AES-GCM
¿Qué es AES-GCM?
AES-GCMModo de cifrado autenticado que combina AES en modo contador con una etiqueta de autenticación basada en GHASH para confidencialidad e integridad en una sola pasada.
AES-GCM (Galois/Counter Mode) es el modo de cifrado autenticado con datos asociados (AEAD) estandarizado en NIST SP 800-38D. Utiliza AES (bloque de 128 bits, claves de 128/192/256 bits) en modo CTR para el cifrado y la función GHASH sobre GF(2^128) para producir una etiqueta de autenticación de 128 bits sobre el texto cifrado y los datos autenticados adicionales. AES-GCM es la suite predeterminada en TLS 1.2/1.3, IPsec, SSH y 802.11ac por su paralelizable diseno y la aceleracion hardware AES-NI. Su principal debilidad es el fallo catastrofico ante la reutilizacion de IV: repetir un nonce de 96 bits con la misma clave permite recuperar la clave de autenticacion y el texto en claro.
● Ejemplos
- 01
Suite TLS 1.3 TLS_AES_128_GCM_SHA256.
- 02
Cifrado de discos y de registros en servicios KMS en la nube.
● Preguntas frecuentes
¿Qué es AES-GCM?
Modo de cifrado autenticado que combina AES en modo contador con una etiqueta de autenticación basada en GHASH para confidencialidad e integridad en una sola pasada. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa AES-GCM?
Modo de cifrado autenticado que combina AES en modo contador con una etiqueta de autenticación basada en GHASH para confidencialidad e integridad en una sola pasada.
¿Cómo funciona AES-GCM?
AES-GCM (Galois/Counter Mode) es el modo de cifrado autenticado con datos asociados (AEAD) estandarizado en NIST SP 800-38D. Utiliza AES (bloque de 128 bits, claves de 128/192/256 bits) en modo CTR para el cifrado y la función GHASH sobre GF(2^128) para producir una etiqueta de autenticación de 128 bits sobre el texto cifrado y los datos autenticados adicionales. AES-GCM es la suite predeterminada en TLS 1.2/1.3, IPsec, SSH y 802.11ac por su paralelizable diseno y la aceleracion hardware AES-NI. Su principal debilidad es el fallo catastrofico ante la reutilizacion de IV: repetir un nonce de 96 bits con la misma clave permite recuperar la clave de autenticacion y el texto en claro.
¿Cómo defenderse de AES-GCM?
Las defensas contra AES-GCM combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para AES-GCM?
Nombres alternativos comunes: Modo Galois/Contador, AES-128-GCM, AES-256-GCM.
● Términos relacionados
- cryptography№ 020
AES (Advanced Encryption Standard)
Cifrado de bloque estandarizado por NIST con bloques de 128 bits y claves de 128, 192 o 256 bits, diseñado por Daemen y Rijmen y usado como cifrado simétrico dominante en el mundo.
- cryptography№ 022
AES-CTR
Modo de cifrado en flujo que convierte AES en un generador de keystream cifrando un contador incremental y aplicando XOR con el texto claro.
- cryptography№ 161
ChaCha20-Poly1305
Construccion AEAD que combina el cifrador en flujo ChaCha20 con el autenticador de un solo uso Poly1305, estandarizada en RFC 8439 para TLS 1.3 y WireGuard.
- cryptography№ 105
Cifrado de bloque
Cifrado simétrico que cifra bloques de tamaño fijo de texto claro con una clave secreta, normalmente combinado con un modo de operación para procesar datos de longitud arbitraria.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
● Véase también
- № 021AES-CBC
- № 384Cifrado por sobre