Galois Counter Mode

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Der Galois Counter Mode (GCM) ist ein Betriebsmodus für Blockchiffren. Gegenüber den älteren Modi ECB, CBC und CTR ist er der neuste und fortschrittlichste Modus. Als wesentliche Eigenschaft bietet er einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, was sowohl die Authentifikation als auch die Verschlüsselung der Daten ermöglicht. Dies wird im Englischen als Authenticated Encryption with Associated Data (AEAD) bezeichnet. Das Verfahren ist auf einen hohen Datendurchsatz ausgelegt, weil es eine parallelisierte Verschlüsselung von Blöcken ermöglicht. Es findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speichersystemen Anwendung.

Der Galois Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 vorgestellt. Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.

Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Wird nur die Authentifikation benutzt, dann spricht man vom GMAC (Galois Message Authentication Code).

Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufenden Multiplikationen im Galois-Körper realisiert.

GCM wird u.a. verwendet in IEEE 802.11ad, als Option in IPSEC, als als AES-GCM in AES, in SSH und in TLS 1.2.

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.