Scenariji: 6
FFI funkcije: ~45
Status: ⏳ Načrtovano
Ta kategorija zajema vse scenarije za vzpostavitev in upravljanje infrastrukture javnih ključev (PKI), ki podpira postkvantne algoritme. Od ustvarjanja korenskega CA prek večnivojskih CA hierarhij do konfiguracije storitev preklica (CRL/OCSP).
| ID | Scenarij | Opis | Kompleksnost | Status |
|---|---|---|---|---|
| 1.1 | Ustvarjanje korenskega CA | Samopodpisan korenski CA z ML-DSA-65 | ⭐⭐⭐⭐ | ⏳ |
| 1.2 | Ustvarjanje vmesnega CA | Podrejeni CA, podpisan s korenskim | ⭐⭐⭐ | ⏳ |
| 1.3 | Vzpostavitev CA hierarhije | Večnivojska PKI struktura | ⭐⭐⭐⭐ | ⏳ |
| 1.4 | Konfiguracija shrambe zaupanja | Upravljanje zaupanja vrednih CA | ⭐⭐ | ⏳ |
| 1.5 | Definicija pravilnika certifikatov | Določitev pravilnika izdajanja | ⭐⭐⭐ | ⏳ |
| 1.6 | CRL/OCSP infrastruktura | Vzpostavitev storitev preklica | ⭐⭐⭐⭐ | ⏳ |
Glede na panogo veljajo različne zahteve za življenjsko dobo PKI in skladnost:
| Panoga | Veljavnost korenskega CA | Posebnosti | Regulativa |
|---|---|---|---|
| Energetika/SCADA | 25 let | Življenjska doba WKA, offline CRL | NIS2, KRITIS-VO |
| Zdravstvo | 20 let | gematik OID-i, združljivost z ePA | GDPR čl. 32, DiGAV |
| Avtomobilska industrija | 30 let | V2X-PKI, psevdonimni certifikati | UN R155, ISO 21434 |
| Industrija 4.0 | 20 let | Ločitev OT/IT, IEC 62443 | NIS2, Uredba o strojih |
| Standardna IT | 15 let | Običajna Enterprise PKI | BSI IT-Grundschutz |
| Tip CA | Priporočen algoritem | Veljavnost | Utemeljitev |
|---|---|---|---|
| Korenski CA | ML-DSA-65 ali ML-DSA-87 | 15-25 let | Najvišja varnost, redko uporabljen |
| Vmesni CA | ML-DSA-65 | 8-12 let | Ravnovesje varnost/zmogljivost |
| OCSP odzivnik | ML-DSA-44 | 1-3 leta | Pogosto podpisovanje, kritična zmogljivost |
Priporočilo za hibridne: V prehodnem obdobju lahko uporabite hibridne ključe (ECDSA P-384 + ML-DSA-65) za zagotavljanje združljivosti s klasičnimi sistemi.
| Razširitev | Vrednost | Kritična |
|---|---|---|
| Basic Constraints | CA=true, pathLen=1 ali 2 | ✅ Da |
| Key Usage | keyCertSign, cRLSign | ✅ Da |
| Subject Key Identifier | SHA-256(publicKey) | ❌ Ne |
| Razširitev | Vrednost | Kritična |
|---|---|---|
| Basic Constraints | CA=true, pathLen=0 | ✅ Da |
| Key Usage | keyCertSign, cRLSign | ✅ Da |
| Subject Key Identifier | SHA-256(publicKey) | ❌ Ne |
| Authority Key Identifier | SKI korenskega CA | ❌ Ne |
| CRL Distribution Points | URL do CRL | ❌ Ne |
| Authority Info Access | OCSP URL, CA Issuers URL | ❌ Ne |
| Certificate Policies | Policy OID | ❌ Ne |
Kritične zahteve za delovanje CA:
Nikoli:
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ; using var ctx = PqCryptoContext.Initialize(); // Korenski CA z ML-DSA-65 using var rootKey = ctx.GenerateKeyPair(PqAlgorithm.MlDsa65); var rootDn = new DnBuilder().AddCN("My Root CA").AddO("My Org").AddC("SI").Build(); using var rootCert = ctx.CreateRootCertificate(rootKey, rootDn, validYears: 20, extensions: new ExtBuilder() .BasicConstraints(ca: true, pathLen: 1) .KeyUsage(KeyUsageFlags.KeyCertSign | KeyUsageFlags.CrlSign) .SubjectKeyIdentifier(rootKey) .Build() ); // Shranjevanje File.WriteAllText("root-ca.crt.pem", rootCert.ToPem()); File.WriteAllText("root-ca.key.pem", rootKey.ToEncryptedPem("SecurePassword123!"));
→ Popoln primer: Scenarij 1.1
| Kategorija | Povezava |
|---|---|
| 2. CSR | Ustvarjanje CSR za vmesne CA |
| 3. Izdajanje certifikatov | Podpisovanje certifikatov končnih entitet s CA |
| 5. Validacija | Validacija certifikatov proti shrambi zaupanja |
| 6. Preklic | CRL/OCSP operacije |
| 11. Upravljanje ključev | Upravljanje, rotacija, uničenje CA ključev |
« ← Pregled scenarijev | 1.1 Ustvarjanje korenskega CA → »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional