Zwei Arbeiten von Oratomic/Caltech und Google Quantum AI bestätigen: ECC-256 bricht ein bis zwei Größenordnungen schneller als RSA-2048. Die modernsten kryptographischen Deployments sind am stärksten gefährdet.
Google hat sich zur PQC-Migration bis 2029 verpflichtet, weit vor den regulatorischen Fristen. Ihre Beschleunigung deckt sich mit dem, was wir im Deployment sehen: Die Werkzeuge funktionieren, hybrides PQC ist eine Konfigurationsänderung auf den meisten Cloud-Infrastrukturen, und der eigentliche Engpass ist die Inventarisierung, nicht die Forschung.
China wird bis 2029 unabhängige PQC-Standards auf Basis strukturloser Gittermathematik finalisieren und weicht damit von NIST ab. Organisationen mit grenzüberschreitender Präsenz stehen nun vor parallelen Migrationspfaden.
Aer Lingus bekommt ein B von SSL Labs und ein F von pqprobe. Beide Noten sind korrekt. Sie beantworten unterschiedliche Fragen, und die Lücke dazwischen ist dort, wo das eigentliche Risiko lebt.
Ein Forscher, der selbstbewusst genug ist, ein festes Datum für Shors Algorithmus zu nennen, kennt das Protokoll nicht, das er bricht. Die Lücke zwischen theoretischer Physik und operativer Sicherheit ist dort, wo das Risiko lebt.
Das WSJ nennt Quantencomputing „scheinbar magische Wissenschaft“. CSIRO nennt Verschränkung „die Magie der Quantencomputer“. Diese Darstellung gibt CISOs die Erlaubnis, die Migration aufzuschieben. Das ist der Schaden.
IBM veröffentlichte einen Bauplan für quantenzentriertes Supercomputing. Qutwo unterzeichnete Enterprise-Orchestrierungsverträge. Das sind keine Physikexperimente. Es sind Beschaffungsentscheidungen.
Über 90% der Origin-Server handeln null Post-Quanten-Schlüsselaustausch aus. Die IETF debattiert das 2035-Ziel. Die meisten Organisationen haben die 2027-Startlinie nicht erreicht.
COM(2026) 13 fügt die erste explizite PQC-Anforderung ins EU-Recht ein. Das BSI hat die Empfehlungen verfasst und die EU-Roadmap mitgeleitet. Wir haben bsi.bund.de gescannt. Kein Post-Quanten-Schlüsselaustausch.
Drei Tage nachdem wir argumentierten, dass Edge-PQC-Zahlen einen trügerischen Boden schaffen, startete Cloudflare Origin-Server-Tracking auf Radar. Die Lücke verengte sich von 60% vs. 1% auf 60% vs. einen Bruchteil von 10%. Immer noch enorm. Immer noch die wichtigste Zahl in PQC.
Eine Gruppe von Ingenieurprofessoren und PQC-Hardware-Führungskräften hat angekündigt, dass ihr "Apokalypse"-Algorithmus RSA-2048 in 11 Stunden bricht. Er hielt jedoch der ersten Prüfung nicht stand, was zeigt, wie kommerzielle Anreize die PQC-Migration zu verzerren drohen.
Google wird keine Post-Quanten-X.509-Zertifikate in den Chrome Root Store aufnehmen. Stattdessen baut Chrome Merkle Tree Certificates — und das Migrationsziel hat sich für alle verschoben.
Cloudflare meldet 52% PQC-Adoption. Hinter der Edge sind 1% der Origin-Server post-quantengeschützt. Die Lücke zwischen diesen Zahlen ist das eigentliche Risiko.
Welche Ihrer Anbieter liefern tatsächlich Post-Quanten-Kryptographie? Wir haben über 28 Anbieter in sieben Kategorien erfasst und Ankündigungen mit TLS-Handshakes abgeglichen.
Australiens Signals Directorate hat einen Quanten-Leitfaden ohne Qubit-Schätzungen veröffentlicht. Das sagt alles darüber, worauf es bei der PQC-Migration wirklich ankommt.
Das BSI veröffentlichte 70 Seiten Post-Quanten-Empfehlungen. Vier Jahre später antworteten 28 von 150 Unternehmen auf eine Umfrage, was sie unternommen hätten. Das Handbuch war nie das Problem.
Deutschland hat den eID-Chip PQC-gehärtet. Niemand spricht über die quantenverwundbare Middleware zwischen dem Chip und der EUDI-Wallet, die 2026 ausgeliefert wird.
NSA, ASD und die G7 setzen Migrationsfristen auf Basis von Geheimdienstinformationen, die der offenen Forschungsgemeinschaft nicht zur Verfügung stehen.