Während Fortschritte im Quantencomputing Kryptographen zwingen, die mathematischen Grundlagen der digitalen Sicherheit neu zu überdenken, steht die Kryptoindustrie vor einer einzigartigen und dringenden Frage: Wie migriert man Vermögenswerte im Wert von Milliarden Dollar, die hinter elliptischer Kurvenkryptografie gesichert sind, zu quantenresistenten Signaturschemata, ohne die Netzwerke zu zerstören, die sie absichern?
Die Quantenbedrohung für Krypto: Real, aber nicht unmittelbar
Bitcoin (BTC) und Ethereum (ETH) verlassen sich beide auf einen Signaturalgorithmus namens ECDSA, der auf der elliptischen Kurve secp256k1 basiert, um den Besitz von Geldern nachzuweisen. Die Sicherheit jeder Transaktion hängt von einer einzigen mathematischen Annahme ab: dass es für klassische Computer rechnerisch nicht machbar ist, aus einem öffentlichen Schlüssel den zugehörigen privaten Schlüssel abzuleiten.
Shors Algorithmus, erstmals 1994 vom Mathematiker Peter Shor veröffentlicht, zerstört diese Annahme.
Läuft er auf einem ausreichend leistungsfähigen Quantencomputer, reduziert er das diskrete Logarithmenproblem auf elliptischen Kurven auf polynomielle Zeit – das bedeutet, er könnte private Schlüssel schnell genug extrahieren, um jedes Wallet zu leeren, dessen öffentlicher Schlüssel on-chain offengelegt wurde.
Die Hardware, um diesen Angriff auszuführen, existiert noch nicht. Aktuelle Schätzungen gehen davon aus, dass zum Brechen von secp256k1 ungefähr 2.330 bis 2.500 logische Qubits erforderlich wären, was für einen Eintagesangriff etwa 13 Millionen physikalischen Qubits entspricht. Die derzeit fortschrittlichsten Quantenprozessoren arbeiten mit etwas mehr als 100 Qubits.
Grovers Algorithmus, die andere häufig zitierte Quantenbedrohung, zielt auf Hashfunktionen statt auf Signaturen. Er bietet nur eine quadratische Beschleunigung und reduziert die Sicherheit von SHA-256 von 256 Bit auf 128 Bit – es werden also immer noch 2 hoch 128 Operationen benötigt, was weiterhin im Bereich des praktisch Unknackbaren liegt.

Bitcoins Proof-of-Work-Mechanismus ist durch Quantencomputing nicht gefährdet. Sein Signaturschema hingegen schon.
In der Debatte um den Zeitplan stehen Optimisten und Pessimisten sich scharf gegenüber.
Jensen Huang, CEO von Nvidia, sieht nützliche Quantencomputer „wahrscheinlich in zwanzig Jahren“.
Adam Back, Blockstream-CEO und Cypherpunk, hat kurzfristige Warnungen zurückgewiesen und argumentiert, Zeitpläne bis 2028 seien unrealistisch.
Auf der anderen Seite warnt Shohini Ghose, CTO des Quantum Algorithms Institute, die Community sei nicht alarmiert genug, und weist darauf hin, dass in dem Moment, in dem Quantencomputing vorgeschlagen wurde, alle bestehenden Public-Key-Verfahren konzeptionell verwundbar wurden.
Die Global Risk Institute-Umfrage 2024 von 32 Experten veranschlagte eine Wahrscheinlichkeit von 19 bis 34 Prozent für das Auftreten eines kryptografisch relevanten Quantencomputers innerhalb von zehn Jahren, gegenüber 17 bis 31 Prozent im Jahr 2023. Die meisten Fachleute sehen das wahrscheinlichste Zeitfenster in den frühen bis mittleren 2030er-Jahren.
Auch lesen: Bitcoin-Inhaber stapeln still und leise BTC im Wert von 23 Mrd. $ in 30 Tagen
Was Post-Quanten-Kryptografie tatsächlich bedeutet
Post-Quanten-Kryptografie (PQC) bezeichnet eine Familie kryptografischer Algorithmen, die dafür entworfen wurden, Angriffen sowohl von klassischen als auch von Quantencomputern zu widerstehen.
Anders als Quantenkryptografie, die selbst auf Quantenmechanik zur Schlüsselverteilung baut, läuft PQC vollständig auf herkömmlicher Hardware. Dieser Unterschied ist für Blockchains enorm wichtig, weil er bedeutet, dass bestehende Nodes und Wallets diese Schemata ohne spezialisierte Quantenhardware übernehmen können.
Aus Jahrzehnten akademischer Forschung sind fünf große Familien von PQC-Algorithmen hervorgegangen.
Jede verfolgt einen grundlegend anderen mathematischen Ansatz, um Probleme zu konstruieren, die Quantencomputer nicht effizient lösen können, und jede bringt eigene Kompromisse bei Signaturgröße, Rechengeschwindigkeit und Sicherheitsannahmen mit sich.
Auch lesen: Milliarden-Dollar-Trades vor Iran-Ankündigung lösen Rufe nach SEC-Ermittlungen aus
Gitterbasierte Kryptografie: Der Spitzenreiter
Gitterbasierte Verfahren dominieren die Post-Quanten-Landschaft. Die beiden prominentesten Algorithmen – CRYSTALS-Kyber (nun als ML-KEM standardisiert) für Schlüsselkapselung und CRYSTALS-Dilithium (nun ML-DSA) für digitale Signaturen – leiten ihre Sicherheit aus dem „Module Learning With Errors“-Problem ab. Vereinfacht ausgedrückt geht es darum, einen geheimen Vektor aus einem System verrauschter linearer Gleichungen zurückzugewinnen, das über einem strukturierten mathematischen Gitter definiert ist.
Die zugrunde liegenden Operationen lassen sich auf Polynom-Arithmetik und Hash-Auswertungen zurückführen, was gitterbasierte Schemata schnell und breit auf verschiedenen Hardware-Plattformen implementierbar macht.
ML-DSA erzeugt auf der niedrigsten Sicherheitsstufe Signaturen von ungefähr 2.420 Byte mit öffentlichen Schlüsseln von 1.312 Byte – etwa 38-mal größer als die kompakten 64-Byte-Signaturen, die ECDSA heute liefert.
Dieser Größenzuwachs ist für die meisten Internetanwendungen beherrschbar. Für Blockchains, bei denen jedes Byte einer Transaktion den Durchsatz und die Gebühren direkt beeinflusst, stellt er jedoch eine erhebliche technische Einschränkung dar.
Auch lesen: Hyperliquid erreicht 44 % des gesamten Perp-DEX-Volumens
Hashbasierte Signaturen: Konservativ, aber kostspielig
Hashbasierte Kryptografie bietet die konservativsten Sicherheitsgarantien aller PQC-Familien. SPHINCS+, jetzt als SLH-DSA standardisiert, stützt sich ausschließlich auf die Eigenschaften von Hashfunktionen, ohne algebraische Annahmen, die durch zukünftige mathematische Durchbrüche fallen könnten.
Das Schema konstruiert, was Kryptographen einen „Hypertree“ nennen – eine geschichtete Struktur aus einmaligen Winternitz-Signaturen, die durch Merkle-Bäume verbunden sind – und ermöglicht so unbegrenztes, zustandsloses Signieren aus einem einzigen Schlüsselpaar.
Der Kompromiss ist drastisch.
Signaturen, die von SLH-DSA erzeugt werden, reichen je nach gewähltem Parametersatz von etwa 7.856 Byte bis 49.856 Byte, und der Signaturvorgang ist ungefähr 100-mal langsamer als bei gitterbasierten Alternativen.
XMSS, die zustandsbehaftete Variante, erzeugt kompaktere Signaturen im Bereich von 2.500 bis 5.000 Byte, erfordert aber eine sorgfältige Nachverfolgung, welche Einmalschlüssel bereits verwendet wurden. Die Wiederverwendung eines Schlüssels zerstört alle Sicherheitsgarantien.
Für Blockchains stellen hashbasierte Verfahren ein Paradox dar. Ihre Sicherheitsannahmen sind die stärksten aller PQC-Familien, doch ihre Signaturgrößen könnten sie für High-Throughput-Chains unpraktikabel machen.
Auch lesen: Circle will, dass die EU Stablecoins für die Abwicklung von Trades zulässt
Codebasierte und andere Ansätze: Stärken und Fehlschläge
Codebasierte Kryptografie, verkörpert durch Classic McEliece, beruht auf der Schwierigkeit, zufällige lineare Codes zu dekodieren – ein Problem, das 1978 vorgeschlagen wurde und vier Jahrzehnte intensiver Kryptanalyse überstanden hat.
Seine öffentlichen Schlüssel sind enorm und reichen von 261 KB bis 1,3 MB, aber seine Ciphertexte sind mit 128 bis 240 Byte winzig. HQC, ein neueres codebasiertes Schema, wurde von NIST im März 2025 als Backup-Verfahren für Schlüsselkapselung ausgewählt.
Multivariate Polynonkryptografie stützt sich auf die NP-Schwere des Lösens von Systemen multivariater quadratischer Gleichungen über endlichen Körpern.
Rainbow, der führende Kandidat in dieser Familie, wurde im Februar 2022 von Forscher Ward Beullens katastrophal gebrochen, der geheime Schlüssel auf einem gewöhnlichen Laptop in 53 Stunden rekonstruierte.
Das grundlegende UOV-Schema überlebt, und eine kompakte Ableitung namens MAYO rückte im Oktober 2024 in den zweiten Zusatzauswahlwettbewerb von NIST für Signaturschemata vor.
Isogenie-basierte Kryptografie erlitt einen noch dramatischeren Zusammenbruch. SIKE, das mit rund 330 Byte die kleinsten Schlüssellängen aller PQC-Kandidaten bot, wurde im August 2022 zerstört, als Wouter Castryck und Thomas Decru von der KU Leuven einen klassischen Schlüsselrückgewinnungsangriff veröffentlichten, der einen Satz von 1997 des Mathematikers Ernst Kani ausnutzte.
SIKEp434 fiel in einer Stunde auf einem einzelnen CPU-Kern. Die Forschung geht mit neueren Verfahren wie SQISign und CSIDH weiter, aber kein isogeniebasierter Algorithmus ist noch im Hauptstandardisierungswettbewerb von NIST vertreten.
Auch lesen: Ein Pharmaunternehmen im Wert von 30 Mio. $ kaufte gerade einen Krypto-Token für 147 Mio. $
NISTs achtjähriger Standardisierungs-Marathon
NIST startete seinen Standardisierungsprozess für Post-Quanten-Kryptografie im Dezember 2016 und nahm bis November 2017 69 Kandidateneinreichungen an. Es folgten drei Runden öffentlicher Kryptanalyse, in deren Verlauf unter anderem die fatalen Schwachstellen von Rainbow und SIKE aufgedeckt wurden.
Der Prozess kulminierte am 13. August 2024 mit der Veröffentlichung der ersten drei finalisierten Standards.
FIPS 203, basierend auf Kyber, übernimmt die Schlüsselkapselung unter dem Namen ML-KEM. FIPS 204, basierend auf Dilithium, deckt digitale Signaturen als ML-DSA ab. FIPS 205, basierend auf SPHINCS+, bietet einen alternativen hashbasierten Signaturstandard namens SLH-DSA.
Ein vierter Standard, FIPS 206, basierend auf dem FALCON-Algorithmus, ging im August 2025 in das Entwurfsfreigabeverfahren und dürfte Ende 2026 oder Anfang 2027 finalisiert werden.
FALCON erzeugt Signaturen von rund 666 Byte – etwa zehnmal so groß wie ECDSA-Signaturen statt der 38-fachen Größe, die Dilithium benötigt. — was ihn zum kompaktesten Post-Quanten-Signaturschema und zum aussichtsreichsten Kandidaten für Blockchain-Anwendungen macht.
NIST-Projektleiter Dustin Moody urged Organisationen, den Übergang so bald wie möglich zu beginnen.
Der CNSA-2.0-Rahmen der NSA schreibt die ausschließliche Verwendung von Post-Quanten-Algorithmen für Software-Signaturen bis 2030 und für Web-Infrastruktur bis 2033 vor. NIST selbst plant, die elliptische Kurvenkryptografie bis 2035 vollständig aus dem Verkehr zu ziehen. Die US-Regierung schätzt die Gesamtkosten dieser Migration auf etwa 7,1 Milliarden Dollar.
Also Read: Polymarket Bans Insider Trading
Bitcoins BIP-360: Ein Quantenschild mit Governance-Hürden
Bitcoins bedeutendster Vorschlag für Quantenresistenz ist BIP-360, co-authored von Hunter Beast von MARA, Ethan Heilman und Isabel Foxen Duke.
Eingeführt im Juni 2024 und Anfang 2025 in das offizielle BIP-Repository übernommen, schafft er einen neuen Output-Typ namens Pay-to-Merkle-Root, oder P2MR, unter Verwendung von SegWit-Version-2-Outputs mit bc1z-Adressen. P2MR entfernt den quantenanfälligen Key-Path-Spend aus Taproot und etabliert eine modulare Grundlage für zukünftige Soft Forks, die spezifische PQC-Signaturschemata wie ML-DSA oder SLH-DSA hinzufügen würden.
Am 20. März 2026 deployed BTQ Technologies die erste funktionierende BIP-360-Implementierung auf seinem Bitcoin Quantum Testnet v0.3.0, mit vollständigen P2MR-Konsensregeln, fünf Dilithium-Post-Quanten-Signaturopcodes und End-to-End-Wallet-Werkzeugen.
Das Testnet zog über 50 Miner an und verarbeitete mehr als 100.000 Blöcke.
Chaincode Labs stellte in einer Analyse vom Mai 2025 fest, dass Bitcoin-PQC-Initiativen noch in einem frühen und explorativen Stadium sind.
Das Problem der Signaturgröße ist erheblich. Eine typische Bitcoin-Transaktion verwendet etwa 225 Byte mit ECDSA. Der Austausch der rund 72-Byte-Signatur gegen die 2.420 Byte von Dilithium2 plus seinen 1.312 Byte großen öffentlichen Schlüssel fügt pro Input etwa 3.700 Byte hinzu – ungefähr das 16-Fache der aktuellen gesamten Transaktionsgröße.
Forscher prognostizieren eine Durchsatzverschlechterung von 52 bis 57 Prozent in permissioned Testnets und wahrscheinlich 60 bis 70 Prozent in permissionless Netzwerken, mit zwei- bis dreifach höheren Gebühren. Die kompakteren Signaturen von FALCON-512 würden die Auswirkungen auf etwa das Siebenfache pro Transaktion reduzieren, was es zum stärksten Kandidaten für Blockchain-Einsätze macht.
Die konservative Governance-Kultur von Bitcoin verschärft die Herausforderung. SegWit benötigte etwa 8,5 Jahre, um eine weite Verbreitung zu erreichen, und Taproot 7,5 Jahre.
Der umstrittene QRAMP-Vorschlag, der eine Frist festlegen würde, nach der Coins in alten Adressformaten nicht mehr ausgebbar wären, veranschaulicht das bevorstehende Governance-Minenfeld.
Unterdessen sit etwa 6,5 Millionen BTC in quantenanfälligen Adressen, einschließlich der geschätzten 1,1 Millionen BTC in Satoshis exponierten P2PK-Adressen.
Also Read: Larry Fink Says Tokenization Is Where The Internet Was In 1996
Ethereums Account Abstraction bietet einen saubereren Weg
Ethereum moved Anfang 2026 entschlossen.
Am 23. Januar stufte die Ethereum Foundation die Post-Quanten-Sicherheit offiziell zu einer obersten strategischen Priorität hoch und schuf ein eigenes PQ-Team unter Leitung des Kryptographieingenieurs Thomas Coratger.
Senior Researcher Justin Drake kündigte an, dass nach Jahren leiser Forschungs- und Entwicklungsarbeit das Management die PQ-Sicherheit offiziell zur obersten strategischen Priorität der Foundation erklärt habe, fügte hinzu, dass sich die Zeitpläne beschleunigen würden und es an der Zeit sei, „voll auf PQ“ zu setzen. Die Foundation unterstützte das Vorhaben mit 2 Millionen Dollar, aufgeteilt zwischen dem Poseidon Prize und dem Proximity Prize für PQC-Forschung.
Vitalik Buterin unveiled am 26. Februar 2026 eine umfassende Roadmap zur Quantenresistenz, die vier Verwundbarkeitsbereiche im Ethereum-Stack ins Visier nimmt: Konsens-Layer-BLS-Signaturen sollen durch hashbasierte Signaturen mit STARK-Aggregation ersetzt werden, KZG-Commitments durch quantenresistente STARKs, ECDSA-Signaturen externer Konten durch native Account Abstraction adressiert und anwendungsseitige Zero-Knowledge-Proofs von Groth16 auf STARKs migriert werden.
Der entscheidende Ermöglichungsmechanismus ist EIP-8141, bekannt als „Frame Transactions“, co-authored von Buterin und anderen. Es entkoppelt Ethereum-Konten von festen ECDSA-Signaturen, sodass jedes Konto seine eigene Validierungslogik definieren kann – sei es quantenresistente Signaturen, Multisig oder Key Rotation.
Im Gegensatz zu einem möglicherweise erforderlichen Hard Fork bei Bitcoin erreicht EIP-8141 dies durch native Account Abstraction und bietet damit eine Abstiegsmöglichkeit von elliptischer Kurvenkryptographie zu post-quanten-sicheren Systemen, ohne eine sofortige netzwerkweite Migration zu erzwingen. Der Vorschlag ist für den Hegotá-Hard-Fork Ende 2026 anvisiert.
Also Read: Strategy Opens $44B In New ATM Capacity
Algorand und QRL führen bei quantenbereiten Blockchains
Algorand (ALGO) executed am 3. November 2025 die erste Post-Quanten-Transaktion auf einer öffentlichen Live-Blockchain mit NIST-ausgewählten FALCON-1024-Signaturen auf dem Mainnet.
Gegründet von Turing-Award-Träger Silvio Micali, umfasst Algorands Team Chris Peikert, Mitautor des GPV-Frameworks, auf dem FALCON basiert, und Zhenfei Zhang, einen direkten Mitautor des FALCON-Vorschlags bei NIST. Die State Proofs der Chain verwenden seit 2022 FALCON-Signaturen, wodurch die gesamte Blockchain-Historie für Cross-Chain-Verifikation quantensicher ist.
Algorand zeigt, dass 10.000 Transaktionen pro Sekunde mit 2,8-sekündigen Blockzeiten mit Post-Quanten-Signaturen koexistieren können.
QRL (Quantum Resistant Ledger), launched im Juni 2018, ist seit seinem Genesis-Block mit XMSS-hashbasierten Signaturen quantenresistent.
Nach sieben Jahren Betrieb ohne Sicherheitsvorfälle migriert QRL 2.0 (Project Zond) zu zustandslosen SPHINCS+ und fügt EVM-Kompatibilität hinzu.
Solana (SOL) führte im Januar 2025 ein optionales Winternitz Vault ein, und die Solana Foundation ging im Dezember 2025 eine Partnerschaft mit Project Eleven ein, um ein öffentliches Testnet aufzusetzen, das Ed25519 durch Dilithium ersetzt. IOTA bewegte sich 2021 bemerkenswerterweise von Quantenresistenz weg und wechselte von Winternitz-Signaturen zu Ed25519 aus Leistungsgründen – eine Entscheidung, die die praktische Spannung zwischen Quantenbereitschaft und aktuellen Durchsatzanforderungen verdeutlicht.
Also Read: Core Scientific Raises $1B From JPMorgan, Morgan Stanley For AI Pivot

„Harvest Now, Decrypt Later“ ist real – aber für Blockchains nuanciert
Die „Harvest now, decrypt later“-Strategie – bei der Gegner heute verschlüsselte Daten sammeln, um sie zu entschlüsseln, sobald Quantencomputer leistungsfähig genug sind – ist eine anerkannte Bedrohung, die den Druck auf Regierungen und Geheimdienste weltweit erhöht. Rob Joyce, der Direktor für Cybersicherheit der NSA, hat gewarnt, dass der Übergang zu quantensicherer Verschlüsselung ein langer und intensiver Gemeinschaftsprozess sein wird.
Chris Ware von der Quantum Security Initiative des World Economic Forum hat China als Nationalstaat identifiziert, der in der Lage ist, solche Angriffe in großem Maßstab zu verfolgen.
Für Blockchains erfordert der Harvest-now-Rahmen jedoch eine sorgfältige Nuancierung. Wie Justin Thaler von a16z crypto in einer Analyse vom Dezember 2025 argued hat, besteht die Quantenbedrohung für öffentliche Blockchains in Signaturfälschung und nicht in Entschlüsselung.
Das Ledger von Bitcoin ist bereits öffentlich. Es gibt keine verschlüsselten Daten zu ernten.
Die eigentliche Gefahr ist die direkte Schlüsselableitung: Sobald ein kryptographisch relevanter Quantencomputer existiert, wird jede Adresse, deren öffentlicher Schlüssel on-chain offengelegt wurde, sofort verwundbar – unabhängig davon, wann die Offenlegung stattgefunden hat.
Der permanente und unveränderliche Charakter der Blockchain macht diese Offenlegung unwiderruflich. Auf Datenschutz ausgerichtete Coins wie Monero (XMR) und Zcash (ZEC), die Transaktionsdetails verschlüsseln, sind hingegen tatsächlich dem traditionelleren Harvest-now-Risiko ausgesetzt.
Also Read: Fed Hawkish Tone Triggers $405M Crypto Outflows
Aktuelle Quantenhardware ist weit davon entfernt, Krypto zu brechen
Der Willow-Chip von Google, im Dezember 2024 mit 105 Qubits unveiled, erzielte den ersten Nachweis von Fehlerkorrektur unterhalb der Fehlerschwelle und reduzierte Fehler exponentiell, je mehr Qubits dem System hinzugefügt wurden. Er absolvierte eine bestimmte Benchmark-Berechnung in weniger als fünf Minuten, für die klassische Supercomputer schätzungsweise 10 hoch 25 Jahre benötigen würden.
Wie jedoch Winfried Hensinger von der University of Sussex anmerkte, ist der Chip noch viel zu klein, um nützliche Berechnungen der Art durchzuführen, die nötig wären, um kryptographische Systeme zu bedrohen.
Die Roadmap von IBMtargets 200 logische Qubits bis 2029 mit seinem Starling-Prozessor. Der topologische Majorana-1-Chip von Microsoft, der im Februar 2025 vorgestellt wurde, verspricht durch eine neue Qubit-Architektur eine radikal effizientere Fehlerkorrektur.
Aber selbst optimistische Prognosen sehen diese Meilensteine weit unter den Millionen physikalischer Qubits, die nötig wären, um Shors Algorithmus im großen Maßstab gegen ECDSA auszuführen.
Ein Papier von Googles Craig Gidney aus dem Mai 2025 compressed die geschätzten Ressourcenanforderungen für das Faktorisieren von RSA-2048 von 20 Millionen auf weniger als 1 Million verrauschter Qubits – eine Verringerung um den Faktor zwanzig, die die Zeitschätzungen erheblich verschärfte. Metaculus, die Prognoseplattform, änderte seine Vorhersage von 2052 auf 2034 für den Zeitpunkt, an dem Shors Algorithmus RSA in praktisch relevantem Maßstab faktorisieren könnte.
Das Konzept des „Q-Day“ – der Moment, in dem ein Quantencomputer die heutige Public-Key-Kryptographie erfolgreich bricht – bleibt ein bewegliches Ziel. Der Mathematiker Michele Mosca's theorem captures die Dringlichkeit in einfacher Form: Wenn die für die Migration benötigte Zeit plus die Lebensdauer deiner Daten die verbleibende Zeit bis zum Q-Day übersteigt, bist du bereits zu spät.
Also Read: What Will It Take For Solana To Reclaim $90?
Schlussgedanken
Die Post-Quanten-Algorithmen funktionieren. Die NIST-Standards sind veröffentlicht, FALCON bietet praktikable Signaturgrößen für den Einsatz in Blockchains, und Algorand hat PQC-Transaktionen in großem Maßstab in einem Live-Netzwerk nachgewiesen. Das schwierige Problem ist nicht kryptographischer, sondern sozialer und struktureller Natur: Die dezentrale Governance von Bitcoin macht schnelle Protokolländerungen außerordentlich schwierig, Signaturen, die 10- bis 38-mal größer sind als ECDSA, werden den Durchsatz drücken und die Gebühren erhöhen, und die rund 6,5 Millionen BTC in quantenanfälligen Adressen schaffen eine beispiellose Koordinationsherausforderung.
Das Zeitfenster für Maßnahmen wird nicht dadurch bestimmt, wann kryptographisch relevante Quantencomputer eintreffen, sondern dadurch, wie lange die Migration selbst dauert.
Da Bitcoin-Upgrades in der Vergangenheit sieben bis acht Jahre benötigten und staatliche Vorgaben auf 2030 bis 2035 zielen, ist der Zeitplan der Kryptoindustrie für Quantenbereitschaft bereits unangenehm eng. Die Projekte, die jetzt mit der Migration beginnen, werden sicher sein, wenn der Q-Day kommt. Diejenigen, die warten, werden es nicht sein.
Read Next: Resolv USR Crashes 72% After $25M Exploit





