AES-GCM
AES-GCM 是什么?
AES-GCM一种认证加密模式,将 AES 的计数器模式与基于 GHASH 的认证标签结合,在一次运算中同时提供机密性和完整性。
AES-GCM(伽罗瓦计数器模式)是 NIST SP 800-38D 标准化的带关联数据的认证加密(AEAD)模式。它使用 AES(128 位分组,128/192/256 位密钥)的 CTR 模式进行加密,并通过 GF(2^128) 上的 GHASH 函数对密文和附加认证数据生成 128 位认证标签。由于可并行化以及 AES-NI 硬件加速的支持,AES-GCM 是 TLS 1.2/1.3、IPsec、SSH 和 802.11ac 的默认密码套件。其主要弱点是 IV 重用会带来灾难性后果:在同一密钥下重复 96 位 nonce 将泄露认证密钥并暴露明文,因此每个密钥下的 nonce 必须唯一。
● 示例
- 01
TLS 1.3 密码套件 TLS_AES_128_GCM_SHA256。
- 02
云 KMS 服务中的磁盘加密与逐记录加密。
● 常见问题
AES-GCM 是什么?
一种认证加密模式,将 AES 的计数器模式与基于 GHASH 的认证标签结合,在一次运算中同时提供机密性和完整性。 它属于网络安全的 密码学 分类。
AES-GCM 是什么意思?
一种认证加密模式,将 AES 的计数器模式与基于 GHASH 的认证标签结合,在一次运算中同时提供机密性和完整性。
AES-GCM 是如何工作的?
AES-GCM(伽罗瓦计数器模式)是 NIST SP 800-38D 标准化的带关联数据的认证加密(AEAD)模式。它使用 AES(128 位分组,128/192/256 位密钥)的 CTR 模式进行加密,并通过 GF(2^128) 上的 GHASH 函数对密文和附加认证数据生成 128 位认证标签。由于可并行化以及 AES-NI 硬件加速的支持,AES-GCM 是 TLS 1.2/1.3、IPsec、SSH 和 802.11ac 的默认密码套件。其主要弱点是 IV 重用会带来灾难性后果:在同一密钥下重复 96 位 nonce 将泄露认证密钥并暴露明文,因此每个密钥下的 nonce 必须唯一。
如何防御 AES-GCM?
针对 AES-GCM 的防御通常结合技术控制与运营实践,详见上方完整定义。
AES-GCM 还有哪些其他名称?
常见的别称包括: 伽罗瓦/计数器模式, AES-128-GCM, AES-256-GCM。
● 相关术语
- cryptography№ 020
AES(高级加密标准)
由 NIST 标准化的 128 位分组密码,密钥长度可为 128、192 或 256 位,由 Daemen 与 Rijmen 设计,是全球占主导地位的对称加密算法。
- cryptography№ 022
AES-CTR
一种将 AES 变为密钥流生成器的流密码模式,通过加密递增计数器并与明文进行 XOR 实现加密。
- cryptography№ 161
ChaCha20-Poly1305
由 ChaCha20 流密码与 Poly1305 一次性认证器组成的 AEAD 结构,在 RFC 8439 中标准化,用于 TLS 1.3 和 WireGuard。
- cryptography№ 105
分组密码
对固定长度明文分组使用密钥进行加密的对称密码,通常结合工作模式以处理任意长度的数据。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。