Pojmovnik: Post-Kvantna Kriptografija

Kriptografske Metode

ML-KEM (Module-Lattice Key Encapsulation)

Standard FIPS 203
Svrha Razmjena ključeva
Sigurnost Post-kvantno sigurna

ML-KEM zamjenjuje klasične metode kao RSA ili ECDH za razmjenu ključeva. Temelji se na problemu „Learning with Errors“ (LWE), koji je teško riješiti čak i za kvantna računala.

Operacije:

  • KeyGen - Generiranje ključnog para (javni + privatni)
  • Encaps - Kreiranje dijeljene tajne + šifriranog teksta iz javnog ključa
  • Decaps - Izvlačenje dijeljene tajne iz šifriranog teksta + privatnog ključa

ML-DSA (Module-Lattice Digital Signature)

Standard FIPS 204
Svrha Digitalni potpisi
Sigurnost Post-kvantno sigurna

ML-DSA zamjenjuje RSA/ECDSA za digitalne potpise. Također temeljen na rešetkama.

Operacije:

  • Sign - Potpisivanje poruke privatnim ključem
  • Verify - Provjera potpisa javnim ključem

AES-256-GCM

Standard NIST SP 800-38D
Svrha Autenticirano šifriranje
Duljina ključa 256 bita

AES-GCM pruža istovremeno šifriranje I zaštitu integriteta. GCM način stvara autentifikacijsku oznaku koja otkriva manipulaciju.

Komponente:

  • Key - 256-bitni ključ
  • Nonce - 12-bajtni inicijalizacijski vektor (NIKADA ne koristite ponovno!)
  • AAD - Additional Authenticated Data (nešifrirano ali autenticirano)
  • Tag - 16-bajtna autentifikacijska oznaka

Sigurnosni Koncepti

Nonce (Number Used Once)

Veličina 12 bajta (96 bita)
Kritično NIKADA ne koristite ponovno!

Nonce je broj koji se smije koristiti samo jednom po ključu. Kod AES-GCM, ponovna uporaba nonce vodi do potpune kompromitacije:

Ponovna uporaba Nonce = Katastrofa

Ako se ista nonce koristi dvaput s istim ključem, napadač može rekonstruirati oba čista teksta!

WvdS Crypto Service automatski štiti od ponovne uporabe nonce praćenjem.

AAD (Additional Authenticated Data)

Podaci koji NISU šifrirani ali su zaštićeni autentifikacijskom oznakom. Tipična uporaba:

  • Metapodaci (vremenska oznaka, ID pošiljatelja)
  • Informacije o usmjeravanju
  • Brojevi verzija

Zeroize

Sigurnosno kritični podaci (ključevi, čisti tekstovi) aktivno se prepisuju nulama nakon uporabe. To sprječava da memorijski ispisi sadrže osjetljive podatke.


Standardi & Usklađenost

FIPS (Federal Information Processing Standards)

Američki standardi za kriptografske module:

FIPS 140-3 Sigurnosni zahtjevi za kripto module
FIPS 203 ML-KEM (Kyber)
FIPS 204 ML-DSA (Dilithium)

BSI TR-03116-4

Tehnička smjernica BSI za kriptografske zahtjeve u eHealth sustavima. Definira dozvoljene algoritme i duljine ključeva.

NIS2

EU direktiva o mrežnoj i informacijskoj sigurnosti. Članak 21 zahtijeva „najsuvremeniju“ kriptografiju za kritičnu infrastrukturu.


Hardver

HSM (Hardware Security Module)

Namjenski hardver za kriptografske operacije. Ključevi nikada ne napuštaju HSM u čistom obliku.

TPM (Trusted Platform Module)

Čip na matičnoj ploči za:

  • Provjeru sigurnog pokretanja
  • Pohranu ključeva
  • Potvrdu platforme

< Natrag na pregled

Zuletzt geändert: 29.01.2026. u 21:59