~~NOTOC~~ {{wvds:title>Glosar}} ===== Glosar: Post-Kvantna Kriptografija ===== ==== Kriptografski Postopki ==== === ML-KEM (Module-Lattice Key Encapsulation) === | Standard | FIPS 203 | | Namen | Izmenjava ključev | | Varnost | Post-kvantno varna | ML-KEM nadomešča klasične postopke kot RSA ali ECDH za izmenjavo ključev. Temelji na problemu "Learning with Errors" (LWE), ki ga je težko rešiti tudi za kvantne računalnike. **Operacije:** * **KeyGen** - Generiranje ključnega para (javni + zasebni) * **Encaps** - Ustvarjanje skupne skrivnosti + šifriranega besedila iz javnega ključa * **Decaps** - Izvlečenje skupne skrivnosti iz šifriranega besedila + zasebnega ključa === ML-DSA (Module-Lattice Digital Signature) === | Standard | FIPS 204 | | Namen | Digitalni podpisi | | Varnost | Post-kvantno varna | ML-DSA nadomešča RSA/ECDSA za digitalne podpise. Prav tako temelji na mrežah. **Operacije:** * **Sign** - Podpisovanje sporočila z zasebnim ključem * **Verify** - Preverjanje podpisa z javnim ključem === AES-256-GCM === | Standard | NIST SP 800-38D | | Namen | Avtenticirano šifriranje | | Dolžina ključa | 256 bitov | AES-GCM zagotavlja hkrati šifriranje IN zaščito integritete. GCM način ustvari avtentikacijsko oznako, ki zazna manipulacije. **Komponente:** * **Key** - 256-bitni ključ * **Nonce** - 12-bajtni inicializacijski vektor (NIKOLI ga ne uporabite ponovno!) * **AAD** - Additional Authenticated Data (nešifrirano, a avtenticirano) * **Tag** - 16-bajtna avtentikacijska oznaka ---- ==== Varnostni Koncepti ==== === Nonce (Number Used Once) === | Velikost | 12 bajtov (96 bitov) | | Kritično | NIKOLI je ne uporabite ponovno! | Nonce je število, ki se sme uporabiti le enkrat na ključ. Pri AES-GCM ponovna uporaba nonce vodi do popolnega kompromitiranja: **Ponovna uporaba Nonce = Katastrofa** Če se ista nonce uporabi dvakrat z istim ključem, lahko napadalec rekonstruira oba čistopisa! WvdS Crypto Service samodejno ščiti pred ponovno uporabo nonce s sledenjem. === AAD (Additional Authenticated Data) === Podatki, ki NISO šifrirani, a so zaščiteni z avtentikacijsko oznako. Tipična uporaba: * Metapodatki (časovni žig, ID pošiljatelja) * Informacije o usmerjanju * Številke verzij === Zeroize === Varnostno kritični podatki (ključi, čistopisi) se po uporabi aktivno prepišejo z ničlami. To preprečuje, da bi pomnilniški izpisi vsebovali občutljive podatke. ---- ==== Standardi & Skladnost ==== === FIPS (Federal Information Processing Standards) === Ameriški standardi za kriptografske module: | FIPS 140-3 | Varnostne zahteve za kripto module | | FIPS 203 | ML-KEM (Kyber) | | FIPS 204 | ML-DSA (Dilithium) | === BSI TR-03116-4 === Tehnična smernica BSI za kriptografske zahteve v eHealth sistemih. Določa dovoljene algoritme in dolžine ključev. === NIS2 === EU direktiva o omrežni in informacijski varnosti. Člen 21 zahteva "najsodobnejšo" kriptografijo za kritično infrastrukturo. ---- ==== Strojna Oprema ==== === HSM (Hardware Security Module) === Namenjena strojna oprema za kriptografske operacije. Ključi nikoli ne zapustijo HSM v čisti obliki. === TPM (Trusted Platform Module) === Čip na matični plošči za: * Preverjanje varnega zagona * Shranjevanje ključev * Potrdilo platforme ---- [[.:start|< Nazaj na pregled]]