Electronic Code Book


Der Electronic Code Book Mode (ECB) ist ein Betriebsmodus von Blockverschlüsselungsalgoritghmen wie DES oder AES. Im ECM-Mode wird jeder Klartextblock unabhängig von vorangegangenen Blöcken in einen Geheimtextblock überführt.

Der Vorteil daran ist, dass so auch wieder einzeln und damit schnell auf den Inhalt jedes Blocks zugegriffen werden kann, ohne auch die vorangegangenen Blöcke verwenden zu müssen.

Nachteilig ist aber, dass gleiche Klartextsequenzen gleiche Geheimtextsequenzen ergeben. Die Häufigkeit von Symbolen im Klartext wird nicht ausreichend im Geheimtext verborgen. Dies ermöglicht statistische Angriffe zum Aufbau elektronischer Code-Bücher, da zum Beispiel in keiner natürlichen Sprache alle Buchstaben gleich häufig vorkommen. Hat man genügende Mengen von Text oder kennt einen Teil der übertragenen Nachricht, so kann man daraus den Rest entschlüsseln.

Um diese Schwäche zu vermeiden, sollte man den CBC-Modus oder noch besser den GCM-Modus einsetzen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]