Glossario: Crittografia Post-Quantum
Metodi Crittografici
ML-KEM (Module-Lattice Key Encapsulation)
| Standard | FIPS 203 |
| Scopo | Scambio chiavi |
| Sicurezza | Post-Quantum sicuro |
ML-KEM sostituisce metodi classici come RSA o ECDH per lo scambio chiavi. Si basa sul problema „Learning with Errors“ (LWE), che è difficile da risolvere anche per i computer quantistici.
Operazioni:
- KeyGen - Generazione coppia chiavi (pubblica + privata)
- Encaps - Creazione segreto condiviso + testo cifrato dalla chiave pubblica
- Decaps - Estrazione segreto condiviso da testo cifrato + chiave privata
ML-DSA (Module-Lattice Digital Signature)
| Standard | FIPS 204 |
| Scopo | Firme digitali |
| Sicurezza | Post-Quantum sicuro |
ML-DSA sostituisce RSA/ECDSA per le firme digitali. Anch'esso basato su reticoli.
Operazioni:
- Sign - Firmare messaggio con chiave privata
- Verify - Verificare firma con chiave pubblica
AES-256-GCM
| Standard | NIST SP 800-38D |
| Scopo | Cifratura autenticata |
| Lunghezza chiave | 256 bit |
AES-GCM fornisce simultaneamente cifratura E protezione dell'integrità. La modalità GCM crea un Authentication Tag che rileva le alterazioni.
Componenti:
- Key - Chiave 256 bit
- Nonce - Vettore di inizializzazione 12 byte (NON riutilizzare MAI!)
- AAD - Additional Authenticated Data (non cifrato ma autenticato)
- Tag - Authentication Tag 16 byte
Concetti di Sicurezza
Nonce (Number Used Once)
| Dimensione | 12 byte (96 bit) |
| Critico | Non riutilizzare MAI! |
Una nonce è un numero che può essere usato solo una volta per chiave. Con AES-GCM, il riutilizzo della nonce porta alla compromissione completa:
Riutilizzo Nonce = Catastrofe
Se la stessa nonce viene usata due volte con la stessa chiave, un attaccante può ricostruire entrambi i testi in chiaro!
Il WvdS Crypto Service protegge automaticamente dal riutilizzo nonce tramite tracking.
AAD (Additional Authenticated Data)
Dati che NON sono cifrati ma protetti dall'Authentication Tag. Uso tipico:
- Metadati (timestamp, ID mittente)
- Informazioni di routing
- Numeri di versione
Zeroize
I dati critici per la sicurezza (chiavi, testi in chiaro) vengono attivamente sovrascritti con zero dopo l'uso. Questo impedisce che i dump di memoria contengano dati sensibili.
Standard & Conformità
FIPS (Federal Information Processing Standards)
Standard statunitensi per moduli crittografici:
| FIPS 140-3 | Requisiti di sicurezza per moduli crypto |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
BSI TR-03116-4
Linea guida tecnica BSI per i requisiti crittografici nei sistemi eHealth. Definisce algoritmi consentiti e lunghezze chiavi.
NIS2
Direttiva UE sulla sicurezza delle reti e delle informazioni. L'Articolo 21 richiede crittografia „all'avanguardia“ per le infrastrutture critiche.
Hardware
HSM (Hardware Security Module)
Hardware dedicato per operazioni crittografiche. Le chiavi non lasciano mai l'HSM in chiaro.
TPM (Trusted Platform Module)
Chip sulla scheda madre per:
- Verifica Secure Boot
- Archiviazione chiavi
- Attestazione piattaforma