% Device Drivers (15) % since 6.13.8 %18 \section{Cryptographic API \texorpdfstring{$\longrightarrow$}{->}} \textit{(Kryptografische API)}\\* CONFIG\_CRYPTO [=y] \textbf{[Y]}\\ Diese Option stellt die zentrale kryptografische API bereit. \english{This option provides the core Cryptographic API.} %18.1 \subsection{Crypto core or helper \texorpdfstring{$\longrightarrow$}{->}} \textit{Krypto-Kern oder Hilfsmittel} %18.1.1 \subsubsection{Cryptographic algorithm manager} CONFIG\_CRYPTO\_MANAGER [=y] \textbf{[Y]}\\ Erstellen Sie Standardinstanziierungen von kryptografischen Vorlagen wie cbc(aes). \english{Create default cryptographic template instantiations such as cbc(aes).} \subsubsection{Userspace cryptographic algorithm configuration} CONFIG\_CRYPTO\_USER [=m] \textbf{[M]}\\ Userspace-Konfiguration für kryptographische Instanziierungen wie cbc(aes). \english{Userspace configuration for cryptographic instantiations such as cbc(aes).} \subsubsection{Disable run-time self tests} CONFIG\_CRYPTO\_MANAGER\_DISABLE\_TESTS [=y] \textbf{[Y]}\\ Deaktivieren Sie Laufzeit-Selbsttests, die normalerweise bei der Algorithmusregistrierung stattfinden. \english{Disable run-time self tests that normally take place at algorithm registration.} \subsubsection{Null algorithms} CONFIG\_CRYPTO\_NULL [=m] \textbf{[M]}\\ Dies sind \glqq Null\grqq{}-Algorithmen, die von IPsec verwendet werden und nichts bewirken. \english{These are `Null' algorithms, used by IPsec, which do nothing.} \subsubsection{Parallel crypto engine} CONFIG\_CRYPTO\_PCRYPT [=m] \textbf{[M]}\\ Damit wird ein beliebiger Kryptoalgorithmus in einen parallelen Algorithmus umgewandelt, der in Kernel-Threads ausgeführt wird. \english{This converts an arbitrary crypto algorithm into a parallel algorithm that executes in kernel threads.} \subsubsection{Software async crypto daemon} CONFIG\_CRYPTO\_CRYPTD [=m] \textbf{[M]}\\ Dies ist ein generischer asynchroner Software-Krypto-Daemon, der einen beliebigen synchronen Software-Krypto-Algorithmus in einen asynchronen Algorithmus umwandelt, der in einem Kernel-Thread ausgeführt wird. \english{This is a generic software asynchronous crypto daemon that converts an arbitrary synchronous software crypto algorithm into an asynchronous algorithm that executes in a kernel thread.} \subsubsection{Authenc support} CONFIG\_CRYPTO\_AUTHENC [=m] \textbf{[M]}\\ Authenc: Kombinierter Modus-Wrapper für IPsec.\\ Dies ist für IPSec ESP (XFRM\_ESP) erforderlich. \english{Authenc: Combined mode wrapper for IPsec.\\ This is required for IPSec ESP (XFRM\_ESP).} \subsubsection{Testing module} CONFIG\_CRYPTO\_TEST [=m] \textbf{[M]}\\ Schnelles und schmutziges Krypto-Testmodul. \english{Quick \& dirty crypto test module.} %18.2 \subsection{Public-key cryptography \texorpdfstring{$\longrightarrow$}{->}} \textit{Kryptographie mit öffentlichem Schlüssel} \subsubsection{RSA (Rivest-Shamir-Adleman)} CONFIG\_CRYPTO\_RSA [=y] \textbf{[Y]}\\ RSA (Rivest-Shamir-Adleman) Algorithmus für öffentliche Schlüssel (RFC8017) \english{RSA (Rivest-Shamir-Adleman) public key algorithm (RFC8017)} \subsubsection{DH (Diffie-Hellman)} CONFIG\_CRYPTO\_DH [=y] \textbf{[Y]}\\ DH (Diffie-Hellman)-Schlüsselaustauschalgorithmus \english{DH (Diffie-Hellman) key exchange algorithm} \paragraph{RFC~7919 FFDHE groups}\mbox{}\\ CONFIG\_CRYPTO\_DH\_RFC7919\_GROUPS [=y] \textbf{[Y]}\\ FFDHE (Finite-Field-based Diffie-Hellman Ephemeral) Gruppen, definiert in RFC7919.\\ Unterstützung dieser Finite-Field-Gruppen im DH-Schlüsselaustausch:\\ -- \texttt{ffdhe2048, ffdhe3072, ffdhe4096, ffdhe6144, ffdhe8192}\\ Wenn Sie unsicher sind, sagen Sie N. \english{FFDHE (Finite-Field-based Diffie-Hellman Ephemeral) groups defined in RFC7919.\\ Support these finite-field groups in DH key exchanges:\\ -- ffdhe2048, ffdhe3072, ffdhe4096, ffdhe6144, ffdhe8192\\ If unsure, say N.} \subsubsection{ECDH (Elliptic Curve Diffie-Hellman)} CONFIG\_CRYPTO\_ECDH [=y] \textbf{[Y]}\\ ECDH (Elliptic Curve Diffie-Hellman)-Schlüsselaustauschalgorithmus unter Verwendung der Kurven \texttt{P-192}, \texttt{P-256} und \texttt{P-384 (FIPS 186)} \english{ECDH (Elliptic Curve Diffie-Hellman) key exchange algorithm using curves P-192, P-256, and P-384 (FIPS 186)} \subsubsection{ECDSA (Elliptic Curve Digital Signature Algorithm)} CONFIG\_CRYPTO\_ECDSA [=y] \textbf{[Y]}\\ ECDSA (Elliptic Curve Digital Signature Algorithm) (\texttt{FIPS 186}, \texttt{ISO/IEC 14888-3}) unter Verwendung der Kurven \texttt{P-192}, \texttt{P-256}, \texttt{P-384} und \texttt{P-521}\\ Es ist nur eine Signaturprüfung implementiert. \english{ECDSA (Elliptic Curve Digital Signature Algorithm) (FIPS 186, ISO/IEC 14888-3) using curves P-192, P-256, P-384 and P-521\\ Only signature verification is implemented.} \subsubsection{EC-RDSA (Elliptic Curve Russian Digital Signature Algorithm)} CONFIG\_CRYPTO\_ECRDSA [=m] \textbf{[M]}\\ Russischer digitaler Signaturalgorithmus mit elliptischer Kurve (\texttt{GOST R 34.10-2012}, \texttt{RFC 7091},\\ \texttt{ISO/IEC~14888"~3})\\ Einer der russischen kryptografischen Standardalgorithmen (GOST-Algorithmen genannt). Es ist nur eine Signaturprüfung implementiert. \english{Elliptic Curve Russian Digital Signature Algorithm (GOST R 34.10-2012, RFC 7091, ISO/IEC 14888-3)\\ One of the Russian cryptographic standard algorithms (called GOST algorithms). Only signature verification is implemented.} \subsubsection{Curve25519} CONFIG\_CRYPTO\_CURVE25519 [=m] \textbf{[M]}\\ Elliptische Kurve 25519 (RFC7748) \english{Curve25519 elliptic curve (RFC7748)} %18.3 \subsection{Block ciphers \texorpdfstring{$\longrightarrow$}{->}} \textit{Blockchiffren} \subsubsection{AES (Advanced Encryption Standard)} CONFIG\_CRYPTO\_AES [=y] \textbf{[Y]}\\ AES-Verschlüsselungsalgorithmen (Rijndael) (\texttt{FIPS-197}, \texttt{ISO/IEC 18033-3})\\ Rijndael scheint sowohl in der Hardware als auch in der Software in einem breiten Spektrum von Computerumgebungen durchweg sehr gut zu funktionieren, unabhängig davon, ob er im Feedback- oder im Nicht-Feedback-Modus verwendet wird. Die Einrichtungszeit für Schlüssel ist ausgezeichnet, und seine Schlüsselagilität ist gut. Aufgrund seines sehr geringen Speicherbedarfs eignet sich Rijndael sehr gut für Umgebungen mit eingeschränktem Speicherplatz, in denen es ebenfalls eine hervorragende Leistung zeigt. Die Operationen von Rijndael gehören zu den am einfachsten zu verteidigenden gegen Energie- und Timing-Angriffe.\\ Der AES sieht drei Schlüsselgrößen vor: \qtylist[list-units=single]{128;192;256}{\bit}. \english{AES cipher algorithms (Rijndael)(FIPS-197, ISO/IEC 18033-3)\\ Rijndael appears to be consistently a very good performer in both hardware and software across a wide range of computing environments regardless of its use in feedback or non-feedback modes. Its key setup time is excellent, and its key agility is good. Rijndael's very low memory requirements make it very well suited for restricted-space environments, in which it also demonstrates excellent performance. Rijndael's operations are among the easiest to defend against power and timing attacks.\\ The AES specifies three key sizes: 128, 192 and 256 bits} \subsubsection{AES (Advanced Encryption Standard) (fixed time)} CONFIG\_CRYPTO\_AES\_TI [=m] \textbf{[M]}\\ AES-Verschlüsselungsalgorithmen (Rijndael) (\texttt{FIPS-197}, \texttt{ISO/IEC 18033-3})\\ Dies ist eine generische Implementierung von AES, die versucht, datenabhängige Latenzen so weit wie möglich zu eliminieren, ohne die Leistung zu stark zu beeinträchtigen. Sie ist für die Verwendung durch die generischen CCM- und GCM-Treiber und andere CTR- oder CMAC/XCBC-basierte Modi vorgesehen, die sich ausschließlich auf die Verschlüsselung stützen (obwohl auch die Entschlüsselung unterstützt wird, allerdings mit einem drastischeren Leistungseinbruch). Anstelle von 16~Nachschlagetabellen mit je \qty{1}{\kilo\byte} (8 für die Verschlüsselung und 8 für die Entschlüsselung) verwendet diese Implementierung nur zwei S-Boxen mit je \qty{256}{\byte} und versucht, datenabhängige Latenzen zu eliminieren, indem die gesamte Tabelle zu Beginn eines jeden Blocks in den Cache vorgeladen wird. Unterbrechungen sind ebenfalls deaktiviert, um Wettläufe zu vermeiden, bei denen Cache-Zeilen verdrängt werden, wenn die CPU unterbrochen wird, um etwas anderes zu tun. \english{AES cipher algorithms (Rijndael)(FIPS-197, ISO/IEC 18033-3)\\ This is a generic implementation of AES that attempts to eliminate data dependent latencies as much as possible without affecting performance too much. It is intended for use by the generic CCM and GCM drivers, and other CTR or CMAC/XCBC based modes that rely solely on encryption (although decryption is supported as well, but with a more dramatic performance hit)\\ Instead of using 16 lookup tables of 1 KB each, (8 for encryption and 8 for decryption), this implementation only uses just two S-boxes of 256 bytes each, and attempts to eliminate data dependent latencies by prefetching the entire table into the cache at the start of each block. Interrupts are also disabled to avoid races where cachelines are evicted when the CPU is interrupted to do something else.} \subsubsection{ARIA} CONFIG\_CRYPTO\_ARIA [=m] \textbf{[M]}\\ ARIA-Verschlüsselungsalgorithmus (RFC5794)\\ ARIA ist ein Standard-Verschlüsselungsalgorithmus der Republik Korea.\\ Der ARIA spezifiziert drei Schlüsselgrößen und Runden.\\ 128-Bit: 12 Runden.\\ 192-Bit: 14 Runden.\\ 256-Bit: 16 Runden.\\ Siehe: \url{https://seed.kisa.or.kr/kisa/algorithm/EgovAriaInfo.do} \english{ARIA cipher algorithm (RFC5794)\\ ARIA is a standard encryption algorithm of the Republic of Korea.\\ The ARIA specifies three key sizes and rounds.\\ 128-bit: 12 rounds.\\ 192-bit: 14 rounds.\\ 256-bit: 16 rounds.\\ See: \url{https://seed.kisa.or.kr/kisa/algorithm/EgovAriaInfo.do}} \subsubsection{Blowfish} CONFIG\_CRYPTO\_BLOWFISH [=m] \textbf{[M]}\\ Blowfish-Chiffrieralgorithmus, von Bruce Schneier\\ Es handelt sich um eine Chiffre mit variabler Schlüssellänge, die Schlüssel mit einer Länge von \qtyrange[range-units=single]{32}{448}{\bit} verwenden kann. Er ist schnell, einfach und speziell für den Einsatz auf \glqq großen Mikroprozessoren\grqq{} konzipiert.\\ Weitere Informationen finden Sie unter \url{https://www.schneier.com/blowfish.html}. \english{Blowfish cipher algorithm, by Bruce Schneier\\ This is a variable key length cipher which can use keys from 32 bits to 448 bits in length. It's fast, simple and specifically designed for use on ``large microprocessors''.\\ See \url{https://www.schneier.com/blowfish.html} for further information.} \subsubsection{Camellia} CONFIG\_CRYPTO\_CAMELLIA [=m] \textbf{[M]}\\ Camellia-Verschlüsselungsalgorithmen (ISO/IEC 18033-3)\\ Camellia ist eine Blockchiffre mit symmetrischem Schlüssel, die gemeinsam von NTT und Mitsubishi Electric Corporation entwickelt wurde. Camellia spezifiziert drei Schlüsselgrößen: \qtylist[list-units=single]{128;192;256}{\bit}.\\ Weitere Informationen finden Sie unter \url{https://info.isl.ntt.co.jp/crypt/eng/camellia/}. \english{Camellia cipher algorithms (ISO/IEC 18033-3)\\ Camellia is a symmetric key block cipher developed jointly at NTT and Mitsubishi Electric Corporation.\\ The Camellia specifies three key sizes: 128, 192 and 256 bits.\\ See \url{https://info.isl.ntt.co.jp/crypt/eng/camellia/} for further information.} \subsubsection{CAST5 (CAST-128)} CONFIG\_CRYPTO\_CAST5 [=m] \textbf{[M]}\\ CAST5 (CAST-128) Verschlüsselungsalgorithmus (RFC2144, ISO/IEC~18033-3) \english{CAST5 (CAST-128) cipher algorithm (RFC2144, ISO/IEC 18033-3)} \subsubsection{CAST6 (CAST-256)} CONFIG\_CRYPTO\_CAST6 [=m] \textbf{[M]}\\ CAST6 (CAST-256) Verschlüsselungsalgorithmus (RFC2612) \english{CAST6 (CAST-256) encryption algorithm (RFC2612)} \subsubsection{DES and Triple DES EDE} CONFIG\_CRYPTO\_DES [=m] \textbf{[M]}\\ DES (Data Encryption Standard) (FIPS 46-2, ISO/IEC 18033-3) und Triple DES EDE (Encrypt"/Decrypt"/Encrypt) (FIPS 46-3, ISO/IEC 18033-3) Verschlüsselungsalgorithmen \english{DES (Data Encryption Standard)(FIPS 46-2, ISO/IEC 18033-3) and Triple DES EDE (Encrypt/Decrypt/Encrypt) (FIPS 46-3, ISO/IEC 18033-3) cipher algorithms} \subsubsection{FCrypt} CONFIG\_CRYPTO\_FCRYPT [=m] \textbf{[M]}\\ Von RxRPC verwendeter FCrypt-Algorithmus\\ Siehe \url{https://ota.polyonymo.us/fcrypt-paper.txt} \english{FCrypt algorithm used by RxRPC\\ See \url{https://ota.polyonymo.us/fcrypt-paper-txt}} \subsubsection{Serpent} CONFIG\_CRYPTO\_SERPENT [=m] \textbf{[M]}\\ Serpent-Chiffre-Algorithmus, von Anderson, Biham \& Knudsen\\ Die Länge der Schlüssel kann zwischen \qtyrange[list-units=single]{0}{256}{\bit} liegen, in Schritten von 8 Bits.\\ Weitere Informationen finden Sie unter \url{https://www.cl.cam.ac.uk/~rja14/serpent.html}. \english{Serpent cipher algorithm, by Anderson, Biham \& Knudsen\\ Keys are allowed to be from 0 to 256 bits in length, in steps of 8 bits.\\ See \url{https://www.cl.cam.ac.uk/~rja14/serpent.html} for further information.} \subsubsection{SM4 (ShangMi 4)} CONFIG\_CRYPTO\_SM4\_GENERIC [=m] \textbf{[M]}\\ SM4-Verschlüsselungsalgorithmen (OSCCA GB/T 32907-2016, ISO/IEC 18033-3:2010/Amd 1:2021)\\ SM4 (GBT.32907-2016) ist ein kryptografischer Standard, der von der Organization of State Commercial Administration of China (OSCCA) als autorisierter kryptografischer Algorithmus für die Verwendung in China herausgegeben wurde.\\ SMS4 wurde ursprünglich für den Schutz von drahtlosen Netzwerken entwickelt und ist im chinesischen Standard für Wireless LAN WAPI (Wired Authentication and Privacy Infrastructure) (GB.15629.11-2003) vorgeschrieben.\\ Der neueste SM4-Standard (GBT.32907-2016) wurde von der OSCCA vorgeschlagen und durch das TC~260 der Standardisierungsbehörde der Volksrepublik China (SAC) standardisiert.\\ Die Eingabe, die Ausgabe und der Schlüssel von SMS4 bestehen jeweils aus 128 Bit.\\ Siehe \url{https://eprint.iacr.org/2008/329.pdf} für weitere Informationen.\\ Wenn Sie unsicher sind, sagen Sie N. \english{SM4 cipher algorithms (OSCCA GB/T 32907-2016, ISO/IEC 18033-3:2010/Amd 1:2021)\\ SM4 (GBT.32907-2016) is a cryptographic standard issued by the Organization of State Commercial Administration of China (OSCCA) as an authorized cryptographic algorithms for the use within China.\\ SMS4 was originally created for use in protecting wireless networks, and is mandated in the Chinese National Standard for Wireless LAN WAPI (Wired Authentication and Privacy Infrastructure) (GB.15629.11-2003).\\ The latest SM4 standard (GBT.32907-2016) was proposed by OSCCA and standardized through TC~260 of the Standardization Administration of the People's Republic of China (SAC).\\ The input, output, and key of SMS4 are each 128 bits.\\ See \url{https://eprint.iacr.org/2008/329.pdf} for further information.\\ If unsure, say N.} \subsubsection{Twofish} CONFIG\_CRYPTO\_TWOFISH [=m] \textbf{[M]}\\ Algorithmus der Twofish-Chiffre\\ Twofish wurde von den Forschern von CounterPane Systems als AES-Kandidatenchiffre (Advanced Encryption Standard) eingereicht. Es handelt sich um eine 16-Runden-Blockchiffre, die Schlüsselgrößen von \qtylist[list-units=single]{128;192;256}{\bit} unterstützt.\\ Weitere Informationen finden Sie unter \url{https://www.schneier.com/twofish.html}. \english{Twofish cipher algorithm\\ Twofish was submitted as an AES (Advanced Encryption Standard) candidate cipher by researchers at CounterPane Systems. It is a 16 round block cipher supporting key sizes of 128, 192, and 256 bits.\\ See \url{https://www.schneier.com/twofish.html} for further information.} %18.4 \subsection{Length-preserving ciphers and modes \texorpdfstring{$\longrightarrow$}{->}} \textit{Längenerhaltende Chiffren und Modi} \subsubsection{Adiantum} CONFIG\_CRYPTO\_ADIANTUM [=m] \textbf{[M]}\\ Der längenerhaltende Verschlüsselungsmodus von Adiantum.\\ Entwickelt für schnelle und sichere Festplattenverschlüsselung, insbesondere auf CPUs ohne spezielle Kryptoanweisungen. Es verschlüsselt jeden Sektor mit der XChaCha12-Stream-Chiffre, zwei Durchläufen einer $\varepsilon$-almost-$\Delta$-universellen Hash-Funktion und einem Aufruf der AES-256-Blockchiffre für einen einzelnen 16-Byte-Block. Auf CPUs ohne AES-Befehle ist Adiantum sehr viel schneller als AES-XTS.\\ Die Sicherheit von Adiantum ist nachweislich auf die der zugrunde liegenden Strom- und Blockchiffren reduzierbar, vorbehaltlich einer Sicherheitsgrenze. Im Gegensatz zu XTS ist Adiantum ein echter Wide-Block-Verschlüsselungsmodus, so dass es tatsächlich einen noch stärkeren Sicherheitsbegriff als XTS bietet, vorbehaltlich der Sicherheitsgrenze.\\ Wenn Sie unsicher sind, sagen Sie N. \english{Adiantum tweakable, length-preserving encryption mode\\ Designed for fast and secure disk encryption, especially on CPUs without dedicated crypto instructions. It encrypts each sector using the XChaCha12 stream cipher, two passes of an $\varepsilon$-almost-$\Delta$-universal hash function, and an invocation of the AES-256 block cipher on a single 16-byte block. On CPUs without AES instructions, Adiantum is much faster than AES-XTS.\\ Adiantum's security is provably reducible to that of its underlying stream and block ciphers, subject to a security bound. Unlike XTS, Adiantum is a true wide-block encryption mode, so it actually provides an even stronger notion of security than XTS, subject to the security bound.\\ If unsure, say N.} \subsubsection{ChaCha} CONFIG\_CRYPTO\_CHACHA20 [=m] \textbf{[M]}\\ Die Stromchiffrieralgorithmen ChaCha20, XChaCha20 und XChaCha12\\ ChaCha20 ist eine 256-Bit-Hochgeschwindigkeitsstromchiffre, die von Daniel J. Bernstein entwickelt und in RFC7539 für die Verwendung in IETF-Protokollen näher spezifiziert wurde. Dies ist die portable C-Implementierung von ChaCha20. Weitere Informationen finden Sie auf der Website \url{https://cr.yp.to/chacha/chacha-20080128.pdf}. XChaCha20 ist die Anwendung der XSalsa20-Konstruktion auf ChaCha20 und nicht auf Salsa20. XChaCha20 erweitert die Schlüssellänge von ChaCha20 von 64 Bit (bzw. 96 Bit bei Verwendung der RFC7539-Konvention) auf 192 Bit, wobei die Sicherheit von ChaCha20 nachweislich erhalten bleibt. Weitere Informationen finden Sie auf der Website \url{https://cr.yp.to/snuffle/xsalsa-20081128.pdf}.\\ XChaCha12 ist XChaCha20, reduziert auf 12~Runden, mit entsprechend reduzierter Sicherheitsspanne, aber erhöhter Leistung. Es kann in einigen leistungssensiblen Szenarien benötigt werden. \english{The ChaCha20, XChaCha20, and XChaCha12 stream cipher algorithms\\ ChaCha20 is a 256-bit high-speed stream cipher designed by Daniel J. Bernstein and further specified in RFC7539 for use in IETF protocols. This is the portable C implementation of ChaCha20. See \url{https://cr.yp.to/chacha/chacha-20080128.pdf} for further information.\\ XChaCha20 is the application of the XSalsa20 construction to ChaCha20 rather than to Salsa20. XChaCha20 extends ChaCha20's nonce length from 64 bits (or 96 bits using the RFC7539 convention) to 192 bits, while provably retaining ChaCha20's security. See \url{https://cr.yp.to/snuffle/xsalsa-20081128.pdf} for further information.\\ XChaCha12 is XChaCha20 reduced to 12~rounds, with correspondingly reduced security margin but increased performance. It can be needed in some performance-sensitive scenarios.} \subsubsection{CBC (Cipher Block Chaining)} CONFIG\_CRYPTO\_CBC [=m] \textbf{[M]}\\ CBC-Modus (Cipher Block Chaining) (NIST SP800-38A)\\ Dieser Blockchiffriermodus ist für IPSec ESP (XFRM\_ESP) erforderlich. \english{CBC (Cipher Block Chaining) mode (NIST SP800-38A)\\ This block cipher mode is required for IPSec ESP (XFRM\_ESP).} \subsubsection{CTR (Counter)} CONFIG\_CRYPTO\_CTR [=y] \textbf{[Y]}\\ CTR (Zähler) Modus (NIST SP800-38A) \english{CTR (Counter) mode (NIST SP800-38A)} \subsubsection{CTS (Cipher Text Stealing)} CONFIG\_CRYPTO\_CTS [=m] \textbf{[M]}\\ CBC-CS3-Variante von CTS (Cipher Text Stealing) (NIST Addendum zu SP800-38A (Oktober 2010))\\ Dieser Modus ist für die Unterstützung des Kerberos-GSS-Mechanismus für die AES-Verschlüsselung erforderlich. \english{CBC-CS3 variant of CTS (Cipher Text Stealing) (NIST Addendum to SP800-38A (October 2010))\\ This mode is required for Kerberos gss mechanism support for AES encryption.} \subsubsection{ECB (Electronic Codebook)} CONFIG\_CRYPTO\_ECB [=y] \textbf{[Y]}\\ ECB (Elektronisches Codebuch) Modus (NIST SP800-38A) \english{ECB (Electronic Codebook) mode (NIST SP800-38A)} \subsubsection{HCTR2} CONFIG\_CRYPTO\_HCTR2 [=m] \textbf{[M]}\\ HCTR2 längenerhaltender Verschlüsselungsmodus\\ Ein Modus für die Speicherverschlüsselung, der auf Prozessoren mit Befehlen zur Beschleunigung von AES und übertragsloser Multiplikation effizient ist, z.\,B. x86-Prozessoren mit AES-NI und CLMUL und ARM-Prozessoren mit den ARMv8-Kryptoerweiterungen.\\ Siehe \url{https://eprint.iacr.org/2021/1441} \english{HCTR2 length-preserving encryption mode\\ A mode for storage encryption that is efficient on processors with instructions to accelerate AES and carryless multiplication, e.g. x86 processors with AES-NI and CLMUL, and ARM processors with the ARMv8 crypto extensions.\\ See \url{https://eprint.iacr.org/2021/1441}}