Ne, ECC i RSA nejsou post-quantum algoritmy (Lattice-based crypto je jedna z post-quantum computing možností).
Doporučuji shlédnout tuto přednášku od Paula Hoffmana na letošním jarním DNS-OARC meetingu: https://youtu.be/hr_ziislx74?t=5767
Podívejte se na tu přednášku... Já myslím, že nemá smysl (u DNS) panikařit s počtem bitů. Pokud chcete něco dlouhodobě šifrovat, tak ano, ale v DNS je to poměrně jedno, protože crypto tady nezaručuje soukromí, ale autenticitu dat ve chvíli její validace, a přínos menších klíčů a podpisů je pro DNS provoz výrazný.
Šifra je bezpečná, pokud se nedá lousknout v době, kdy je zpráva platná.
Pokud teď dostanu odpověď na DNS dotaz, která platí 1 hodinu a lousknout podpis trvá týden, je to OK.
Pokud teď dostanu podepsanou směnku se splatností 5 let a lousknout podpis trvá rok, je něco hodně blbě.
Není třeba být the best v neprolomitelnosti, stačí jenom být good enough a zvolit kompromis mezi prolomitelností, velikostí a výpočetní náročností.
Jen drobnost - pozor na replay útok - důležitá je platnost podpisu DNS zprávy, a nikoli její TTL. Resp. aby to nebylo tak jednoduché - důležitá je platnost podpisu aktuálního DNSKEY klíče, kterým je zóna podepsaná.
Po kompromitaci aktuálního klíče bude možné podvrhávat (in-path) dotazy po dobu délky podpisu tohoto klíče, i když dojde k jeho výměně v zóně (nadřazené zóně).
Ale pořád se bavíme o dnech a nikoli o letech, a je mnohem větší šance, že klíče utečou s bývalým zaměstancem a nikoli kvůli masivnímu průlomu v QC.