Security ·

Wie schnell kann eine Seed Phrase per Brute-Force geknackt werden? (2026)


Die haeufigste Angst unter Kryptowaehrungsbesitzern: Jemand koennte ihre Seed Phrase erraten. Zwoelf Woerter aus einer Liste von 2.048 --- wie schwer kann es sein? Die Antwort, basierend auf Mathematik statt Spekulation: Das Brute-Forcing einer korrekt generierten Seed Phrase ist nicht bloss schwierig. Es ist physikalisch unmoeglich mit jeder Technologie, die existiert oder prognostiziert wird.

Dieser Artikel zeigt die Zahlen, betrachtet realistische Angriffsszenarien mit aktueller und zukuenftiger Hardware und erklaert, warum echte Bedrohungen fuer Ihre Seed Phrase nichts mit Brute Force zu tun haben.

Die Mathematik der Entropie

Eine 12-Wort BIP39 Seed Phrase kodiert 128 Bit Entropie. Jedes Wort stammt aus einer standardisierten Liste von 2.048 Woertern und kodiert 11 Bit Information (da 2^11 = 2.048). Zwoelf Woerter kodieren insgesamt 132 Bit, davon 128 Bit Entropie und 4 Bit Pruefsumme.

Die Gesamtzahl gueltiger 12-Wort Seed Phrases betraegt:

2^128 = 340.282.366.920.938.463.463.374.607.431.768.211.456

Das sind ungefaehr 3,4 x 10^38, oder 340 Undezillionen Kombinationen.

Eine 24-Wort Seed Phrase kodiert 256 Bit Entropie:

2^256 ~ 1,16 x 10^77 Kombinationen

Zur Einordnung von 2^256: Die geschaetzte Anzahl der Atome im beobachtbaren Universum betraegt ungefaehr 10^80. Eine 24-Wort Seed Phrase hat einen Schluesselraum innerhalb weniger Groessenordnungen von der Atomzahl alles Existierenden.

Diese Zahlen sind nicht willkuerlich. Sie sind das Fundament des Sicherheitsmodells fuer Bitcoin, Ethereum und jede andere Kryptowaehrung, die BIP39-Mnemonics verwendet. Fuer eine tiefere Erklaerung, wie Entropie funktioniert, siehe Was ist Entropie in Kryptowaehrungen?.

2^128 Kombinationen: Was bedeutet das?

Grosse Zahlen sind schwer intuitiv zu erfassen. Hier sind mehrere Wege, die Groessenordnung von 2^128 zu verstehen.

Zaehlen mit Computergeschwindigkeit

Angenommen, Sie haben einen Computer, der eine Billion (10^12) Seed Phrases pro Sekunde pruefen kann. Das liegt weit jenseits dessen, was eine einzelne Maschine heute leisten kann, aber seien wir grosszuegig.

Bei dieser Rate wuerde die Pruefung aller 2^128 Kombinationen dauern:

3,4 x 10^38 / 10^12 = 3,4 x 10^26 Sekunden

Das Alter des Universums betraegt ungefaehr 4,3 x 10^17 Sekunden (13,8 Milliarden Jahre). Dieser einzelne Computer, laufend mit einer Billion Pruefungen pro Sekunde seit dem Urknall, haette ungefaehr geschafft:

4,3 x 10^17 / 3,4 x 10^26 = 0,0000000013% des Suchraums

Um eine 12-Wort Seed Phrase mit einer Billion Versuchen pro Sekunde zu knacken, wuerden Sie etwa 10 Milliarden Mal das aktuelle Alter des Universums benoetigen.

Energiebeschraenkungen

Es gibt eine fundamentale physikalische Grenze fuer Berechnungen, bekannt als Landauer-Schranke: Das Loeschen eines Bits Information erfordert mindestens kT ln(2) Joule Energie. Bei Raumtemperatur (300K) sind das ungefaehr 2,85 x 10^-21 Joule pro Bitoperation.

Um 2^128 Zustaende zu durchlaufen, wuerde selbst ein theoretisch perfekter Computer an der Landauer-Grenze benoetigen:

2^128 x 2,85 x 10^-21 ~ 9,7 x 10^17 Joule

Das entspricht ungefaehr der jaehrlichen Energieabgabe der Sonne fuer etwa 2,5 Mikrosekunden --- was handhabbar klingt, bis man bedenkt, dass dies die absolute physikalische Minimalenergie pro Operation annimmt. Reale Computer verbrauchen um viele Groessenordnungen mehr. Ein realistischer Brute-Force-Versuch gegen 2^128 wuerde Energiebudgets erfordern, die planetare Ressourcen uebersteigen.

Fuer 2^256 uebersteigt der Energiebedarf das, was das gesamte beobachtbare Universum liefern koennte.

Vergleich mit Lotterie-Chancen

Die Chancen, einen typischen nationalen Lotto-Jackpot zu gewinnen, liegen bei etwa 1 zu 300 Millionen (ungefaehr 2^28). Eine 12-Wort Seed Phrase beim ersten Versuch zu erraten ist gleichwertig damit, diese Lotterie 2^100 Mal hintereinander zu gewinnen. Das ist keine Uebertreibung; es ist der woertliche mathematische Vergleich.

GPU- und ASIC-Angriffsszenarien

Bewegen wir uns von der Theorie zur Praxis und betrachten, was Angreifer 2026 tatsaechlich einsetzen koennen.

Aktuelle GPU-Faehigkeiten

Eine High-End-GPU (wie eine NVIDIA RTX 5090) kann ungefaehr 2-3 Milliarden SHA-256-Hashes pro Sekunde berechnen. Die Ableitung einer BIP39 Seed Phrase erfordert PBKDF2-HMAC-SHA512 mit 2.048 Iterationen, gefolgt von Schluesselableitung. Jede Seed-Phrase-Pruefung erfordert ungefaehr 4.096 SHA-512-Operationen.

Effektive Seed-Phrase-Pruefungen pro GPU: ungefaehr 500.000 bis 1.000.000 pro Sekunde.

Selbst mit tausend parallel arbeitenden GPUs erreichen Sie etwa 10^9 Pruefungen pro Sekunde. Gegen 2^128 Moeglichkeiten:

3,4 x 10^38 / 10^9 = 3,4 x 10^29 Sekunden ~ 10^22 Jahre

Das sind zehn Sextillionen Jahre, etwa 700 Milliarden Mal das Alter des Universums.

ASIC-Mining-Farmen

Bitcoin-ASIC-Miner sind die leistungsfaehigste SHA-256-Hardware der Welt. Das gesamte Bitcoin-Netzwerk berechnet Anfang 2026 ungefaehr 600 Exahashes pro Sekunde (6 x 10^20 Hashes/Sekunde). Selbst wenn dieses gesamte Netzwerk fuer Seed-Phrase-Cracking umgewidmet wuerde, waere die effektive Pruefrate durch die 2.048-Iterationen-PBKDF2-Anforderung drastisch reduziert.

Optimistische Schaetzung: Das gesamte Bitcoin-Mining-Netzwerk koennte ~10^17 Seed-Phrase-Pruefungen pro Sekunde schaffen, wenn speziell dafuer gebaute ASICs entworfen wuerden.

3,4 x 10^38 / 10^17 = 3,4 x 10^21 Sekunden ~ 10^14 Jahre

Das sind immer noch 100 Billionen Jahre. Etwa 7.000 Mal das aktuelle Alter des Universums.

Angriffe auf Staatsebene

Selbst wenn eine Regierung ein Budget in Hoehe des gesamten globalen BIP (100 Billionen Dollar) fuer den Bau von Seed-Phrase-Cracking-Hardware widmen wuerde, und selbst wenn diese Hardware 1.000x effizienter waere als aktuelle ASICs, aendert die Mathematik sich nicht wesentlich. Man koennte einige Groessenordnungen von der Schaetzung abziehen, auf vielleicht 10^10 Jahre --- immer noch hundertmal das Alter des Universums.

12 Woerter vs 24 Woerter

Wenn 128 Bit (12 Woerter) bereits jenseits von Brute Force liegen, warum bietet BIP39 eine 24-Wort-Option (256 Bit)?

Aktuelle Sicherheit: Beide sind ausreichend

Gegen klassische Computing-Angriffe sind 128 Bit Entropie unknackbar. Keine Kombination existierender Technologie kann die Suchzeit auf etwas auch nur annaehernd Praktisches reduzieren. Fuer den alltaeglichen Kryptowaehrungsgebrauch bietet eine 12-Wort Seed Phrase mehr als ausreichende Sicherheit.

Quantencomputing-Ueberlegungen

Grovers Algorithmus, eine Quantencomputing-Technik, kann theoretisch einen unstrukturierten Raum von 2^n Elementen in 2^(n/2) Schritten durchsuchen. Angewandt auf eine 128-Bit Seed Phrase wuerde dies die effektive Sicherheit auf 64 Bit reduzieren --- ungefaehr 1,8 x 10^19 Kombinationen.

Ist 2^64 knackbar? Mit einem ausreichend grossen Quantencomputer potenziell ja, aber nicht schnell. Es wuerde immer noch Milliarden von Quantenoperationen erfordern, und aktuelle Quantencomputer haben weniger als 2.000 verrauschte Qubits --- weit entfernt von den Millionen fehlerkorrigierter Qubits, die fuer Grovers Algorithmus in grossem Massstab benoetigt werden.

Eine 24-Wort (256-Bit) Seed Phrase reduziert sich unter Grovers Algorithmus auf 128-Bit-Sicherheit und bleibt damit auch gegen zukuenftige Quantencomputer unknackbar. Wenn Sie fuer Jahrzehnte planen, bieten 24 Woerter eine zusaetzliche Sicherheitsmarge.

Fuer eine umfassende Analyse der Quantenbedrohung siehe Quantencomputing und die Krypto-Bedrohung.

Praktische Empfehlung

Fuer die meisten Nutzer ist eine 12-Wort Seed Phrase mit korrekter Entropie sicher. Wenn Sie erhebliche Werte langfristig (10+ Jahre) speichern und gegen Quantencomputing-Fortschritte absichern moechten, verwenden Sie eine 24-Wort-Phrase. SafeSeeds Bitcoin Seed Phrase Generator und Ethereum Seed Phrase Generator unterstuetzen sowohl 12-Wort- als auch 24-Wort-Generierung.

Reale Angriffsvektoren (nicht Brute Force)

Wenn das Brute-Forcing einer Seed Phrase unmoeglich ist, wie verlieren Menschen tatsaechlich ihre Kryptowaehrung? Die Antwort: Echte Angriffe zielen auf den Menschen, die Umgebung oder die Aufbewahrung --- nie auf die Mathematik.

Phishing

Angreifer erstellen gefaelschte Wallet-Websites, Wiederherstellungsseiten oder Support-Kanaele, die Nutzer dazu verleiten, ihre Seed Phrase einzugeben. Keine kryptographische Staerke schuetzt davor, seine Schluessel freiwillig herauszugeben. Siehe Haeufige Krypto-Betrugsmaschen mit Seed Phrases fuer spezifische Angriffsmuster.

Malware

Keylogger, Bildschirmerfassungstools und Zwischenablage-Hijacker koennen eine Seed Phrase aufzeichnen, waehrend sie eingegeben oder angezeigt wird. Die Generierung Ihrer Seed Phrase auf einem kompromittierten Geraet negiert alle mathematische Sicherheit. Fuer Hinweise zur sichereren Generierung siehe Sind Online-Seed-Generatoren sicher?.

Physischer Diebstahl

Eine auf Papier geschriebene und in einer unverschlossenen Schublade aufbewahrte Seed Phrase ist fuer jeden mit physischem Zugang verwundbar. Best Practices fuer Cold Storage und sichere physische Aufbewahrung sind essentiell. Unser Cold-Storage-Leitfaden behandelt die physische Sicherheitsdimension.

Social Engineering

Angreifer geben sich als Wallet-Support-Teams, Boersenmitarbeiter oder sogar Freunde aus, um Opfer zur Preisgabe ihrer Seed Phrases zu bewegen. Kein legitimer Dienst wird jemals nach Ihrer Seed Phrase fragen.

Schwache Entropie

Wenn der Zufallszahlengenerator, der die Seed Phrase erstellt hat, fehlerhaft war, kann die tatsaechliche Entropie weit unter 128 Bit liegen. Eine mit Math.random() oder einer vorhersagbaren Quelle generierte Seed Phrase hat moeglicherweise nur 30-50 Bit effektive Entropie, was absolut im Brute-Force-Bereich liegt. Deshalb ist die Entropiequelle kritisch; siehe Was ist Entropie in Kryptowaehrungen? fuer die vollstaendige Erklaerung.

Lieferketten-Angriffe

Kompromittierte Hardware-Wallets, manipulierte Software-Downloads oder vorab generierte Seed Phrases in Geraeteverpackungen sind dokumentierte Angriffsvektoren. Ueberpruefen Sie immer die Integritaet Ihrer Tools und verwenden Sie niemals eine Seed Phrase, die von jemand anderem generiert oder mit einem Geraet vorgedruckt wurde.

Ihre Seed Phrase unknackbar machen

Die mathematische Sicherheit einer BIP39 Seed Phrase ist bereits effektiv absolut. Ihre Aufgabe ist sicherzustellen, dass die praktische Sicherheit der theoretischen entspricht.

1. Einen kryptographisch sicheren Generator verwenden

Generieren Sie Ihre Seed Phrase mit einem Tool, das crypto.getRandomValues() oder aequivalente hardwaregestuetzte Zufaelligkeit verwendet. SafeSeeds Generatoren nutzen die Web Crypto API fuer alle Entropie und stellen sicher, dass die vollen 128 oder 256 Bit Zufaelligkeit kryptographisch einwandfrei sind.

2. Wenn moeglich offline generieren

Trennen Sie die Internetverbindung vor der Generierung Ihrer Seed Phrase. Eine Air-Gapped-Umgebung eliminiert netzwerkbasierte Exfiltration. Siehe Bitcoin Seed Phrase offline generieren fuer Schritt-fuer-Schritt-Anweisungen.

3. Sicher aufbewahren

Schreiben Sie Ihre Seed Phrase auf haltbares Material (Stahlplatten widerstehen Feuer und Wasser besser als Papier). Bewahren Sie sie an einem physisch sicheren Ort auf. Unser Private-Key-Sicherheit: Best Practices Leitfaden behandelt die Aufbewahrung ausfuehrlich.

4. Seed Phrase niemals digital eingeben

Geben Sie Ihre Seed Phrase nicht auf einer Website, in einer Anwendung oder einem digitalen Dokument ein, es sei denn, Sie stellen ein Wallet in einer vertrauenswuerdigen, von Ihnen initiierten Anwendung wieder her. Wenn jemand Sie auffordert, Ihre Seed Phrase online zu "verifizieren", ist es ein Betrug. Immer.

5. Eine Passphrase erwaegen

BIP39 unterstuetzt eine optionale Passphrase (manchmal "25. Wort" genannt), die waehrend der Seed-Ableitung mit der Mnemonic kombiniert wird. Dies fuegt eine Schutzschicht hinzu: Selbst wenn ein Angreifer Ihre 12 oder 24 Woerter erhaelt, kann er ohne die Passphrase Ihr Wallet nicht ableiten. Der Kompromiss: Wenn Sie die Passphrase vergessen, sind Ihre Mittel fuer Sie ebenso unzugaenglich.

Die Zahlen sind eindeutig. Eine korrekt generierte 12-Wort Seed Phrase hat 340 Undezillionen moegliche Kombinationen. Kein Computer, kein Computernetzwerk, kein Quantencomputer und keine theoretische zukuenftige Technologie kann diesen Raum durchsuchen. Die Mathematik ist nicht annaehernd knackbar; sie ist nicht einmal im selben Universum wie knackbar.

Die Sicherheit Ihrer Seed Phrase haengt vollstaendig von zwei Dingen ab: der Qualitaet der Entropie, die sie generiert hat, und Ihrer Disziplin, sie geheim zu halten. Wenn Sie beides richtig machen, erledigt die Kryptographie den Rest.