Glosar: Post-Kvantna Kriptografija
Kriptografski Postopki
ML-KEM (Module-Lattice Key Encapsulation)
| Standard | FIPS 203 |
| Namen | Izmenjava ključev |
| Varnost | Post-kvantno varna |
ML-KEM nadomešča klasične postopke kot RSA ali ECDH za izmenjavo ključev. Temelji na problemu „Learning with Errors“ (LWE), ki ga je težko rešiti tudi za kvantne računalnike.
Operacije:
- KeyGen - Generiranje ključnega para (javni + zasebni)
- Encaps - Ustvarjanje skupne skrivnosti + šifriranega besedila iz javnega ključa
- Decaps - Izvlečenje skupne skrivnosti iz šifriranega besedila + zasebnega ključa
ML-DSA (Module-Lattice Digital Signature)
| Standard | FIPS 204 |
| Namen | Digitalni podpisi |
| Varnost | Post-kvantno varna |
ML-DSA nadomešča RSA/ECDSA za digitalne podpise. Prav tako temelji na mrežah.
Operacije:
- Sign - Podpisovanje sporočila z zasebnim ključem
- Verify - Preverjanje podpisa z javnim ključem
AES-256-GCM
| Standard | NIST SP 800-38D |
| Namen | Avtenticirano šifriranje |
| Dolžina ključa | 256 bitov |
AES-GCM zagotavlja hkrati šifriranje IN zaščito integritete. GCM način ustvari avtentikacijsko oznako, ki zazna manipulacije.
Komponente:
- Key - 256-bitni ključ
- Nonce - 12-bajtni inicializacijski vektor (NIKOLI ga ne uporabite ponovno!)
- AAD - Additional Authenticated Data (nešifrirano, a avtenticirano)
- Tag - 16-bajtna avtentikacijska oznaka
Varnostni Koncepti
Nonce (Number Used Once)
| Velikost | 12 bajtov (96 bitov) |
| Kritično | NIKOLI je ne uporabite ponovno! |
Nonce je število, ki se sme uporabiti le enkrat na ključ. Pri AES-GCM ponovna uporaba nonce vodi do popolnega kompromitiranja:
Ponovna uporaba Nonce = Katastrofa
Če se ista nonce uporabi dvakrat z istim ključem, lahko napadalec rekonstruira oba čistopisa!
WvdS Crypto Service samodejno ščiti pred ponovno uporabo nonce s sledenjem.
AAD (Additional Authenticated Data)
Podatki, ki NISO šifrirani, a so zaščiteni z avtentikacijsko oznako. Tipična uporaba:
- Metapodatki (časovni žig, ID pošiljatelja)
- Informacije o usmerjanju
- Številke verzij
Zeroize
Varnostno kritični podatki (ključi, čistopisi) se po uporabi aktivno prepišejo z ničlami. To preprečuje, da bi pomnilniški izpisi vsebovali občutljive podatke.
Standardi & Skladnost
FIPS (Federal Information Processing Standards)
Ameriški standardi za kriptografske module:
| FIPS 140-3 | Varnostne zahteve za kripto module |
| FIPS 203 | ML-KEM (Kyber) |
| FIPS 204 | ML-DSA (Dilithium) |
BSI TR-03116-4
Tehnična smernica BSI za kriptografske zahteve v eHealth sistemih. Določa dovoljene algoritme in dolžine ključev.
NIS2
EU direktiva o omrežni in informacijski varnosti. Člen 21 zahteva „najsodobnejšo“ kriptografijo za kritično infrastrukturo.
Strojna Oprema
HSM (Hardware Security Module)
Namenjena strojna oprema za kriptografske operacije. Ključi nikoli ne zapustijo HSM v čisti obliki.
TPM (Trusted Platform Module)
Čip na matični plošči za:
- Preverjanje varnega zagona
- Shranjevanje ključev
- Potrdilo platforme