Eine neue Quantum-Countdown-Website warnt vor einem Bitcoin-Hack bis 2027. Doch hinter der dramatischen Prognose steckt aggressive Marketing-Taktik für Post-Quantum-Tools. Regierungsbehörden sehen das Zeitfenster deutlich entspannter – und setzen auf 2035.
- Quantum Doom Clock prognostiziert Bitcoin-Bedrohung bis 2027
- NSA plant Umstellung auf Post-Quantum-Kryptographie erst bis 2035
- Über 6 Millionen BTC potenziell exponiert – doch Panik unbegründet

Die Quantum Doom Clock von Postquant Labs schlägt Alarm. Laut Website könnten Quantencomputer innerhalb von zwei bis drei Jahren die gängige Public-Key-Kryptographie knacken. Bitcoin steht dabei im Fokus der Warnung. Allerdings offenbart ein Blick ins Kleingedruckte: Die Plattform dient primär dem Marketing für Post-Quantum-Lösungen.
Aggressive Annahmen treffen auf Realität
Die Doom Clock basiert auf optimistischen Prognosen zur Qubit-Skalierung und Fehlerraten. Aktuelle Ressourcenschätzungen gehen von einigen Millionen physischen Qubits aus, um elliptische-Kurven-Kryptographie zu brechen. Allerdings setzt dies voraus, dass Hardware exponentiell wächst und Fehlerkorrektur-Overheads schnell sinken.
Die US-amerikanische NSA widerspricht dieser Zeitlinie fundamental. Laut CNSA 2.0 Richtlinie sollen National Security Systems erst bis 2035 vollständig auf Post-Quantum-Algorithmen umgestellt sein. Das UK National Cyber Security Centre folgt diesem Fahrplan. Beide Behörden planen einen mehrstufigen Migrationsprozess statt eines Zwei-Jahres-Cliffs.
Laborfortschritte ohne Durchbruch
Caltech erreichte mit einem Neutral-Atom-Array von 6.100 Qubits eine Kohärenz von 12,6 Sekunden. Googles Willow-Chip demonstriert auf 105 Qubits exponentielle Fehlerunterdrückung. IBM zeigt Echtzeit-Fehlerkorrektur auf AMD-Hardware. Dennoch fehlt die Kombination aus Skalierung, Kohärenz und logischer Gate-Qualität, die Shors Algorithmus für Bitcoin benötigt.
Eine vielzitierte Analyse von Gidney und Ekerå aus 2021 schätzt: RSA-2048 in acht Stunden zu faktorisieren erfordert rund 20 Millionen physische Qubits bei Fehlerraten um 10⁻³. Diese Rechnung verdeutlicht, wie stark Distillation Factories und Code Distance die Anforderungen treiben.
Bitcoin-Risiko durch exponierte Keys
Für Bitcoin liegt das tatsächliche Risiko bei bereits exponierten Public Keys on-chain. Laut Bitcoin Optech betrifft dies Legacy-P2PK-Outputs, wiederverwendete P2PKH nach Spend und bestimmte Taproot-Pfade. Typische P2PKH-Adressen bleiben durch Hashing geschützt, bis Coins bewegt werden.
BIP-360-Befürworter sprechen von über 6 Millionen BTC in quantum-anfälligen Outputs. Diese Zahl gilt allerdings als Obergrenze von Advocacy-Seite, nicht als Konsens-Metrik. Core-Entwickler arbeiten an Containment-Strategien, darunter Lamport-Signaturen, P2QRH-Adressformate und UTXO-Quarantäne.
Migration ist Wirtschaftsfrage
NIST hat mit FIPS-203 für Key Encapsulation und FIPS-204 für Signaturen Standards finalisiert. ML-DSA-44 nutzt 1.312-Byte Public Keys und 2.420-Byte Signaturen – um Größenordnungen größer als secp256k1. Ein P2WPKH-Input würde von wenigen Dutzend auf mehrere Kilobyte anschwellen.
Unter aktuellen Block-Limits würde dies Durchsatz komprimieren und Fees massiv erhöhen. Institutionen mit vielen exponierten UTXOs haben wirtschaftlichen Anreiz, methodisch zu rotieren – bevor ein Panik-Scramble die Fees in die Höhe treibt. Die konservative Labor-Perspektive sieht physische Fehlerraten von 10⁻⁴ bis 10⁻⁵ als notwendig. Materialgrenzen, Kontroll-Komplexität und T-Factory-Durchsatz verschieben realistische Zeitlinien in die 2040er-Jahre.
Der NSA-Fahrplan bis 2035 entspricht eher schrittweisen Hardware-Szenarien als exponentiellen Marketing-Projektionen. Bitcoin bleibt vorerst sicher – doch Migration-Planung sollte beginnen.






