AES-GCM
Qu'est-ce que AES-GCM ?
AES-GCMMode de chiffrement authentifie combinant AES en mode compteur avec une etiquette d'authentification basee sur GHASH pour assurer confidentialite et integrite en une passe.
AES-GCM (Galois/Counter Mode) est le mode de chiffrement authentifie avec donnees associees (AEAD) normalise par le NIST SP 800-38D. Il combine AES (bloc 128 bits, cles 128/192/256 bits) en mode CTR pour le chiffrement et la fonction GHASH sur GF(2^128) pour produire une etiquette de 128 bits sur le chiffre et les donnees authentifiees additionnelles. AES-GCM est la suite par defaut de TLS 1.2/1.3, IPsec, SSH et 802.11ac grace a sa parallelisation et a l'acceleration materielle AES-NI. Son talon d'Achille est la reutilisation d'IV : repeter un nonce de 96 bits sous la meme cle permet de recuperer la cle d'authentification et le clair.
● Exemples
- 01
Suite TLS 1.3 TLS_AES_128_GCM_SHA256.
- 02
Chiffrement de disque et chiffrement par enregistrement dans les services KMS cloud.
● Questions fréquentes
Qu'est-ce que AES-GCM ?
Mode de chiffrement authentifie combinant AES en mode compteur avec une etiquette d'authentification basee sur GHASH pour assurer confidentialite et integrite en une passe. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie AES-GCM ?
Mode de chiffrement authentifie combinant AES en mode compteur avec une etiquette d'authentification basee sur GHASH pour assurer confidentialite et integrite en une passe.
Comment fonctionne AES-GCM ?
AES-GCM (Galois/Counter Mode) est le mode de chiffrement authentifie avec donnees associees (AEAD) normalise par le NIST SP 800-38D. Il combine AES (bloc 128 bits, cles 128/192/256 bits) en mode CTR pour le chiffrement et la fonction GHASH sur GF(2^128) pour produire une etiquette de 128 bits sur le chiffre et les donnees authentifiees additionnelles. AES-GCM est la suite par defaut de TLS 1.2/1.3, IPsec, SSH et 802.11ac grace a sa parallelisation et a l'acceleration materielle AES-NI. Son talon d'Achille est la reutilisation d'IV : repeter un nonce de 96 bits sous la meme cle permet de recuperer la cle d'authentification et le clair.
Comment se défendre contre AES-GCM ?
Les défenses contre AES-GCM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de AES-GCM ?
Noms alternatifs courants : Mode Galois/Compteur, AES-128-GCM, AES-256-GCM.
● Termes liés
- cryptography№ 020
AES (Advanced Encryption Standard)
Chiffrement par blocs de 128 bits normalisé par le NIST avec des clés de 128, 192 ou 256 bits, conçu par Daemen et Rijmen, dominant la cryptographie symétrique mondiale.
- cryptography№ 022
AES-CTR
Mode flux qui transforme AES en generateur de keystream en chiffrant un compteur incremental puis en XORant le resultat avec le clair.
- cryptography№ 161
ChaCha20-Poly1305
Construction AEAD associant le chiffrement en flux ChaCha20 a l'authentificateur a usage unique Poly1305, normalisee par RFC 8439 pour TLS 1.3 et WireGuard.
- cryptography№ 105
Chiffrement par blocs
Chiffrement symétrique qui chiffre des blocs de taille fixe de texte clair avec une clé secrète, généralement combiné à un mode opératoire pour traiter des données de longueur arbitraire.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
● Voir aussi
- № 021AES-CBC
- № 384Chiffrement par enveloppe