Zusammenfassung
Wichtigste Erkenntnisse auf einen Blick
- Über 2 % des weltweiten TLS 1.3-Verkehrs nutzt bereits einen Hybrid-Kyber-Schlüsselaustausch via Cloudflare.
- Chrome 116+ verhandelt standardmäßig post-quantenfähige Handshakes.
- IBM z16 wird mit gitterbasierten Signaturen und KEMs in Firmware und Bootprozess ausgeliefert.
- AWS KMS bietet ML-DSA-(Dilithium-)Schlüssel in FIPS-validierten HSMs.
- Feste Fristen: NSA & BSI → 2030 für kritische Systeme, NCSC UK → 2035 für vollständige Umstellung.
Aktive Implementierungen, von denen Sie lernen können
Cloudflare & das öffentliche Web
Seit Anfang 2024 ermöglicht Cloudflare einen hybriden X25519 + Kyber-768-Schlüsselaustausch an jedem Edge-Standort. Die Akzeptanz stieg binnen weniger Monate auf über 2 % aller TLS 1.3-Verbindungen – ein Beweis, dass PQC im Internetscale laufen kann, ohne ältere Clients zu beeinträchtigen.
Google: Browser- und Backend-Kontrolle
Ab Chrome 116 ist der Hybrid-Handshake standardmäßig aktiv; unterstützt der Server ihn, erhalten Nutzer automatisch einen quantenresistenten Schlüsselaustausch. Intern hat Google bereits 2022 ein PQC-Upgrade für dienstinterne RPCs abgeschlossen und zeigt, was möglich ist, wenn man beide Endpunkte kontrolliert.
IBM z16: Mainframe trifft Gitterverfahren
Der z16 (2022) integriert Kyber-KEM und Dilithium-Signaturen in Secure Boot, Firmware-Signierung und Crypto-Express-HSMs – und liefert quantensichere Garantien für risikoscheue Branchen wie das Bankwesen.
AWS: Cloud-Key-Management
AWS KMS ermöglicht jetzt die Erzeugung von ML-DSA-(Dilithium-)Schlüsseln in FIPS 140-3 Level-3-HSMs. Entwickler können Artefakte signieren oder Serverzertifikate rotieren – per SDK-Aufruf und ohne spezielle Kryptocodierung.
Aufsichtsbehörden erhöhen den Druck
Vereinigte Staaten — NSA CNSA 2.0
Deutschland & EU — Gemeinsamer BSI-Aufruf
Im November 2024 forderten das BSI und 17 EU-Mitgliedstaaten, dass alle sensiblen Workloads bis Ende 2030 auf PQC migrieren. Die Erklärung unterstützt EU-Fördermittel für Pilotprojekte und betont die Übernahme NIST-zugelassener Algorithmen. Eine detaillierte EU-weite Roadmap, die derzeit unter der NIS-Kooperationsgruppe (unter dem gemeinsamen Vorsitz Deutschlands) erarbeitet wird, wird Zwischenziele festlegen – etwa den Abschluss von Pilotimplementierungen bis 2026 und flächendeckende Rollouts ab 2027.
Vereinigtes Königreich — NCSC Roadmap
- 2028: Kryptobestandsaufnahme & Migrationsplan abgeschlossen.
- 2031: Kritische Systeme auf PQC umgestellt.
- 2035: Unternehmenseite PQC-vollständig – keine Ausnahmen.
Warum das für Sie wichtig ist
- Große Anbieter liefern PQC bereits aus – Eigenentwicklungen sind nicht nötig.
- Behörden haben Fristen in harte Anforderungen verwandelt; bald folgen Beschaffungsvorgaben.
- Frühe Einführung = Verhandlungsvorteil und starkes Sicherheits-Marketing.
Nächster Schritt
Sie brauchen einen konkreten Aktionsplan? Im letzten Teil präsentieren wir eine Phasen-Roadmap und kosteneffiziente Tipps für KMU.
Teil 3 lesen →