Google hat am 1. April 2026 seine interne Readiness-Deadline für den "Q Day" auf 2029 vorgezogen — den Zeitpunkt, an dem Quantencomputer in der Lage sein werden, die Public-Key-Kryptografie zu brechen, die Banken, Militärs, Regierungen und praktisch jeden Menschen auf der Erde schützt.
Was Q Day bedeutet
RSA und Elliptic-Curve-Kryptografie (EC) — die beiden Algorithmen, auf denen praktisch die gesamte digitale Sicherheit basiert — werden von ausreichend leistungsfähigen Quantencomputern gebrochen. Nicht "theoretisch irgendwann", sondern laut Google innerhalb von drei Jahren.
"Als Pionier in Quanten- und Post-Quantum-Kryptografie ist es unsere Verantwortung, mit gutem Beispiel voranzugehen und einen ambitionierten Zeitplan zu teilen", schrieben Heather Adkins (VP Security Engineering) und Sophie Schmieg (Senior Cryptography Engineer) in einem Google-Blogpost.
Was Google bereits tut
- Android 17: Erhält ML-DSA-Support (ein NIST-standardisierter Post-Quantum-Signaturalgorithmus) im Hardware Root of Trust. Entwickler können PQC-Schlüssel im Android Keystore generieren und in der sicheren Hardware speichern
- Verified Boot: ML-DSA wird in die Android Verified Boot Library integriert — die Boot-Sequenz ist damit gegen Quanten-Angriffe geschützt
- Play Store: Google plant die Migration aller Entwickler-Signaturen auf PQC
- Remote Attestation: Wird auf Post-Quantum-Kryptografie umgestellt
Warum die Eile?
Die 2029-Deadline überraschte selbst erfahrene Kryptografie-Experten. Brian LaMacchia, der Microsofts Post-Quantum-Transition von 2015 bis 2022 leitete, nannte den Zeitplan "eine signifikante Beschleunigung gegenüber allem, was wir bisher gesehen haben — selbst gegenüber den US-Regierungsvorgaben."
Der Hintergrund: Google veröffentlichte parallel ein Whitepaper, das zeigt, dass zukünftige Quantencomputer die Elliptic-Curve-Kryptografie mit weniger Qubits und Gates brechen können als bisher angenommen. Das komprimiert den Zeitrahmen erheblich.
Was das für Unternehmen bedeutet
Jedes Unternehmen, das heute verschlüsselte Daten speichert, muss davon ausgehen, dass diese Daten in drei Jahren entschlüsselbar sein könnten. "Harvest now, decrypt later" — Angreifer sammeln heute verschlüsselte Daten und entschlüsseln sie, sobald Quantencomputer verfügbar sind. Wer sensible Daten mit langer Lebensdauer hat (Patente, Gesundheitsdaten, Staatsgeheimnisse), hat ein akutes Problem.
Quellen: Google Security Blog (01.04.2026), Ars Technica, SecurityWeek, Google Research Whitepaper, TechRepublic.