341 lines
21 KiB
TeX
341 lines
21 KiB
TeX
% Device Drivers (15)
|
|
% since 6.13.8
|
|
|
|
%18
|
|
\section{Cryptographic API \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{(Kryptografische API)}\\*
|
|
CONFIG\_CRYPTO [=y] \textbf{[Y]}\\
|
|
Diese Option stellt die zentrale kryptografische API bereit.
|
|
\english{This option provides the core Cryptographic API.}
|
|
|
|
%18.1
|
|
\subsection{Crypto core or helper \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{Krypto-Kern oder Hilfsmittel}
|
|
|
|
%18.1.1
|
|
\subsubsection{Cryptographic algorithm manager}
|
|
CONFIG\_CRYPTO\_MANAGER [=y] \textbf{[Y]}\\
|
|
Erstellen Sie Standardinstanziierungen von kryptografischen Vorlagen wie cbc(aes).
|
|
\english{Create default cryptographic template instantiations such as cbc(aes).}
|
|
|
|
\subsubsection{Userspace cryptographic algorithm configuration}
|
|
CONFIG\_CRYPTO\_USER [=m] \textbf{[M]}\\
|
|
Userspace-Konfiguration für kryptographische Instanziierungen wie cbc(aes).
|
|
\english{Userspace configuration for cryptographic instantiations such as cbc(aes).}
|
|
|
|
\subsubsection{Disable run-time self tests}
|
|
CONFIG\_CRYPTO\_MANAGER\_DISABLE\_TESTS [=y] \textbf{[Y]}\\
|
|
Deaktivieren Sie Laufzeit-Selbsttests, die normalerweise bei der Algorithmusregistrierung stattfinden.
|
|
\english{Disable run-time self tests that normally take place at algorithm registration.}
|
|
|
|
\subsubsection{Null algorithms}
|
|
CONFIG\_CRYPTO\_NULL [=m] \textbf{[M]}\\
|
|
Dies sind \glqq Null\grqq{}-Algorithmen, die von IPsec verwendet werden und nichts bewirken.
|
|
\english{These are `Null' algorithms, used by IPsec, which do nothing.}
|
|
|
|
\subsubsection{Parallel crypto engine}
|
|
CONFIG\_CRYPTO\_PCRYPT [=m] \textbf{[M]}\\
|
|
Damit wird ein beliebiger Kryptoalgorithmus in einen parallelen Algorithmus umgewandelt, der in Kernel-Threads ausgeführt wird.
|
|
\english{This converts an arbitrary crypto algorithm into a parallel algorithm that executes in kernel threads.}
|
|
|
|
\subsubsection{Software async crypto daemon}
|
|
CONFIG\_CRYPTO\_CRYPTD [=m] \textbf{[M]}\\
|
|
Dies ist ein generischer asynchroner Software-Krypto-Daemon, der einen beliebigen synchronen Software-Krypto-Algorithmus in einen
|
|
asynchronen Algorithmus umwandelt, der in einem Kernel-Thread ausgeführt wird.
|
|
\english{This is a generic software asynchronous crypto daemon that converts an arbitrary synchronous software crypto algorithm
|
|
into an asynchronous algorithm that executes in a kernel thread.}
|
|
|
|
\subsubsection{Authenc support}
|
|
CONFIG\_CRYPTO\_AUTHENC [=m] \textbf{[M]}\\
|
|
Authenc: Kombinierter Modus-Wrapper für IPsec.\\
|
|
Dies ist für IPSec ESP (XFRM\_ESP) erforderlich.
|
|
\english{Authenc: Combined mode wrapper for IPsec.\\
|
|
This is required for IPSec ESP (XFRM\_ESP).}
|
|
|
|
\subsubsection{Testing module}
|
|
CONFIG\_CRYPTO\_TEST [=m] \textbf{[M]}\\
|
|
Schnelles und schmutziges Krypto-Testmodul.
|
|
\english{Quick \& dirty crypto test module.}
|
|
|
|
%18.2
|
|
\subsection{Public-key cryptography \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{Kryptographie mit öffentlichem Schlüssel}
|
|
|
|
\subsubsection{RSA (Rivest-Shamir-Adleman)}
|
|
CONFIG\_CRYPTO\_RSA [=y] \textbf{[Y]}\\
|
|
RSA (Rivest-Shamir-Adleman) Algorithmus für öffentliche Schlüssel (RFC8017)
|
|
\english{RSA (Rivest-Shamir-Adleman) public key algorithm (RFC8017)}
|
|
|
|
\subsubsection{DH (Diffie-Hellman)}
|
|
CONFIG\_CRYPTO\_DH [=y] \textbf{[Y]}\\
|
|
DH (Diffie-Hellman)-Schlüsselaustauschalgorithmus
|
|
\english{DH (Diffie-Hellman) key exchange algorithm}
|
|
|
|
\paragraph{RFC~7919 FFDHE groups}\mbox{}\\
|
|
CONFIG\_CRYPTO\_DH\_RFC7919\_GROUPS [=y] \textbf{[Y]}\\
|
|
FFDHE (Finite-Field-based Diffie-Hellman Ephemeral) Gruppen, definiert in RFC7919.\\
|
|
Unterstützung dieser Finite-Field-Gruppen im DH-Schlüsselaustausch:\\
|
|
-- \texttt{ffdhe2048, ffdhe3072, ffdhe4096, ffdhe6144, ffdhe8192}\\
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
\english{FFDHE (Finite-Field-based Diffie-Hellman Ephemeral) groups defined in RFC7919.\\
|
|
Support these finite-field groups in DH key exchanges:\\
|
|
-- ffdhe2048, ffdhe3072, ffdhe4096, ffdhe6144, ffdhe8192\\
|
|
If unsure, say N.}
|
|
|
|
\subsubsection{ECDH (Elliptic Curve Diffie-Hellman)}
|
|
CONFIG\_CRYPTO\_ECDH [=y] \textbf{[Y]}\\
|
|
ECDH (Elliptic Curve Diffie-Hellman)-Schlüsselaustauschalgorithmus unter Verwendung der Kurven \texttt{P-192},
|
|
\texttt{P-256} und \texttt{P-384 (FIPS 186)}
|
|
\english{ECDH (Elliptic Curve Diffie-Hellman) key exchange algorithm using curves P-192, P-256, and P-384 (FIPS 186)}
|
|
|
|
\subsubsection{ECDSA (Elliptic Curve Digital Signature Algorithm)}
|
|
CONFIG\_CRYPTO\_ECDSA [=y] \textbf{[Y]}\\
|
|
ECDSA (Elliptic Curve Digital Signature Algorithm) (\texttt{FIPS 186}, \texttt{ISO/IEC 14888-3}) unter Verwendung der Kurven
|
|
\texttt{P-192}, \texttt{P-256}, \texttt{P-384} und \texttt{P-521}\\
|
|
Es ist nur eine Signaturprüfung implementiert.
|
|
\english{ECDSA (Elliptic Curve Digital Signature Algorithm) (FIPS 186, ISO/IEC 14888-3) using curves P-192, P-256, P-384 and P-521\\
|
|
Only signature verification is implemented.}
|
|
|
|
\subsubsection{EC-RDSA (Elliptic Curve Russian Digital Signature Algorithm)}
|
|
CONFIG\_CRYPTO\_ECRDSA [=m] \textbf{[M]}\\
|
|
Russischer digitaler Signaturalgorithmus mit elliptischer Kurve (\texttt{GOST R 34.10-2012}, \texttt{RFC 7091},\\
|
|
\texttt{ISO/IEC~14888"~3})\\
|
|
Einer der russischen kryptografischen Standardalgorithmen (GOST-Algorithmen genannt). Es ist nur eine Signaturprüfung implementiert.
|
|
\english{Elliptic Curve Russian Digital Signature Algorithm (GOST R 34.10-2012, RFC 7091, ISO/IEC 14888-3)\\
|
|
One of the Russian cryptographic standard algorithms (called GOST algorithms). Only signature verification is implemented.}
|
|
|
|
\subsubsection{Curve25519}
|
|
CONFIG\_CRYPTO\_CURVE25519 [=m] \textbf{[M]}\\
|
|
Elliptische Kurve 25519 (RFC7748)
|
|
\english{Curve25519 elliptic curve (RFC7748)}
|
|
|
|
%18.3
|
|
\subsection{Block ciphers \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{Blockchiffren}
|
|
|
|
\subsubsection{AES (Advanced Encryption Standard)}
|
|
CONFIG\_CRYPTO\_AES [=y] \textbf{[Y]}\\
|
|
AES-Verschlüsselungsalgorithmen (Rijndael) (\texttt{FIPS-197}, \texttt{ISO/IEC 18033-3})\\
|
|
Rijndael scheint sowohl in der Hardware als auch in der Software in einem breiten Spektrum von Computerumgebungen
|
|
durchweg sehr gut zu funktionieren, unabhängig davon, ob er im Feedback- oder im Nicht-Feedback-Modus verwendet wird.
|
|
Die Einrichtungszeit für Schlüssel ist ausgezeichnet, und seine Schlüsselagilität ist gut.
|
|
Aufgrund seines sehr geringen Speicherbedarfs eignet sich Rijndael sehr gut für Umgebungen mit eingeschränktem Speicherplatz,
|
|
in denen es ebenfalls eine hervorragende Leistung zeigt.
|
|
Die Operationen von Rijndael gehören zu den am einfachsten zu verteidigenden gegen Energie- und Timing-Angriffe.\\
|
|
Der AES sieht drei Schlüsselgrößen vor: \qtylist[list-units=single]{128;192;256}{\bit}.
|
|
\english{AES cipher algorithms (Rijndael)(FIPS-197, ISO/IEC 18033-3)\\
|
|
Rijndael appears to be consistently a very good performer in both hardware and software across a wide range of computing
|
|
environments regardless of its use in feedback or non-feedback modes.
|
|
Its key setup time is excellent, and its key agility is good.
|
|
Rijndael's very low memory requirements make it very well suited for restricted-space environments, in which it also
|
|
demonstrates excellent performance.
|
|
Rijndael's operations are among the easiest to defend against power and timing attacks.\\
|
|
The AES specifies three key sizes: 128, 192 and 256 bits}
|
|
|
|
\subsubsection{AES (Advanced Encryption Standard) (fixed time)}
|
|
CONFIG\_CRYPTO\_AES\_TI [=m] \textbf{[M]}\\
|
|
AES-Verschlüsselungsalgorithmen (Rijndael) (\texttt{FIPS-197}, \texttt{ISO/IEC 18033-3})\\
|
|
Dies ist eine generische Implementierung von AES, die versucht, datenabhängige Latenzen so weit wie möglich zu eliminieren,
|
|
ohne die Leistung zu stark zu beeinträchtigen.
|
|
Sie ist für die Verwendung durch die generischen CCM- und GCM-Treiber und andere CTR- oder CMAC/XCBC-basierte Modi vorgesehen,
|
|
die sich ausschließlich auf die Verschlüsselung stützen (obwohl auch die Entschlüsselung unterstützt wird,
|
|
allerdings mit einem drastischeren Leistungseinbruch).
|
|
Anstelle von 16~Nachschlagetabellen mit je \qty{1}{\kilo\byte} (8 für die Verschlüsselung und 8 für die Entschlüsselung) verwendet diese
|
|
Implementierung nur zwei S-Boxen mit je \qty{256}{\byte} und versucht, datenabhängige Latenzen zu eliminieren,
|
|
indem die gesamte Tabelle zu Beginn eines jeden Blocks in den Cache vorgeladen wird.
|
|
Unterbrechungen sind ebenfalls deaktiviert, um Wettläufe zu vermeiden, bei denen Cache-Zeilen verdrängt werden,
|
|
wenn die CPU unterbrochen wird, um etwas anderes zu tun.
|
|
\english{AES cipher algorithms (Rijndael)(FIPS-197, ISO/IEC 18033-3)\\
|
|
This is a generic implementation of AES that attempts to eliminate data dependent latencies as much as possible
|
|
without affecting performance too much.
|
|
It is intended for use by the generic CCM and GCM drivers, and other CTR or CMAC/XCBC based modes that rely solely on encryption
|
|
(although decryption is supported as well, but with a more dramatic performance hit)\\
|
|
Instead of using 16 lookup tables of 1 KB each, (8 for encryption and 8 for decryption), this implementation only uses
|
|
just two S-boxes of 256 bytes each, and attempts to eliminate data dependent latencies by prefetching the entire table
|
|
into the cache at the start of each block.
|
|
Interrupts are also disabled to avoid races where cachelines are evicted when the CPU is interrupted to do something else.}
|
|
|
|
\subsubsection{ARIA}
|
|
CONFIG\_CRYPTO\_ARIA [=m] \textbf{[M]}\\
|
|
ARIA-Verschlüsselungsalgorithmus (RFC5794)\\
|
|
ARIA ist ein Standard-Verschlüsselungsalgorithmus der Republik Korea.\\
|
|
Der ARIA spezifiziert drei Schlüsselgrößen und Runden.\\
|
|
128-Bit: 12 Runden.\\
|
|
192-Bit: 14 Runden.\\
|
|
256-Bit: 16 Runden.\\
|
|
Siehe: \url{https://seed.kisa.or.kr/kisa/algorithm/EgovAriaInfo.do}
|
|
\english{ARIA cipher algorithm (RFC5794)\\
|
|
ARIA is a standard encryption algorithm of the Republic of Korea.\\
|
|
The ARIA specifies three key sizes and rounds.\\
|
|
128-bit: 12 rounds.\\
|
|
192-bit: 14 rounds.\\
|
|
256-bit: 16 rounds.\\
|
|
See: \url{https://seed.kisa.or.kr/kisa/algorithm/EgovAriaInfo.do}}
|
|
|
|
\subsubsection{Blowfish}
|
|
CONFIG\_CRYPTO\_BLOWFISH [=m] \textbf{[M]}\\
|
|
Blowfish-Chiffrieralgorithmus, von Bruce Schneier\\
|
|
Es handelt sich um eine Chiffre mit variabler Schlüssellänge, die Schlüssel mit einer Länge von
|
|
\qtyrange[range-units=single]{32}{448}{\bit} verwenden kann.
|
|
Er ist schnell, einfach und speziell für den Einsatz auf \glqq großen Mikroprozessoren\grqq{} konzipiert.\\
|
|
Weitere Informationen finden Sie unter \url{https://www.schneier.com/blowfish.html}.
|
|
\english{Blowfish cipher algorithm, by Bruce Schneier\\
|
|
This is a variable key length cipher which can use keys from 32 bits to 448 bits in length.
|
|
It's fast, simple and specifically designed for use on ``large microprocessors''.\\
|
|
See \url{https://www.schneier.com/blowfish.html} for further information.}
|
|
|
|
\subsubsection{Camellia}
|
|
CONFIG\_CRYPTO\_CAMELLIA [=m] \textbf{[M]}\\
|
|
Camellia-Verschlüsselungsalgorithmen (ISO/IEC 18033-3)\\
|
|
Camellia ist eine Blockchiffre mit symmetrischem Schlüssel, die gemeinsam von NTT und Mitsubishi Electric Corporation entwickelt wurde.
|
|
Camellia spezifiziert drei Schlüsselgrößen: \qtylist[list-units=single]{128;192;256}{\bit}.\\
|
|
Weitere Informationen finden Sie unter \url{https://info.isl.ntt.co.jp/crypt/eng/camellia/}.
|
|
\english{Camellia cipher algorithms (ISO/IEC 18033-3)\\
|
|
Camellia is a symmetric key block cipher developed jointly at NTT and Mitsubishi Electric Corporation.\\
|
|
The Camellia specifies three key sizes: 128, 192 and 256 bits.\\
|
|
See \url{https://info.isl.ntt.co.jp/crypt/eng/camellia/} for further information.}
|
|
|
|
\subsubsection{CAST5 (CAST-128)}
|
|
CONFIG\_CRYPTO\_CAST5 [=m] \textbf{[M]}\\
|
|
CAST5 (CAST-128) Verschlüsselungsalgorithmus (RFC2144, ISO/IEC~18033-3)
|
|
\english{CAST5 (CAST-128) cipher algorithm (RFC2144, ISO/IEC 18033-3)}
|
|
|
|
\subsubsection{CAST6 (CAST-256)}
|
|
CONFIG\_CRYPTO\_CAST6 [=m] \textbf{[M]}\\
|
|
CAST6 (CAST-256) Verschlüsselungsalgorithmus (RFC2612)
|
|
\english{CAST6 (CAST-256) encryption algorithm (RFC2612)}
|
|
|
|
\subsubsection{DES and Triple DES EDE}
|
|
CONFIG\_CRYPTO\_DES [=m] \textbf{[M]}\\
|
|
DES (Data Encryption Standard) (FIPS 46-2, ISO/IEC 18033-3) und Triple DES EDE (Encrypt"/Decrypt"/Encrypt)
|
|
(FIPS 46-3, ISO/IEC 18033-3) Verschlüsselungsalgorithmen
|
|
\english{DES (Data Encryption Standard)(FIPS 46-2, ISO/IEC 18033-3) and Triple DES EDE (Encrypt/Decrypt/Encrypt)
|
|
(FIPS 46-3, ISO/IEC 18033-3) cipher algorithms}
|
|
|
|
\subsubsection{FCrypt}
|
|
CONFIG\_CRYPTO\_FCRYPT [=m] \textbf{[M]}\\
|
|
Von RxRPC verwendeter FCrypt-Algorithmus\\
|
|
Siehe \url{https://ota.polyonymo.us/fcrypt-paper.txt}
|
|
\english{FCrypt algorithm used by RxRPC\\
|
|
See \url{https://ota.polyonymo.us/fcrypt-paper-txt}}
|
|
|
|
\subsubsection{Serpent}
|
|
CONFIG\_CRYPTO\_SERPENT [=m] \textbf{[M]}\\
|
|
Serpent-Chiffre-Algorithmus, von Anderson, Biham \& Knudsen\\
|
|
Die Länge der Schlüssel kann zwischen \qtyrange[list-units=single]{0}{256}{\bit} liegen, in Schritten von 8 Bits.\\
|
|
Weitere Informationen finden Sie unter \url{https://www.cl.cam.ac.uk/~rja14/serpent.html}.
|
|
\english{Serpent cipher algorithm, by Anderson, Biham \& Knudsen\\
|
|
Keys are allowed to be from 0 to 256 bits in length, in steps of 8 bits.\\
|
|
See \url{https://www.cl.cam.ac.uk/~rja14/serpent.html} for further information.}
|
|
|
|
\subsubsection{SM4 (ShangMi 4)}
|
|
CONFIG\_CRYPTO\_SM4\_GENERIC [=m] \textbf{[M]}\\
|
|
SM4-Verschlüsselungsalgorithmen (OSCCA GB/T 32907-2016, ISO/IEC 18033-3:2010/Amd 1:2021)\\
|
|
SM4 (GBT.32907-2016) ist ein kryptografischer Standard, der von der Organization of State Commercial Administration of China (OSCCA)
|
|
als autorisierter kryptografischer Algorithmus für die Verwendung in China herausgegeben wurde.\\
|
|
SMS4 wurde ursprünglich für den Schutz von drahtlosen Netzwerken entwickelt und ist im chinesischen Standard für Wireless LAN WAPI
|
|
(Wired Authentication and Privacy Infrastructure) (GB.15629.11-2003) vorgeschrieben.\\
|
|
Der neueste SM4-Standard (GBT.32907-2016) wurde von der OSCCA vorgeschlagen und durch das TC~260 der Standardisierungsbehörde
|
|
der Volksrepublik China (SAC) standardisiert.\\
|
|
Die Eingabe, die Ausgabe und der Schlüssel von SMS4 bestehen jeweils aus 128 Bit.\\
|
|
Siehe \url{https://eprint.iacr.org/2008/329.pdf} für weitere Informationen.\\
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
\english{SM4 cipher algorithms (OSCCA GB/T 32907-2016, ISO/IEC 18033-3:2010/Amd 1:2021)\\
|
|
SM4 (GBT.32907-2016) is a cryptographic standard issued by the Organization of State Commercial Administration of China (OSCCA) as an authorized cryptographic algorithms for the use within China.\\
|
|
SMS4 was originally created for use in protecting wireless networks, and is mandated in the Chinese National Standard for Wireless LAN WAPI (Wired Authentication and Privacy Infrastructure) (GB.15629.11-2003).\\
|
|
The latest SM4 standard (GBT.32907-2016) was proposed by OSCCA and standardized through TC~260 of the Standardization Administration of the People's Republic of China (SAC).\\
|
|
The input, output, and key of SMS4 are each 128 bits.\\
|
|
See \url{https://eprint.iacr.org/2008/329.pdf} for further information.\\
|
|
If unsure, say N.}
|
|
|
|
\subsubsection{Twofish}
|
|
CONFIG\_CRYPTO\_TWOFISH [=m] \textbf{[M]}\\
|
|
Algorithmus der Twofish-Chiffre\\
|
|
Twofish wurde von den Forschern von CounterPane Systems als AES-Kandidatenchiffre (Advanced Encryption Standard) eingereicht.
|
|
Es handelt sich um eine 16-Runden-Blockchiffre, die Schlüsselgrößen von \qtylist[list-units=single]{128;192;256}{\bit} unterstützt.\\
|
|
Weitere Informationen finden Sie unter \url{https://www.schneier.com/twofish.html}.
|
|
\english{Twofish cipher algorithm\\
|
|
Twofish was submitted as an AES (Advanced Encryption Standard) candidate cipher by researchers at CounterPane Systems.
|
|
It is a 16 round block cipher supporting key sizes of 128, 192, and 256 bits.\\
|
|
See \url{https://www.schneier.com/twofish.html} for further information.}
|
|
|
|
%18.4
|
|
\subsection{Length-preserving ciphers and modes \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{Längenerhaltende Chiffren und Modi}
|
|
|
|
\subsubsection{Adiantum}
|
|
CONFIG\_CRYPTO\_ADIANTUM [=m] \textbf{[M]}\\
|
|
Der längenerhaltende Verschlüsselungsmodus von Adiantum.\\
|
|
Entwickelt für schnelle und sichere Festplattenverschlüsselung, insbesondere auf CPUs ohne spezielle Kryptoanweisungen.
|
|
Es verschlüsselt jeden Sektor mit der XChaCha12-Stream-Chiffre, zwei Durchläufen einer $\varepsilon$-almost-$\Delta$-universellen
|
|
Hash-Funktion und einem Aufruf der AES-256-Blockchiffre für einen einzelnen 16-Byte-Block.
|
|
Auf CPUs ohne AES-Befehle ist Adiantum sehr viel schneller als AES-XTS.\\
|
|
Die Sicherheit von Adiantum ist nachweislich auf die der zugrunde liegenden Strom- und Blockchiffren reduzierbar, vorbehaltlich einer Sicherheitsgrenze. Im Gegensatz zu XTS ist Adiantum ein echter Wide-Block-Verschlüsselungsmodus, so dass es tatsächlich einen noch stärkeren Sicherheitsbegriff als XTS bietet, vorbehaltlich der Sicherheitsgrenze.\\
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
\english{Adiantum tweakable, length-preserving encryption mode\\
|
|
Designed for fast and secure disk encryption, especially on CPUs without dedicated crypto instructions.
|
|
It encrypts each sector using the XChaCha12 stream cipher, two passes of an $\varepsilon$-almost-$\Delta$-universal hash function,
|
|
and an invocation of the AES-256 block cipher on a single 16-byte block.
|
|
On CPUs without AES instructions, Adiantum is much faster than AES-XTS.\\
|
|
Adiantum's security is provably reducible to that of its underlying stream and block ciphers, subject to a security bound.
|
|
Unlike XTS, Adiantum is a true wide-block encryption mode, so it actually provides an even stronger notion of security than XTS,
|
|
subject to the security bound.\\
|
|
If unsure, say N.}
|
|
|
|
\subsubsection{ChaCha}
|
|
CONFIG\_CRYPTO\_CHACHA20 [=m] \textbf{[M]}\\
|
|
Die Stromchiffrieralgorithmen ChaCha20, XChaCha20 und XChaCha12\\
|
|
ChaCha20 ist eine 256-Bit-Hochgeschwindigkeitsstromchiffre, die von Daniel J. Bernstein entwickelt und in RFC7539 für
|
|
die Verwendung in IETF-Protokollen näher spezifiziert wurde.
|
|
Dies ist die portable C-Implementierung von ChaCha20.
|
|
Weitere Informationen finden Sie auf der Website \url{https://cr.yp.to/chacha/chacha-20080128.pdf}.
|
|
XChaCha20 ist die Anwendung der XSalsa20-Konstruktion auf ChaCha20 und nicht auf Salsa20.
|
|
XChaCha20 erweitert die Schlüssellänge von ChaCha20 von 64 Bit (bzw. 96 Bit bei Verwendung der RFC7539-Konvention) auf 192 Bit,
|
|
wobei die Sicherheit von ChaCha20 nachweislich erhalten bleibt.
|
|
Weitere Informationen finden Sie auf der Website \url{https://cr.yp.to/snuffle/xsalsa-20081128.pdf}.\\
|
|
XChaCha12 ist XChaCha20, reduziert auf 12~Runden, mit entsprechend reduzierter Sicherheitsspanne, aber erhöhter Leistung.
|
|
Es kann in einigen leistungssensiblen Szenarien benötigt werden.
|
|
\english{The ChaCha20, XChaCha20, and XChaCha12 stream cipher algorithms\\
|
|
ChaCha20 is a 256-bit high-speed stream cipher designed by Daniel J. Bernstein and further specified in RFC7539 for use in IETF protocols.
|
|
This is the portable C implementation of ChaCha20.
|
|
See \url{https://cr.yp.to/chacha/chacha-20080128.pdf} for further information.\\
|
|
XChaCha20 is the application of the XSalsa20 construction to ChaCha20 rather than to Salsa20.
|
|
XChaCha20 extends ChaCha20's nonce length from 64 bits (or 96 bits using the RFC7539 convention) to 192 bits, while provably retaining ChaCha20's security.
|
|
See \url{https://cr.yp.to/snuffle/xsalsa-20081128.pdf} for further information.\\
|
|
XChaCha12 is XChaCha20 reduced to 12~rounds, with correspondingly reduced security margin but increased performance.
|
|
It can be needed in some performance-sensitive scenarios.}
|
|
|
|
\subsubsection{CBC (Cipher Block Chaining)}
|
|
CONFIG\_CRYPTO\_CBC [=m] \textbf{[M]}\\
|
|
CBC-Modus (Cipher Block Chaining) (NIST SP800-38A)\\
|
|
Dieser Blockchiffriermodus ist für IPSec ESP (XFRM\_ESP) erforderlich.
|
|
\english{CBC (Cipher Block Chaining) mode (NIST SP800-38A)\\
|
|
This block cipher mode is required for IPSec ESP (XFRM\_ESP).}
|
|
|
|
\subsubsection{CTR (Counter)}
|
|
CONFIG\_CRYPTO\_CTR [=y] \textbf{[Y]}\\
|
|
CTR (Zähler) Modus (NIST SP800-38A)
|
|
\english{CTR (Counter) mode (NIST SP800-38A)}
|
|
|
|
\subsubsection{CTS (Cipher Text Stealing)}
|
|
CONFIG\_CRYPTO\_CTS [=m] \textbf{[M]}\\
|
|
CBC-CS3-Variante von CTS (Cipher Text Stealing) (NIST Addendum zu SP800-38A (Oktober 2010))\\
|
|
Dieser Modus ist für die Unterstützung des Kerberos-GSS-Mechanismus für die AES-Verschlüsselung erforderlich.
|
|
\english{CBC-CS3 variant of CTS (Cipher Text Stealing) (NIST Addendum to SP800-38A (October 2010))\\
|
|
This mode is required for Kerberos gss mechanism support for AES encryption.}
|
|
|
|
\subsubsection{ECB (Electronic Codebook)}
|
|
CONFIG\_CRYPTO\_ECB [=y] \textbf{[Y]}\\
|
|
ECB (Elektronisches Codebuch) Modus (NIST SP800-38A)
|
|
\english{ECB (Electronic Codebook) mode (NIST SP800-38A)}
|
|
|
|
\subsubsection{HCTR2}
|
|
CONFIG\_CRYPTO\_HCTR2 [=m] \textbf{[M]}\\
|
|
HCTR2 längenerhaltender Verschlüsselungsmodus\\
|
|
Ein Modus für die Speicherverschlüsselung, der auf Prozessoren mit Befehlen zur Beschleunigung von AES und übertragsloser
|
|
Multiplikation effizient ist, z.\,B. x86-Prozessoren mit AES-NI und CLMUL und ARM-Prozessoren mit den ARMv8-Kryptoerweiterungen.\\
|
|
Siehe \url{https://eprint.iacr.org/2021/1441}
|
|
\english{HCTR2 length-preserving encryption mode\\
|
|
A mode for storage encryption that is efficient on processors with instructions to accelerate AES and carryless multiplication,
|
|
e.g. x86 processors with AES-NI and CLMUL, and ARM processors with the ARMv8 crypto extensions.\\
|
|
See \url{https://eprint.iacr.org/2021/1441}} |