Galois/Counter Mode

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Galois/Counter Mode (GCM) ist ein Betriebsmodus, in dem Blockchiffren für eine symmetrische Verschlüsselungsanwendung betrieben werden können. Als wesentliche Eigenschaft bietet er einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, englisch Authenticated Encryption with Associated Data (AEAD) um sowohl die Authentifikation als auch die Verschlüsselung von Nachrichten zu ermöglichen. Weiter ist das Verfahren auf einen hohen Datendurchsatz, mit der Option zur Parallelisierung der Datenströme, ausgelegt und findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speicher wie Festplattensystemen Anwendung. Der Galois/Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 auf der Indocrypt vorgestellt.[1] Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.[2]

Allgemeines[Bearbeiten | Quelltext bearbeiten]

Blockstruktur von GCM bei der Verschlüsselung

Der Betriebsmodus einer Blockchiffre, beispielsweise Advanced Encryption Standard (AES), ermöglicht es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre. In der Praxis häufig verwendete Betriebsmodi sind unter anderem der Cipher Block Chaining Mode (CBC) und der Counter Mode (CTR), auf dem auch GCM basiert.

Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als GMAC (Galois Message Authentication Code) bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für Fehlererkennungsverfahren verwendet werden.

Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufende Multiplikationen im Galoiskörper realisiert.

Anwendungen[Bearbeiten | Quelltext bearbeiten]

GCM findet unter anderem Anwendung im Netzwerkstandard IEEE 802.11ad, als Option bei IPsec[3][4] und in Verbindung mit dem Advanced Encryption Standard (AES) als AES-GCM in Secure Shell (SSH)[5], in TLS 1.2[6][7] sowie im LTO-Standard ab Generation 4.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • David A. McGrew, John Viega: The Galois/Counter Mode of Operation (GCM). 2012 (PDF-Datei).

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. David A. McGrew, John Viega: The Security and Performance of the Galois/Counter Mode (GCM) of Operation. Hrsg.: Proceedings of INDOCRYPT 2004. Springer-Verlag, 2004, ISBN 978-3-540-24130-0, S. 343–355, doi:10.1007/978-3-540-30556-9_27 (Online [PDF]).
  2. Morris Dworkin: Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. National Institute of Standards and Technology (NIST), 2007 (Online [PDF] NIST Special Publication 800-38D).
  3. RFC 4106: The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)
  4. RFC 4543: The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH
  5. RFC 5647: AES Galois Counter Mode for the Secure Shell Transport Layer Protocol
  6. RFC 5288: AES Galois Counter Mode (GCM) Cipher Suites for TLS
  7. RFC 6367: Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)