Das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) hat am 7. April die Förderrichtlinie für seinen Quantum Computing Competition veröffentlicht. Das Programm fördert industriegeführte Konsortien zum Bau fehlerkorrigierter Quantencomputer bis 2030, mit Einreichungsfrist für Projektskizzen am 11. Mai. Die Förderung pro Konsortium beträgt bis zu 20 Mio. € für F&E und unbegrenzte Beträge für Pilot-Fertigungsinfrastruktur. Die Beihilfeobergrenze nach EU-Regeln liegt bei 55 Mio. € pro Unternehmen.
Drei Hardware-Plattformen werden gefördert: Supraleiter, neutrale Atome und gefangene Ionen. Das Ministerium erklärt offen, dass es nicht weiß, welche Plattform bis 2030 dominieren wird. Alle drei erhalten parallele Investitionen.
Die technischen Spezifikationen der Richtlinie verdienen eine genaue Lektüre.
Die Zahlen
Jede Plattform hat eigene Projektendziele. Der Neutral-Atom-Track erfordert 4.000 adressierbare physische Qubits und 50 logische Qubits mit einer Zwei-Qubit-Gatter-Fehlerrate von 0,01% auf logischen Qubits. Gefangene Ionen müssen 1.000 physische Qubits und 50 logische Qubits bei gleicher Fehlerrate erreichen. Supraleiter zielen auf 300 physische Qubits und zwei logische Qubits.
Jedes Projekt muss einen universellen logischen Gattersatz demonstrieren und am Projektende einen Quanten-Fourier-Transformations-Benchmark mit logischen Qubits durchführen. Eine Zwischenevaluierung nach 30 Monaten dient als Abbruchkriterium: Werden die Meilensteine verfehlt, wird die Förderung eingestellt.
Die Eintrittshürde ist bereits hoch. Bewerber müssen vor Projektbeginn 24 adressierbare Qubits mit 99,5% Zwei-Qubit-Gatter-Treue nachweisen. Dies ist kein Grundlagenforschungsprogramm. Der vollständige Titel der Richtlinie lautet “Missionsorientierter Hardware-Wettbewerb: Fehlerkorrigiertes Quantencomputing mit Pilotproduktionslinien.” Die “From Lab to Fab”-Rahmung ist explizit.
Warum neutrale Atome für die Kryptographie wichtig sind
Das Ziel von 4.000 Neutral-Atom-Qubits liegt auf einer Trajektorie, die direkt zu kryptographisch relevantem Quantencomputing (CRQC) führt.
Die im Januar 2025 veröffentlichte Oratomic/Caltech-Arbeit schätzte, dass etwa 26.000 Neutral-Atom-Qubits ECC-256 innerhalb von Stunden brechen könnten. Diese Schätzung ging von Fehlerraten und Architekturen aus, die mit der Trajektorie übereinstimmen, die der QCC jetzt fördert. Ein deutsches Konsortium, das bis 2031 4.000 fehlerkorrigierte Neutral-Atom-Qubits erreicht, bringt die Hardware auf einen Skalierungsschritt Abstand zur Bedrohung der elliptischen Kurven-Kryptographie, die die meisten TLS-Sitzungen heute schützt.
Wie in diesem Blog bereits behandelt, bricht ECC unter Quantenangriff vor RSA. Die Asymmetrie ist strukturell: Shors Algorithmus benötigt weniger Qubits, um das Problem des diskreten Logarithmus elliptischer Kurven zu lösen, als RSA-Schlüssel äquivalenter klassischer Sicherheit zu faktorisieren. Organisationen, die ihre Kryptographie zuletzt modernisiert haben und von RSA zu ECC wegen Leistungs- und Schlüsselgrößenvorteilen migriert sind, haben sich auf die Verwundbarkeit zubewegt, nicht davon weg.
Was die Regierung nicht sagt
Die Pressemitteilung von Bundesforschungsministerin Dorothee Bär rahmt Quantencomputing als Werkzeug für Medikamentenentwicklung, Verkehrsoptimierung und maschinelles Lernen. Das Wort “Kryptographie” taucht nicht auf. “Sicherheit” ebenso wenig.
Das ist Standard für staatliche Quantenankündigungen weltweit. Die genannten Anwendungen sind immer konstruktiv. Die kryptanalytischen Implikationen bleiben unausgesprochen. Dieselbe Hardware, die Logistik optimiert, führt auch Shors Algorithmus aus.
Die Richtlinie selbst ist aufschlussreicher. Sie fördert “Pilotproduktionslinien” und verlangt von den Bewerbern den Aufbau von Portfolios geistigen Eigentums. Sie schreibt vor, dass Ergebnisse nur innerhalb der EU/des EWR und der Schweiz verwertet werden dürfen. Sie strukturiert den Wettbewerb als industrielle Fähigkeitsentwicklung, komplett mit Fertigungsinfrastruktur. Regierungen bauen keine Pilotlinien für Wissenschaftsexperimente. Sie bauen sie für Technologien, die sie einsetzen wollen.
Die Zeitkompression
Deutschland ist nicht allein. Google hat ein öffentliches 2029-Ziel für einen kommerziell nutzbaren Quantencomputer gesetzt. Der bilaterale UK-Deutschland-Quantenförderungsaufruf endet am 15. April. Chinas Neutral-Atom-Programme schreiten weiter voran. Jede Ankündigung komprimiert den Zeitrahmen, den Verteidiger für die PQC-Migration haben.
Die bindende Beschränkung ist nicht, wann ein kryptographisch relevanter Quantencomputer kommt. Die bindende Beschränkung ist, wie lange die Migration dauert. Große Organisationen mit Tausenden von Endpunkten, eingebetteten Geräten, Legacy-Protokollen und Zertifikatsketten, die in Jahren gemessen werden, können nicht über Nacht migrieren. Die False-Floor-Serie in diesem Blog hat die Lücke zwischen dem, was Infrastruktur zu unterstützen behauptet, und dem, was sie tatsächlich aushandelt, dokumentiert. Diese Lücke ist die Angriffsfläche, die Harvest-Now-Decrypt-Later heute ausnutzt, unabhängig davon, wann CRQC-Hardware ausgeliefert wird.
Was das bedeutet
Die QCC-Richtlinie ist ein Primärquelldokument einer G7-Regierung, die öffentliche Mittel bereitstellt, um genau die Hardware-Plattform zu beschleunigen, die ECC zuerst bedroht. Die Neutral-Atom-Ziele stimmen mit den CRQC-Schätzungen von Oratomic/Caltech überein. Der Zeitrahmen ist 2030. Die Fertigungsinfrastruktur wird parallel zur F&E finanziert.
Organisationen, die PQC-Migration noch als Problem der 2030er Jahre behandeln, sollten beachten, dass die Regierungen, die Quanten-Hardware finanzieren, 2030 als Lieferdatum anstreben, nicht als Startdatum. Bis 2030 sollen die geförderten Konsortien funktionierende fehlerkorrigierte Maschinen mit demonstrierten logischen Qubit-Operationen vorweisen.
[PQ]probe erfasst die externe kryptographische Aufstellung über 20+ Protokolle. Die Ausgabe zeigt, welche Endpunkte ECC-Schlüsselaustausch aushandeln, welche auf hybrides PQC migriert sind und welche vollständig klassisch bleiben. Diese Unterscheidung bildet jetzt direkt eine Frage der Bedrohungssequenzierung ab: ECC-geschützte Systeme liegen im näheren Fenster.