1.1 Algoritmi

Algoritmi post-quantum in WvdS.System.Security.Cryptography.


ML-DSA (Firme digitali)

Module-Lattice-Based Digital Signature Algorithm

Standardizzato in NIST FIPS 2041).

Varianti

Algoritmo Livello sicurezza Dimensione firma Chiave pubblica
ML-DSA-44 NIST Level 2 (~AES-128) 2.420 Bytes 1.312 Bytes
ML-DSA-65 NIST Level 3 (~AES-192) 3.309 Bytes 1.952 Bytes
ML-DSA-87 NIST Level 5 (~AES-256) 4.627 Bytes 2.592 Bytes

Standard: ML-DSA-65 (bilanciato tra sicurezza e dimensione)

Utilizzo

  • Firme certificato (X.509)
  • Firme documento (CMS/PKCS#7)
  • Code Signing
  • Handshake TLS

ML-KEM (Incapsulamento chiavi)

Module-Lattice-Based Key-Encapsulation Mechanism

Standardizzato in NIST FIPS 2032).

Varianti

Algoritmo Livello sicurezza Ciphertext Chiave pubblica
ML-KEM-512 NIST Level 1 (~AES-128) 768 Bytes 800 Bytes
ML-KEM-768 NIST Level 3 (~AES-192) 1.088 Bytes 1.184 Bytes
ML-KEM-1024 NIST Level 5 (~AES-256) 1.568 Bytes 1.568 Bytes

Standard: ML-KEM-768 (bilanciato)

Utilizzo

  • Scambio chiavi (al posto di ECDH)
  • Cifratura ibrida
  • Accordo chiavi TLS
  • Chiavi di sessione effimere

Combinazione ibrida

In modalita Hybrid, algoritmi classici e PQ sono combinati:

Operazione Classico Post-Quantum Combinazione
Firma RSA-4096 / P-384 ML-DSA-65 Entrambi in parallelo
Chiave ECDH P-384 ML-KEM-768 Secret combinati
Hash SHA-384 SHA-384 Comune

Garanzia di sicurezza: Il sistema e sicuro finche uno degli algoritmi e sicuro.


Algoritmi simmetrici

Per cifratura simmetrica con chiavi derivate PQ:

Algoritmo Dimensione chiave Nonce Tag Classe .NET
AES-256-GCM 256 Bit 96 Bit 128 Bit System.Security.Cryptography.AesGcm
ChaCha20-Poly1305 256 Bit 96 Bit 128 Bit System.Security.Cryptography.ChaCha20Poly1305

Sicurezza quantistica: AES-256 e ChaCha20 sono considerati quantum-safe a piena chiave (l'algoritmo di Grover dimezza la forza effettiva → 128 bit rimane sufficiente).

Nota: Questi algoritmi sono integrati in .NET 8+. Usare direttamente le classi standard .NET - non servono wrapper WvdS.


Derivazione chiavi

Funzione Standard Utilizzo
HKDF RFC 58693) Chiavi di sessione da Shared Secret
PBKDF2 RFC 80184) Chiavi basate su password
Argon2id RFC 91065) Memory-hard (se disponibile)

Approfondimenti


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: il 30/01/2026 alle 09:03