Cipher Block Chaining


Der Cipher Block Chaining Mode (CBC) ist eine Betriebsart Blockverschlüsselungsalgorithmen. Vorm Verschlüsseln eines Klartextblocks wird dieser mit dem im letzten Schritt erzeugten Geheimtextblock per XOR (Exklusiv-Oder) verknüpft.

Der erste Block wird mit einem Block, der mit einer zufälligen Zeichenfolge initialisiert wurde, verknüpft.

Der CBC-Modus ist sicherer als der ECB-Modus. Denn der CBC-Mode hat den Vorteil, dass die Häufigkeit von Symbolen im Klartext nicht aus dem Geheimtext zu ermitteln ist, da gleiche Klartextsequenzen immer unterschiedliche Geheimtextsequenzen ergeben. Angriffe über statistische Analysen oder bekannte Textbestandteile sind so zu vermeiden.

CBC kann auch zur Integritätssicherung benutzt werden, indem der letzte mit CBC verschlüsselte Block als Message Authentication Code (CBC-MAC) an die ursprüngliche unverschlüsselte Nachricht angehängt und mit dieser versandt wird. Der Empfänger kann mit Hilfe des CBC-Algorithmus den CBC-MAC der empfangenen Nachricht berechnen und vergleichen, ob er mit dem an die Nachricht angehängten übereinstimmt.

Obwohl der CBC heute noch der häufigst benutzte Modus ist, ist auch er nicht der Weisheit letzter Schluss. Schwächen im Design zum Padding der Nachrichten haben dazu geführt, dass man darüber Rückschlüsse über die Verschlüsselung gewinnen kann. Daher geht die Tendenz entweder zum GCM-Modus oder zu Stromchiffren.

Siehe auch:
Padding

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]