Glosar: Post-Kvantna Kriptografija

Kriptografski Postopki

ML-KEM (Module-Lattice Key Encapsulation)

Standard FIPS 203
Namen Izmenjava ključev
Varnost Post-kvantno varna

ML-KEM nadomešča klasične postopke kot RSA ali ECDH za izmenjavo ključev. Temelji na problemu „Learning with Errors“ (LWE), ki ga je težko rešiti tudi za kvantne računalnike.

Operacije:

  • KeyGen - Generiranje ključnega para (javni + zasebni)
  • Encaps - Ustvarjanje skupne skrivnosti + šifriranega besedila iz javnega ključa
  • Decaps - Izvlečenje skupne skrivnosti iz šifriranega besedila + zasebnega ključa

ML-DSA (Module-Lattice Digital Signature)

Standard FIPS 204
Namen Digitalni podpisi
Varnost Post-kvantno varna

ML-DSA nadomešča RSA/ECDSA za digitalne podpise. Prav tako temelji na mrežah.

Operacije:

  • Sign - Podpisovanje sporočila z zasebnim ključem
  • Verify - Preverjanje podpisa z javnim ključem

AES-256-GCM

Standard NIST SP 800-38D
Namen Avtenticirano šifriranje
Dolžina ključa 256 bitov

AES-GCM zagotavlja hkrati šifriranje IN zaščito integritete. GCM način ustvari avtentikacijsko oznako, ki zazna manipulacije.

Komponente:

  • Key - 256-bitni ključ
  • Nonce - 12-bajtni inicializacijski vektor (NIKOLI ga ne uporabite ponovno!)
  • AAD - Additional Authenticated Data (nešifrirano, a avtenticirano)
  • Tag - 16-bajtna avtentikacijska oznaka

Varnostni Koncepti

Nonce (Number Used Once)

Velikost 12 bajtov (96 bitov)
Kritično NIKOLI je ne uporabite ponovno!

Nonce je število, ki se sme uporabiti le enkrat na ključ. Pri AES-GCM ponovna uporaba nonce vodi do popolnega kompromitiranja:

Ponovna uporaba Nonce = Katastrofa

Če se ista nonce uporabi dvakrat z istim ključem, lahko napadalec rekonstruira oba čistopisa!

WvdS Crypto Service samodejno ščiti pred ponovno uporabo nonce s sledenjem.

AAD (Additional Authenticated Data)

Podatki, ki NISO šifrirani, a so zaščiteni z avtentikacijsko oznako. Tipična uporaba:

  • Metapodatki (časovni žig, ID pošiljatelja)
  • Informacije o usmerjanju
  • Številke verzij

Zeroize

Varnostno kritični podatki (ključi, čistopisi) se po uporabi aktivno prepišejo z ničlami. To preprečuje, da bi pomnilniški izpisi vsebovali občutljive podatke.


Standardi & Skladnost

FIPS (Federal Information Processing Standards)

Ameriški standardi za kriptografske module:

FIPS 140-3 Varnostne zahteve za kripto module
FIPS 203 ML-KEM (Kyber)
FIPS 204 ML-DSA (Dilithium)

BSI TR-03116-4

Tehnična smernica BSI za kriptografske zahteve v eHealth sistemih. Določa dovoljene algoritme in dolžine ključev.

NIS2

EU direktiva o omrežni in informacijski varnosti. Člen 21 zahteva „najsodobnejšo“ kriptografijo za kritično infrastrukturo.


Strojna Oprema

HSM (Hardware Security Module)

Namenjena strojna oprema za kriptografske operacije. Ključi nikoli ne zapustijo HSM v čisti obliki.

TPM (Trusted Platform Module)

Čip na matični plošči za:

  • Preverjanje varnega zagona
  • Shranjevanje ključev
  • Potrdilo platforme

< Nazaj na pregled

Zuletzt geändert: dne 29.01.2026 ob 21:51