Galois Counter Mode


Der Galois Counter Mode (GCM) ist ein Betriebsmodus für Blockchiffren. Gegenüber den älteren Modi ECB, CBC und CTR ist er der neuste und fortschrittlichste Modus. Als wesentliche Eigenschaft bietet er einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, was sowohl die Authentifikation als auch die Verschlüsselung der Daten ermöglicht. Dies wird im Englischen als Authenticated Encryption with Associated Data (AEAD) bezeichnet. Das Verfahren ist auf einen hohen Datendurchsatz ausgelegt, weil es eine parallelisierte Verschlüsselung von Blöcken ermöglicht. Es findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speichersystemen Anwendung.

Der Galois Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 vorgestellt. Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.

Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Wird nur die Authentifikation benutzt, dann spricht man vom GMAC (Galois Message Authentication Code).

Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufenden Multiplikationen im Galois-Körper realisiert.

GCM wird u.a. verwendet in IEEE 802.11ad, als Option in IPSEC, als als AES-GCM in AES, in SSH und in TLS 1.2.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Clientmanagement beim Drohnendistributor [12.08.2020]

Ob für das Düngen von Feldern in der Landwirtschaft oder zur Koordination von Rettungseinsätzen – Drohnen lassen sich in vielen Bereichen einsetzen. Es ist ein Markt mit enormem Wachstumspotenzial, und davon profitieren auch Großhändler wie Solectric, die nach einer globalen Steuerung ihres wachsenden Rechnerparks suchten. Von einer Stelle aus sollte sichergestellt werden, dass alle Virenupdates installiert und Windows, Office, Adobe sowie diverse Runtimes überall auf dem gleichen Stand sind. Ein ideales Einsatzgebiet für effizientes Clientmanagement. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]