Titelaufnahme

Titel
Authenticated Encryption - Ein Vergleich Zu MAC
Weitere Titel
Authenticated Encryption - A Comparison To MAC
AutorInnenKurz, Michael
GutachterKoschuch, Manuel
Erschienen2015
Datum der AbgabeJuni 2015
SpracheEnglisch
DokumenttypBachelorarbeit
Schlagwörter (DE)A&E / AE / AEAD / AtE / EtA / EtM / Encrypt then MAC / M&E / MAC and Encrypt / MAC / MIC / MtE
Schlagwörter (EN)A&E / Authenticate and Encrypt / AE / authenticated encryption / AEAD / authenticated encryption with additional data / AtE / Authenticate-then-Encrypt / EtA / Encrypt then Authenticate / EtM / Encrypt then MAC / M&E / MAC and Encrypt / MAC / message authentication code / MIC / message integrity code / MtE / MAC-then-Encrypt
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Authenticated Encryption ist eine Methode, mit welcher die Authentizität, Integrität und Vertraulichkeit von übertragenen Nachrichten sichergestellt werden kann. Diese Arbeit gibt einen Überblick über mehrere Authenticated Encryption Betriebsarten, die derzeit verwendet werden (CCM, EAX, GCM und OCB). Diese Betriebsarten wurden implementiert und für unterschiedliche Nachrichtenlängen auf deren Performance getestet. Dabei wurde gezeigt, dass abhängig von der zugrundeliegenden Nachrichtenl¨ ange GCM oder OCB die beste Performance bietet. Zusätzlich gibt

diese Arbeit einen Ausblick, wo derzeit noch unbekannte Authenticated Encryption Betriebsarten zukünftig öffentliche Aufmerksamkeit erlangen können.

Zusammenfassung (Englisch)

Authenticated encryption is a method to guarantee authenticity, confidentiality, and integrity of transferred messages. This work provides an overview of the functionality and performance of different authenticated encryption modes that are currently in use (CCM, EAX, GCM, and OCB). These authenticated encryption modes were implemented and performance tests for different message lengths were executed. It was shown that using GCM or OCB would result in the best performance, depending on the length of the message that has to be processed. Furthermore this work gives an outlook, where nonfamous authenticated encryption modes can gain public attention in the future.

Statistik
Das PDF-Dokument wurde 0 mal heruntergeladen.