Von X25519 zu X25519+MLKEM768: Wie hybrides TLS Realität wird

Typ: Technisches Briefing
Veröffentlicht: März 2026
Schlagwörter: X25519, ML-KEM-768, Hybrides TLS, Post-Quanten-Schlüsselaustausch, ECDH, KEM, TLS 1.3, NIST FIPS 203, IETF TLS Hybrid-ML-KEM-Entwürfe

Zusammenfassung

Seit fast einem Jahrzehnt ist X25519 das Arbeitspferd des TLS-Schlüsselaustauschs – schnell, kompakt und praxiserprobt. Doch seine Sicherheit beruht auf dem Diskreten-Logarithmus-Problem auf elliptischen Kurven, das Shors Algorithmus eines Tages brechen wird [7]. Anstatt auf den „Q-Day" zu warten, fügt die Branche ein zweites Schloss hinzu: ML-KEM-768, einen gitterbasierten Schlüsselkapselungsmechanismus, der von NIST in FIPS 203 standardisiert wurde [2]. Dieser Artikel zeichnet den Weg vom reinen X25519-Schlüsselaustausch zum heutigen hybriden X25519+ML-KEM-768-Einsatzmodell nach, erklärt, was die einzelnen Algorithmen sind und wie sie zusammenwirken, und gibt einen Überblick darüber, wer hybrides TLS bereits in der Produktion einsetzt – einschließlich verwandter hybrider Schlüsselaustauschverfahren in sicheren Messaging-Systemen wie Signal und Apple iMessage.

Kernpunkte im Überblick

Was ist X25519 und warum hat es sich durchgesetzt?

Bevor wir die Quantenbedrohung erörtern, ist es hilfreich, den Algorithmus zu verstehen, von dem wir aufsteigen. X25519 ist eine Elliptische-Kurven-Diffie-Hellman-(ECDH-)Funktion, die auf Curve25519 operiert und 2006 von Daniel Bernstein entworfen wurde. Seine Designphilosophie war für die damalige Zeit radikal: den schnellstmöglichen Schlüsselaustausch zu schaffen, der zugleich unmöglich falsch implementiert werden kann. Bernstein erreichte dies durch die Wahl einer Montgomery-Kurve, die alle Implementierungen zu konstanter Laufzeit-Arithmetik zwingt und damit eine ganze Klasse von Seitenkanalangriffen konstruktionsbedingt eliminiert.

Das Ergebnis? Ein öffentlicher Schlüssel ist nur 32 Bytes groß. Ein vollständiger Schlüsselaustausch wird in Mikrosekunden abgeschlossen. Es gibt keine verhandelbaren Parameter, die man falsch einstellen könnte, keine Padding-Oracles zum Ausnutzen und keine Sonderfälle. Diese Einfachheit ist der Grund, warum TLS 1.3 X25519 zu einer von nur zwei verpflichtenden Schlüsselaustauschgruppen machte und damit die älteren, größeren Finite-Field-Diffie-Hellman-Gruppen und den RSA-Schlüsseltransport effektiv ausrangierte [5].

In einem TLS 1.3-Handshake sendet der Client seinen X25519-öffentlichen Schlüssel im ClientHello, der Server antwortet mit seinem eigenen, und beide Seiten leiten dasselbe gemeinsame Geheimnis ab. Dieses Geheimnis fließt in die Schlüsselableitungsfunktion von TLS ein, um Sitzungsschlüssel zu erzeugen. Da bei jeder Verbindung frische ephemere Schlüssel generiert werden, kann selbst die Kompromittierung des langfristigen privaten Schlüssels des Servers vergangene Sitzungen nicht offenlegen – eine Eigenschaft namens Forward Secrecy. Für einen tieferen Einblick in die unterschiedlichen Rollen von Schlüsselaustausch und digitalen Signaturen in TLS siehe unseren Artikel über Schlüsselaustausch vs. digitale Signaturen.

Warum X25519 allein nicht mehr ausreicht

Die Sicherheit von X25519 beruht auf dem Diskreten-Logarithmus-Problem auf elliptischen Kurven (ECDLP): Gegeben ein Punkt Q = kG auf Curve25519, ist es rechnerisch nicht machbar, den Skalar k zu bestimmen. Auf klassischer Hardware bleibt dies wahr – aber Shors Algorithmus [7], ausgeführt auf einem hinreichend leistungsfähigen Quantencomputer, löst das ECDLP in polynomialer Zeit. Wenn diese Maschine kommt, wird jeder jemals aufgezeichnete X25519-Schlüsselaustausch rückwirkend brechbar.

Dies ist der Kern der Harvest-Now-Decrypt-Later-(HNDL-)Bedrohung: Angreifer fangen verschlüsselten TLS-Datenverkehr heute passiv ab und archivieren ihn, bis Quantenhardware die Sitzungsschlüssel extrahieren kann. Alle Daten, die über die 2030er Jahre hinaus vertraulich bleiben müssen, sind bereits gefährdet. Wie wir in jenem Artikel untersucht haben, wurde beobachtet, dass Geheimdienste verschlüsselten Internetverkehr in großem Maßstab umleiten – genau die Art von Chiffretext-Archiv, die das HNDL-Modell vorhersagt.

Der Expertenkonsens ist ernüchternd: 22,7 % der Kryptographie-Forscher erwarten, dass RSA-2048 bis 2030 fällt, und 50 % sagen spätestens 2035. X25519 bietet aufgrund der Struktur elliptischer Kurven sogar weniger Quantenresistenz als RSA-2048. Für eine vollständige Schwachstellenanalyse von TLS 1.3 unter Quantenangriff – einschließlich der Auswirkungen auf Handshake, Schlüsselaustausch und Authentifizierung – siehe unseren ausführlichen Bericht über TLS 1.3-Quanten-Schwachstellen und hybride Abwehrmaßnahmen.

ML-KEM-768: Wie ein post-quantensicherer KEM funktioniert

ML-KEM-768 (Module-Lattice-Based Key Encapsulation Mechanism, Sicherheitsstufe 3) ist einer der ersten post-quantensicheren Algorithmen, die von NIST in FIPS 203 standardisiert wurden [2] (August 2024). Ehemals als CRYSTALS-Kyber bekannt, gehört er zur Familie der gitterbasierten Kryptographie – Verfahren, deren Sicherheit auf der Schwierigkeit basiert, das Module Learning With Errors (MLWE)-Problem zu lösen. Kein bekannter Quantenalgorithmus kann MLWE effizient lösen, was ihn zu einem Kandidaten für die Post-Quanten-Ära macht.

ML-KEM-768 ist jedoch kein direkter Ersatz für X25519 – es funktioniert grundlegend anders. X25519 führt einen interaktiven Diffie-Hellman-Austausch durch: Beide Parteien tragen ephemere öffentliche Schlüssel bei und berechnen gemeinsam ein geteiltes Geheimnis. ML-KEM hingegen ist ein Schlüsselkapselungsmechanismus (KEM): Der Absender nutzt den öffentlichen Schlüssel des Empfängers, um ein zufälliges geteiltes Geheimnis in einen Chiffretext zu kapseln, und nur der Inhaber des zugehörigen privaten Schlüssels kann es entkapseln. Das Ergebnis ist dasselbe – beide Seiten teilen ein Geheimnis – aber der Mechanismus ist asymmetrisch statt interaktiv.

Eigenschaft X25519 (ECDH) ML-KEM-768 (KEM)
Öffentlicher Schlüssel 32 Bytes 1.184 Bytes
Chiffretext / Schlüsselanteil 32 Bytes 1.088 Bytes
Geteiltes Geheimnis 32 Bytes 32 Bytes
Sicherheitsbasis ECDLP (nur klassisch) MLWE (quantenresistent)
Quantensicherheit ❌ Durch Shors Algorithmus gebrochen ✅ Resistent
NIST-Status Weit verbreitet, nicht PQ-sicher FIPS 203 (Aug. 2024)

Der Größenunterschied ist erheblich – der öffentliche Schlüssel von ML-KEM-768 ist 37× größer als der von X25519. Dies ist der Preis der Quantenresistenz: Gitterprobleme erfordern größere mathematische Objekte. Der Rechenaufwand ist auf moderner Hardware allerdings in der Regel moderat; in der Praxis werden Bedenken bei der Einführung häufiger durch die Nachrichtengröße und Kompatibilität als durch die reine ML-KEM-Rechenzeit bestimmt. Für detaillierte Leistungsbenchmarks einschließlich FrodoKEM und Classic McEliece siehe unseren Bericht BSI-konformer Post-Quanten-Schlüsselaustausch.

Der hybride Ansatz: Doppelte Absicherung

Wenn ML-KEM-768 quantensicher ist, warum nicht einfach X25519 damit ersetzen? Die Antwort lautet konservatives kryptographisches Engineering. ML-KEM wurde seit seiner Auswahl durch NIST im Jahr 2022 intensiv untersucht, aber gitterbasierte Kryptographie ist im Vergleich zur vier Jahrzehnte langen Erfolgsbilanz elliptischer Kurven noch jung. Was, wenn ein Durchbruch in der Gitter-Kryptoanalyse MLWE schwächt oder bricht? Hätten wir X25519 bereits aufgegeben, stünden wir mit leeren Händen da.

Der hybride Ansatz löst dieses Problem, indem beide Schlüsselaustauschverfahren parallel ausgeführt und ihre Ergebnisse kombiniert werden. In einem hybriden TLS-Handshake mit X25519MLKEM768 [3] enthält das ClientHello des Clients einen einzelnen kombinierten Schlüsselanteil: den 1.184 Bytes großen ML-KEM-768-Kapselungsschlüssel zusammen mit dem 32 Bytes großen ephemeren X25519-Anteil, insgesamt 1.216 Bytes. Der Server antwortet mit seinem eigenen kombinierten Wert: einem 1.088 Bytes großen ML-KEM-Chiffretext plus einem 32 Bytes großen X25519-Ephemeralanteil, insgesamt 1.120 Bytes. Die beiden resultierenden geteilten Geheimnisse werden verkettet und dann in den normalen TLS-1.3-Schlüsselplan eingespeist.

Die Sicherheitsgarantie ist einfach: Ein Angreifer muss sowohl X25519 als auch ML-KEM-768 brechen, um die Sitzung zu kompromittieren. Wenn Quantencomputer X25519 brechen, schützt ML-KEM-768 die Daten weiterhin. Wenn ein klassischer Kryptoanalyse-Durchbruch ML-KEM schwächt, hält X25519 stand. Deshalb wird die hybride Bereitstellung während der Übergangszeit von staatlichen und industriellen Leitlinien weithin empfohlen, darunter BSI TR-02102-1 [6] und die umfassenderen Leitlinien zur Post-Quanten-Migration von NIST [8].

Dieser hybride Schlüsselaustausch wird derzeit in der IETF-TLS-ML-KEM-Arbeit standardisiert [3], einschließlich des Entwurfs, der die X25519MLKEM768-Benannten-Gruppe für TLS 1.3 definiert. Der aktuelle Entwurf spezifiziert, wie die kombinierten Client- und Server-Schlüsselaustauschdaten kodiert werden und wie das geteilte Geheimnis gebildet wird, was interoperable Implementierungen ermöglicht. Für ein visuelles Diagramm, wie der hybride Schlüsselaustausch mechanisch funktioniert, siehe Abbildung 3 in unserem Artikel über TLS-1.3-Quanten-Schwachstellen.

Entwicklung des TLS-Schlüsselaustauschs
🔓
~2000er
DH / RSA-Schlüsseltransport
Große Gruppen, langsam, keine Forward Secrecy (RSA)
2048-Bit-Schlüssel
❌ Quantenanfällig
🔑
2014–2024
X25519 (ECDH)
Schnell, kompakt, konstante Laufzeit, Forward Secrecy
32 Bytes
❌ Quantenanfällig
🛡️
2024–heute
X25519 + ML-KEM-768
Hybrid: quantenresistent + klassischer Rückfall
1.216 Bytes
✅ Hybrid quantenresistent
🔮
Zukunft
Vollständig PQC
Wahrscheinliche Umstellung auf eigenständige PQ-Gruppen
1.184 Bytes
✅ Quantensicher
Abbildung 1: Die Entwicklung des TLS-Schlüsselaustauschs – von den alten DH-Gruppen über X25519 bis zum heutigen Hybridmodell. Jede Generation verbesserte die vorherige, aber nur die hybride und die vollständige PQC-Ära bieten Quantenresistenz.

Wer setzt hybrides TLS bereits produktiv ein?

Anders als bei vielen kryptographischen Umstellungen, die jahrelang theoretisch bleiben, hat sich hybrides TLS mit bemerkenswerter Geschwindigkeit von der Entwurfsspezifikation zur Produktionsbereitstellung entwickelt. Hier ist der Stand der Verbreitung Anfang 2026, basierend auf öffentlichen Einsatzankündigungen und standardisierten Dokumenten.

Zeitleiste der Verbreitung von hybridem TLS
Aug. 2023
🧪
Experimentelle Unterstützung für X25519Kyber768 hinter einem Flag in Chrome-Canary-Builds
Sep. 2023
💬
Post-Quanten-Extended-Diffie-Hellman mit ML-KEM für Ende-zu-Ende-verschlüsseltes Messaging
Feb. 2024
🍎
Hybrides Post-Quanten-Protokoll zum Schutz von iMessage mit ML-KEM neben klassischen Schlüsseln
Apr. 2024
🌐
Chrome 124 aktivierte den früheren hybriden X25519Kyber768-Mechanismus standardmäßig auf Desktop-Plattformen – die erste große Browser-Einführung
Q2 2024
☁️
Hybrider Schlüsselaustausch über Cloudflares globales CDN verfügbar, automatische Aushandlung mit unterstützenden Clients
H2 2024
📦
Hybride TLS-Unterstützung in den TLS-Bibliotheken und dem Key Management Service von AWS
2025–2026
📜
Fortlaufende Standardisierung des hybriden TLS in der IETF, einschließlich der Entwurfsdefinition der X25519MLKEM768-Benannten-Gruppe
2025
🔧
OpenSSL 3.5 / BoringSSL / wolfSSL
Große Open-Source-TLS-Bibliotheken liefern integrierte hybride KEM-Unterstützung
Abbildung 2: Von experimentellen Chrome-Canary-Builds im Jahr 2023 bis zur laufenden IETF-Standardisierung 2025–2026 haben sich hybrides TLS und verwandte hybride Schlüsselaustauschverfahren schneller als die meisten kryptographischen Migrationen von der Forschung zur Produktion entwickelt. Grüne Markierungen (●) kennzeichnen wichtige Meilensteine.

Die Geschwindigkeit der Verbreitung spiegelt eine gemeinsame Dringlichkeit in der Branche wider. Die Einführung durch Chrome [10] machte den hybriden post-quantensicheren Schlüsselaustausch auf Internetebene sichtbar, während Cloudflare [9] wiederholt betont hat, dass der wichtigste operative Kompromiss der größere Handshake und die damit verbundenen Kompatibilitätsprobleme bei Middleboxes oder Legacy-Infrastruktur sind.

Über TLS hinaus hat der hybride Ansatz auch sichere Messaging-Protokolle beeinflusst: Signals PQXDH-Protokoll [12] und Apples PQ3 [11] kombinieren beide post-quantensichere und klassische Komponenten, um die Vertraulichkeit von Nachrichten gegen zukünftige Quantenentschlüsselung zu schützen. Für eine breitere Übersicht über Post-Quanten-Einsätze in verschiedenen Branchen siehe unseren Artikel PQC-Praxisbeispiele.

Praktische Herausforderungen in der Umsetzung

Hybrides TLS ist produktionsreif, aber die Umstellung ist nicht völlig schmerzfrei. Hier sind die häufigsten Probleme, denen Betreiber begegnen.

🔄 Größere Handshake-Nachrichten

Der hybride ClientHello-Schlüsselanteil wächst von 32 Bytes (nur X25519) auf etwa 1.216 Bytes. Dieser 38-fache Anstieg kann zusätzlichen Paketierungsaufwand verursachen oder Enterprise-Middleboxes (Firewalls, DPI-Appliances, Load Balancer) verwirren, die kleinere Handshakes erwarten, wie in Praxisberichten von Cloudflare [9] und Chrome [10] beobachtet. Einige Geräte verwerfen überdimensionierte ClientHello-Nachrichten lautlos und verursachen Verbindungsabbrüche.

⏱️ Latenzauswirkungen

Der Rechenaufwand des hybriden Schlüsselaustauschs ist auf modernen Systemen in der Regel beherrschbar, aber der größere Handshake kann die Empfindlichkeit gegenüber Paketverlust, Neuübertragungen oder störanfälligen Middleboxes erhöhen. In vielen realen Einsätzen ist Kompatibilität ein größeres Problem als die reine kryptographische Rechenzeit.

🔐 Signaturen bleiben klassisch

Ein häufiges Missverständnis: Hybrides TLS ändert nicht das Zertifikats- oder Signaturverfahren. Server verwenden weiterhin RSA- oder ECDSA-Zertifikate zur Authentifizierung. Wie in unserem Artikel Schlüsselaustausch vs. Signaturen erläutert, ist die Signaturmigration weniger dringend, da das Brechen einer Signatur rückwirkend keine vergangenen Sitzungsschlüssel offenlegt.

Für die meisten Einsatzszenarien ist die Umstellung unkompliziert. Wenn Sie eine aktuelle Version von OpenSSL (3.5+) [14], BoringSSL oder wolfSSL verwenden, ist die Aktivierung des hybriden Schlüsselaustauschs eine Konfigurationsänderung:

Die genaue Server-Konfigurationssyntax hängt von Ihrem TLS-Stack ab und davon, wie er die OpenSSL-Gruppenauswahl exponiert. Betrachten Sie die folgenden Snippets als illustrative Beispiele und nicht als universelle Copy-Paste-Befehle.

# nginx / OpenSSL-Beispiel – hybride Gruppen bevorzugen, wenn unterstützt
ssl_conf_command Groups X25519MLKEM768:X25519:prime256v1

# Apache – hybride Gruppen aktivieren
SSLOpenSSLConfCmd Groups X25519MLKEM768:X25519:prime256v1

Das Grundprinzip besteht darin, X25519MLKEM768 zu bevorzugen und gleichzeitig X25519 als Fallback für Clients bereitzuhalten, die Hybrid noch nicht unterstützen. Dies gewährleistet einen sanften Rückfallpfad.

Was kommt nach dem hybriden KEM?

Der hybride Schlüsselaustausch löst das dringendste Problem – den Schutz der Vertraulichkeit gegen Harvest-Now-Decrypt-Later-Angriffe. Doch TLS stützt sich auf zwei kryptographische Säulen, und wir haben bisher nur eine aufgerüstet. Die zweite Säule, Authentifizierung über digitale Signaturen, verwendet weiterhin klassisches RSA und ECDSA. Wie in unserer Analyse Schlüsselaustausch vs. Signaturen erläutert, ist dies vorerst akzeptabel, da ein zukünftiger Quantenbruch einer Signatur vergangene Sitzungen nicht rückwirkend kompromittiert. Doch letztlich müssen auch Zertifikate migriert werden.

NIST hat zwei post-quantensichere Signaturverfahren standardisiert: ML-DSA (FIPS 204 [15], ehemals Dilithium) und SLH-DSA (FIPS 205 [16], ehemals SPHINCS+). Allerdings bringen PQ-Signaturen erhebliche Größenprobleme mit sich: Ein ML-DSA-65-öffentlicher Schlüssel ist 1.952 Bytes groß und eine Signatur 3.309 Bytes, verglichen mit der 64-Byte-Signatur von ECDSA-P256. Das bedeutet, dass Zertifikate mit PQ-Signaturen wesentlich größer sein werden und die Handshake-Größe noch weiter beeinflussen.

Blickt man weiter voraus, wird die Branche möglicherweise irgendwann vom hybriden Schlüsselaustausch zu eigenständigen Post-Quanten-Gruppen wie ML-KEM übergehen und die X25519-Komponente fallen lassen, sobald das Vertrauen in gitterbasierte Kryptographie und die Interoperabilität hinreichend hoch ist. Doch dieser Tag liegt noch Jahre entfernt – der konservative hybride Ansatz wird voraussichtlich bis in die 2030er Jahre bestehen bleiben.

📋 Wichtige Fristen

  • NSA (CNSA 2.0 [17]): Die Zeitpläne unterscheiden sich je nach Systemkategorie; mehrere Übergangsetappen liegen zwischen 2025 und 2033, nicht an einem einzigen Stichtag.
  • Deutschland / EU-Leitlinien: Aktuelle Leitlinien betonen, mit der Migrationsplanung jetzt zu beginnen [8], mit besonderer Dringlichkeit für langlebige oder hochsensible Systeme.
  • NCSC (UK [18]): Die aktuelle Roadmap sieht wichtige Meilensteine bis 2028 und 2031 vor, mit vollständiger Migration bis 2035.

Für einen schrittweisen Migrationsplan siehe unseren PQC-Fahrplan für KMU.

Referenzen

  1. Bernstein, D.J. (2006). Curve25519: new Diffie-Hellman speed records. https://cr.yp.to/ecdh
  2. NIST (2024). FIPS 203: Module-Lattice-Based Key-Encapsulation Mechanism Standard. https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.203.pdf
  3. IETF (2026). draft-ietf-tls-ecdhe-mlkem: Post-quantum hybrid ECDHE-MLKEM Key Agreement for TLS 1.3. https://datatracker.ietf.org/doc/draft-ietf-tls-ecdhe-mlkem/
  4. IETF (laufend). draft-ietf-tls-mlkem: ML-KEM Post-Quantum Key Agreement for TLS 1.3. https://datatracker.ietf.org/doc/draft-ietf-tls-mlkem/
  5. IETF (2018). RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3. https://datatracker.ietf.org/doc/html/rfc8446
  6. BSI (2025). TR-02102-1: Kryptographische Mechanismen. https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TG02102/BSI-TR-02102-1.html
  7. NIST (2016). IR 8105: Report on Post-Quantum Cryptography. https://csrc.nist.gov/pubs/ir/8105/final
  8. NIST. IR 8547 (Initial Public Draft): Transition to Post-Quantum Cryptography Standards. https://csrc.nist.gov/pubs/ir/8547/ipd
  9. Cloudflare (2024). Post-quantum cryptography implementation considerations for TLS and related deployment updates. https://blog.cloudflare.com/post-quantum-zero-trust/
  10. Chromium Blog (2024). Advancing Our Amazing Bet on Asymmetric Cryptography. https://blog.chromium.org/2024/05/advancing-our-amazing-bet-on-asymmetric.html
  11. Apple Security Research (2024). iMessage with PQ3: The New State of the Art in Quantum-Secure Messaging at Scale. https://security.apple.com/blog/imessage-pq3/
  12. Signal (2023). Quantum Resistance and the Signal Protocol. https://signal.org/blog/pqxdh/
  13. AWS KMS Documentation (2026). Using hybrid post-quantum TLS with AWS KMS. https://docs.aws.amazon.com/kms/latest/developerguide/pqtls.html
  14. OpenSSL 3.5 Documentation: SSL_CTX_set1_groups. https://docs.openssl.org/3.5/man3/SSL_CTX_set1_groups/
  15. NIST FIPS 204: Module-Lattice-Based Digital Signature Standard (ML-DSA). https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.204.pdf
  16. NIST FIPS 205: Stateless Hash-Based Digital Signature Standard (SLH-DSA). https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.205.pdf
  17. NSA: Commercial National Security Algorithm Suite 2.0 (CNSA 2.0) FAQ. https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/0/CSI_CNSA_2.0_FAQ_.PDF
  18. NCSC (2025). Timelines for migration to post-quantum cryptography. https://www.ncsc.gov.uk/guidance/pqc-migration-timelines