DOKUMENTACJA_TECHNICZNA

Kryptografia hybrydowa

Porównanie techniczne i synergia: AES vs. PQC (ML-KEM i ML-DSA)

Porównanie algorytmów kryptograficznych

CechaAES-GCM-SIV (Standard)ML-KEM (Enterprise)ML-DSA (Enterprise)
TypSymetryczny (szyfrowanie danych)Asymetryczny (KEM - wymiana klucza)Asymetryczny (podpis cyfrowy)
ZastosowanieSzyfrowanie plików i danychBezpieczne przesyłanie kluczyWeryfikacja integralności i autora
Odporność na zagrożenia kwantoweWysoka (256-bit+)Pełna (Lattice-based / FIPS 203)Pełna (Lattice-based / FIPS 204)
Adresowane ryzykoPoufność danychRyzyko „Harvest Now, Decrypt Later"Fałszowanie tożsamości nadawcy

Benchmarki wydajności

Szyfrowanie 1GB pliku

Standard (AES-GCM-SIV):~120ms
Elite (+ PQC):~145ms

Użycie CPU

Standard (AES-GCM-SIV):~15%
Elite (+ PQC):~22%

Rozmiar klucza

Standard (AES-GCM-SIV):256-bit
Elite (+ PQC):3168-bit (ML-KEM)

Overhead kluczowy

Standard (AES-GCM-SIV):32 bytes
Elite (+ PQC):~2KB (ML-KEM+ML-DSA)

Prognozowana odporność kryptograficzna

~5 lat

Klasyczna kryptografia asymetryczna

RSA-2048, ECC-256 - narażone na ryzyko „harvest now, decrypt later". Organizacje powinny strategicznie ocenić konieczność migracji.

20+ lat

AES-256 (Standard)

Szyfrowanie symetryczne odporne na znane ataki kwantowe. Algorytm Grovera redukuje efektywną siłę do ~128-bit, co nadal zapewnia wysoki poziom ochrony.

50+ lat

Hybrydowy PQC (Enterprise)

Połączenie AES z ML-KEM/ML-DSA. Długoterminowa odporność na obecne i przyszłe zagrożenia kryptograficzne.

Dlaczego system hybrydowy?

Tradycyjna kryptografia asymetryczna (RSA, Elliptic Curve) opiera się na problemach faktoryzacji i logarytmów dyskretnych. Algorytm Shora pozwala komputerom kwantowym rozwiązać te problemy wydajnie. ML-KEM i ML-DSA opierają się na „problemie uczenia z błędami" (LWE) w strukturach kratowych - są odporne na znane ataki kwantowe.

QuantixLabs stosuje podejście hybrydowe: AES do wydajnego szyfrowania danych (wariant GCM-SIV), z ochroną klucza warstwą ML-KEM. Dodatkowo integralność weryfikowana jest algorytmem ML-DSA. To zapewnia ochronę zarówno dziś, jak i w perspektywie wieloletniej.

Narzut wydajnościowy jest minimalny (~20-25%), ale zysk w długoterminowej odporności jest znaczący. Dla danych krytycznych - w tym dokumentacji kancelarii prawnych, danych medycznych i finansowych - to racjonalna strategia zgodna z podejściem proaktywnego zarządzania ryzykiem.