Diese zitierte Stelle hat mich aber schon sofort aufhorchen lassen! Warum kann ein Hacker oder jemand anders denn eine Adresse nur entdecken, wenn ich von der Adresse etwas ausgegeben habe? Es ist doch bestimmt möglich, dass man die Blockchain scraped für alle Wallets größer 0 und dann sortiert und dann Ziele definiert. Dann habe ich doch sowieso sämtliche öffentliche Schlüssel oder wo ist jetzt mein Fehler?
Dein Missverständnis liegt wahrscheinlich darin, dass die Adresse nicht genau dasselbe ist wie der öffentliche Schlüssel (Pubkey, siehe dazu falls nicht bekannt
Asymmetrisches Kryptosystem). Die Adresse wird aus dem öffentlichen Schlüssel mit mehreren Hashing-Schritten erstellt [1]. Es ist aber selbst mit Quantencomputern nicht einfach so [2] möglich, von einer Adresse aus den öffentlichen Schlüssel "zurück" zu errechnen, und mit einem konventionellen Computer wohl in Jahrmillionen nicht.
Und aus der Adresse direkt können Quantencomputer auch keinen privaten Schlüssel errechnen. Aus dem vollständigen öffentlichen Schlüssel hingegen wahrscheinlich schon (irgendwann, in ob eher in Jahren, Jahrzehnten oder Jahrhunderten ist nicht ganz klar, ich tippe auf zweiteres).
Wenn du nun Bitcoins verschickst, wird in der Transaktion der öffentliche Schlüssel vollständig gespeichert -- als Teil der digitalen Signatur -- und landet damit nach der ersten Bestätigung in der Blockchain. Das heißt, von jeder Adresse, von der einmal auch nur ein einziger Satoshi verschickt wurde, ist der öffentliche Schlüssel einsehbar. Wenn eine Adresse aber nur Bitcoins empfängt, ist eine solche Signatur von dieser Adresse nicht vorhanden, und daher kein öffentlicher Schlüssel in der Blockchain.
Wenn du also Adressen niemals wiederverwendest, dann hat ein Quantenangreifer nur eine Chance: den öffentlichen Schlüssel abzugreifen, wenn du Coins verschickst und daraus in ~10 Minuten (bis zur ersten Bestätigung) den privaten Schlüssel zu errechnen und deine Transaktion zu ersetzen. Das dürfte wesentlich weiter in der Zukunft liegen als der Fall, dass ein Angreifer lukrative Adressen aus einem Blockexplorer heraussucht, die bereits zum Senden verwendet wurden, und darauf tage- bis jahrelang seinen Quantencomputer ansetzt.
[1] wenn du dich mit "Hashing" nicht auskennst: es sind einfach mehrere Rechenoperationen, die auf den öffentlichen Schlüssel angewendet werden, die aber nur in eine Richtung funktionieren. Man kann sich das ähnlich vorstellen wie verlustbehaftete Kompression von Daten: wenn du ein PNG-Foto zu JPEG komprimierst, kannst du nachher zwar ein dem Originalfoto ähnliches Foto ansehen, aber nicht das PNG-Originalfoto zurück errechnen lassen.
[2] Quantencomputer können das zwar mit Grovers Algorithmus schneller, aber sind dabei auch in mehreren Jahrzehnten oder Jahrhunderten immer noch vermutlich zu langsam, um das in absehbarer Zeit (maximal Jahre) hinzukriegen.