Quantenbedrohung für Kryptowährungen: Nachrichten und Entwicklungen 2026
Quantencomputer, die Bitcoin stehlen können, sind kein theoretisches Zukunftsproblem mehr. Es ist ein Ingenieursproblem mit einem messbaren Zeitplan, und das Kryptowährungs-Ökosystem hat noch nicht begonnen, sich zu schützen. Quantum Resistant Ledger (QRL) ist seit 2018 quantensicher dank XMSS-Signaturen, dem Schutz, den Bitcoin und Ethereum noch planen. Siehe QRL 2.0 (Zond) und QRL FAQ.
Zuletzt aktualisiert: 1. April 2026
⚠️ KRITISCH: Die Quantenbedrohung hat sich von Theorie zu Zeitplan gewandelt
Die Physik wurde von vier unabhängigen Teams auf drei Kontinenten bewiesen, und die Skalierung ist jetzt reine Ingenieurarbeit. Nature (Februar 2026) bestätigte einen „Stimmungswandel": nutzbare Quantencomputer innerhalb eines Jahrzehnts, nicht in Jahrzehnten. Googles Whitepaper reduziert die Anforderung an physische Qubits für einen Bitcoin-Angriff auf unter 500.000 bei einer supraleitenden Maschine; Oratomic zeigt, dass eine Neutralatom-Maschine mit etwa 10.000 bis 26.000 Qubits - ein Maßstab, der bereits im Labor demonstriert wurde - denselben Angriff in Tagen ausführen könnte. NIST, NSA und die Federal Reserve haben alle formelle Warnungen herausgegeben. Der Hardware-Zeitplan verdichtet sich schneller, als die Forschungsgemeinschaft erwartet hatte. Der Migrationszeitplan bewegt sich überhaupt nicht.
Die wichtigsten Zahlen
Der 2,5 Billionen Dollar schwere Kryptowährungsmarkt ruht auf kryptographischen Grundlagen, die anfällig für Quantenangriffe sind. Globale Quanteninvestitionen erreichten 2024 zwei Milliarden Dollar, wobei die kumulierten Regierungszusagen weltweit 54 Milliarden Dollar übersteigen. Die Reduzierung des physischen-zu-logischen Qubit-Overheads zieht den erwarteten "Q-Day" (den Moment des kryptographischen Zusammenbruchs) direkt in das aktuelle Jahrzehnt.
Benötigte logische Qubits für kryptographische Angriffe
Algorithmus
Logische Qubits
Physische Qubits (gesch.)
Bedrohungsstufe
ECDSA-256 (Bitcoin/Ethereum)
1.098 min (qubit-beschränkt) - 1.200-1.450 (Google 2026)
Mehrere Unternehmen zielen auf fehlertolerante Systeme in nützlichem Maßstab zwischen 2028 und 2033. Die ~1.200 logische Qubit Angriffsschwelle (laut Googles Whitepaper) fällt in diese Roadmap-Fenster.
Nutzbare QC innerhalb eines Jahrzehnts ("Stimmungswandel")
Feb 2026
Dorit Aharonov (Hebrew U.)
"Zeitplan ist viel kürzer als die Leute dachten"
Feb 2026
Fred Chong (U Chicago)
"Kein Physikproblem mehr - es ist Ingenieurwesen"
2026
Scott Aaronson (UT Austin)
Dringlichkeit wie das Frisch-Peierls-Memorandum von 1940
2025
Charles Edwards (Capriole)
"Quanten-Ereignishorizont" in 2-9 Jahren
2025
Alice & Bob CEO
Bitcoin knackbar "ein paar Jahre nach 2030"
2025
Chainalysis
5-15 Jahre bis zum Brechen aktueller Standards
2025
Chao-Yang Lu (USTC)
Fehlertoleranter QC bis 2035
Feb 2026
Adam Back (Blockstream)
Bedeutsame Bedrohung in 20-40 Jahren
2025
Verwundbares Bitcoin - Die Zahlen auf dem Spiel
~6,9 Millionen BTC (25-30% des Gesamtangebots) in quantenverwundbaren Adressen, einschließlich Satoshis geschätzter ~1 Million BTC in P2PK-Adressen, die seit 2009 permanent exponiert sind
~1,7 Millionen BTC speziell in P2PK-Sperrskripten, bestätigt durch Googles Whitepaper
~470 Milliarden Dollar zu aktuellen Preisen in Adresstypen, bei denen der öffentliche Schlüssel bereits on-chain liegt und nicht rückgängig gemacht werden kann, unabhängig von zukünftigen Protokoll-Updates
Selbst die vorsichtigsten Nutzer sind während des ~10-minütigen Mempool-Fensters bei jeder Transaktion exponiert. Googles Whitepaper schätzt eine ~41% Diebstahlwahrscheinlichkeit für einen Bitcoin On-Spend-Angriff
Ein Quantenangreifer könnte Millionen ruhender Coins gleichzeitig stehlen und verkaufen und den Markt unabhängig von Protokoll-Upgrades oder Migrationsdebatten zum Absturz bringen. Googles Whitepaper wirft die Möglichkeit auf, dass Regierungen rechtliche Rahmenwerke für "digitale Bergung" schaffen müssen, um zu verhindern, dass dieses Vermögen in die Hände von Kriminellen oder feindlichen Staatsakteure fällt.
Crypto Defence Status
Bitcoin - BIP-360 in offizielles BIP-Repository aufgenommen (11. Feb 2026); BTQ-Testnet aktiv mit erster funktionierender P2MR-Implementierung (19. Mär 2026); Mainnet-Aktivierung nicht geplant 🟡 Frühes Stadium
Ethereum - Glamsterdam/Hegota-Upgrades in Diskussion, wöchentliche Testnets laufen; fünf verschiedene Angriffsvektoren im Google-Whitepaper identifiziert ❌ Nicht auf Mainnet bereitgestellt
Fünf Artikel definieren nun die Angriffslandschaft. Das Whitepaper von Google Quantum AI (30. März 2026) erreicht 1.200-1.450 logische Qubits in ~18-23 Minuten auf einer supraleitenden Maschine mit unter 500.000 physischen Qubits, validiert durch einen Zero-Knowledge-Beweis. Das Oratomic-Paper (31. März 2026) demonstriert, dass dies auf ~10.000 physischen Neutral-Atom-Qubits in etwa 10 Tagen laufen kann. Beide Schätzungen stellen dramatische Reduzierungen gegenüber früheren Arbeiten dar und liegen innerhalb aktueller und kurzfristiger Hardware-Fähigkeiten.
🔴 Zusammenfassung - Was Sie Jetzt Wissen Müssen
Quantencomputer, die Bitcoin stehlen können, sind kein theoretisches Zukunftsproblem mehr. Es ist ein Ingenieursproblem mit einem messbaren Zeitplan, und das Krypto-Ökosystem hat noch nicht begonnen, sich zu schützen.
Die fünf Fakten, die jeder Krypto-Besitzer kennen muss:
#
Fact
Source
1
~6,9 Millionen BTC (25-30 % des Gesamtangebots) befinden sich in Adressen, in denen der öffentliche Schlüssel bereits exponiert und quantentechnisch angreifbar ist
Google Quantum AI / Project Eleven, 2026
2
Google hat offiziell gewarnt, dass der Q-Day bereits 2029 eintreten könnte, und ein Whitepaper veröffentlicht, das zeigt, dass Bitcoin in ~9 Minuten mit weniger als 500.000 physischen Qubits angegriffen werden kann - eine ~20-fache Reduzierung gegenüber früheren Schätzungen
Google Quantum AI, 30. März 2026
3
Caltech/Oratomic haben gezeigt, dass Shors Algorithmus auf kryptographisch relevanter Skala mit nur 10.000 physischen Qubits mittels hochratiger qLDPC-Codes auf einer Neutral-Atom-Architektur laufen kann - 100x unter früheren Schätzungen für diese Plattform
Cain et al., arXiv:2603.28627, 31. März 2026
4
Vier unabhängige Forschungsteams auf drei Kontinenten haben gezeigt, dass Quantenfehlerkorrektur funktioniert. Skalierung ist jetzt ein Ingenieursproblem, kein Physikproblem
Nature, Februar 2026
5
Die Bitcoin-Migration befindet sich erst im Testnet-Stadium. BIP-360 wurde in das offizielle BIP-Repository aufgenommen (11. Feb.) und BTQ startete ein funktionsfähiges Testnet (19. März), aber die Mainnet-Aktivierung hat keinen Zeitplan. Die Quanten-Updates von Ethereum befinden sich in wöchentlichen Testnet-Tests, sind aber nicht bereitgestellt
BIP-360.org, BTQ, 2026
Was "Jetzt Ernten, Später Entschlüsseln" heute für Sie bedeutet:
Angreifer zeichnen gerade jetzt Blockchain-Transaktionen auf und speichern sie auf günstigen Festplatten, in Erwartung eines ausreichend leistungsfähigen Quantencomputers, um sie zu entschlüsseln. Die US-Notenbank hat bestätigt, dass dies geschieht. Heute gesammelte Daten können nach einem zukünftigen Protokoll-Update nicht "zurückgeholt" werden. Für Adressen, die ihre öffentlichen Schlüssel bereits exponiert haben (P2PK, wiederverwendete Adressen, Taproot), kann keine zukünftige Migration die historischen Transaktionen vollständig schützen.
Google Quantum AI Veröffentlicht Kryptowährungs-Whitepaper
Google Quantum AI hat ein umfassendes Whitepaper veröffentlicht - „Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations" - verfasst von Forschern wie Ryan Babbush, Craig Gidney, Hartmut Neven, Justin Drake (Ethereum Foundation) und Dan Boneh (Stanford). Dies ist die technisch fundierteste Bewertung der Quantenbedrohung für Kryptowährungen, die bisher veröffentlicht wurde.
Die Kernzahlen: Shors Algorithmus für 256-Bit ECDLP (secp256k1) kann mit ≤1.200 logischen Qubits und ≤90 Millionen Toffoli-Gattern oder ≤1.450 logischen Qubits und ≤70 Millionen Toffoli-Gattern ausgeführt werden. Auf einer supraleitenden Architektur mit 10⁻³ physischer Fehlerrate und planarer Konnektivität erfordern diese Schaltkreise weniger als 500.000 physische Qubits - eine etwa 20-fache Reduzierung gegenüber früheren Schätzungen. Der Angriff dauert etwa 18 - 23 Minuten. Mit einem „vorbereiteten" Precomputation-Ansatz schrumpft das Post-Broadcast-Fenster auf ~9 Minuten - innerhalb der durchschnittlichen Bitcoin-Blockzeit von 10 Minuten.
Verantwortungsvolles Offenlegungsmodell: Anstatt die eigentlichen Quantenschaltkreise zu veröffentlichen, validierte Google seine Ergebnisse mit einem Zero-Knowledge-Beweis (ZK), der es jedem ermöglicht, die Ressourcenschätzungen kryptographisch zu verifizieren, ohne Zugang zu den Angriffsdetails zu erhalten.
Neue Angriffstaxonomie - drei Arten: On-Spend (öffentlicher Schlüssel im Mempool während ~10-Min-Bestätigungsfenster, ~41% Diebstahlwahrscheinlichkeit gegen Bitcoin); At-Rest (öffentliche Schlüssel bereits permanent on-chain - P2PK, P2TR, wiederverwendete Adressen); On-Setup (feste öffentliche Protokollparameter wie KZG-Trusted-Setups - Bitcoin immun, aber Ethereum DAS, Tornado Cash, Mimblewimble verwundbar).
Ethereums fünf Quantenangriffsvektoren: Kontomodell (ECDSA, ~20,5M ETH in den Top-1.000-Konten); Smart-Contract-Administratoren (ECDSA, ~2,5M ETH + ~200 Mrd.$ in Stablecoins/RWAs); Smart-Contract-Code (ECDSA, alt_bn128, KZG, BLS12-381, ~15M ETH in L2/Protokollen); Validator-Schlüssel (BLS-Signaturen, ~37M ETH gestaked); Data Availability Sampling (KZG-Commitments, untergräbt das Vertrauen in die Chain selbst).
Ruhende Vermögenswerte - das „Verbrennen oder Stehlen"-Dilemma: Rund 1,7 Millionen BTC sind durch P2PK-Sperrskripte gesichert, einschließlich Mining-Belohnungen aus der Satoshi-Ära. Diese Coins sind permanent on-chain exponiert und können durch keinen Fork migriert werden. Die Bitcoin-Community steht vor drei Protokolloptionen: Nichts Tun (unvermeidlichen Diebstahl akzeptieren), Verbrennen (die Coins zerstören, bevor ein Quantenangreifer sie stehlen kann), oder Sanduhr (schrittweises Einfrieren/Timeout). Das Paper argumentiert, dass öffentliche Politik möglicherweise einen rechtlichen Rahmen für „digitale Bergung" schaffen muss.
Caltech/Oratomic Zeigen: Shors Algorithmus Benötigt Nur ~10.000 Physische Qubits
Forscher von Caltech und dem Startup Oratomic haben ein Paper veröffentlicht, das zeigt, dass Shors Algorithmus auf kryptographisch relevanter Skala mit nur 10.000 rekonfigurierbaren atomaren Qubits ausgeführt werden kann - mehr als zwei Größenordnungen unter früheren Schätzungen für Neutral-Atom-Architekturen und etwa 100x unter den typischerweise für Oberflächen-Code-Ansätze genannten ~1 Million Qubits.
Kernzahlen: Raumeffizient (seriell): ~9.739 - 11.033 physische Qubits, ~1.000 Tage Laufzeit für ECC-256. Ausgewogen: ~11.961 - 13.255 physische Qubits, ~264 Tage. Zeiteffizient (parallel): ~26.000 physische Qubits, ~10 Tage für ECC-256. Alle Laufzeiten nehmen einen Stabilisator-Messzyklus von 1 ms an, konsistent mit kurzfristiger Neutral-Atom-Hardware.
Warum dies ein Durchbruch ist: Das Ergebnis nutzt hochratige Quanten-Low-Density-Parity-Check-(qLDPC)-Codes mit ~30% Codierungsrate - d.h. etwa 1 logisches Qubit pro 3,5 physische Qubits. Oberflächencodes erreichen nur ~4% Codierungsrate und benötigen Hunderte physische Qubits pro logischem.
Status der Neutral-Atom-Hardware: Kohärente Arrays mit 6.100 Qubits wurden bereits demonstriert (Manetsch et al., Nature, 2025). Fehlertoleranter Betrieb unter der Schwelle auf bis zu 500 Qubits wurde nachgewiesen (Bluvstein et al., Nature, 2026). Die Lücke zwischen demonstrierter Fähigkeit und der ~10.000-Qubit-Anforderung beträgt jetzt eine Größenordnung oder weniger.
Das Oratomic Spin-out: Das Forschungsteam hat Oratomic (Pasadena, CA) gegründet, um die Architektur zu kommerzialisieren, mit dem erklärten Ziel, fehlertolerante Quantencomputer in nützlichem Maßstab vor Ende des Jahrzehnts zu bauen.
Zusammenspiel mit dem Google-Whitepaper: Diese beiden Paper sind komplementär und verstärken sich gegenseitig. Das Google-Whitepaper liefert neue, hochoptimierte logische Schaltkreise, die nur 1.200 - 1.450 logische Qubits benötigen. Das Oratomic-Paper liefert eine physische Architektur, die nur ~10.000 - 26.000 physische Qubits benötigt. Zusammen beschreiben sie einen glaubwürdigen Weg zu einem CRQC, der deutlich kleiner und zeitlich näher ist, als jede bisherige Analyse nahelegte.
Google Warnt Offiziell, dass der Q-Day Bereits 2029 Eintreten Könnte
Google hat einen formellen Zeitplan für die Post-Quanten-Migration veröffentlicht, wobei VP Security Engineering Heather Adkins und Senior Cryptology Engineer Sophie Schmieg warnten, dass kryptographisch relevante Quantencomputer, die RSA und Elliptische-Kurven-Kryptographie brechen können, bereits 2029 existieren könnten. Es ist das erste Mal, dass Google einen öffentlichen Zeitplan für die eigene PQC-Migration festlegt.
Googles Reaktion: Google hat eine proaktive PQC-Migration begonnen und den ML-DSA-Algorithmus in Android 17 integriert, um eine quantenresistente Vertrauenskette ab der Betriebssystemebene zu etablieren. Zudem wurden Merkle Tree Certificates (MTCs) vorgeschlagen, um den Performance-Overhead post-quantischer Signaturen in der Web-PKI zu lösen.
Für Kryptowährungen: Das weltweit meistgenutzte mobile Betriebssystem und der populärste Browser werden nach einem festgelegten Zeitplan quantensicher gemacht. Die Governance von Bitcoin und Ethereum hat sich auf keinen vergleichbaren Plan geeinigt. Die Lücke wird von Monat zu Monat größer.
Quantinuum "Skinny Logic" Erzielt Rekord-Verhältnis von 2:1 Physisch-zu-Logisch
Quantinuums Skinny-Logic-Initiative, demonstriert auf dem 98-Qubit-Helios-Prozessor mit gefangenen Ionen, erzielte 48 fehlerkorrigierte logische Qubits aus 98 physischen Qubits, ein Verhältnis von 2:1. Zum Vergleich: Oberflächencodes (der vorherrschende Ansatz) benötigen typischerweise ein Verhältnis von 500:1 bis 1.000:1. Die logischen Qubits übertrafen ihre physischen Gegenstücke um den Faktor 10 bis 100.
Warum das für Kryptowährungen wichtig ist: Das Google-Whitepaper setzt die minimale Angriffsschwelle jetzt bei ~1.200 logischen Qubits an. Das Oratomic-Paper zeigt, dass dies mit ~10.000-26.000 physischen Qubits mittels hochratiger qLDPC-Codes erreicht werden kann. Das Skinny-Logic-Ergebnis ist ein separater Ansatz (gefangene Ionen + modifizierte Oberflächencodes) mit 2:1, der zeigt, dass die Reduzierung des Qubit-Overheads gleichzeitig auf mehreren Hardware-Plattformen stattfindet.
Google Expandiert in das Quantencomputing mit Neutralen Atomen
Google Quantum AI hat Dr. Adam Kaufman (JILA Fellow, University of Colorado Boulder) ernannt, um ein neues Team für Quantencomputing mit neutralen Atomen zu leiten, eine zweite Hardware-Modalität neben dem supraleitenden Programm. Neutrale-Atom-Arrays existieren bereits mit 10.000 Qubits und rekonfigurierbarer "any-to-any"-Konnektivität.
Warum das wichtig ist: Googles Doppelmodalitäts-Strategie deckt direkt die Fast-Clock-vs.-Slow-Clock-Unsicherheit ab, die in seinem eigenen Whitepaper beschrieben wird. Neutral-Atom-Plattformen skalieren effizient in der „räumlichen Dimension". Googles Kryptowährungs-Whitepaper merkt an, dass Slow-Clock-CRQCs (neutrale Atome/gefangene Ionen) At-Rest-Angriffe starten können, noch bevor On-Spend-Angriffe machbar werden - und das Oratomic-Paper, das in derselben Woche veröffentlicht wurde, zeigt, dass dieser Weg zugänglicher ist als bisher angenommen.
PsiQuantum Beginnt Bau der Ersten Anlage mit 1 Million Qubits
PsiQuantum hat mit dem Bau im Illinois Quantum and Microelectronics Park in Chicago begonnen, dem ersten Bauprojekt für Quantencomputing in nützlichem Maßstab überhaupt. Die Anlage ist für einen Quantensupercomputer mit 1 Million Qubits ausgelegt, finanziert mit 1 Milliarde Dollar von NVIDIA, BlackRock und staatlichen Partnern.
Dies ist kein Laborexperiment mehr. Quanteninfrastruktur im industriellen Maßstab wird jetzt gebaut. PsiQuantum nutzt Standard-Halbleiterfabriken und verleiht dem Quantencomputing dieselbe Fertigungsökonomie wie klassischen Chips.
BTQ Technologies hat Bitcoin Quantum Testnet v0.3.0 am 19. März 2026 gestartet - die erste funktionierende Implementierung von BIP-360 (Pay-to-Merkle-Root, P2MR), die am 11. Februar 2026 offiziell in Bitcoins offizielles BIP-Repository aufgenommen wurde. Das Testnet hat über 50 Miner, über 100.000 verarbeitete Blöcke und vollständige Wallet-Tools.
Was BIP-360 tatsächlich tut - und nicht tut: BIP-360 ist ein bedeutsamer erster Schritt, aber es ist entscheidend, genau zu verstehen, was es schützt und was es vollständig ungeschützt lässt. Es gibt zwei Arten von Quantenangriffen auf Bitcoin:
At-Rest-Angriff (am unmittelbarsten): Ein Quantenangreifer hat unbegrenzt Zeit. Er sammelt öffentliche Schlüssel, die bereits permanent auf der Blockchain liegen, und leitet den privaten Schlüssel ab. Kein Zeitdruck. Dies ist die Harvest Now, Decrypt Later-Bedrohung, die bereits jetzt stattfindet. Selbst ein langsamer Neutral-Atom-CRQC (wie die Oratomic-Architektur) kann diesen Angriff ausführen.
On-Spend-Angriff (erfordert schnelleren QC): Wenn Sie Bitcoin senden, erscheint Ihr öffentlicher Schlüssel kurzzeitig im Mempool (~10 Minuten). Ein Angreifer muss den Schlüssel knacken und eine konkurrierende Transaktion innerhalb dieses Zeitfensters senden. Googles Whitepaper schätzt eine ~41% Diebstahlwahrscheinlichkeit gegen Bitcoin für einen schnellen (supraleitenden) CRQC mit ~9 Minuten pro Schlüsselableitung.
BIP-360 adressiert nur At-Rest-Angriffe für neue Adressen in der Zukunft. On-Spend-Angriffe werden explizit einem zukünftigen Vorschlag überlassen.
Wie verschiedene Adresstypen öffentliche Schlüssel exponieren: P2PK (2009-2011, Satoshi-Ära) - permanent on-chain ab dem Moment des BTC-Empfangs (sofortiges Risiko). P2TR/Taproot (2021+) - permanent on-chain ab Empfang, die Adresse selbst kodiert eine wiederherstellbare Form des öffentlichen Schlüssels (sofortiges Risiko - Googles Whitepaper bezeichnet P2TR ausdrücklich als „Sicherheitsrückschritt"). P2PKH Legacy (1...) - verborgen bis zur Ausgabe, dann permanent exponiert. P2WPKH/SegWit (bc1q) - verborgen bis zur Ausgabe, dann permanent exponiert. Jede wiederverwendete Adresse - einmal ausgegeben, permanent exponiert. P2MR (BIP-360, vorgeschlagen, bc1z) - niemals on-chain exponiert.
Die Ironie von Taproot: 2021 als Bitcoins fortschrittlichstes Upgrade für Datenschutz und Smart Contracts aktiviert, verschlechterte es unbeabsichtigt die Quantenexposition, indem es eine wiederherstellbare Form des öffentlichen Schlüssels direkt in der Adresse kodierte.
Was BIP-360 (P2MR) ändert: Taproots „Key Path"-Ausgabe schreibt Ihren öffentlichen Schlüssel permanent auf die Blockchain. BIP-360 entfernt diesen Pfad vollständig und erzwingt alle Ausgaben über hash-basierte Script-Commitments. Ihr Schlüssel erscheint weiterhin kurzzeitig im Mempool während des ~10-minütigen Bestätigungsfensters - BIP-360 behebt dies nicht. Vollständiger Mempool-Schutz erfordert einen separaten zukünftigen Vorschlag zum Ersetzen von ECDSA/Schnorr durch post-quantenkryptographische Signaturen (ML-DSA oder SLH-DSA).
Governance-Herausforderung: BIP-360 hat keinen Zeitplan für die Mainnet-Aktivierung. Zum Vergleich: SegWit brauchte ~8,5 Jahre und Taproot ~7,5 Jahre bis zur breiten Akzeptanz. BIP-360 ist ausschließlich zukunftsgerichtet: Es tut nichts für die ~470 Milliarden Dollar, die bereits in exponierten Adressen liegen - alle P2PK, alle Taproot, alle wiederverwendeten Adressen, alle xpub-abgeleiteten Wallets. Selbst die Migration bestehender Coins zu einer P2MR-Adresse erfordert eine Transaktion, die den aktuellen öffentlichen Schlüssel kurzzeitig exponiert.
Neues Paper Reduziert ECC-Angriff auf 1.098 Logische Qubits (EUROCRYPT 2026)
Ein Paper von Chevignard, Fouque und Schrottenloher, akzeptiert bei EUROCRYPT 2026 (ePrint 2026/280), demonstriert einen platzoptimierten Shor-Algorithmus, der nur 1.098 logische Qubits für den diskreten Logarithmus auf 256-Bit-elliptischen Kurven benötigt, herunter vom bisherigen Minimum von 2.124. Die Methode nutzt ein Restklassen-Zahlensystem und Legendre-Symbol-Kompression und erreicht 3,12n + o(n) Gesamt-Qubits für eine n-Bit-Kurve.
Wichtiger Kompromiss: Dieses qubit-minimierte Ergebnis erfordert 22 unabhängige Durchläufe mit jeweils etwa 2^38,10 Toffoli-Gattern - eine massiv höhere Gatter-Anzahl als tiefenoptimierte Ansätze. Für frühe fehlertolerante Hardware, bei der logische Qubits der Engpass sind, eröffnet dies einen Weg, ECC auf kleineren Systemen anzugreifen. Für Hardware, bei der die Gatter-Anzahl der Engpass ist, bleibt Googles Ansatz mit ~1.200-1.450 Qubits / 18-23 Minuten praktikabler.
Turing-Preis Erstmals an Gründer der Quantenkryptographie Verliehen
Der A.M. Turing Award der ACM, die höchste Auszeichnung der Informatik, wurde erstmals an die Quantenwissenschaft verliehen. Charles H. Bennett (IBM Research) und Gilles Brassard (Universite de Montreal) teilen sich den mit 1 Million Dollar dotierten Preis für ihre bahnbrechende Arbeit in der Quanteninformationswissenschaft, einschließlich des BB84-Quantenschlüsselverteilungsprotokolls (1984) und der Quantenteleportation (1993).
Bennett und Brassard erfanden die quantensicheren kryptographischen Primitive, die heute das Fundament der Post-Quanten-Verteidigung bilden. Brassard selbst betonte die Dringlichkeit von "Jetzt Ernten, Später Entschlüsseln"-Angriffen bei der Preisverleihung.
Raccoon-G - Erste Post-Quanten-Wallet mit Vollständiger HD-BIP32-Ableitung
Forscher haben die erste Post-Quanten-Konstruktion veröffentlicht, die die vollständige Funktionalität hierarchischer deterministischer (HD) BIP32-Wallets wiederherstellt. Die NIST-Standard-PQC-Schemata (ML-DSA) zerstören die für die nicht-gehärtete BIP32-Ableitung notwendige Linearität. Raccoon-G verwendet Geheimnisse mit Gauß-Verteilung und vollständige öffentliche Schlüssel ohne Rundung, um sie zu bewahren, mit nachgewiesener Sicherheit unter Standard-Gitter-Annahmen. Kompromiss: größere Schlüssel (~16 KB öffentlicher Schlüssel vs. 33 Bytes für secp256k1).
Circle (USDC) Veröffentlicht Q-Day-Roadmap für Blockchains
Circle, Herausgeber von USDC, hat eine detaillierte Quanten-Vorbereitungs-Roadmap veröffentlicht, die den gesamten Blockchain-Stack als gefährdet behandelt. Wichtige Übergänge: Migration von TLS 1.3 zu X25519MLKEM768; Ersetzung von Elliptische-Kurven-SNARKs durch quantenresistente STARKs. Es wird erwartet, dass die USA und die EU PQC für kritische Infrastruktur vor 2030 vorschreiben.
Für Kryptowährungen: Der erste große Stablecoin-Herausgeber hat einen öffentlichen Zeitplan festgelegt. Die regulatorischen Vorgaben für 2030 werden das Migrationsfenster des gesamten DeFi-Ökosystems komprimieren.
Intel Heracles - FHE-Chip Bietet 5.547-fache Beschleunigung für Verschlüsselte Berechnungen
Intel hat den Heracles-Prozessor auf der ISSCC vorgestellt, einen 3-nm-Chip für Fully Homomorphic Encryption (FHE), der Daten verarbeitet, ohne sie zu entschlüsseln. Leistung: 1.074- bis 5.547-mal schneller als ein 24-Kern Xeon-Prozessor.
FHE macht quantensicheres und privatsphärenschützendes Cloud-Computing produktionsreif und ermöglicht standardmäßig verschlüsselte Infrastruktur noch vor dem Q-Day.
IBM Quantum Simuliert Echtes Magnetisches Material - Verifiziert Gegen Labordaten
IBM und das Quantum Science Center des DOE verwendeten einen 50-Qubit-Heron-Prozessor, um den magnetischen Kristall KCuF3 zu simulieren, wobei die Ergebnisse direkt gegen Neutronenstreuungsexperimente am Oak Ridge National Laboratory verifiziert wurden. Es ist das erste Mal, dass die Ausgabe eines Quantencomputers mit echten physikalischen Materialdaten statt mit einem klassischen Computer verglichen wird.
Dies zeigt, dass aktuelle "verrauschte" Quantenhardware bereits wissenschaftlich zuverlässige Ergebnisse in nützlichem Maßstab liefert, noch bevor vollständige Fehlertoleranz erreicht ist. IBM prognostiziert fehlertolerante Systeme für 2029.
Silizium-Quantenprozessor Erreicht Universellen Logischen Gatter-Satz
Forscher der Shenzhen International Quantum Academy haben einen siliziumbasierten Quantenprozessor demonstriert, der einen universellen Satz logischer Gatter-Operationen ausführt, einschließlich T-Gattern und CNOT-Operationen, unter Verwendung von fünf Kernspins von Phosphor-Donatoren in einem isotopisch gereinigten Silizium-28-Gitter. Veröffentlicht in Nature Nanotechnology, validiert das Ergebnis Quantencomputing mit Fehlerkorrektur auf einer Plattform, die vollständig kompatibel mit der bestehenden CMOS-Halbleiterfertigung ist.
Welle Nationaler Investitionen in Quantencomputing
Bedeutende nationale Investitionen angekündigt: Karnataka, Indien (114 Mio. $ für eine Quantenwirtschaft von 20 Mrd. $ bis 2035); Australien NRFC (20 Mio. AUD für atomskalige Halbleiter-Qubits von SQC); USA DOE (37 Mio. $ für Nationale QIS-Forschungszentren); Vereinigtes Königreich (100 Mio. $ für Rigetti-Hardware-Entwicklung plus 2-Milliarden-Pfund-Programm ProQure); Europa EK (75 Mio. € für Quanteninfrastruktur EURO-3C). PsiQuantums Anlage in Chicago fügt 1 Milliarde Dollar hinzu, die größte Einzelinvestition in Quanteninfrastruktur bisher.
Fermilab-MIT beseitigen den Verkabelungsengpass bei Ionenfallen
Fermilab und MIT Lincoln Laboratory haben Vakuum-Kryoelektronik für Ionenfallen demonstriert - Steuerchips werden direkt im Verdünnungskryostaten montiert, wodurch das Kabelskalierungsproblem beseitigt wird, das Ionenfallensysteme zuvor auf Dutzende von Qubits begrenzte. Dies eröffnet einen glaubwürdigen Weg zu Zehntausenden von Elektroden.
UC Santa Barbara schlägt CN-Zentrum vor - stabiler Siliziumdefekt für Quantennetzwerke
UCSB-Forscher haben den CN-Zentrum-Siliziumdefekt als strukturell stabilen Telekommunikationsband-Qubit-Emitter vorgeschlagen - womit das Fragilitätsproblem der T-Zentren gelöst wird, das durch Wasserstoffmigration während der Herstellung verursacht wird. Photonic Inc. erforscht gleichzeitig deuteriumsubstituierte T-Zentren für eine verbesserte Magnetfeldkontrolle.
Telekommunikationsband-Emitter sind die Grundlage modularer Quantenarchitekturen, die verteilte Prozessoren über Standard-Glasfaser verbinden.
Niels-Bohr-Institut - Echtzeit-Qubit-Überwachung während der Berechnung
NBI-Forscher haben ein System demonstriert, das Qubit-Leistungsschwankungen in Echtzeit verfolgt - bis auf Sekundenbruchteile - und dynamische Rauschkorrektur während langer Berechnungen ermöglicht. Dies ist eine Voraussetzung für Shors Algorithmus, der eine anhaltende Berechnung über längere Zeiträume erfordert.
Majorana Replication Controversy (Frolov et al., Science)
A team led by Sergey Frolov published replication studies in Science finding that signals previously interpreted as Majorana qubit signatures could be explained by simpler mechanisms when fuller datasets were analysed. The work underwent two years of peer review.
Context: This is separate from QuTech's February 2026 Nature paper demonstrating successful Majorana qubit readout via quantum capacitance, which remains uncontested. The controversy reinforces the value of diverse hardware strategies rather than undermining topological computing overall.
März 2026 - gekrönt von zwei bedeutenden Papers, die am 30. - 31. März in schneller Folge erschienen - markierte einen entscheidenden Wandel von der Quantenforschung zur Quantendringlichkeit. Google Quantum AI veröffentlichte die umfassendste technische Analyse der Quantenbedrohung für Kryptowährungen, die je geschrieben wurde, und enthüllte gleichzeitig eine ~20-fache Reduzierung der physischen Qubit-Anforderungen (auf unter 500.000) und ein 9-minütiges On-Spend-Angriffsfenster. Am nächsten Tag zeigten Caltech/Oratomic, dass derselbe Angriff mit nur 10.000 physischen Qubits auf einer Neutral-Atom-Architektur erreichbar ist - 100x unter früheren Schätzungen für diese Plattform. Zusammen zerstören diese Papers zwei der Hauptargumente, auf die sich Quantenskeptiker verlassen haben: dass Millionen von Qubits nötig sind und dass Neutral-Atom-Maschinen zu langsam sind, um relevant zu sein. Die Effizienz der Fehlerkorrektur machte ebenfalls große Fortschritte mit Quantinuums Skinny-Logic-Ergebnis und dem EUROCRYPT-Paper, das die Mindestschwelle logischer Qubits auf 1.098 senkte. PsiQuantum begann den Bau der weltweit ersten Quantenanlage in nützlichem Maßstab, Regierungen sagten über 1,5 Milliarden Dollar an neuen Investitionen zu, und der Turing-Preis würdigte erstmals die Quantenkryptographie. Auf der Verteidigungsseite erreichte BIP-360 das Testnet - ein bedeutender Fortschritt, aber ohne Mainnet-Zeitplan und ohne Schutz für die bereits exponierten Hunderte Milliarden. Die Hardware beschleunigt sich. Die Migration nicht.