Danke für die Erklärung Lakai01!
Im Fall der Verfügbarkeit von leistungsstarken Quantencomputern ist es aber technisch möglich, vom Public Key auf den Private Key und von dort auf den Master Key zu rechnen (nochmal: das ist derzeit NICHT möglich). Ist also ein Public Key bekannt so wäre automatisch der gesamte Master Key "verseucht". Da dieser für die Berechnung der Private Key-Paare aus dem Seed verwendet wird wäre es somit möglich, auch an die anderen Private Keys zu kommen, "hardened keys" hin oder her.
Ich denke, dieses Szenario wäre auch aus anderen Gründen "fiktional" als dass es heute noch nicht möglich ist.
Normalerweise denke ich mir wird ein Quantencomputer-Dieb so vorgehen: Adressen suchen, auf denen Coins liegen, und von denen selbst Public Keys veröffentlicht wurden, und dann die Privatekeys dazu errechnen. Das wird ja am Anfang durchaus einige Zeit benötigen.
Aber selbst wenn der QC für das "Knacken" einer Bitcoinaddresse und auch für die Masterkey-Errechnung nur noch eine Minute braucht, müsste für dieses Szenario dem Quantencomputer-Dieb bekannt sein, welche Schlüsselpaare zu einer HD wallet gehören. Es gäbe dabei zwei Vorgehensweisen:
- der QC-Dieb macht "Brute Force": Er schaut alle Adressen durch, die irgendwann mal den Public Key preisgegeben haben, errechnet (in zwei Schritten) den Masterkey und leitet dann von jedem Masterkey die Millionen Schlüssel ab, die von einem einzigen Masterkey generierbar sind, und schaut all diese durch, ob dort eine Balance besteht. Er müsste im Fall des OP dann auch noch dasselbe für mehrere relevante Blockchains wiederholen.
- der QC-Dieb macht Chainanalyse. Er könnte beispielsweise die Adressen kennen, die Ledger für den Umtauschvorgang benutzt, und so durch das "Matching" von jeweils zwei Transaktionen ähnlicher Beträge die BTC- zu ETH-Adressen zuordnen. Dafür müsste er aber ebenfalls viele mögliche Kombinationen durchprobieren.
Beide Verfahren scheinen mir möglich, aber so aufwändig, dass es sich wohl nur im Fall wirklich enormer Bitcoinmengen lohnen sollte. Er muss ja eine Menge Addressen "auf Verdacht hin" durchprobieren, ohne zu wissen, ob er Erfolg haben wird. Es ist jedenfalls weit mehr nötig als einfach nur zwei Quantencomputer-Operationen (Public->Private und dann Private->Master). Jedenfalls erwarte ich solche Diebstähle über mehrere Ecken erst dann, wenn selbst die Bildzeitung schon über die gecrackten Adressen berichtet hat.
Also grundsätzlich bleibe ich beim Standpunkt: das wird so zu 99.9%+ nicht passieren.
Und ich denke auch im OP wurde die Frage gestellt, ob man mit dem ETH-Publickey den BTC-Publickey preisgibt. Direkt stimmt das jedenfalls nicht - nur wenn ein Angreifer die oben beschriebene Strategie anwendet.
Dazu kommt ja, wie von HeRetiK erwähnt, dass zumindest laut BIP32 SHA-512 (ein Hashing-Algorithmus also) beim Generieren von Childkeys verwendet wird und somit Shors Algorithmus nicht für diesen Schritt anwendbar ist. Es ist also wie schon in eurer Diskussion gesagt mindestens ein Schritt nötig, bei dem Quantencomputer keinen Vorteil bringen.