| Standard | FIPS 203 |
| Scopo | Scambio chiavi |
| Sicurezza | Post-Quantum sicuro |
ML-KEM sostituisce metodi classici come RSA o ECDH per lo scambio chiavi. Si basa sul problema „Learning with Errors“ (LWE), che è difficile da risolvere anche per i computer quantistici.
Operazioni:
| Standard | FIPS 204 |
| Scopo | Firme digitali |
| Sicurezza | Post-Quantum sicuro |
ML-DSA sostituisce RSA/ECDSA per le firme digitali. Anch'esso basato su reticoli.
Operazioni:
| Standard | NIST SP 800-38D |
| Scopo | Cifratura autenticata |
| Lunghezza chiave | 256 bit |
AES-GCM fornisce simultaneamente cifratura E protezione dell'integrità. La modalità GCM crea un Authentication Tag che rileva le alterazioni.
Componenti:
| Dimensione | 12 byte (96 bit) |
| Critico | Non riutilizzare MAI! |
Una nonce è un numero che può essere usato solo una volta per chiave. Con AES-GCM, il riutilizzo della nonce porta alla compromissione completa:
Riutilizzo Nonce = Catastrofe
Se la stessa nonce viene usata due volte con la stessa chiave, un attaccante può ricostruire entrambi i testi in chiaro!
Il WvdS Crypto Service protegge automaticamente dal riutilizzo nonce tramite tracking.
Dati che NON sono cifrati ma protetti dall'Authentication Tag. Uso tipico:
I dati critici per la sicurezza (chiavi, testi in chiaro) vengono attivamente sovrascritti con zero dopo l'uso. Questo impedisce che i dump di memoria contengano dati sensibili.
Standard statunitensi per moduli crittografici:
| FIPS 140-3 | Requisiti di sicurezza per moduli crypto |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
Linea guida tecnica BSI per i requisiti crittografici nei sistemi eHealth. Definisce algoritmi consentiti e lunghezze chiavi.
Direttiva UE sulla sicurezza delle reti e delle informazioni. L'Articolo 21 richiede crittografia „all'avanguardia“ per le infrastrutture critiche.
Hardware dedicato per operazioni crittografiche. Le chiavi non lasciano mai l'HSM in chiaro.
Chip sulla scheda madre per: