| Standard | FIPS 203 |
| Namen | Izmenjava ključev |
| Varnost | Post-kvantno varna |
ML-KEM nadomešča klasične postopke kot RSA ali ECDH za izmenjavo ključev. Temelji na problemu „Learning with Errors“ (LWE), ki ga je težko rešiti tudi za kvantne računalnike.
Operacije:
| Standard | FIPS 204 |
| Namen | Digitalni podpisi |
| Varnost | Post-kvantno varna |
ML-DSA nadomešča RSA/ECDSA za digitalne podpise. Prav tako temelji na mrežah.
Operacije:
| Standard | NIST SP 800-38D |
| Namen | Avtenticirano šifriranje |
| Dolžina ključa | 256 bitov |
AES-GCM zagotavlja hkrati šifriranje IN zaščito integritete. GCM način ustvari avtentikacijsko oznako, ki zazna manipulacije.
Komponente:
| Velikost | 12 bajtov (96 bitov) |
| Kritično | NIKOLI je ne uporabite ponovno! |
Nonce je število, ki se sme uporabiti le enkrat na ključ. Pri AES-GCM ponovna uporaba nonce vodi do popolnega kompromitiranja:
Ponovna uporaba Nonce = Katastrofa
Če se ista nonce uporabi dvakrat z istim ključem, lahko napadalec rekonstruira oba čistopisa!
WvdS Crypto Service samodejno ščiti pred ponovno uporabo nonce s sledenjem.
Podatki, ki NISO šifrirani, a so zaščiteni z avtentikacijsko oznako. Tipična uporaba:
Varnostno kritični podatki (ključi, čistopisi) se po uporabi aktivno prepišejo z ničlami. To preprečuje, da bi pomnilniški izpisi vsebovali občutljive podatke.
Ameriški standardi za kriptografske module:
| FIPS 140-3 | Varnostne zahteve za kripto module |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
Tehnična smernica BSI za kriptografske zahteve v eHealth sistemih. Določa dovoljene algoritme in dolžine ključev.
EU direktiva o omrežni in informacijski varnosti. Člen 21 zahteva „najsodobnejšo“ kriptografijo za kritično infrastrukturo.
Namenjena strojna oprema za kriptografske operacije. Ključi nikoli ne zapustijo HSM v čisti obliki.
Čip na matični plošči za: