Cipher Block Chaining Modus
Der Cipher Block Chaining (CBC Mode) ist eine Betriebsart für Blockverschlüsselungen. Der Name rührt daher, dass die Blöcke miteinander verkettet sind. Nicht jeder Block wird wie beim ECB Modus für sich allein verschlüsselt, sondern das Verschlüsselungsergebnis eines Blockes fließt in den nächsten ein. Dazu wird vor dem Verschlüsseln eines Klartextblocks dieser zunächst mit dem im vorhergehenden Schritt erzeugten Geheimtextblock per XOR (exklusives Oder) verknüpft.Das bedeutet, dass wenn sich ein Zeichen im Klartext ändert, sich (ab dem nächsten Block) auch alle weiteren Zeichen im Chiffrat ändern, auch wenn dort wieder dieselben Zeichen stehen würden.
Beispiel (angenommen ein Block ist 4 Zeichen lang)
ECB Modus CBC Modus
K l a r t e x t K l a r t e x t K l a r t e x t K l a r t e x t <- Klartext
1111111111 2222222222 3333333333 4444444444 1111111111 2222222222 3333333333 4444444444 <- Block
1A 2C 3D 4F E3 21 45 12 1A 2C 3D 4F E3 21 45 12 1A 2C 3D 4F 3D 84 A1 F3 C4 39 57 C3 83 29 20 A4 <- Chiffrat
Beim ECB-Modus sind die Chiffrate aus Block 1/2 und Block 3/4 gleich. Das rührt daher, dass hier der Klartext gleich ist und bündig mit der Blocklänge ist. Der CBC Modus ist vor diesem Effekt sicher, denn
das Ergebnis des 1. Blocks verändert den 2. Block zusätzlich. Dadurch ergeben die identischen Klartextblöcke unterschiedliche Chiffrate. Klartextmuster werden zerstört, die Kryptoanalyse wird erschwert.Der CBC-Algorithmus ist so entworfen, dass ein Geheimtextblock nur von dem vorherigen Block abhängt, aber nicht von allen vorhergehenden. Sonst bestünde nämlich das Problem, dass wenn ein Block beschädigt würde, alle nachfolgenden nicht mehr rekonstruiert werden könnten. So aber gehen nur 2 Blöcke verloren und der Rest kann wiederhergestellt werden.
Der CBC-Modus ist wesentlich sicherer als der ECB-Modus und sollte diesem generell vorgezogen werden.
Quellen, Literaturverweise und weiterführende Links
Beutelspacher, Neumann und Schwarzpaul: Kryptografie in Theorie und Praxis, Vieweg Verlag 2005, S. 97Fumy, Walter und Rieß, Hans Peter: Kryptographie: Entwurf, Einsatz und Analyse..., Oldenbourg Verlag 1988, S. 252
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 369
Wobst, Reinhard: Abenteuer Kryptologie, Addison-Wesley-Verlag 2001, S. 184