Galois Counter Mode

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Der Galois Counter Mode (GCM) ist ein Betriebsmodus für Blockchiffren. Gegenüber den älteren Modi ECB, CBC und CTR ist er der neuste und fortschrittlichste Modus. Als wesentliche Eigenschaft bietet er einen authentifizierten Verschlüsselungsmodus mit assoziierten Daten, was sowohl die Authentifikation als auch die Verschlüsselung der Daten ermöglicht. Dies wird im Englischen als Authenticated Encryption with Associated Data (AEAD) bezeichnet. Das Verfahren ist auf einen hohen Datendurchsatz ausgelegt, weil es eine parallelisierte Verschlüsselung von Blöcken ermöglicht. Es findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speichersystemen Anwendung.

Der Galois Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 vorgestellt. Seit 2007 ist das Verfahren im NIST-Standard 800-38D spezifiziert.

Wie bei CTR wird auch bei GCM ein pro Block eindeutiger Zähler verwendet, die Blockgröße der Blockchiffre ist auf 128 Bit festgelegt. Wird nur die Authentifikation benutzt, dann spricht man vom GMAC (Galois Message Authentication Code).

Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten Counter Mode (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufenden Multiplikationen im Galois-Körper realisiert.

GCM wird u.a. verwendet in IEEE 802.11ad, als Option in IPSEC, als als AES-GCM in AES, in SSH und in TLS 1.2.

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.