„Galois/Counter Mode“ – Versionsunterschied
[gesichtete Version] | [Sichtung ausstehend] |
tk k |
|||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 3: | Zeile 3: | ||
== Allgemeines == |
== Allgemeines == |
||
[[Datei:GCM-Galois Counter Mode with IV.svg|mini|hochkant=1.5|Blockstruktur von GCM bei der Verschlüsselung]] |
[[Datei:GCM-Galois Counter Mode with IV.svg|mini|hochkant=1.5|Blockstruktur von GCM bei der Verschlüsselung]] |
||
Der Betriebsmodus einer Blockchiffre, beispielsweise [[Advanced Encryption Standard]] (AES), ermöglicht es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre. In der Praxis häufig verwendete Betriebsmodi sind unter anderem der [[Cipher Block Chaining Mode]] (CBC) und der [[Counter Mode]] (CTR), auf dem auch GCM basiert. |
Der Betriebsmodus einer Blockchiffre, beispielsweise des [[Advanced Encryption Standard]] (AES), ermöglicht es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre. In der Praxis häufig verwendete Betriebsmodi sind unter anderem der [[Cipher Block Chaining Mode]] (CBC) und der [[Counter Mode]] (CTR), auf dem auch GCM basiert. |
||
Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als '''GMAC''' ('''Galois Message Authentication Code''') bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für [[Fehlererkennungsverfahren]] verwendet werden. |
Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als '''GMAC''' ('''Galois Message Authentication Code''') bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für [[Fehlererkennungsverfahren]] verwendet werden. |
||
Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten ''Counter Mode'' (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufende Multiplikationen im [[Galoiskörper]] <math>\operatorname{GF}\left(2^{128}\right)</math> realisiert. |
Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten ''Counter Mode'' (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufende Multiplikationen im [[Galoiskörper]] <math>\operatorname{GF}\left(2^{128}\right)</math> realisiert. |
||
== Hinweise zum Ablaufdiagramm == |
|||
*''iv'' ist der [[Initialisierungsvektor]]. Für jeden Verschlüsselungsvorgang sollte hier ein anderer Wert gewählt werden. Damit wird sichergestellt, dass jemand der zwar den Schlüssel kennt, aber nicht den iv nicht entschlüsseln kann. |
|||
*''incr'' steht für Increment, also erhöhen eines Wertes. |
|||
*''Plaintext'' ist der zu verschlüsselnde Klartext |
|||
*''len(A)'' ist "Länge von A" |
|||
== Anwendungen == |
== Anwendungen == |
Aktuelle Version vom 15. Mai 2025, 22:15 Uhr
Galois/Counter Mode (GCM) ist ein Betriebsmodus, in dem Blockchiffren für eine symmetrische Verschlüsselungsanwendung betrieben werden können. Als wesentliche Eigenschaft bietet er Authenticated Encryption with Associated Data (AEAD), also einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, um sowohl die Authentifikation als auch die Verschlüsselung von Nachrichten zu ermöglichen. Weiter ist das Verfahren auf einen hohen Datendurchsatz, mit der Option zur Parallelisierung der Datenströme, ausgelegt und findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speicher wie Festplattensystemen Anwendung. Der Galois/Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 auf der Indocrypt vorgestellt.[1] Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.[2]
Allgemeines
[Bearbeiten | Quelltext bearbeiten]
Der Betriebsmodus einer Blockchiffre, beispielsweise des Advanced Encryption Standard (AES), ermöglicht es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre. In der Praxis häufig verwendete Betriebsmodi sind unter anderem der Cipher Block Chaining Mode (CBC) und der Counter Mode (CTR), auf dem auch GCM basiert.
Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als GMAC (Galois Message Authentication Code) bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für Fehlererkennungsverfahren verwendet werden.
Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufende Multiplikationen im Galoiskörper realisiert.
Hinweise zum Ablaufdiagramm
[Bearbeiten | Quelltext bearbeiten]- iv ist der Initialisierungsvektor. Für jeden Verschlüsselungsvorgang sollte hier ein anderer Wert gewählt werden. Damit wird sichergestellt, dass jemand der zwar den Schlüssel kennt, aber nicht den iv nicht entschlüsseln kann.
- incr steht für Increment, also erhöhen eines Wertes.
- Plaintext ist der zu verschlüsselnde Klartext
- len(A) ist "Länge von A"
Anwendungen
[Bearbeiten | Quelltext bearbeiten]GCM findet unter anderem Anwendung im Netzwerkstandard IEEE 802.11ad, als Option bei IPsec[3][4] und in Verbindung mit dem Advanced Encryption Standard (AES) als AES-GCM in Secure Shell (SSH),[5] in TLS 1.2[6][7] sowie im LTO-Standard ab Generation 4.
Literatur
[Bearbeiten | Quelltext bearbeiten]- David A. McGrew, John Viega: The Galois/Counter Mode of Operation (GCM). 2012 (Online [PDF]).
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ David A. McGrew, John Viega: The Security and Performance of the Galois/Counter Mode (GCM) of Operation. Hrsg.: Proceedings of INDOCRYPT 2004. Springer-Verlag, 2004, ISBN 3-540-24130-2, S. 343–355, doi:10.1007/978-3-540-30556-9_27 (iacr.org [PDF]).
- ↑ Morris Dworkin: Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. National Institute of Standards and Technology (NIST), 2007 (csrc.nist.gov [PDF] NIST Special Publication 800-38D).
- ↑ RFC: – The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP). (englisch).
- ↑ RFC: – The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH. (englisch).
- ↑ RFC: – AES Galois Counter Mode for the Secure Shell Transport Layer Protocol. (englisch).
- ↑ RFC: – AES Galois Counter Mode (GCM) Cipher Suites for TLS. (englisch).
- ↑ RFC: – Addition of the Camellia Cipher Suites to Transport Layer Security (TLS). (englisch).