze maatregelen zijn in strijd met het accountmodel van Ethereum en overtreden de conventies die door slimme contracten worden gebruikt.
Welke post-kwantumopties bestaan er?
NIST is momenteel bezig met het standaardiseren van kwantumveilige algoritmen. Vroege kandidaten zijn onder andere:
- Op latex gebaseerde cryptografie (leidende optie)
- Hash-gebaseerde handtekeningen
- Multivariabele kwadratische systemen
- Codegebaseerde handtekeningen
Geen enkele is perfect. Sommige vereisen grote sleutelgroottes. Sommige vertragen de verificatie. Sommige produceren zeer grote handtekeningen. Deze afwegingen zijn belangrijk voor een netwerk dat al onder druk staat om de schaalbaarheid te vergroten.
Maar de routekaart van Ethereum is al begonnen met de voorbereidingen op deze veranderingen.
Wat is Ethereum's plan voor kwantumweerstand?
Vitalik's routekaart groepeert kwantumvoorbereiding onder meerdere thema's.
“Lean Ethereum”
Het werd in juli geïntroduceerd en richt zich op:
- Eenvoud
- Efficiëntie
- Beveiliging op de basislaag
- “Overal kwantumweerstand”
de uitspatting
In deze fase ligt de nadruk op:
- Integratie van roostergebaseerde cryptografie
- Upgraden van de Ethereum Virtual Machine
- Het bouwen van een fundament om kwantumveilige algoritmen te testen
EVM-upgrades via Pectra
Belangrijk kenmerk: EVM-objectformaat (EOF)
EOF scheidt code van data, waardoor:
- Slimme contractuitvoering efficiënter
- L2-prestaties zijn vloeiender
- Toekomstige cryptografische migraties eenvoudiger te implementeren
L2-netwerken kunnen worden gebruikt als testterrein voor kwantumveilige schema's vóór integratie in het hoofdnetwerk.
Verbetering van de verdediging
Ethereum-onderzoekers kennen de risico's. Ze weten ook dat de deadlines krap zijn. Daarom richten ze zich nu op een paar belangrijke upgrades.
Cryptografie updaten vóór de crisis
Ethereum is al van plan om veel onderdelen van het protocol te migreren naar kwantumveilige handtekeningen. Dit omvat:
- Validatorsleutels
- Opnamesleutels
- Laag-2 brughandtekeningen
- Verificatiemechanismen voor slimme contracten
Deze veranderingen moeten voltooid zijn voordat grootschalige kwantummachines arriveren. Het werk verloopt traag, omdat elke wijziging in de kerncryptografie van Ethereum miljoenen gebruikers en miljarden dollars beïnvloedt.
Het verminderen van de afhankelijkheid van ECDSA in de loop van de tijd
De langetermijnplanning van Ethereum omvat opties om oudere systemen geleidelijk af te schaffen. In plaats van te vertrouwen op één handtekeningstandaard – zoals ECDSA – zou het kunnen overstappen op hybride systemen die zowel klassieke als kwantumveilige methoden tegelijk gebruiken.
Deze aanpak geeft Ethereum meer tijd en voorkomt een overhaaste herziening.
De uitdaging in de echte wereld: bestuurlijke complexiteit
Om Ethereum naar een kwantumveilig model te verplaatsen, is het volgende nodig:
- Brede consensus
- Zorgvuldige ontwerpdebatten
- Mogelijke omstreden upgrades
- Jarenlang testen
Cryptografische wijzigingen zijn diepgeworteld in het protocol. Het risico bestaat dat overhaaste wijzigingen nieuwe kwetsbaarheden kunnen introduceren.
Deze migratie zal waarschijnlijk de meest complexe upgrade in de geschiedenis van Ethereum zijn.
Is Ethereum Quantum momenteel resistent?
De huidige signaturen van Ethereum zijn niet kwantumbestendig. Maar het netwerk negeert het probleem niet.
De routekaart omvat kwantumveilig werk en Vitalik heeft dit onderwerp centraal gesteld in de langetermijnplanning.
Ethereum geeft zich niet over aan de kwantuminvasie, maar is er nog niet tegen beschermd. De paraatheid ervan hangt af van de snelheid van zowel de vooruitgang van de kwantumhardware als de migratie op protocolniveau.
Kunnen quantumcomputers Ethereum-adressen kraken?
Zij konden, maar alleen als gebruikers hun publieke sleutels hergebruiken.
Een verborgen feit is dat je publieke sleutel niet zichtbaar is op Ethereum totdat je een transactie uitvoert. Vóór dat moment verbergt je walletadres je publieke sleutel achter een hash. Dit geeft je een beschermende laag.
Zodra je ETH verzendt, wordt je publieke sleutel openbaar. Op dat moment zouden quantumcomputers in theorie kunnen proberen je privésleutel te reverse-engineeren. Maar nogmaals: hiervoor zijn machines nodig die nog niet bestaan.
Ethereum wil overstappen op systemen waarbij zelfs publieke sleutels minder informatie onthullen. Het doel is om aanvallers decennia later voor te blijven.
Zijn Ethereum Smart Contracts kwantumveilig?
Sommige wel. Sommige niet.
Smart contracts gebruiken verschillende cryptografische tools en verificatiemethoden, afhankelijk van hoe ze zijn geschreven. Veel oudere contracten zijn sterk afhankelijk van ECDSA-handtekeningen of hashpatronen die mogelijk niet bestand zijn tegen grootschalige kwantumaanvallen.
Het is niet eenvoudig om ze te upgraden omdat:
- Veel contracten zijn niet in eigendom of worden verlaten
- Miljarden dollars zitten in onveranderlijke contracten
- Het veranderen van de kernlogica zorgt ervoor dat oude applicaties kapot gaan
Ethereum moet dus kwantumveilige oplossingen creëren die omwikkelen bestaande contracten zonder ze te herschrijven.
De harde waarheid
Zelfs als Ethereum alles upgradet, hangt het nog steeds af van:
- Wallet-aanbieders
- Bruggen
- Layer-2-netwerken
- Roll-ups
- Exchanges
- bewaarders
- Knooppuntoperatoren
Elk onderdeel van het ecosysteem moet zijn cryptografie updaten. Eén zwakke schakel is genoeg voor een aanval.
Daarom waarschuwen Ethereum-onderzoekers vaak dat kwantumweerstand geen eenmalige upgrade is. Het is een systeembrede verandering die wel tien jaar of langer kan duren.
Wanneer wordt quantum computing een echte bedreiging?
Quantum computing staat nog in de kinderschoenen. Machines hebben een beperkt aantal qubits, veel ruis en een onstabiele coherentie. Experts schatten dat het doorbreken van elliptische krommen een enorme tijd vergt. miljoenen hoogwaardige qubits, niet de paar honderd die er vandaag de dag zijn.
Het is de moeite waard om op te merken dat de huidige quantumcomputers:
- Kan SHA-256 niet breken
- Kan ECDSA niet breken
- Kan slimme contracthandtekeningen niet breken
- Kan het algoritme van Shor niet op een bruikbare schaal uitvoeren
Ze zijn lawaaierig, instabiel en hebben een korte levensduur. Zelfs milde schattingen geven aan dat grootschalige fouttolerante machines... 20 tot 30 jaar verwijderd.
Sommige onderzoekers denken dat het langer kan duren. Anderen zeggen van niet. De angst dat Ethereum volgend jaar door kwantumaanvallen instort, is dus ongegrond.
Toch zijn er volgens de voorspellingen nog steeds grote zorgen:
- Uit een terugkerend onderzoek onder leiding van professor Michele Mosca bleek dat de meeste deskundigen geloven dat er een veel geluk van kwantumaanvallen op openbare sleutelcryptografie binnen 15 jaar.
- De routekaart van IBM streeft naar fouttolerante systemen door 2029.
- Uit rapporten van Deloitte blijkt dat er hiaten zitten in het blootstellingsmodel van Ethereum, met name wat betreft hergebruik van adressen.
Risico begint niet wanneer quantummachines klaar zijn. Risico begint wanneer de community beseft dat er niet genoeg tijd meer is om te migreren.
Het echte risico: “Nu oogsten, later ontcijferen”
Dit is het scenario dat Ethereum-ontwikkelaars serieus nemen.
Aanvallers kunnen tegenwoordig:
- Verzamel en bewaar publieke sleutels van blockchaintransacties
- Bewaar ze tientallen jaren
- Wacht tot quantumcomputers volwassen zijn
- Ontcijfer ze later
Dit is een bedreiging op de lange termijn. Het betekent dat oude transacties op een dag kwetsbaar kunnen zijn. Dit is nog een reden waarom Ethereum lang voordat de crisis uitbreekt, moet migreren naar kwantumveilige systemen.
Hoe ziet een kwantumveilige Ethereum eruit?
Een toekomstbestendige Ethereum zou het volgende kunnen omvatten:
Nieuwe handtekeningschema's
Zoals:
- KRISTALLEN-Dilithium
- Falcon
- SPHINCS +
- Hash-gebaseerde handtekeningen
Ze worden allemaal als kwantumveilig beschouwd.
Hybride handtekeningen
Waar elke transactie gebruik maakt van:
- Eén klassieke handtekening
- Eén kwantumveilige handtekening
Zo worden gebruikers beschermd zonder dat er 's nachts een volledige overgang nodig is.
Migratietools voor oude wallets
Ethereum heeft een veilige manier nodig voor gebruikers om geld over te zetten van oude sleutels naar nieuwe quantum-veilige sleutels. Dit moet:
- Eenvoudig
- Betaalbaar
- Terugwaartse compatibiliteit
Zonder deze beveiliging zouden miljoenen wallets blijven zitten met oude, onveilige sleutels.
Conclusie
Ethereum is niet gebouwd om te overleven in een wereld met volwassen quantumcomputers, en de ontwikkelaars weten dat. De handtekeningen die gebruikersgelden vandaag de dag beschermen, kunnen niet op tegen Shors algoritme zodra er fouttolerante machines op de markt komen. Dat betekent niet dat Ethereum gedoemd is. Het betekent dat de tijdlijn voor de migratie krapper is dan de meesten verwachten.
Het werk dat voor ons ligt, is traag, technisch en vol compromissen. Nieuwe cryptografie moet worden getest, wallets moeten worden bijgewerkt, contracten moeten worden beveiligd en het hele ecosysteem moet dezelfde kant op bewegen.
Kwantumweerstand is geen eenmalige upgrade of een dramatische gebeurtenis. Het is een lange transitie die elke laag van Ethereum raakt. Het netwerk geeft zich niet over aan de kwantuminvasie. Het bereidt zich voor zoals grote, complexe systemen dat altijd hebben gedaan: stap voor stap, zonder paniek en met het oog op de komende decennia.
Bronnen:
Vitalik Buterin over X: Recente berichten
Deloitte-rapport: Kwantumrisico voor de Ethereum-blockchain: een obstakel of een obstakel?
NIST-onderzoek: NIST's post-kwantumcryptografieprogramma gaat 'selectieronde' in
Rapport van Quantum Insider: Ethereum bereidt zich voor op kwantumbestendige toekomst te midden van veiligheidsduw
Rapport van CoinTelegraph: Waarom Vitalik gelooft dat quantum computing de cryptografie van Ethereum eerder dan verwacht kan kraken
Veelgestelde Vragen / FAQ
Wanneer kunnen quantumcomputers een echte bedreiging voor Ethereum worden?
De meeste experts schatten de termijn op 15 tot 30 jaar, hoewel sommige voorspellingen eerder een aanzienlijk risico inschatten. De onzekerheid dwingt ontwikkelaars om zich nu al voor te bereiden.
Zijn ongebruikte Ethereum-adressen veilig voor quantum-aanvallen?
Ja. Als een adres nog nooit een transactie heeft verzonden, is de publieke sleutel verborgen. Kwantumaanvallen vereisen een zichtbare publieke sleutel.
Welk deel van Ethereum is het meest kwetsbaar voor quantum-aanvallen?
Elk adres dat zijn publieke sleutel al heeft vrijgegeven. Meer dan 65 procent van alle ETH bevindt zich op dergelijke adressen.
Disclaimer
Disclaimer: De standpunten in dit artikel weerspiegelen niet noodzakelijkerwijs de standpunten van BSCN. De informatie in dit artikel is uitsluitend bedoeld voor educatieve en entertainmentdoeleinden en mag niet worden opgevat als beleggingsadvies of advies van welke aard dan ook. BSCN aanvaardt geen verantwoordelijkheid voor beleggingsbeslissingen die worden genomen op basis van de informatie in dit artikel. Als u van mening bent dat het artikel moet worden gewijzigd, kunt u contact opnemen met het BSCN-team via e-mail: [e-mail beveiligd].
Auteur
Soumen DattaSoumen is sinds 2020 crypto-onderzoeker en heeft een master in de natuurkunde. Zijn schrijfsels en onderzoek zijn gepubliceerd in publicaties zoals CryptoSlate en DailyCoin, evenals BSCN. Zijn aandachtsgebieden zijn onder andere Bitcoin, DeFi en veelbelovende altcoins zoals Ethereum, Solana, XRP en Chainlink. Hij combineert analytische diepgang met journalistieke helderheid om zowel nieuwkomers als ervaren cryptolezers inzichten te bieden.



















