slider

Mode of Operation für Blockverschlüsselungsverfahren - Prof. Dr. Norbert Pohlmann

Mode of Operation für Blockverschlüsselungsverfahren

Mode of Operation für Blockverschlüsselungsverfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Mode of Operation für Blockverschlüsselungsverfahren
Blockverschlüsselungsverfahren, wie AES können in verschiedenen Betriebsarten oder Modes of Operation ausgeführt werden.
Die verschiedenen Betriebsarten bieten eine unterschiedliche Sicherheit sowie verschiedene Eigenschaften, die auf der anderen Seite aber auch verschiedenen Aufwand erforderlich macht.

Wichtige Eigenschaften von Betriebsarten von Blockverschlüsselungsverfahren sind:
– Fehlerfortpflanzung
– Selbstsynchronisation
– Blockverkettung
– parallele Verarbeitung
– Durchsatz
– Authentizität der Daten
– …

Die wichtigsten Betriebsarten im Überblick sind:

ECB-Mode (Electronic Code Book Mode)
Beim ECB-Mode führen identische Klartext-Blöcke innerhalb einer Nachricht zu gleichen Schlüsseltext-Blöcken. Keine Fehlerfortpflanzung, keine Selbstsynchronisation, Blockverkettung, keine parallele Verarbeitung.

CBC-Mode (Cipher Block Chaining Mode)
Beim CBC-Mode führen identische Klartext-Blöcke innerhalb einer Nachricht zu verschiedenen Schlüsseltext-Blöcken (Blockverkettung).

CFB-Mode (Cipher Feedback Mode)
Der CFB-Mode ermöglicht eine begrenzte Fehlerfortpflanzung und kann sich selbst synchronisieren.

OFB-Mode (Output Feedback Mode)
Der OFB-Mode ist für störungsanfällige Übertragungswege wie Satellitenverbindungen gedacht, bei denen eine Fehlerfortpflanzung nicht erwünscht ist. Keine Selbstsynchronisation.

CTR-Mode (Counter Mode)
Der CTR-Mode ist besonders geeignet für Massen-Daten wie Festplatten und ZIP-Archive. Keine Selbstsynchronisation, keine Fehlerfortpflanzung, aber parallele Verarbeitung möglich.

GCM-Mode (Galois/Counter Mode)
Der GCM-Mode kombiniert die Verschlüsselung mit der Authentisierung der Daten und ist geeignet für die parallele Verarbeitung.


Über die Auswahl des Modes of Operation wird in Abhängigkeit von Performance, die benötigt wird und vorhanden ist (Software/Hardware), der Fehlerfortpflanzung, die gewünscht oder ungewünscht ist und der Selbstsynchronisation, die eventuell notwendig ist, entschieden.
Diese Anforderungen können unterschiedlich sein bezogen auf die Kommunikationsebene, auf der verschlüsselt werden soll (Schicht 1 bis 7
OSI-Kommunikationsmodells) sowie auf die Qualität des Übertragungskanals.
Die Modes of Operation werden typischerweise schon in den entsprechenden Standards festgelegt.


Weitere Informationen zum Begriff “Mode of Operation für Blockverschlüsselungsverfahren”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Symmetrische Verschlüsselungsverfahren


Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Mode of Operation für Blockverschlüsselungsverfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Mode of Operation für Blockverschlüsselungsverfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten