slider

Mode of Operation für Blockverschlüsselungsverfahren - Prof. Dr. Norbert Pohlmann

Mode of Operation für Blockverschlüsselungsverfahren

Mode of Operation für Blockverschlüsselungsverfahren

Was ist Mode of Operation für Blockverschlüsselungsverfahren?


Mode of Operation für Blockverschlüsselungsverfahren
Blockverschlüsselungsverfahren, wie AES können in verschiedenen Betriebsarten oder Modes of Operation ausgeführt werden.
Die verschiedenen Betriebsarten bieten eine unterschiedliche IT-Sicherheit sowie verschiedene Eigenschaften, die auf der anderen Seite aber auch verschiedenen Aufwand erforderlich macht.

Wichtige Eigenschaften von Betriebsarten von Blockverschlüsselungsverfahren sind:
– Fehlerfortpflanzung
– Selbstsynchronisation
– Blockverkettung
– parallele Verarbeitung
– Durchsatz
– Authentizität der Daten
– …

Die wichtigsten Betriebsarten – Mode of Operation – im Überblick sind:

ECB-Mode (Electronic Code Book Mode)
Beim ECB-Mode führen identische Klartext-Blöcke innerhalb einer Nachricht zu gleichen Schlüsseltext-Blöcken. Keine Fehlerfortpflanzung, keine Selbstsynchronisation, Blockverkettung, keine parallele Verarbeitung.

Electronic Code Book Mode (ECB-Mode) als Ablaufdiagramm
Abbildung: Electronic Code Book Mode (ECB-Mode) – © Copyright-Vermerk

CBC-Mode (Cipher Block Chaining Mode)
Beim CBC-Mode führen identische Klartext-Blöcke innerhalb einer Nachricht zu verschiedenen Schlüsseltext-Blöcken (Blockverkettung).

Cipher Block Chaining Mode (CBC-Mode) als Ablaufdiagramm
Abbildung: Cipher Block Chaining Mode (CBC-Mode) – © Copyright-Vermerk

CFB-Mode (Cipher Feedback Mode)
Der CFB-Mode ermöglicht eine begrenzte Fehlerfortpflanzung und kann sich selbst synchronisieren.

Cipher Feedback Mode (CFB-Mode) als Ablaufdiagramm
Abbildung: Cipher Feedback Mode (CFB-Mode) – © Copyright-Vermerk

OFB-Mode (Output Feedback Mode)
Der OFB-Mode ist für störungsanfällige Übertragungswege wie Satellitenverbindungen gedacht, bei denen eine Fehlerfortpflanzung nicht erwünscht ist. Keine Selbstsynchronisation.

Output Feedback Mode (OFB-Mode) als Ablaufdiagramm
Abbildung: Output Feedback Mode (OFB-Mode) – © Copyright-Vermerk

CTR-Mode (Counter Mode)
Der CTR-Mode ist besonders geeignet für Massen-Daten wie Festplatten und ZIP-Archive. Keine Selbstsynchronisation, keine Fehlerfortpflanzung, aber parallele Verarbeitung möglich.

Counter Mode (CTR-Mode) als Ablaufdiagramm
Abbildung: Counter Mode (CTR-Mode) – © Copyright-Vermerk

GCM-Mode (Galois/Counter Mode)
Der GCM-Mode kombiniert die Verschlüsselung mit der Authentisierung der Daten und ist geeignet für die parallele Verarbeitung.

Galois/Counter Mode (GCM-Mode) als Ablaufdiagramm
Abbildung: Galois/Counter Mode (GCM-Mode) – © Copyright-Vermerk

CCM-Mode (Counter with CBC-MAC)
Der CCM-Mode (Counter with CBC-MAC) kombiniert den Counter Mode zur Verschlüsselung  mit dem CBC-MAC (Message Authentication Code – MAC ) zur Integritätssicherung.

CCM-Mode (Counter with CBC-MAC) als Ablaufdiagramm
Abbildung: CCM-Mode (Counter with CBC-MAC) – © Copyright-Vermerk


Über die Auswahl des Modes of Operation wird in Abhängigkeit von Performance, die benötigt wird und vorhanden ist (Software/Hardware), der Fehlerfortpflanzung, die gewünscht oder ungewünscht ist und der Selbstsynchronisation, die eventuell notwendig ist, entschieden.
Diese Anforderungen können unterschiedlich sein bezogen auf die Kommunikationsebene, auf der verschlüsselt werden soll (Schicht 1 bis 7 OSI-Kommunikationsmodells) sowie auf die Qualität des Übertragungskanals.
Die Modes of Operation werden typischerweise schon in den entsprechenden Standards festgelegt.

Mode of Operation für Blockverschlüsselungsverfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Symbol für Mode of Operation für Blockverschlüsselungsverfahren – Prof. Norbert Pohlmann – Glossar Cyber-Sicherheit


Weitere Informationen zum Begriff “Mode of Operation für Blockverschlüsselungsverfahren”:



„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren
Symmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren
Prüfsummen, Zertifikate und die elektronische Signatur
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Vertrauen und Vertrauenswürdigkeit

Europe gets its identity back

Actually attacks and principal strategies for cybersecurity

Künstliche Intelligenz (KI) und Cyber-Sicherheit



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Mode of Operation für Blockverschlüsselungsverfahren
Article Name
Mode of Operation für Blockverschlüsselungsverfahren
Description
Mode of Operation für Verschlüsselungsverfahren bieten eine unterschiedliche IT-Sicherheit sowie verschiedene Eigenschaften u. Aufwände. Wichtige Eigenschaften sind Fehlerfortpflanzung, Selbstsynchronisation, Blockverkettung, parallele Verarbeitung, Durchsatz und Authentizität der Daten.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Mode of Operation für Blockverschlüsselungsverfahren
Mode of Operation für Blockverschlüsselungsverfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten