Was ist Mode of Operation für Blockverschlüsselungsverfahren? Mode of Operation für Blockverschlüsselungsverfahren Blockverschlüsselungsverfahren, wie AES können in verschiedenen Betriebsarten oder Modes of Operation ausgeführt werden. Die verschiedenen Betriebsarten bieten eine unterschiedliche IT-Sicherheit sowie verschiedene Eigenschaften, die auf der anderen Seite aber auch verschiedenen Aufwand erforderlich macht.
Wichtige Eigenschaften von Betriebsarten von Blockverschlüsselungsverfahren sind: – Fehlerfortpflanzung – Selbstsynchronisation – Blockverkettung – parallele Verarbeitung – Durchsatz – Authentizität der Daten – …
Die wichtigsten Betriebsarten – Mode of Operation – im Überblick sind: ECB-Mode (Electronic Code Book Mode) Beim ECB-Mode führen identische Klartext-Blöcke innerhalb einer Nachricht zu gleichen Schlüsseltext-Blöcken. Keine Fehlerfortpflanzung, keine Selbstsynchronisation, Blockverkettung, keine parallele Verarbeitung. CBC-Mode (Cipher Block Chaining Mode) Beim CBC-Mode führen identische Klartext-Blöcke innerhalb einer Nachricht zu verschiedenen Schlüsseltext-Blöcken (Blockverkettung). CFB-Mode (Cipher Feedback Mode) Der CFB-Mode ermöglicht eine begrenzte Fehlerfortpflanzung und kann sich selbst synchronisieren. OFB-Mode (Output Feedback Mode) Der OFB-Mode ist für störungsanfällige Übertragungswege wie Satellitenverbindungen gedacht, bei denen eine Fehlerfortpflanzung nicht erwünscht ist. Keine Selbstsynchronisation. CTR-Mode (Counter Mode) Der CTR-Mode ist besonders geeignet für Massen-Daten wie Festplatten und ZIP-Archive. Keine Selbstsynchronisation, keine Fehlerfortpflanzung, aber parallele Verarbeitung möglich. GCM-Mode (Galois/Counter Mode) Der GCM-Mode kombiniert die Verschlüsselung mit der Authentisierung der Daten und ist geeignet für die parallele Verarbeitung.
CCM-Mode (Counter with CBC-MAC) Der CCM-Mode (Counter with CBC-MAC) kombiniert den Counter Mode zur Verschlüsselung mit dem CBC-MAC (Message Authentication Code – MAC) zur Integritätssicherung. Über die Auswahl des Modes of Operation wird in Abhängigkeit von Performance, die benötigt wird und vorhanden ist (Software/Hardware), der Fehlerfortpflanzung, die gewünscht oder ungewünscht ist und der Selbstsynchronisation, die eventuell notwendig ist, entschieden. Diese Anforderungen können unterschiedlich sein bezogen auf die Kommunikationsebene, auf der verschlüsselt werden soll (Schicht 1 bis 7 OSI-Kommunikationsmodells) sowie auf die Qualität des Übertragungskanals. Die Modes of Operation werden typischerweise schon in den entsprechenden Standards festgelegt.
Vorlesung: „Kryptographie“ Artikel: „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“ – Elementare Verschlüsselungsverfahren (Artikel) – Symmetrische Verschlüsselungsverfahren (Artikel) – Asymmetrische Verschlüsselungsverfahren (Artikel) – Prüfsummen, Zertifikate und die elektronische Signatur (Artikel) – Public Key Infrastruktur (PKI) (Artikel) – Vertrauensmodelle von Public-Key-Infrastrukturen (Artikel) Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download - Sicher im Internet: Tipps und Tricks für das digitale Leben
- Der IT-Sicherheitsleitfaden
- Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Marktplatz IT-Sicherheit
Zurück zur Übersicht
Summary Article Name Mode of Operation für Blockverschlüsselungsverfahren Description Mode of Operation für Verschlüsselungsverfahren bieten eine unterschiedliche IT-Sicherheit sowie verschiedene Eigenschaften u. Aufwände. Wichtige Eigenschaften sind Fehlerfortpflanzung, Selbstsynchronisation, Blockverkettung, parallele Verarbeitung, Durchsatz
und Authentizität der Daten. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo |