Normalerweise denke ich mir wird ein Quantencomputer-Dieb so vorgehen: Adressen suchen, auf denen Coins liegen, und von denen selbst Public Keys veröffentlicht wurden, und dann die Privatekeys dazu errechnen. Das wird ja am Anfang durchaus einige Zeit benötigen.
Aber selbst wenn der QC für das "Knacken" einer Bitcoinaddresse und auch für die Masterkey-Errechnung nur noch eine Minute braucht, müsste für dieses Szenario dem Quantencomputer-Dieb bekannt sein, welche Schlüsselpaare zu einer HD wallet gehören. Es gäbe dabei zwei Vorgehensweisen:
- der QC-Dieb macht "Brute Force": Er schaut alle Adressen durch, die irgendwann mal den Public Key preisgegeben haben, errechnet (in zwei Schritten) den Masterkey und leitet dann von jedem Masterkey die Millionen Schlüssel ab, die von einem einzigen Masterkey generierbar sind, und schaut all diese durch, ob dort eine Balance besteht. Er müsste im Fall des OP dann auch noch dasselbe für mehrere relevante Blockchains wiederholen.
- der QC-Dieb macht Chainanalyse. Er könnte beispielsweise die Adressen kennen, die Ledger für den Umtauschvorgang benutzt, und so durch das "Matching" von jeweils zwei Transaktionen ähnlicher Beträge die BTC- zu ETH-Adressen zuordnen. Dafür müsste er aber ebenfalls viele mögliche Kombinationen durchprobieren.
Beide Verfahren scheinen mir möglich, aber so aufwändig, dass es sich wohl nur im Fall wirklich enormer Bitcoinmengen lohnen sollte. Er muss ja eine Menge Addressen "auf Verdacht hin" durchprobieren, ohne zu wissen, ob er Erfolg haben wird. Es ist jedenfalls weit mehr nötig als einfach nur zwei Quantencomputer-Operationen (Public->Private und dann Private->Master). Jedenfalls erwarte ich solche Diebstähle über mehrere Ecken erst dann, wenn selbst die Bildzeitung schon über die gecrackten Adressen berichtet hat.
Also grundsätzlich bleibe ich beim Standpunkt: das wird so zu 99.9%+ nicht passieren. Und ich denke auch im OP wurde die Frage gestellt, ob man mit dem ETH-Publickey den BTC-Publickey preisgibt. Direkt stimmt das jedenfalls nicht - nur wenn ein Angreifer die oben beschriebene Strategie anwendet.
Dazu kommt ja, wie von HeRetiK erwähnt, dass zumindest laut BIP32 SHA-512 (ein Hashing-Algorithmus also) beim Generieren von Childkeys verwendet wird und somit Shors Algorithmus nicht für diesen Schritt anwendbar ist. Es ist also wie schon in eurer Diskussion gesagt mindestens ein Schritt nötig, bei dem Quantencomputer keinen Vorteil bringen.