Glossario: Crittografia Post-Quantum

Metodi Crittografici

ML-KEM (Module-Lattice Key Encapsulation)

Standard FIPS 203
Scopo Scambio chiavi
Sicurezza Post-Quantum sicuro

ML-KEM sostituisce metodi classici come RSA o ECDH per lo scambio chiavi. Si basa sul problema „Learning with Errors“ (LWE), che è difficile da risolvere anche per i computer quantistici.

Operazioni:

ML-DSA (Module-Lattice Digital Signature)

Standard FIPS 204
Scopo Firme digitali
Sicurezza Post-Quantum sicuro

ML-DSA sostituisce RSA/ECDSA per le firme digitali. Anch'esso basato su reticoli.

Operazioni:

AES-256-GCM

Standard NIST SP 800-38D
Scopo Cifratura autenticata
Lunghezza chiave 256 bit

AES-GCM fornisce simultaneamente cifratura E protezione dell'integrità. La modalità GCM crea un Authentication Tag che rileva le alterazioni.

Componenti:


Concetti di Sicurezza

Nonce (Number Used Once)

Dimensione 12 byte (96 bit)
Critico Non riutilizzare MAI!

Una nonce è un numero che può essere usato solo una volta per chiave. Con AES-GCM, il riutilizzo della nonce porta alla compromissione completa:

Riutilizzo Nonce = Catastrofe

Se la stessa nonce viene usata due volte con la stessa chiave, un attaccante può ricostruire entrambi i testi in chiaro!

Il WvdS Crypto Service protegge automaticamente dal riutilizzo nonce tramite tracking.

AAD (Additional Authenticated Data)

Dati che NON sono cifrati ma protetti dall'Authentication Tag. Uso tipico:

Zeroize

I dati critici per la sicurezza (chiavi, testi in chiaro) vengono attivamente sovrascritti con zero dopo l'uso. Questo impedisce che i dump di memoria contengano dati sensibili.


Standard & Conformità

FIPS (Federal Information Processing Standards)

Standard statunitensi per moduli crittografici:

FIPS 140-3 Requisiti di sicurezza per moduli crypto
FIPS 203 ML-KEM (Kyber)
FIPS 204 ML-DSA (Dilithium)

BSI TR-03116-4

Linea guida tecnica BSI per i requisiti crittografici nei sistemi eHealth. Definisce algoritmi consentiti e lunghezze chiavi.

NIS2

Direttiva UE sulla sicurezza delle reti e delle informazioni. L'Articolo 21 richiede crittografia „all'avanguardia“ per le infrastrutture critiche.


Hardware

HSM (Hardware Security Module)

Hardware dedicato per operazioni crittografiche. Le chiavi non lasciano mai l'HSM in chiaro.

TPM (Trusted Platform Module)

Chip sulla scheda madre per:


< Torna alla panoramica