~~NOTOC~~ {{wvds:title>Glossar}} ===== Glossar: Post-Quantum Kryptografie ===== ==== Kryptografische Verfahren ==== === ML-KEM (Module-Lattice Key Encapsulation) === | Standard | FIPS 203 | | Zweck | Schluesseltausch | | Sicherheit | Post-Quantum sicher | ML-KEM ersetzt klassische Verfahren wie RSA oder ECDH fuer den Schluesseltausch. Basiert auf dem "Learning with Errors" (LWE) Problem, das auch fuer Quantencomputer schwer zu loesen ist. **Operationen:** * **KeyGen** - Schluesselpaar (Public + Private) generieren * **Encaps** - Shared Secret + Ciphertext aus Public Key erzeugen * **Decaps** - Shared Secret aus Ciphertext + Private Key extrahieren === ML-DSA (Module-Lattice Digital Signature) === | Standard | FIPS 204 | | Zweck | Digitale Signaturen | | Sicherheit | Post-Quantum sicher | ML-DSA ersetzt RSA/ECDSA fuer digitale Signaturen. Ebenfalls Lattice-basiert. **Operationen:** * **Sign** - Nachricht mit Private Key signieren * **Verify** - Signatur mit Public Key verifizieren === AES-256-GCM === | Standard | NIST SP 800-38D | | Zweck | Authentifizierte Verschluesselung | | Schluessellaenge | 256 Bit | AES-GCM bietet gleichzeitig Verschluesselung UND Integritaetsschutz. Der GCM-Modus erzeugt einen Authentication Tag, der Manipulationen erkennt. **Komponenten:** * **Key** - 256-Bit Schluessel * **Nonce** - 12-Byte Initialisierungsvektor (NIE wiederverwenden!) * **AAD** - Additional Authenticated Data (unverschluesselt, aber authentifiziert) * **Tag** - 16-Byte Authentication Tag ---- ==== Sicherheitskonzepte ==== === Nonce (Number Used Once) === | Groesse | 12 Bytes (96 Bit) | | Kritisch | NIEMALS wiederverwenden! | Eine Nonce ist eine Zahl, die pro Schluessel nur einmal verwendet werden darf. Bei AES-GCM fuehrt Nonce-Wiederverwendung zur vollstaendigen Kompromittierung: **Nonce-Reuse = Katastrophe** Wenn dieselbe Nonce zweimal mit demselben Schluessel verwendet wird, kann ein Angreifer beide Klartexte rekonstruieren! Der WvdS Crypto Service schuetzt automatisch vor Nonce-Reuse durch Tracking. === AAD (Additional Authenticated Data) === Daten, die NICHT verschluesselt, aber durch den Authentication Tag geschuetzt werden. Typische Verwendung: * Metadaten (Timestamp, Sender-ID) * Routing-Informationen * Versionsnummern === Zeroize === Sicherheitskritische Daten (Schluessel, Klartexte) werden nach Verwendung aktiv mit Nullen ueberschrieben. Dies verhindert, dass Speicher-Dumps sensible Daten enthalten. ---- ==== Standards & Compliance ==== === FIPS (Federal Information Processing Standards) === US-amerikanische Standards fuer kryptografische Module: | FIPS 140-3 | Sicherheitsanforderungen fuer Crypto-Module | | FIPS 203 | ML-KEM (Kyber) | | FIPS 204 | ML-DSA (Dilithium) | === BSI TR-03116-4 === Technische Richtlinie des BSI fuer kryptografische Vorgaben in eHealth-Systemen. Definiert erlaubte Algorithmen und Schluessellaengen. === NIS2 === EU-Richtlinie zur Netz- und Informationssicherheit. Artikel 21 fordert "state of the art" Kryptografie fuer kritische Infrastrukturen. ---- ==== Hardware ==== === HSM (Hardware Security Module) === Dedizierte Hardware fuer kryptografische Operationen. Schluessel verlassen das HSM nie im Klartext. === TPM (Trusted Platform Module) === Chip auf dem Motherboard fuer: * Secure Boot Verifizierung * Schluesselaufbewahrung * Platform Attestation ---- [[.:start|< Zurueck zur Uebersicht]]