Standarde Criptografice
Kallina Defense folosește exclusiv algoritmi și protocoale criptografice aprobate pentru uz militar și guvernamental, conform recomandărilor NIST și ETSI.
Criptare simetrică
Criptare asimetrică
Hashing
Key Exchange
Criptare în Repaus (At Rest)
Toate datele stocate în Kallina Defense sunt criptate cu AES-256-GCM, oferind atât confidențialitate cât și integritate.
Ce Este Criptat
- ✓Records audio (conversații)
- ✓Transcripții text
- ✓Metadata și logs
- ✓Configurații și setări
- ✓Date de integrare cu sisteme externe
- ✓Backup-uri și snapshot-uri
Specificații Tehnice
- AlgoritmAES-256-GCM
- ModeGalois/Counter Mode
- Key Size256 bits
- IV Size96 bits (random)
- Auth Tag128 bits
Envelope Encryption
Datele sunt criptate cu Data Encryption Keys (DEK), care la rândul lor sunt criptate cu Key Encryption Keys (KEK) stocate în HSM. Aceasta permite rotația eficientă a cheilor fără re-criptarea tuturor datelor.
Criptare în Tranzit (In Transit)
Toate comunicațiile în Kallina Defense sunt protejate cu TLS 1.3, oferind perfect forward secrecy și protecție împotriva atacurilor man-in-the-middle.
Conexiuni Externe
- ProtocolTLS 1.3 only
- Cipher SuitesTLS_AES_256_GCM_SHA384
- Key ExchangeX25519, P-384
- CertificatesRSA-4096 or ECDSA P-384
Conexiuni Interne (mTLS)
- ✓Mutual TLS pentru toate serviciile interne
- ✓Certificate-based authentication
- ✓Service identity verification
- ✓Automatic certificate rotation
TLS 1.2 și versiuni mai vechi
TLS 1.2 și versiunile anterioare sunt dezactivate by default. Pot fi activate doar pentru integrări legacy, cu aprobare explicită și controale compensatoare.
Ierarhia Cheilor
Key Management Hierarchy
Master Key (Root of Trust)
Stocat exclusiv în HSM, nu părăsește niciodată hardware-ul
Key Encryption Keys
Criptate cu Master Key, folosite pentru a proteja DEK-urile
Data Encryption Keys
Criptate cu KEK, folosite pentru criptarea efectivă a datelor
Key Rotation
Crypto Agility & Quantum Readiness
Kallina Defense este proiectat cu "crypto agility" - capacitatea de a actualiza algoritmii criptografici fără modificări majore de arhitectură. Aceasta pregătește platforma pentru era post-quantum.
Algoritmi Post-Quantum (Planificați)
- ○CRYSTALS-Kyber (key encapsulation)
- ○CRYSTALS-Dilithium (signatures)
- ○SPHINCS+ (hash-based signatures)
- ○Hybrid mode (classic + PQ)
Crypto Agility Features
- ✓Algorithm negotiation la runtime
- ✓Configurable cipher suites
- ✓Seamless algorithm migration
- ✓Backward compatibility layer
Ștergere Securizată
Crypto-Shredding
Datele sunt șterse prin distrugerea cheii de criptare (DEK), făcând datele irecuperabile instant, fără a necesita suprascrierea fizică.
- • Ștergere instantanee
- • Verificabilă prin audit log
- • Conformă cu cerințele GDPR
Secure Overwrite (Opțional)
Pentru cerințe suplimentare, suprascrierea fizică poate fi activată conform standardelor DoD 5220.22-M sau NIST SP 800-88.
- • Multiple overwrite passes
- • Verification read
- • Certificate of destruction
Documentation Tehnică Detaliată
Pentru specificații complete de criptare și certificări, contactează echipa de securitate.