Glossar: Post-Quantum Kryptografie
Kryptografische Verfahren
ML-KEM (Module-Lattice Key Encapsulation)
| Standard | FIPS 203 |
| Zweck | Schluesseltausch |
| Sicherheit | Post-Quantum sicher |
ML-KEM ersetzt klassische Verfahren wie RSA oder ECDH fuer den Schluesseltausch. Basiert auf dem „Learning with Errors“ (LWE) Problem, das auch fuer Quantencomputer schwer zu loesen ist.
Operationen:
- KeyGen - Schluesselpaar (Public + Private) generieren
- Encaps - Shared Secret + Ciphertext aus Public Key erzeugen
- Decaps - Shared Secret aus Ciphertext + Private Key extrahieren
ML-DSA (Module-Lattice Digital Signature)
| Standard | FIPS 204 |
| Zweck | Digitale Signaturen |
| Sicherheit | Post-Quantum sicher |
ML-DSA ersetzt RSA/ECDSA fuer digitale Signaturen. Ebenfalls Lattice-basiert.
Operationen:
- Sign - Nachricht mit Private Key signieren
- Verify - Signatur mit Public Key verifizieren
AES-256-GCM
| Standard | NIST SP 800-38D |
| Zweck | Authentifizierte Verschluesselung |
| Schluessellaenge | 256 Bit |
AES-GCM bietet gleichzeitig Verschluesselung UND Integritaetsschutz. Der GCM-Modus erzeugt einen Authentication Tag, der Manipulationen erkennt.
Komponenten:
- Key - 256-Bit Schluessel
- Nonce - 12-Byte Initialisierungsvektor (NIE wiederverwenden!)
- AAD - Additional Authenticated Data (unverschluesselt, aber authentifiziert)
- Tag - 16-Byte Authentication Tag
Sicherheitskonzepte
Nonce (Number Used Once)
| Groesse | 12 Bytes (96 Bit) |
| Kritisch | NIEMALS wiederverwenden! |
Eine Nonce ist eine Zahl, die pro Schluessel nur einmal verwendet werden darf. Bei AES-GCM fuehrt Nonce-Wiederverwendung zur vollstaendigen Kompromittierung:
Nonce-Reuse = Katastrophe
Wenn dieselbe Nonce zweimal mit demselben Schluessel verwendet wird, kann ein Angreifer beide Klartexte rekonstruieren!
Der WvdS Crypto Service schuetzt automatisch vor Nonce-Reuse durch Tracking.
AAD (Additional Authenticated Data)
Daten, die NICHT verschluesselt, aber durch den Authentication Tag geschuetzt werden. Typische Verwendung:
- Metadaten (Timestamp, Sender-ID)
- Routing-Informationen
- Versionsnummern
Zeroize
Sicherheitskritische Daten (Schluessel, Klartexte) werden nach Verwendung aktiv mit Nullen ueberschrieben. Dies verhindert, dass Speicher-Dumps sensible Daten enthalten.
Standards & Compliance
FIPS (Federal Information Processing Standards)
US-amerikanische Standards fuer kryptografische Module:
| FIPS 140-3 | Sicherheitsanforderungen fuer Crypto-Module |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
BSI TR-03116-4
Technische Richtlinie des BSI fuer kryptografische Vorgaben in eHealth-Systemen. Definiert erlaubte Algorithmen und Schluessellaengen.
NIS2
EU-Richtlinie zur Netz- und Informationssicherheit. Artikel 21 fordert „state of the art“ Kryptografie fuer kritische Infrastrukturen.
Hardware
HSM (Hardware Security Module)
Dedizierte Hardware fuer kryptografische Operationen. Schluessel verlassen das HSM nie im Klartext.
TPM (Trusted Platform Module)
Chip auf dem Motherboard fuer:
- Secure Boot Verifizierung
- Schluesselaufbewahrung
- Platform Attestation