~~NOTOC~~
====== Scenario 7.1: Crittografia ibrida ======
**Categoria:** [[.:start|Crittografia]] \\
**Complessità:** Alta \\
**Prerequisiti:** Coppia chiavi ML-KEM, coppia chiavi classica \\
**Tempo stimato:** 20-30 minuti
----
===== Descrizione =====
Questo scenario descrive la **crittografia ibrida** con algoritmi classici (RSA/ECDH) e Post-Quantum (ML-KEM). La crittografia ibrida combina entrambi i metodi per essere protetti sia contro attacchi classici che quantistici.
**Concetto:**
* **Chiave classica** - Protezione contro minacce attuali
* **Chiave PQ** - Protezione contro futuri computer quantistici
* **Chiave combinata** - Sicurezza finché uno dei due è sicuro
----
===== Workflow =====
flowchart LR
subgraph Mittente
DATA[Dati] --> SYM[AES-256-GCM]
KEY1[RSA/ECDH Key Exchange] --> KDF
KEY2[ML-KEM Key Encapsulation] --> KDF
KDF[HKDF Combine] --> SYM
end
subgraph Destinatario
SYM2[AES-256-GCM Decrypt]
KDF2[HKDF Combine] --> SYM2
DEC1[RSA/ECDH Decrypt] --> KDF2
DEC2[ML-KEM Decapsulate] --> KDF2
end
SYM --> |Ciphertext| SYM2
style KDF fill:#e8f5e9
style KDF2 fill:#e8f5e9
----
===== Esempio codice (C#) =====
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
using System.Security.Cryptography;
using var ctx = PqCryptoContext.Initialize();
// Chiavi destinatario (entrambi gli algoritmi)
var recipientEcdh = ECDiffieHellman.Create(ECCurve.NamedCurves.nistP384);
var recipientMlKem = ctx.GenerateKeyPair(PqAlgorithm.MlKem768);
// === CIFRATURA ===
// 1. Key Exchange classico (ECDH)
using var senderEcdh = ECDiffieHellman.Create(ECCurve.NamedCurves.nistP384);
var ecdhSharedSecret = senderEcdh.DeriveKeyMaterial(recipientEcdh.PublicKey);
// 2. PQ Key Encapsulation (ML-KEM)
var (mlKemCiphertext, mlKemSharedSecret) = ctx.Encapsulate(recipientMlKem.PublicKey);
// 3. Combinare chiavi via HKDF
var combinedSecret = CombineSecrets(ecdhSharedSecret, mlKemSharedSecret);
var encryptionKey = ctx.DeriveKey(
combinedSecret,
outputLength: 32,
salt: null,
info: Encoding.UTF8.GetBytes("hybrid-encryption-v1")
);
// 4. Cifrare dati
var plaintext = Encoding.UTF8.GetBytes("Messaggio segreto");
var nonce = RandomNumberGenerator.GetBytes(12);
var ciphertext = new byte[plaintext.Length];
var tag = new byte[16];
using var aes = new OpenSslAesGcm(encryptionKey);
aes.Encrypt(nonce, plaintext, ciphertext, tag);
// 5. Assemblare messaggio cifrato
var encryptedMessage = new HybridEncryptedMessage
{
EcdhPublicKey = senderEcdh.PublicKey.ExportSubjectPublicKeyInfo(),
MlKemCiphertext = mlKemCiphertext,
Nonce = nonce,
Ciphertext = ciphertext,
Tag = tag
};
Console.WriteLine($"Cifrato: {encryptedMessage.Ciphertext.Length} Bytes");
----
===== Decifratura =====
// === DECIFRATURA ===
using var ctx = PqCryptoContext.Initialize();
// Caricare chiavi private destinatario
var recipientEcdh = ctx.LoadEcdhPrivateKey("recipient-ecdh.key.pem", "Password!");
var recipientMlKem = ctx.LoadPrivateKey("recipient-mlkem.key.pem", "Password!");
// 1. Key Exchange classico
var senderEcdhPubKey = ECDiffieHellman.Create();
senderEcdhPubKey.ImportSubjectPublicKeyInfo(encryptedMessage.EcdhPublicKey, out _);
var ecdhSharedSecret = recipientEcdh.DeriveKeyMaterial(senderEcdhPubKey.PublicKey);
// 2. PQ Key Decapsulation
var mlKemSharedSecret = ctx.Decapsulate(recipientMlKem, encryptedMessage.MlKemCiphertext);
// 3. Combinare chiavi
var combinedSecret = CombineSecrets(ecdhSharedSecret, mlKemSharedSecret);
var decryptionKey = ctx.DeriveKey(
combinedSecret,
outputLength: 32,
salt: null,
info: Encoding.UTF8.GetBytes("hybrid-encryption-v1")
);
// 4. Decifrare dati
var decrypted = new byte[encryptedMessage.Ciphertext.Length];
using var aes = new OpenSslAesGcm(decryptionKey);
aes.Decrypt(
encryptedMessage.Nonce,
encryptedMessage.Ciphertext,
encryptedMessage.Tag,
decrypted
);
var message = Encoding.UTF8.GetString(decrypted);
Console.WriteLine($"Decifrato: {message}");
----
===== Combinazione secret (HKDF) =====
private static byte[] CombineSecrets(byte[] secret1, byte[] secret2)
{
// Concat e Hash - metodo semplice ma sicuro
// Alternativa: HKDF parallelo e XOR
var combined = new byte[secret1.Length + secret2.Length];
Buffer.BlockCopy(secret1, 0, combined, 0, secret1.Length);
Buffer.BlockCopy(secret2, 0, combined, secret1.Length, secret2.Length);
// HKDF Extract
return HKDF.Extract(HashAlgorithmName.SHA256, combined);
}
----
===== Formato messaggio =====
public class HybridEncryptedMessage
{
// Header
public string Version { get; set; } = "1.0";
public string Algorithm { get; set; } = "ECDH-P384+ML-KEM-768/AES-256-GCM";
// Key Encapsulation
public byte[] EcdhPublicKey { get; set; } // Chiave pubblica effimera ECDH
public byte[] MlKemCiphertext { get; set; } // Ciphertext ML-KEM
// Contenuto cifrato
public byte[] Nonce { get; set; } // 12 bytes
public byte[] Ciphertext { get; set; } // Variabile
public byte[] Tag { get; set; } // 16 bytes
// Serializzazione
public byte[] Serialize()
{
using var ms = new MemoryStream();
using var writer = new BinaryWriter(ms);
writer.Write(Version);
writer.Write(Algorithm);
writer.Write(EcdhPublicKey.Length);
writer.Write(EcdhPublicKey);
writer.Write(MlKemCiphertext.Length);
writer.Write(MlKemCiphertext);
writer.Write(Nonce.Length);
writer.Write(Nonce);
writer.Write(Ciphertext.Length);
writer.Write(Ciphertext);
writer.Write(Tag.Length);
writer.Write(Tag);
return ms.ToArray();
}
}
----
===== Combinazioni di algoritmi =====
^ Combinazione ^ Classico ^ PQ ^ Livello sicurezza ^
| Standard | ECDH P-384 | ML-KEM-768 | 192-bit ibrido |
| Alta sicurezza | ECDH P-521 | ML-KEM-1024 | 256-bit ibrido |
| Supporto legacy | RSA-4096 + ECDH P-256 | ML-KEM-512 | 128-bit ibrido |
| Minimale | X25519 | ML-KEM-512 | 128-bit ibrido |
----
===== Requisiti specifici per settore =====
^ Settore ^ Min. sicurezza ^ Combinazione raccomandata ^
| **Settore finanziario** | 192-bit | ECDH P-384 + ML-KEM-768 |
| **Sanità** | 128-bit | ECDH P-256 + ML-KEM-512 |
| **Governo** | 256-bit | ECDH P-521 + ML-KEM-1024 |
| **Energia** | 192-bit | ECDH P-384 + ML-KEM-768 |
----
===== Scenari correlati =====
^ Relazione ^ Scenario ^ Descrizione ^
| **Componente** | [[.:key_encapsulation|7.2 Key Encapsulation]] | Dettagli ML-KEM |
| **Applicazione** | [[.:file_encryption|7.3 Crittografia file]] | Utilizzo pratico |
| **Correlato** | [[it:int:pqcrypt:szenarien:schluessel:generierung|11.1 Generazione chiavi]] | Creare chiavi |
----
<< [[.:start|← Panoramica crittografia]] | [[it:int:pqcrypt:szenarien:start|↑ Scenari]] | [[.:key_encapsulation|7.2 Key Encapsulation →]] >>
{{tag>scenario crittografia hybrid ml-kem ecdh}}
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//