Glossar: Post-Quantum Kryptografie

Kryptografische Verfahren

ML-KEM (Module-Lattice Key Encapsulation)

Standard FIPS 203
Zweck Schluesseltausch
Sicherheit Post-Quantum sicher

ML-KEM ersetzt klassische Verfahren wie RSA oder ECDH fuer den Schluesseltausch. Basiert auf dem „Learning with Errors“ (LWE) Problem, das auch fuer Quantencomputer schwer zu loesen ist.

Operationen:

ML-DSA (Module-Lattice Digital Signature)

Standard FIPS 204
Zweck Digitale Signaturen
Sicherheit Post-Quantum sicher

ML-DSA ersetzt RSA/ECDSA fuer digitale Signaturen. Ebenfalls Lattice-basiert.

Operationen:

AES-256-GCM

Standard NIST SP 800-38D
Zweck Authentifizierte Verschluesselung
Schluessellaenge 256 Bit

AES-GCM bietet gleichzeitig Verschluesselung UND Integritaetsschutz. Der GCM-Modus erzeugt einen Authentication Tag, der Manipulationen erkennt.

Komponenten:


Sicherheitskonzepte

Nonce (Number Used Once)

Groesse 12 Bytes (96 Bit)
Kritisch NIEMALS wiederverwenden!

Eine Nonce ist eine Zahl, die pro Schluessel nur einmal verwendet werden darf. Bei AES-GCM fuehrt Nonce-Wiederverwendung zur vollstaendigen Kompromittierung:

Nonce-Reuse = Katastrophe

Wenn dieselbe Nonce zweimal mit demselben Schluessel verwendet wird, kann ein Angreifer beide Klartexte rekonstruieren!

Der WvdS Crypto Service schuetzt automatisch vor Nonce-Reuse durch Tracking.

AAD (Additional Authenticated Data)

Daten, die NICHT verschluesselt, aber durch den Authentication Tag geschuetzt werden. Typische Verwendung:

Zeroize

Sicherheitskritische Daten (Schluessel, Klartexte) werden nach Verwendung aktiv mit Nullen ueberschrieben. Dies verhindert, dass Speicher-Dumps sensible Daten enthalten.


Standards & Compliance

FIPS (Federal Information Processing Standards)

US-amerikanische Standards fuer kryptografische Module:

FIPS 140-3 Sicherheitsanforderungen fuer Crypto-Module
FIPS 203 ML-KEM (Kyber)
FIPS 204 ML-DSA (Dilithium)

BSI TR-03116-4

Technische Richtlinie des BSI fuer kryptografische Vorgaben in eHealth-Systemen. Definiert erlaubte Algorithmen und Schluessellaengen.

NIS2

EU-Richtlinie zur Netz- und Informationssicherheit. Artikel 21 fordert „state of the art“ Kryptografie fuer kritische Infrastrukturen.


Hardware

HSM (Hardware Security Module)

Dedizierte Hardware fuer kryptografische Operationen. Schluessel verlassen das HSM nie im Klartext.

TPM (Trusted Platform Module)

Chip auf dem Motherboard fuer:


< Zurueck zur Uebersicht