Pojmovnik: Post-Kvantna Kriptografija
Kriptografske Metode
ML-KEM (Module-Lattice Key Encapsulation)
| Standard | FIPS 203 |
| Svrha | Razmjena ključeva |
| Sigurnost | Post-kvantno sigurna |
ML-KEM zamjenjuje klasične metode kao RSA ili ECDH za razmjenu ključeva. Temelji se na problemu „Learning with Errors“ (LWE), koji je teško riješiti čak i za kvantna računala.
Operacije:
- KeyGen - Generiranje ključnog para (javni + privatni)
- Encaps - Kreiranje dijeljene tajne + šifriranog teksta iz javnog ključa
- Decaps - Izvlačenje dijeljene tajne iz šifriranog teksta + privatnog ključa
ML-DSA (Module-Lattice Digital Signature)
| Standard | FIPS 204 |
| Svrha | Digitalni potpisi |
| Sigurnost | Post-kvantno sigurna |
ML-DSA zamjenjuje RSA/ECDSA za digitalne potpise. Također temeljen na rešetkama.
Operacije:
- Sign - Potpisivanje poruke privatnim ključem
- Verify - Provjera potpisa javnim ključem
AES-256-GCM
| Standard | NIST SP 800-38D |
| Svrha | Autenticirano šifriranje |
| Duljina ključa | 256 bita |
AES-GCM pruža istovremeno šifriranje I zaštitu integriteta. GCM način stvara autentifikacijsku oznaku koja otkriva manipulaciju.
Komponente:
- Key - 256-bitni ključ
- Nonce - 12-bajtni inicijalizacijski vektor (NIKADA ne koristite ponovno!)
- AAD - Additional Authenticated Data (nešifrirano ali autenticirano)
- Tag - 16-bajtna autentifikacijska oznaka
Sigurnosni Koncepti
Nonce (Number Used Once)
| Veličina | 12 bajta (96 bita) |
| Kritično | NIKADA ne koristite ponovno! |
Nonce je broj koji se smije koristiti samo jednom po ključu. Kod AES-GCM, ponovna uporaba nonce vodi do potpune kompromitacije:
Ponovna uporaba Nonce = Katastrofa
Ako se ista nonce koristi dvaput s istim ključem, napadač može rekonstruirati oba čista teksta!
WvdS Crypto Service automatski štiti od ponovne uporabe nonce praćenjem.
AAD (Additional Authenticated Data)
Podaci koji NISU šifrirani ali su zaštićeni autentifikacijskom oznakom. Tipična uporaba:
- Metapodaci (vremenska oznaka, ID pošiljatelja)
- Informacije o usmjeravanju
- Brojevi verzija
Zeroize
Sigurnosno kritični podaci (ključevi, čisti tekstovi) aktivno se prepisuju nulama nakon uporabe. To sprječava da memorijski ispisi sadrže osjetljive podatke.
Standardi & Usklađenost
FIPS (Federal Information Processing Standards)
Američki standardi za kriptografske module:
| FIPS 140-3 | Sigurnosni zahtjevi za kripto module |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
BSI TR-03116-4
Tehnička smjernica BSI za kriptografske zahtjeve u eHealth sustavima. Definira dozvoljene algoritme i duljine ključeva.
NIS2
EU direktiva o mrežnoj i informacijskoj sigurnosti. Članak 21 zahtijeva „najsuvremeniju“ kriptografiju za kritičnu infrastrukturu.
Hardver
HSM (Hardware Security Module)
Namjenski hardver za kriptografske operacije. Ključevi nikada ne napuštaju HSM u čistom obliku.
TPM (Trusted Platform Module)
Čip na matičnoj ploči za:
- Provjeru sigurnog pokretanja
- Pohranu ključeva
- Potvrdu platforme