Première démonstration de chif...
Kabinet #Jetten : géén #MinisterVanDigitaleZaken
Dus….
71% van de Rijksoverheidsorganisaties is nog niet begonnen met de voorbereidingen om zich te beschermen tegen de dreiging
van #quantumcomputers . Dat zegt de #AlgemeneRekenkamer in het rapport “Focus op quantum bij de rijksoverheid” dat 4-2-2026 is verschenen
Volgens de #AIVD kan ‘#QDay (de dag waarop kwaadwillenden met quantumcomputers hedendaagse cryptografie kunnen kraken) al in 2030 gebeuren…over 4 jaar.
https://www.rekenkamer.nl/documenten/2026/02/04/focus-op-quantum-bij-de-rijksoverheid
It is a matter of time before Quantum Computing gains the ability to crack today’s core public key encryption methods.
Our latest post on TechAptitude outlines the efforts by NIST to generate new cryptography standards to help withstand future quantum powered cyber attacks. Check it out!
https://techaptitude.substack.com/p/quantum-technologies-nist-drives #Cryptography #Quantum #QuantumTechnology #QuantumComputing #NIST #FIPS #CodeBreaker #Encryption #QDay #PQC #PostQuantumCryptography #Passwords #Ciphers #Algorithm #TechAptitude
Kurz gesagt: vorbereitet sein schlägt überrascht werden.
„Store now – decrypt later“ ist kein theoretisches Szenario, sondern ein reales Risiko.
Wer früher beginnt, hat mehr Optionen.
Kurz gesagt: vorbereitet sein ist günstiger, als überrascht werden.
(3/3)

Kürzlich veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) sein Update zum Entwicklungsstand der Quantencomputer (🔗siehe Kommentar) und dessen Auswirkung auf die Kryptoanalyse. Aus Sicherheitsperspektive hat diese Studie eine enorme Relevanz, da Unternehmen frühzeitig dieser Bedrohung der IT-Sicherheit entgegentreten müssen. Laut Studie soll spätestens in 15 Jahren ein kryptografisch relevanter Quantencomputer verfügbar sein („Q-Day“). Aufgrund unerwartet schneller Fortschritte insbesondere im Bereich der Quantenfehlerkorrektur wurde dieses Zeitfenster in den letzten Jahren bereits mehrfach korrigiert und könnte laut Studie allein bei weiteren Fortschritten in der Quantenfehlerkorrektur um weitere 5 Jahre verkürzt werden. Auch die Roadmaps verschiedener Anbieter lassen einen früheren Eintritt des Q-Days erwarten. Aus strategischen Gründen arbeiten einige Hersteller fehlerkorrigierender Quantencomputer zudem in einem „Stealth-Modus“, wodurch ein früherer Eintritt des Q-Day möglich, aber schwerer vorhersagbar wird. Als DIVQSec - Deutscher Industrieverbund für Quantensicherheit arbeiten wir unter der Hypothese, dass ein kryptografisch relevanter Quantencomputer bereits Anfang der 2030er Jahre zur Verfügung steht. Aus Industriesicht müssen Unternehmen daher so früh wie möglich die Quantensicherheit ihrer Systeme prüfen, da eine Migration hin zu quantensicheren Lösungen mehrere Jahre in Anspruch nehmen kann. Zudem ist zu beachten, dass aufgrund von „Store Now – Decrypt Later“-Angriffen, (verschlüsselte) langzeitrelevante Daten schon jetzt mitgeschnitten werden können, um diese nach dem Q-Day zu entschlüsseln. Ein breites Portfolio von Lösungen ist bereits verfügbar, um Quantensicherheit erfolgreich umzusetzen. Dabei werden Leistungen von Beratung bis hin zu #PQC- und #QKD-Lösungen von deutschen Anbietern durchgängig abgedeckt, die zahlreich im DIVQSec vertreten sind. Der zeitnahe Einsatz von hybriden Lösungen ist aus unserer Sicht zielführend, um langfristige Sicherheitsanforderungen bereits heute zu adressieren und gleichzeitig praxisnahe Betriebserfahrung aufzubauen. Wer heute beginnt, ist morgen bereit: DIVQSec-Mitglieder unterstützen Sie auf Ihrem Weg zur #Quantensicherheit!
Too many Q-Day predictions are “by vibes.” I’ve updated my CRQC Capability Framework - the evidence-based method used by national security analysts for years.
If you want to track Q-Day properly - QEC, connectivity, magic states, decoders, manufacturability - not hype, start here: https://postquantum.com/post-quantum/crqc-quantum-capability-framework/
This guide is a detailed, end‑to‑end map for understanding what it will actually take to reach a cryptographically relevant quantum computer (CRQC), i.e. break RSA-2048 - not just headline qubit counts. A CRQC must meet two conditions: the algorithmic requirements of the target attack and the hardware capabilities needed to execute it fault-tolerantly. The CRQC Quantum Capability Framework organizes these hardware capabilities into nine interdependent domains across three layers: foundational (QEC, syndrome extraction, below-threshold scaling, connectivity), logical-gate (logical Cliffords, magic-state injection), and system-level (algorithm integration, real-time decoding, continuous operation). Together, these determine the machine’s Logical Qubit Capacity (LQC), Logical Operations
A single day with 4 breakthrough quantum tech developments - each with the potential to accelerate the arrival of Q-Day.
That’s exactly what happened on Sept 24–25.
I break it all down in the first issue of The Quantum Observer: https://quantumobserver.com/p/quantums-wild-week
#QuantumComputing #PQC #QDay #PostQuantum #QuantumReadiness #QuantumResilience
Un peu plus tard, quand l'ampleur de l'onde de choc a commencé à impregner la conscience publique, une grosse dépression collective advint, souvent mélangée à la de l'apathie. La seule note discordante était le retentissant cri de touts ceux et celles qui, contre toute notion de "progrès", avaient investi le monde physique, paysan et naturel : "nous vous l'avions bien dit !". (2/2)