„Galois/Counter Mode“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Inhalt gelöscht Inhalt hinzugefügt
Erstellung
(kein Unterschied)

Version vom 25. Juni 2014, 20:15 Uhr

Galois/Counter Mode (GCM) ist ein Betriebsmodus, in der Blockchiffren für eine symmetrische Verschlüssungsanwendung betrieben werden können. Als wesentliche Eigenschaft bietet er einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, englisch Authenticated Encryption with Associated Data (AEAD) um sowohl die Authentifikation als auch die Verschlüsselung von Nachrichten zu ermöglichen. Weiters ist das Verfahren auf einen hohen Datendurchsatz, mit der Option zur Parallelisierung, der Datenströme ausgelegt und findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speicher wie Festplattensystemen Anwendung. Der Galois/Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 auf der Indocrypt vorgestellt.[1] Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.[2]

Allgemeines

Blockstruktur von GCM bei der Verschlüsselung

Der Betriebsmodus von einem Blockchiffre, beispielsweise dem Advanced Encryption Standard (AES), errmöglicht es Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre ohne das Verfahren der Blockchiffre zu verändern. In Praxis häufig verwendete Betriebsmodi sind unter anderem der Cipher Block Chaining Mode (CBC) und der Counter Mode (CTR), auf den auch GCM basiert.

Wie bei CTR wird auch bei GCM ein pro Block sich eindeutig verändernder Zähler verwendet, die Blockgröße der Blockchiffre ist fix auf 128 Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als GMAC bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für Fehlererkennungsverfahren verwendet werden.

Während die Daten zur Verschlüsselung im wesentlich auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basieren, wird die Authentifikationsfunktion durch parallel dazu laufenden Multiplikationen im Galoiskörper realisiert.

Anwendungen

GCM findet unter anderem Anwendungen in den Netzwerkstandard IEEE 802.11ad, als Option bei IPsec,[3][4] in Verbindung mit dem Advanced Encryption Standard (AES) als AES-GCM in der Secure Shell (SSH)[5] und im TLS 1.2.[6][7]

Literatur

  • David A. McGrew, John Viega: The Galois/Counter Mode of Operation (GCM). 2012 (Online [PDF]).

Einzelnachweise

  1. David A. McGrew, John Viega: The Security and Performance of the Galois/Counter Mode (GCM) of Operation. Hrsg.: Proceedings of INDOCRYPT 2004. Springer-Verlag, 2004, ISBN 978-3-540-24130-0, S. 343 - 355, doi:10.1007/978-3-540-30556-9_27 (Online [PDF]).
  2. Morris Dworkin: Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. National Institute of Standards and Technology (NIST), 2007 (Online [PDF] NIST Special Publication 800-38D).
  3. RFC 4106: The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)
  4. RFC 4543: The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH
  5. RFC 5647: AES Galois Counter Mode for the Secure Shell Transport Layer Protocol
  6. RFC 5288: AES Galois Counter Mode (GCM) Cipher Suites for TLS
  7. RFC 6367: Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)