Galois/Counter Mode
Galois/Counter Mode (GCM) ist ein Betriebsmodus, in dem Blockchiffren für eine symmetrische Verschlüsselungsanwendung betrieben werden können. Als wesentliche Eigenschaft bietet er Authenticated Encryption with Associated Data (AEAD), also einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, um sowohl die Authentifikation als auch die Verschlüsselung von Nachrichten zu ermöglichen. Weiter ist das Verfahren auf einen hohen Datendurchsatz, mit der Option zur Parallelisierung der Datenströme, ausgelegt und findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speicher wie Festplattensystemen Anwendung. Der Galois/Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 auf der Indocrypt vorgestellt.[1] Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.[2]
Allgemeines
[Bearbeiten | Quelltext bearbeiten]Der Betriebsmodus einer Blockchiffre, beispielsweise Advanced Encryption Standard (AES), ermöglicht es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre. In der Praxis häufig verwendete Betriebsmodi sind unter anderem der Cipher Block Chaining Mode (CBC) und der Counter Mode (CTR), auf dem auch GCM basiert.
Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als GMAC (Galois Message Authentication Code) bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für Fehlererkennungsverfahren verwendet werden.
Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufende Multiplikationen im Galoiskörper realisiert.
Anwendungen
[Bearbeiten | Quelltext bearbeiten]GCM findet unter anderem Anwendung im Netzwerkstandard IEEE 802.11ad, als Option bei IPsec[3][4] und in Verbindung mit dem Advanced Encryption Standard (AES) als AES-GCM in Secure Shell (SSH),[5] in TLS 1.2[6][7] sowie im LTO-Standard ab Generation 4.
Literatur
[Bearbeiten | Quelltext bearbeiten]- David A. McGrew, John Viega: The Galois/Counter Mode of Operation (GCM). 2012 (Online [PDF]).
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ David A. McGrew, John Viega: The Security and Performance of the Galois/Counter Mode (GCM) of Operation. Hrsg.: Proceedings of INDOCRYPT 2004. Springer-Verlag, 2004, ISBN 3-540-24130-2, S. 343–355, doi:10.1007/978-3-540-30556-9_27 (iacr.org [PDF]).
- ↑ Morris Dworkin: Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. National Institute of Standards and Technology (NIST), 2007 (csrc.nist.gov [PDF] NIST Special Publication 800-38D).
- ↑ RFC: – The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP). (englisch).
- ↑ RFC: – The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH. (englisch).
- ↑ RFC: – AES Galois Counter Mode for the Secure Shell Transport Layer Protocol. (englisch).
- ↑ RFC: – AES Galois Counter Mode (GCM) Cipher Suites for TLS. (englisch).
- ↑ RFC: – Addition of the Camellia Cipher Suites to Transport Layer Security (TLS). (englisch).