~~NOTOC~~ {{wvds:title>Glossario}} ===== Glossario: Crittografia Post-Quantum ===== ==== Metodi Crittografici ==== === ML-KEM (Module-Lattice Key Encapsulation) === | Standard | FIPS 203 | | Scopo | Scambio chiavi | | Sicurezza | Post-Quantum sicuro | ML-KEM sostituisce metodi classici come RSA o ECDH per lo scambio chiavi. Si basa sul problema "Learning with Errors" (LWE), che è difficile da risolvere anche per i computer quantistici. **Operazioni:** * **KeyGen** - Generazione coppia chiavi (pubblica + privata) * **Encaps** - Creazione segreto condiviso + testo cifrato dalla chiave pubblica * **Decaps** - Estrazione segreto condiviso da testo cifrato + chiave privata === ML-DSA (Module-Lattice Digital Signature) === | Standard | FIPS 204 | | Scopo | Firme digitali | | Sicurezza | Post-Quantum sicuro | ML-DSA sostituisce RSA/ECDSA per le firme digitali. Anch'esso basato su reticoli. **Operazioni:** * **Sign** - Firmare messaggio con chiave privata * **Verify** - Verificare firma con chiave pubblica === AES-256-GCM === | Standard | NIST SP 800-38D | | Scopo | Cifratura autenticata | | Lunghezza chiave | 256 bit | AES-GCM fornisce simultaneamente cifratura E protezione dell'integrità. La modalità GCM crea un Authentication Tag che rileva le alterazioni. **Componenti:** * **Key** - Chiave 256 bit * **Nonce** - Vettore di inizializzazione 12 byte (NON riutilizzare MAI!) * **AAD** - Additional Authenticated Data (non cifrato ma autenticato) * **Tag** - Authentication Tag 16 byte ---- ==== Concetti di Sicurezza ==== === Nonce (Number Used Once) === | Dimensione | 12 byte (96 bit) | | Critico | Non riutilizzare MAI! | Una nonce è un numero che può essere usato solo una volta per chiave. Con AES-GCM, il riutilizzo della nonce porta alla compromissione completa: **Riutilizzo Nonce = Catastrofe** Se la stessa nonce viene usata due volte con la stessa chiave, un attaccante può ricostruire entrambi i testi in chiaro! Il WvdS Crypto Service protegge automaticamente dal riutilizzo nonce tramite tracking. === AAD (Additional Authenticated Data) === Dati che NON sono cifrati ma protetti dall'Authentication Tag. Uso tipico: * Metadati (timestamp, ID mittente) * Informazioni di routing * Numeri di versione === Zeroize === I dati critici per la sicurezza (chiavi, testi in chiaro) vengono attivamente sovrascritti con zero dopo l'uso. Questo impedisce che i dump di memoria contengano dati sensibili. ---- ==== Standard & Conformità ==== === FIPS (Federal Information Processing Standards) === Standard statunitensi per moduli crittografici: | FIPS 140-3 | Requisiti di sicurezza per moduli crypto | | FIPS 203 | ML-KEM (Kyber) | | FIPS 204 | ML-DSA (Dilithium) | === BSI TR-03116-4 === Linea guida tecnica BSI per i requisiti crittografici nei sistemi eHealth. Definisce algoritmi consentiti e lunghezze chiavi. === NIS2 === Direttiva UE sulla sicurezza delle reti e delle informazioni. L'Articolo 21 richiede crittografia "all'avanguardia" per le infrastrutture critiche. ---- ==== Hardware ==== === HSM (Hardware Security Module) === Hardware dedicato per operazioni crittografiche. Le chiavi non lasciano mai l'HSM in chiaro. === TPM (Trusted Platform Module) === Chip sulla scheda madre per: * Verifica Secure Boot * Archiviazione chiavi * Attestazione piattaforma ---- [[.:start|< Torna alla panoramica]]