AES-GCM
Was ist AES-GCM?
AES-GCMEin authentifizierter Verschluesselungsmodus, der AES im Zaehlermodus mit einem GHASH-basierten Authentifizierungstag fuer Vertraulichkeit und Integritaet in einem Durchgang kombiniert.
AES-GCM (Galois/Counter Mode) ist der in NIST SP 800-38D standardisierte AEAD-Modus mit zugehoerigen Daten. Er verwendet AES (128-Bit-Blockgroesse, 128/192/256-Bit-Schluessel) im CTR-Modus zur Verschluesselung und die GHASH-Funktion ueber GF(2^128), um ein 128-Bit-Authentifizierungstag ueber Chiffrat und zusaetzliche Daten zu erzeugen. AES-GCM ist dank Parallelisierbarkeit und AES-NI-Hardwarebeschleunigung die Standard-Cipher-Suite in TLS 1.2/1.3, IPsec, SSH und 802.11ac. Sein groesster Schwachpunkt ist der katastrophale Ausfall bei IV-Wiederverwendung: Ein wiederholter 96-Bit-Nonce unter demselben Schluessel laesst Angreifer den Authentifizierungsschluessel und den Klartext rekonstruieren.
● Beispiele
- 01
TLS-1.3-Suite TLS_AES_128_GCM_SHA256.
- 02
Festplatten- und Record-Verschluesselung in Cloud-KMS-Diensten.
● Häufige Fragen
Was ist AES-GCM?
Ein authentifizierter Verschluesselungsmodus, der AES im Zaehlermodus mit einem GHASH-basierten Authentifizierungstag fuer Vertraulichkeit und Integritaet in einem Durchgang kombiniert. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet AES-GCM?
Ein authentifizierter Verschluesselungsmodus, der AES im Zaehlermodus mit einem GHASH-basierten Authentifizierungstag fuer Vertraulichkeit und Integritaet in einem Durchgang kombiniert.
Wie funktioniert AES-GCM?
AES-GCM (Galois/Counter Mode) ist der in NIST SP 800-38D standardisierte AEAD-Modus mit zugehoerigen Daten. Er verwendet AES (128-Bit-Blockgroesse, 128/192/256-Bit-Schluessel) im CTR-Modus zur Verschluesselung und die GHASH-Funktion ueber GF(2^128), um ein 128-Bit-Authentifizierungstag ueber Chiffrat und zusaetzliche Daten zu erzeugen. AES-GCM ist dank Parallelisierbarkeit und AES-NI-Hardwarebeschleunigung die Standard-Cipher-Suite in TLS 1.2/1.3, IPsec, SSH und 802.11ac. Sein groesster Schwachpunkt ist der katastrophale Ausfall bei IV-Wiederverwendung: Ein wiederholter 96-Bit-Nonce unter demselben Schluessel laesst Angreifer den Authentifizierungsschluessel und den Klartext rekonstruieren.
Wie schützt man sich gegen AES-GCM?
Schutzmaßnahmen gegen AES-GCM kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für AES-GCM?
Übliche alternative Bezeichnungen: Galois/Counter-Modus, AES-128-GCM, AES-256-GCM.
● Verwandte Begriffe
- cryptography№ 020
AES (Advanced Encryption Standard)
NIST-standardisierte 128-Bit-Blockchiffre mit Schlüssellängen von 128, 192 oder 256 Bit, entworfen von Daemen und Rijmen und weltweit die dominierende symmetrische Chiffre.
- cryptography№ 022
AES-CTR
Ein Stream-Cipher-Modus, der AES zu einem Keystream-Generator macht, indem ein hochzaehlender Zaehler verschluesselt und mit dem Klartext XOR-verknuepft wird.
- cryptography№ 161
ChaCha20-Poly1305
AEAD-Konstruktion, die die Stromchiffre ChaCha20 mit dem Einmal-Authenticator Poly1305 verbindet; normiert in RFC 8439 fuer TLS 1.3 und WireGuard.
- cryptography№ 105
Blockchiffre
Symmetrische Chiffre, die feste Klartextblöcke mit einem geheimen Schlüssel verschlüsselt; sie wird mit einem Betriebsmodus kombiniert, um Daten beliebiger Länge zu verarbeiten.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
● Siehe auch
- № 021AES-CBC
- № 384Envelope-Verschluesselung