Scenariji: 5
FFI funkcije: ~40
Status: Planirano
Ova kategorija obuhvaća sve scenarije za upravljanje kriptografskim ključevima. Generiranje, rotacija, sigurna pohrana i uništavanje.
| ID | Scenarij | Opis | Složenost | Status |
|---|---|---|---|---|
| 11.1 | Generiranje ključeva | ML-DSA, ML-KEM, Hibridni | ⭐⭐ | ⏳ |
| 11.2 | Sigurna pohrana | HSM, TPM, Software-Vault | ⭐⭐⭐⭐ | ⏳ |
| 11.3 | Rotacija ključeva | Planirano obnavljanje ključeva | ⭐⭐⭐ | ⏳ |
| 11.4 | Sigurnosna kopija ključeva | Šifrirano sigurnosno kopiranje, oporavak | ⭐⭐⭐ | ⏳ |
| 11.5 | Uništavanje ključeva | Sigurno brisanje, Zeroizacija | ⭐⭐⭐ | ⏳ |
| Tip ključa | Preporučena pohrana | Sigurnosna kopija | Rotacija |
|---|---|---|---|
| Root-CA | HSM (Offline) | M-of-N Split | Nikad (20+ godina) |
| Intermediate-CA | HSM (Online) | Šifrirano | 5-10 godina |
| Server | Software/TPM | Opcionalno | 1-2 godine |
| Klijent | Smart Card/TPM | Ne | 1-2 godine |
| Opcija | Sigurnost | Performanse | Trošak | Primjena |
|---|---|---|---|---|
| HSM | ⭐⭐⭐⭐⭐ | ⭐⭐⭐ | €€€ | CA, Kritični sustavi |
| TPM | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | € | Serveri, Radne stanice |
| Software Vault | ⭐⭐⭐ | ⭐⭐⭐⭐⭐ | €€ | Kontejneri, Cloud |
| Šifrirana datoteka | ⭐⭐ | ⭐⭐⭐⭐⭐ | - | Razvoj |
| Industrija | CA-ključevi | End-Entity | Usklađenost |
|---|---|---|---|
| Energetika/SCADA | HSM (Offline) | TPM | NIS2, KRITIS |
| Zdravstvo | HSM | Smart Card | gematik, GDPR |
| Automobilska | HSM | Secure Element | UN R155 |
| Industrija 4.0 | HSM | TPM | IEC 62443 |
using WvdS.Security.Cryptography.Extensions.PQ; // ML-DSA-65 za potpise using var signingKey = ctx.GenerateKeyPair(PqAlgorithm.MlDsa65); // ML-KEM-768 za Key Encapsulation using var kemKey = ctx.GenerateKeyPair(PqAlgorithm.MlKem768); // Hibridni ključ (ECDSA + ML-DSA) using var hybridKey = ctx.GenerateHybridKeyPair( classicAlgorithm: EcdsaCurve.P384, pqAlgorithm: PqAlgorithm.MlDsa65 );
// Šifrirano spremanje ključa (Argon2id KDF + AES-256-GCM) signingKey.SaveEncrypted( path: "signing.key.pem", password: securePassword, kdfOptions: new KdfOptions { Algorithm = KdfAlgorithm.Argon2id, Iterations = 3, MemoryKiB = 65536, // 64 MB Parallelism = 4 } ); // Učitavanje using var loadedKey = ctx.LoadPrivateKey("signing.key.pem", securePassword);
// Sigurno uništavanje (Zeroizacija) signingKey.Dispose(); // Prepisuje memoriju nulama // Za maksimalnu sigurnost: Eksplicitna Zeroizacija signingKey.SecureErase(); // Višestruko prepisivanje signingKey.Dispose();
Root-CA Key Ceremony:
| Kategorija | Odnos |
|---|---|
| 1. PKI infrastruktura | Upravljanje CA ključevima |
| 4. Upravljanje certifikatima | Re-Key kod rotacije |
| 12. Uvoz/Izvoz | Izvoz ključeva |
« ← 10. TLS/mTLS | ↑ Scenariji | 12. Uvoz/Izvoz → »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional