| Standard | FIPS 203 |
| Svrha | Razmjena ključeva |
| Sigurnost | Post-kvantno sigurna |
ML-KEM zamjenjuje klasične metode kao RSA ili ECDH za razmjenu ključeva. Temelji se na problemu „Learning with Errors“ (LWE), koji je teško riješiti čak i za kvantna računala.
Operacije:
| Standard | FIPS 204 |
| Svrha | Digitalni potpisi |
| Sigurnost | Post-kvantno sigurna |
ML-DSA zamjenjuje RSA/ECDSA za digitalne potpise. Također temeljen na rešetkama.
Operacije:
| Standard | NIST SP 800-38D |
| Svrha | Autenticirano šifriranje |
| Duljina ključa | 256 bita |
AES-GCM pruža istovremeno šifriranje I zaštitu integriteta. GCM način stvara autentifikacijsku oznaku koja otkriva manipulaciju.
Komponente:
| Veličina | 12 bajta (96 bita) |
| Kritično | NIKADA ne koristite ponovno! |
Nonce je broj koji se smije koristiti samo jednom po ključu. Kod AES-GCM, ponovna uporaba nonce vodi do potpune kompromitacije:
Ponovna uporaba Nonce = Katastrofa
Ako se ista nonce koristi dvaput s istim ključem, napadač može rekonstruirati oba čista teksta!
WvdS Crypto Service automatski štiti od ponovne uporabe nonce praćenjem.
Podaci koji NISU šifrirani ali su zaštićeni autentifikacijskom oznakom. Tipična uporaba:
Sigurnosno kritični podaci (ključevi, čisti tekstovi) aktivno se prepisuju nulama nakon uporabe. To sprječava da memorijski ispisi sadrže osjetljive podatke.
Američki standardi za kriptografske module:
| FIPS 140-3 | Sigurnosni zahtjevi za kripto module |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
Tehnička smjernica BSI za kriptografske zahtjeve u eHealth sustavima. Definira dozvoljene algoritme i duljine ključeva.
EU direktiva o mrežnoj i informacijskoj sigurnosti. Članak 21 zahtijeva „najsuvremeniju“ kriptografiju za kritičnu infrastrukturu.
Namjenski hardver za kriptografske operacije. Ključevi nikada ne napuštaju HSM u čistom obliku.
Čip na matičnoj ploči za: