Page 1 Seite 1
COMPUTERSECURITY COMPUTERSECURITY
Recommendation for Block Empfehlung für Block
Cipher Modes of Operation Chiffre Betriebsmodi
Methods and Techniques Methoden und Techniken
Morris Dworkin Morris Dworkin
NIST Special Publication 800-38A NIST Special Publication 800-38A
2001 Edition Ausgabe 2001

Page 2 Seite 2
ii ii

Page 3 Seite 3
iii iii
Computer Security Division Computer Security Division
Information Technology Laboratory Laboratorium für Informationstechnologie
National Institute of Standards and Technology National Institute of Standards and Technology
Gaithersburg, MD 20899-8930 Gaithersburg, MD 20899-8930
December 2001 Dezember 2001
US Department of Commerce US Department of Commerce
Donald L. Evans, Secretary Donald L. Evans, Generalsekretär
Technology Administration Technologie Verwaltung
Phillip J. Bond, Under Secretary of Commerce for Technology Phillip J. Bond, Under Secretary of Commerce for Technology
National Institute of Standards and Technology National Institute of Standards and Technology
Arden L. Bement, Jr., Director Arden L. Bement, Jr., Direktor
COMPUTERSECURITY COMPUTERSECURITY

Page 4 Seite 4
iv iv
Reports on Information Security Technology Berichte über Sicherheit in der Informationstechnik
The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology Die Information Technology Laboratory (ITL) am National Institute of Standards and Technology
(NIST) promotes the US economy and public welfare by providing technical leadership for the Nation's (NIST) fördert die US-Wirtschaft und der öffentlichen Wohlfahrt durch technische Führung für die Nation
measurement and standards infrastructure. Messung und Standards Infrastruktur. ITL develops tests, test methods, reference data, proof of ITL entwickelt Tests, Testmethoden, Referenzdaten, Nachweis der
concept implementations, and technical analyses to advance the development and productive use of Konzept Implementierungen und technische Analysen, die Entwicklung und den produktiven Einsatz von Advance
information technology. Informationstechnologie. ITL's responsibilities include the development of technical, physical, Verantwortlichkeiten ITL gehören die Entwicklung von technischen, physikalischen,
administrative, and management standards and guidelines for the cost-effective security and privacy of Verwaltung und Management-Standards und Richtlinien für die kostengünstige Sicherheit und Privatsphäre
sensitive unclassified information in Federal computer systems. sensible Informationen klassifiziert in Bundes Computer-Systeme. This Special Publication 800-series Diese Sonderveröffentlichung 800-Serie
reports on ITL's research, guidance, and outreach efforts in computer security, and its collaborative Berichte über Forschung, Beratung und weit reichende Anstrengungen ITL in Computer-Sicherheit, und ihre Zusammenarbeit
activities with industry, government, and academic organizations. Aktivitäten mit der Industrie, Regierung und akademischen Organisationen.
Certain commercial entities, equipment, or materials may be identified in this document in order to describe an Bestimmte gewerbliche Einrichtungen, Geräten oder Materialien können in diesem Dokument, um eine Beschreibung identifiziert werden
experimental procedure or concept adequately. Versuchsverfahren oder Konzept angemessen. Such identification is not intended to imply recommendation or Eine solche Identifizierung ist nicht für die Empfehlung implizieren oder
endorsement by the National Institute of Standards and Technology, nor is it intended to imply that the entities, Billigung durch das National Institute of Standards and Technology, noch ist es zu verstehen, dass die Entitäten,
materials, or equipment are necessarily the best available for the purpose. Materialien oder Geräte sind unbedingt die beste zur Verfügung für den Zweck.
National Institute of Standards and Technology Special Publication 800-38A 2001 ED National Institute of Standards and Technology Special Publication 800-38A 2001 ED
Natl. Natl. Inst. Inst. Stand. Stehen. Technol. Technol. Spec. Spec. Publ. Publ. 800-38A 2001 ED, 66 pages (December 2001) Tion 800-38A 2001 ED, 66 Seiten (Dezember 2001)
CODEN: NSPUE2 CODEN: NSPUE2
US GOVERNMENT PRINTING OFFICE US Government Printing Office
WASHINGTON: 2001 WASHINGTON: 2001
For sale by the Superintendent of Documents, US Government Printing Office Für den Verkauf durch den Superintendent of Documents, US Government Printing Office
Internet: bookstore.gpo.gov — Phone: (202) 512-1800 — Fax: (202) 512-2250 Internet: bookstore.gpo.gov - Telefon: (202) 512-1800 - Fax: (202) 512-2250
Mail: Stop SSOP, Washington, DC 20402-0001 Mail: Stop SSOP, Washington, DC 20402-0001

Page 5 Seite 5
v v
Abstract Abstrakt
This recommendation defines five confidentiality modes of operation for use with an underlying Diese Empfehlung definiert fünf Vertraulichkeit Betriebsarten zur Verwendung mit einem Grund
symmetric key block cipher algorithm: Electronic Codebook (ECB), Cipher Block Chaining symmetrischen Schlüssel Blockchiffre-Algorithmus: Electronic Codebook (EZB), Cipher Block Chaining
(CBC), Cipher Feedback (CFB), Output Feedback (OFB), and Counter (CTR). (CBC), Cipher Feedback (CFB), Output Feedback (OFB) und Zähler (CTR). Used with an Verwendung mit einem
underlying block cipher algorithm that is approved in a Federal Information Processing Standard zugrunde liegenden Blockchiffre-Algorithmus, der in einem Federal Information Processing Standard zugelassen ist,
(FIPS), these modes can provide cryptographic protection for sensitive, but unclassified, (FIPS), können diese Modi kryptografischen Schutz für empfindliche, aber nicht klassifiziert Verfügung zu stellen,
computer data. Computerdaten.
KEY WORDS: Computer security; STICHWORTE: Computer-Sicherheit; cryptography; Kryptographie; data security; Datensicherheit; block cipher; Blockchiffre; encryption; Verschlüsselung;
Federal Information Processing Standard; Federal Information Processing Standard; mode of operation. Betriebsart.

Page 6 Seite 6
vi vi
Table of Contents Inhaltsverzeichnis
1 1
PURPOSE ZWECK .......................................................................................................................................................... 1 1
2 2
AUTHORITY AUTHORITY .................................................................................................................................................... 1 1
3 3
INTRODUCTION............................................................................................................................................. 1 1
4 4
DEFINITIONS, ABBREVIATIONS, AND SYMBOLS................................................................................. 3 DEFINITIONEN, Abkürzungen und Symbole ............................................ ..................................... 3
4.1 4.1
D D
EFINITIONS AND EFINITIONEN UND
A Ein
BBREVIATIONS BKÜRZUNGEN
............................................................................................................ 3 3
4.2 4.2
S S
YMBOLS YMBOLE
.................................................................................................................................................... 5 5
4.2.1 4.2.1
Variables............................................................................................................................................... 5 5
4.2.2 4.2.2
Operations and Betrieb und Functions..................................................................................................................... 5 5
5 5
PRELIMINARIES............................................................................................................................................. 7 7
5.1 5.1
U U
NDERLYING NDERLYING
B B
LOCK LOCK
C C
IPHER Ipher
A Ein
LGORITHM LGORITHM
................................................................................................. 7 .................................................. ............................................... 7
5.2 5.2
R R
EPRESENTATION OF THE EPresentation DER
P P
LAINTEXT AND THE LAINTEXT UND DER
C C
IPHERTEXT IPHERTEXT
..................................................................... 7 .................................................. ................... 7
5.3 5.3
I Ich
NITIALIZATION NITIALIZATION
V V
ECTORS Ektoren
........................................................................................................................... 8 8
5.4 5.4
E E
XAMPLES OF EISPIELE DER
O O
PERATIONS AND Arbeitsvorgänge und
F F
UNCTIONS UNKTIONEN
............................................................................................. 8 .................................................. ........................................... 8
6 6
BLOCK CIPHER MODES OF Blockchiffre ARTEN OPERATION............................................................................................... 9 9
6.1 6.1
T T
HE HE
E E
LECTRONIC LEKTRONISCHE
C C
ODEBOOK ODEBOOK
M M
ODE ODE
.......................................................................................................... 9 9
6.2 6.2
T T
HE HE
C C
IPHER Ipher
B B
LOCK LOCK
C C
HAINING HAINING
M M
ODE ODE
...................................................................................................... 10 10
6.3 6.3
T T
HE HE
C C
IPHER Ipher
F F
EEDBACK EEDBACK
M M
ODE ODE
................................................................................................................. 11 11
6.4 6.4
T T
HE HE
O O
UTPUT UTPUT
F F
EEDBACK EEDBACK
M M
ODE ODE
................................................................................................................ 13 13
6.5 6.5
T T
HE HE
C C
OUNTER Ounter
M M
ODE ODE
............................................................................................................................... 15 15
APPENDIX A: PADDING ANHANG A: POLSTER ...................................................................................................................................... 17 17
APPENDIX B: GENERATION OF COUNTER BLOCKS................................................................................. 18 ANHANG B: Erzeugung von Zählerblöcke ........................................... ...................................... 18
B.1 B.1
T T
HE HE
S S
TANDARD TANDARD
I Ich
NCREMENTING NCREMENTING
F F
UNCTION UNCTION
............................................................................................. 18 .................................................. ........................................... 18
B.2 B.2
C C
HOOSING HOOSING
I Ich
NITIAL NITIAL
C C
OUNTER Ounter
B B
LOCKS SCHLÖSSER
..................................................................................................... 19 19
APPENDIX C: GENERATION OF INITIALIZATION VECTORS ................................................................. 20 ANHANG C: GENERATION Initialisierungsvektoren ........................................... ...................... 20
APPENDIX D: ERROR Anhang D: ERROR PROPERTIES................................................................................................................ 21 21
APPENDIX E: MODES OF TRIPLE Anhang E: ARTEN TRIPLE DES............................................................................................................ 23 23
APPENDIX F: EXAMPLE VECTORS FOR MODES OF OPERATION OF THE AES ................................ 24 Anhang F: Beispiel Vektoren für Betriebsarten von der AES-................................ 24
F.1 F.1
ECB E EZB E
XAMPLE EISPIEL
V V
ECTORS Ektoren
......................................................................................................................... 24 24
F.1.1 F.1.1
ECB-AES128.Encrypt EZB-AES128.Encrypt ......................................................................................................................... 24 24
F.1.2 F.1.2
ECB-AES128.Decrypt......................................................................................................................... 24 24
F.1.3 F.1.3
ECB-AES192.Encrypt EZB-AES192.Encrypt ......................................................................................................................... 25 25
F.1.4 F.1.4
ECB-AES192.Decrypt......................................................................................................................... 25 25
F.1.5 F.1.5
ECB-AES256.Encrypt EZB-AES256.Encrypt ......................................................................................................................... 26 26
F.1.6 F.1.6
ECB-AES256.Decrypt......................................................................................................................... 26 26
F.2 F.2
CBC E CBC E
XAMPLE EISPIEL
V V
ECTORS Ektoren
......................................................................................................................... 27 27
F.2.1 F.2.1
CBC-AES128.Encrypt......................................................................................................................... 27 27
F.2.2 F.2.2
CBC-AES128.Decrypt......................................................................................................................... 27 27
F.2.3 F.2.3
CBC-AES192.Encrypt......................................................................................................................... 28 28
F.2.4 F.2.4
CBC-AES192.Decrypt......................................................................................................................... 28 28

Page 7 Seite 7
vii vii
F.2.5 F.2.5
CBC-AES256.Encrypt......................................................................................................................... 28 28
F.2.6 F.2.6
CBC-AES256.Decrypt......................................................................................................................... 29 29
F.3 F.3
CFB E CFB E
XAMPLE EISPIEL
V V
ECTORS Ektoren
......................................................................................................................... 29 29
F.3.1 F.3.1
CFB1-AES128.Encrypt CFB1-AES128.Encrypt ....................................................................................................................... 29 29
F.3.2 F.3.2
CFB1-AES128.Decrypt....................................................................................................................... 31 31
F.3.3 F.3.3
CFB1-AES192.Encrypt CFB1-AES192.Encrypt ....................................................................................................................... 33 33
F.3.4 F.3.4
CFB1-AES192.Decrypt....................................................................................................................... 34 34
F.3.5 F.3.5
CFB1-AES256.Encrypt CFB1-AES256.Encrypt ....................................................................................................................... 36 36
F.3.6 F.3.6
CFB1-AES256.Decrypt....................................................................................................................... 37 37
F.3.7 F.3.7
CFB8-AES128.Encrypt CFB8-AES128.Encrypt ....................................................................................................................... 39 39
F.3.8 F.3.8
CFB8-AES128.Decrypt....................................................................................................................... 41 41
F.3.9 F.3.9
CFB8-AES192.Encrypt CFB8-AES192.Encrypt ....................................................................................................................... 42 42
F.3.10 F.3.10
CFB8-AES192.Decrypt CFB8-AES192.Decrypt .................................................................................................................. 44 44
F.3.11 F.3.11
CFB8-AES256.Encrypt CFB8-AES256.Encrypt .................................................................................................................. 46 46
F.3.12 F.3.12
CFB8-AES256.Decrypt CFB8-AES256.Decrypt .................................................................................................................. 48 48
F.3.13 F.3.13
CFB128-AES128.Encrypt CFB128-AES128.Encrypt .............................................................................................................. 50 50
F.3.14 F.3.14
CFB128-AES128.Decrypt CFB128-AES128.Decrypt .............................................................................................................. 50 50
F.3.15 F.3.15
CFB128-AES192.Encrypt CFB128-AES192.Encrypt .............................................................................................................. 50 50
F.3.16 F.3.16
CFB128-AES192.Decrypt CFB128-AES192.Decrypt .............................................................................................................. 51 51
F.3.17 F.3.17
CFB128-AES256.Encrypt CFB128-AES256.Encrypt .............................................................................................................. 51 51
F.3.18 F.3.18
CFB128-AES256.Decrypt CFB128-AES256.Decrypt .............................................................................................................. 52 52
F.4 F.4
OFB E OFB E
XAMPLE EISPIEL
V V
ECTORS Ektoren
......................................................................................................................... 52 52
F.4.1 F.4.1
OFB-AES128.Encrypt......................................................................................................................... 52 52
F.4.2 F.4.2
OFB-AES128.Decrypt......................................................................................................................... 53 53
F.4.3 F.4.3
OFB-AES192.Encrypt......................................................................................................................... 53 53
F.4.4 F.4.4
OFB-AES192.Decrypt......................................................................................................................... 54 54
F.4.5 F.4.5
OFB-AES256.Encrypt......................................................................................................................... 54 54
F.4.6 F.4.6
OFB-AES256.Decrypt......................................................................................................................... 55 55
F.5 F.5
CTR E CTR E
XAMPLE EISPIEL
V V
ECTORS Ektoren
......................................................................................................................... 55 55
F.5.1 F.5.1
CTR-AES128.Encrypt CTR-AES128.Encrypt ......................................................................................................................... 55 55
F.5.2 F.5.2
CTR-AES128.Decrypt CTR-AES128.Decrypt ......................................................................................................................... 56 56
F.5.3 F.5.3
CTR-AES192.Encrypt CTR-AES192.Encrypt ......................................................................................................................... 56 56
F.5.4 F.5.4
CTR-AES192.Decrypt CTR-AES192.Decrypt ......................................................................................................................... 57 57
F.5.5 F.5.5
CTR-AES256.Encrypt CTR-AES256.Encrypt ......................................................................................................................... 57 57
F.5.6 F.5.6
CTR-AES256.Decrypt CTR-AES256.Decrypt ......................................................................................................................... 57 57
APPENDIX G: Anhang G: REFERENCES.............................................................................................................................. 59 59
Table of Figures Abbildungsverzeichnis
Figure 1: The ECB Mode Abbildung 1: Die EZB-Modus ................................................................................................................9
Figure 2: The CBC Abbildung 2: Das CBC Mode..............................................................................................................10
Figure 3: The CFB Mode Abbildung 3: Die CFB-Modus ..............................................................................................................12
Figure 4: The OFB Mode Abbildung 4: Die OFB-Modus ..............................................................................................................14
Figure 5: The CTR Mode Abbildung 5: Das CTR-Modus ..............................................................................................................16

Page 8 Seite 8
1 1
1 Purpose 1 Zweck
This publication provides recommendations regarding modes of operation to be used with Diese Publikation bietet Empfehlungen für Betriebsarten, mit verwendet werden
symmetric key block cipher algorithms. symmetrischen Schlüssel Blockchiffre-Algorithmen.
2 Authority 2 Behörde
This document has been developed by the National Institute of Standards and Technology Dieses Dokument wurde von der National Institute of Standards and Technology entwickelt
(NIST) in furtherance of its statutory responsibilities under the Computer Security Act of 1987 (NIST) zur Förderung ihrer gesetzlichen Aufgaben im Rahmen des Computer Security Act aus dem Jahr 1987
(Public Law 100-235) and the Information Technology Management Reform Act of 1996, (Public Law 100-235) und der Information Technology Management Reform Act von 1996,
specifically 15 USC 278 g-3(a)(5). speziell 15 USC 278 g-3 (a) (5). This is not a guideline within the meaning of 15 USC 278 Dies ist nicht eine Leitlinie im Sinne des 15 USC 278
g-3 (a)(5). g-3 (a) (5).
This recommendation is neither a standard nor a guideline, and as such, is neither mandatory nor Diese Empfehlung ist weder eine Norm noch eine Richtlinie, und als solche ist weder obligatorisch noch
binding on Federal agencies. verbindlich auf Bundesbehörden. Federal agencies and non-government organizations may use this Bundesstellen und Nichtregierungsorganisationen können so
recommendation on a voluntary basis. Empfehlung auf freiwilliger Basis. It is not subject to copyright. Es ist nicht urheberrechtlich geschützt.
Nothing in this recommendation should be taken to contradict standards and guidelines that have Nichts in dieser Empfehlung werden sollten, um Normen und Richtlinien, die haben zu widersprechen werden
been made mandatory and binding upon Federal agencies by the Secretary of Commerce under verbindlich vorgeschrieben sind und bindend Bundesstellen von der Handelsminister unter
his statutory authority. seiner gesetzlichen Autorität. Nor should this recommendation be interpreted as altering or superseding Auch sollte diese Empfehlung als Veränderung oder Aufhebungs interpretiert werden
the existing authorities of the Secretary of Commerce, the Director of the Office of Management die bestehenden Behörden der Secretary of Commerce, dem Direktor des Office of Management
and Budget, or any other Federal official. und Budget, oder jede andere Bundesbeamter.
Conformance testing for implementations of the modes of operation that are specified in this Konformitätstests für Implementierungen der Betriebsarten, die in dieser angegeben sind,
recommendation will be conducted within the framework of the Cryptographic Module Empfehlung wird im Rahmen des Cryptographic Module durchgeführt werden
Validation Program (CMVP), a joint effort of the NIST and the Communications Security Validation Program (CMVP), eine gemeinsame Anstrengung des NIST und der Kommunikationssicherheit
Establishment of the Government of Canada. Einsetzung der Regierung von Kanada. An implementation of a mode of operation must Eine Implementierung eines Betriebsmodus muss
adhere to the requirements in this recommendation in order to be validated under the CMVP. sich an die Anforderungen in dieser Empfehlung, um unter dem CMVP validiert werden.
3 Introduction 3 Einführung
This recommendation specifies five confidentiality modes of operation for symmetric key block Diese Empfehlung gibt fünf Vertraulichkeit Betriebsarten für symmetrische Schlüssel-Block
cipher algorithms, such as the algorithm specified in FIPS Pub. Verschlüsselungsalgorithmen, wie etwa der in FIPS Pub gelegten Algorithmus. 197, the Advanced Encryption 197, der Advanced Encryption
Standard (AES) [2]. Standard (AES) [2]. The modes may be used in conjunction with any symmetric key block cipher Die Modi können in Verbindung mit jedem symmetrischen Blockverschlüsselungsschlüssel verwendet werden,
algorithm that is approved by a Federal Information Processing Standard (FIPS). Algorithmus, der von einem Federal Information Processing Standard (FIPS) zugelassen ist. The five Die fünf
modes—the Electronic Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback Modi-der Electronic Codebook (EZB), Cipher Block Chaining (CBC), Cipher Feedback
(CFB), Output Feedback (OFB), and Counter (CTR) modes—can provide data confidentiality. (CFB), Output Feedback (OFB) und Zähler (CTR) Modi-Daten Vertraulichkeit.
Two FIPS publications already approve confidentiality modes of operation for two particular Zwei FIPS Publikationen genehmigen bereits Vertraulichkeit Betriebsarten für zwei besondere
block cipher algorithms. Blockchiffre-Algorithmen. FIPS Pub. FIPS PUB. 81 [4] specifies the ECB, CBC, CFB, and OFB modes of the 81 [4] gibt die ECB, CBC, CFB, OFB und Moden der
Data Encryption Standard (DES). Data Encryption Standard (DES). FIPS Pub. FIPS PUB. 46-3 [3] approves the seven modes that are 46-3 [3] genehmigt die sieben Modi, die sind
specified in ANSI X9.52 [1]. in ANSI X9.52 angegeben [1]. Four of these modes are equivalent to the ECB, CBC, CFB, and Vier dieser Modi sind gleichbedeutend mit der ECB, CBC, CFB, und
OFB modes with the Triple DES algorithm (TDEA) as the underlying block cipher; OFB-Modi mit der Triple-DES-Algorithmus (TDEA) als die zugrunde liegende Blockchiffre; the other die andere

Page 9 Seite 9
2 2
three modes in ANSI X9.52 are variants of the CBC, CFB, and OFB modes of Triple DES that drei Modi in ANSI X9.52 sind Varianten des CBC, CFB und OFB Weisen Triple DES, dass
use interleaving or pipelining. Interleaving oder benutzen Pipelining.
Thus, there are three new elements in this recommendation: 1) the extension of the four Somit gibt es drei neue Elemente in dieser Empfehlung: 1) die Verlängerung des Vier
confidentiality modes in FIPS Pub 81 for use with any FIPS-approved block cipher; Vertraulichkeit Modi in FIPS PUB 81 für den Einsatz mit jedem FIPS-genehmigten Blockchiffre; 2) the 2)
revision of the requirements for these modes; Überprüfung der Anforderungen für diese Modi; and 3) the specification of an additional und 3) die Angabe einer zusätzlichen
confidentiality mode, the CTR mode, for use with any FIPS-approved block cipher. Vertraulichkeit Modus, der CTR-Modus, für den Einsatz mit jedem FIPS-genehmigten Blockchiffre.

Page 10 Seite 10
3 3
4 Definitions, Abbreviations, and Symbols 4 Definitionen, Abkürzungen und Symbole
4.1 Definitions and Abbreviations 4.1 Definitionen und Abkürzungen
Bit Bit
A binary digit: 0 or 1. Eine binäre Ziffer 0 oder 1 ist.
Bit Error Bit Error
The substitution of a '0' bit for a '1' bit, or vice versa. Die Substitution von einem "0"-Bit für einen "1"-Bit, oder umgekehrt.
Bit String Bit-String
An ordered sequence of 0's and 1's. Eine geordnete Folge von 0 und 1 ist.
Block Cipher Block Cipher
A family of functions and their inverse functions that is parameterized Eine Familie von Funktionen und ihre Umkehrfunktionen, die parametriert ist
by cryptographic keys; von kryptographischen Schlüssel; the functions map bit strings of a fixed length to die Funktionen der Karte Bitfolgen mit einer festen Länge, um
bit strings of the same length. Bit-Zeichenketten der gleichen Länge.
Block Size Blockgröße
The number of bits in an input (or output) block of the block cipher. Die Anzahl der Bits in einem Eingang (oder Ausgang) Block des Blockchiffre.
CBC CBC
Cipher Block Chaining. Cipher Block Chaining.
CFB CFB
Cipher Feedback. Cipher Feedback.
Ciphertext Chiffretext
Encrypted data. Verschlüsselte Daten.
Confidentiality Mode Vertraulichkeit Modus
A mode that is used to encipher plaintext and decipher ciphertext. Ein Modus, der verwendet wird, um zu verschlüsseln und zu entschlüsseln Geheimtext Klartext. The Die
confidentiality modes in this recommendation are the ECB, CBC, CFB, Vertraulichkeit Modi in dieser Empfehlung sind die ECB, CBC, CFB,
OFB, and CTR modes. OFB und CTR-Modi.
CTR CTR
Counter. Zähler.
Cryptographic Key Cryptographic Key
A parameter used in the block cipher algorithm that determines the Ein Parameter in dem Block-Verschlüsselungsalgorithmus verwendet, der die fest
forward cipher operation and the inverse cipher operation. vorwärts Chiffre Betrieb und die inverse Chiffre Betrieb.
Data Block (Block) Datenblock (Block)
A sequence of bits whose length is the block size of the block cipher. Eine Folge von Bits, deren Länge die Blockgröße der Blockchiffre.
Data Segment Datensegment
(Segment) (Segment)
In the CFB mode, a sequence of bits whose length is a parameter that In der CFB-Modus wird eine Folge von Bits, deren Länge ein Parameter ist,
does not exceed the block size. ist die Blockgröße nicht überschreiten.
Decryption Entschlüsselung
(Deciphering) (Entschlüsselung)
The process of a confidentiality mode that transforms encrypted data Der Prozess einer Vertraulichkeitsmodus, der verschlüsselte Daten verwandelt
into the original usable data. in die ursprünglichen Nutzdaten.
ECB EZB
Electronic Codebook. Electronic Codebook.
Encryption Verschlüsselung
(Enciphering) (Chiffrierung)
The process of a confidentiality mode that transforms usable data into Der Prozess einer Vertraulichkeitsmodus, die den nutzbaren Daten in verwandelt
an unreadable form. ein nicht lesbarer Form.

Page 11 Seite 11
4 4
Exclusive-OR Exklusiv-Oder-
The bitwise addition, modulo 2, of two bit strings of equal length. Das bitweise hinaus Modulo 2, von zwei Bit-Strings gleich lang.
FIPS FIPS
Federal Information Processing Standard. Federal Information Processing Standard.
Forward Cipher Vorwärts Cipher
Function (Forward Funktion (Forward
Cipher Operation) Chiffre Operation)
One of the two functions of the block cipher algorithm that is selected Eine der beiden Funktionen des Blockverschlüsselungsalgorithmus, der ausgewählt wird
by the cryptographic key. durch den kryptographischen Schlüssel.
Initialization Vector Initialisierungsvektor
(IV) (IV)
A data block that some modes of operation require as an additional Ein Datenblock, dass einige Betriebsarten erfordern als zusätzliche
initial input. ursprüngliche Eingabe.
Input Block Eingangsblock
A data block that is an input to either the forward cipher function or the Ein Datenblock, der einen Eingang, der entweder die Vorwärtsverschlüsselungsfunktion oder ist
inverse cipher function of the block cipher algorithm. Chiffre inverse Funktion der Blockchiffre-Algorithmus.
Inverse Cipher Inverse Cipher
Function (Inverse Funktion (Inverse
Cipher Operation) Chiffre Operation)
The function that reverses the transformation of the forward cipher Die Funktion, die die Transformation der Vorwärts Chiffre kehrt
function when the same cryptographic key is used. Funktion, wenn die gleiche kryptografische Schlüssel verwendet wird.
Least Significant Least Significant
Bit(s) Bit (s)
The right-most bit(s) of a bit string. Die äußerste rechte Bit (s) einer Bit-Kette.
Mode of Operation Arbeitsweise
(Mode) (Mode)
An algorithm for the cryptographic transformation of data that features Ein Algorithmus für die kryptographische Umwandlung von Daten, die kennzeichnet
a symmetric key block cipher algorithm. eine symmetrische Blockchiffre-Algorithmus Schlüssel.
Most Significant Bit(s) The left-most bit(s) of a bit string. Höchstwertige Bit (s) Das Bit ganz links (s) einer Bit-Kette.
Nonce Nonce
A value that is used only once. Ein Wert, der nur einmal verwendet wird.
Octet Oktett
A group of eight binary digits. Eine Gruppe von acht Binärziffern.
OFB OFB
Output Feedback. Output Feedback.
Output Block Ausgang Block
A data block that is an output of either the forward cipher function or Ein Datenblock, der ein Ausgangssignal entweder der Vorwärtsverschlüsselungsfunktion oder
the inverse cipher function of the block cipher algorithm. die inversen Verschlüsselungsfunktion der Blockverschlüsselungsalgorithmus.
Plaintext Klartext
Usable data that is formatted as input to a mode. Verwendbaren Daten, die als Eingabe in einen Modus formatiert wird.

Page 12 Seite 12
5 5
4.2 Symbols 4.2 Symbole
4.2.1 Variables 4.2.1 Variablen
b b
The block size, in bits. Die Blockgröße, in Bits.
j j
The index to a sequence of data blocks or data segments ordered from left Der Index auf eine Folge von Datenblöcken oder Datensegmenten von links geordnet
to right. nach rechts.
n n
The number of data blocks or data segments in the plaintext. Die Anzahl der Datenblöcke oder Datensegmente in den Klartext.
s s
The number of bits in a data segment. Die Anzahl von Bits in einem Datensegment.
u u
The number of bits in the last plaintext or ciphertext block. Die Anzahl der Bits in der letzten Klartext oder Chiffretext-Block.
C C
j j
The j Die j
th th
ciphertext block. Chiffretextblocks.
C C
# #
j j
The j Die j
th th
ciphertext segment. Chiffretext-Segment.
C C
* *
n n
The last block of the ciphertext, which may be a partial block. Der letzte Block des Chiffretext, der ein Teilblock sein kann.
I Ich
j j
The j Die j
th th
input block. Eingangsblock.
IV IV
The initialization vector. Der Initialisierungsvektor.
K K
The secret key. Der geheime Schlüssel.
O O
j j
The j Die j
th th
output block. Ausgabeblock.
P P
j j
The j Die j
th th
plaintext block. Klartextblock.
P P
# #
j j
The j Die j
th th
plaintext segment. Klartext-Segment.
P P
* *
n n
The last block of the plaintext, which may be a partial block. Der letzte Block des Klartextes, der ein Teilblock sein können.
T T
j j
The j Die j
th th
counter block. Zählerblock.
4.2.2 Operations and Functions 4.2.2 Vorgänge und Funktionen
X | Y X | Y
The concatenation of two bit strings X and Y . Die Verkettung von zwei Bitfolgen x und y.
X Y X Y
The bitwise exclusive-OR of two bit strings X and Y of the same length. Das bitweise Exklusiv-ODER von zwei Bit-Strings X und Y die gleiche Länge.
CIPH CIPH
K K
( X ) (X)
The forward cipher function of the block cipher algorithm under the key K applied Die Vorwärtsverschlüsselungsfunktion der Blockchiffre-Algorithmus unter dem Schlüssel K angewendet
to the data block X . auf den Datenblock X.

Page 13 Seite 13
6 6
CIPH CIPH
-1 -1
K K
( X ) The inverse cipher function of the block cipher algorithm under the key K applied (X) Die inverse Verschlüsselungsfunktion der Blockchiffre-Algorithmus unter dem Schlüssel K angewendet
to the data block X . auf den Datenblock X.
LSB LSB
m m
( X ) (X)
The bit string consisting of the m least significant bits of the bit string X . Die Bit-String, der aus der m am wenigsten signifikanten Bits der Bitkette X.
MSB MSB
m m
( X ) (X)
The bit string consisting of the m most significant bits of the bit string X . Die Bit-String, der aus der m höchstwertigen Bits der Bitfolge X.
[ x ] [X]
m m
The binary representation of the non-negative integer x , in m bits, where x <2 Die binäre Darstellung des nicht-negative ganze Zahl x, in m Bits, wobei x <2
m m
. .

Page 14 Seite 14
7 7
5 Preliminaries 5 Vorbemerkungen
5.1 Underlying Block Cipher Algorithm 5.1 Basis Block Cipher Algorithm
This recommendation assumes that a FIPS-approved symmetric key block cipher algorithm has Diese Empfehlung setzt voraus, dass ein FIPS-genehmigten symmetrischen Schlüssel Blockchiffre-Algorithmus hat
been chosen as the underlying algorithm, and that a secret, random key, denoted K , has been wie der zugrunde liegende Algorithmus gewählt wurde, und dass ein Geheimnis, zufälligen Schlüssel bezeichnet K, wurde
established among all of the parties to the communication. unter all den Parteien der Kommunikation etabliert. The cryptographic key regulates the Der kryptographische Schlüssel regelt die
functioning of the block cipher algorithm and, thus, by extension, regulates the functioning of the Funktionieren des Blockverschlüsselungsalgorithmus und damit durch Erweiterung, regelt die Arbeitsweise der
mode. Modus. The specifications of the block cipher and algorithms and the modes are public, so the Die Spezifikationen der Blockverschlüsselungsalgorithmen und die Modi Öffentlichkeit, so dass die
security of the mode depends, at a minimum, on the secrecy of the key. Sicherheit des Modus hängt zumindest von der Geheimhaltung des Schlüssels.
A confidentiality mode of operation of the block cipher algorithm consists of two processes that Eine Geheimhaltungsbetriebsmodus des Block-Cipher Algorithmus besteht aus zwei Prozessen,
are inverses of each other: encryption and decryption. sind invers zueinander: Verschlüsselung und Entschlüsselung. Encryption is the transformation of a Verschlüsselung ist die Transformation eines
usable message, called the plaintext, into an unreadable form, called the ciphertext; verwendbare Nachricht, die so genannte Klartext, in einer nicht lesbaren Form, die so genannte Geheimtext; decryption is Entschlüsselung
the transformation that recovers the plaintext from the ciphertext. Die Transformation, die den Klartext aus dem verschlüsselten Text wieder erholt.
For any given key, the underlying block cipher algorithm of the mode also consists of two Für jede gegebene Taste Basiswert Blockverschlüsselungsalgorithmus der Art besteht ebenfalls aus zwei
functions that are inverses of each other. Funktionen, die invers zueinander sind. These two functions are often called encryption and Diese beiden Funktionen werden oft aufgerufen und Verschlüsselung
decryption, but in this recommendation, those terms are reserved for the processes of the Entschlüsselung, aber in dieser Empfehlung, diese Begriffe sind für die Prozesse der reservierten
confidentiality modes. Vertraulichkeit Modi. Instead, as part of the choice of the block cipher algorithm, one of the two Stattdessen als Teil der Wahl des Blockverschlüsselungsalgorithmus, eine der beiden
functions is designated as the forward cipher function, denoted CIPH Funktionen wie die Vorwärtsverschlüsselungsfunktion bezeichnet, bezeichnet CIPH
K K
; ; the other function is then die andere Funktion ist dann
called the inverse cipher function, denoted CIPH rief die inverse Verschlüsselungsfunktion, bezeichnet CIPH
–1 -1
K K
. . The inputs and outputs of both functions are Die Eingänge und Ausgänge der beiden Funktionen sind
called input blocks and output blocks. genannt Eingangsblöcke und Ausgabeblöcke. The input and output blocks of the block cipher algorithm Die Eingangs und Ausgangsblöcke der Blockverschlüsselungsalgorithmus
have the same bit length, called the block size, denoted b . haben die gleiche Bit-Länge, die so genannte Blockgröße bezeichnet b.
5.2 Representation of the Plaintext and the Ciphertext 5.2 Vertretung der Klartext und der Chiffretext
For all of the modes in this recommendation, the plaintext must be represented as a sequence of Für alle Modi in dieser Empfehlung darf die Klartext als eine Folge von vertreten
bit strings; Bit-Strings; the requirements on the lengths of the bit strings vary according to the mode: die Anforderungen an die Länge der Bit-Folgen variieren je nach der Art:
For the ECB and CBC modes, the total number of bits in the plaintext must be a multiple of the Für die Modi CBC und ECB, muss die Gesamtzahl der Bits in dem Klartext ein Vielfaches der sein
block size, b ; Blockgröße, b; in other words, for some positive integer n, the total number of bits in the plaintext Mit anderen Worten, einige positive ganze Zahl n, die Gesamtzahl der Bits in dem Klartext
must be nb. The plaintext consists of a sequence of n bit strings, each with bit length b. The bit muß Nb. Der Klartext aus einer Folge von n-Bit-Zeichenketten, jeweils mit Bitlänge b. Das Bit
strings in the sequence are called data blocks, and the plaintext is denoted P Zeichenfolgen in der Reihenfolge genannt werden Datenblöcke und der Klartext bezeichnet P
1 1
, P , P
2 2
,…, P , ..., P
n n
. .
For the CFB mode, the total number of bits in the plaintext must be a multiple of a parameter, Für den CFB-Modus muss die Gesamtzahl der Bits in dem Klartext ein Vielfaches eines Parameters ist,
denoted s , that does not exceed the block size; S bezeichnet, die die Blockgröße nicht übersteigt; in other words, for some positive integer n, the Mit anderen Worten, einige positive ganze Zahl n, die
total number of bits in the message must be ns. The plaintext consists of a sequence of n bit Gesamtzahl der Bits in der Nachricht muss ns. Der Klartext aus einer Folge von n-Bit
strings, each with bit length s. The bit strings in the sequence are called data segments, and the Strings, die jeweils mit Bit Länge s. Die Bit-Strings in der Reihenfolge genannt werden Datensegmente und die
plaintext is denoted P Klartext wird bezeichnet P
# #
1 1
, P , P
# #
2 2
,…, P , ..., P
# #
n n
. .
For the OFB and CTR modes, the plaintext need not be a multiple of the block size. Für die OFB und CTR-Modus muß der Klartext nicht ein Vielfaches der Blockgröße ist. Let n and u Sei n und u
denote the unique pair of positive integers such that the total number of bits in the message is bezeichnen die einzigartige Paar von positiven Zahlen, so dass die Gesamtzahl der Bits in der Nachricht ist,
( n -1) b + u , where 1 u b . (N-1) b + u mit 1 u b. The plaintext consists of a sequence of n bit strings, in which the bit Der Klartext aus einer Folge von n-Bit-Zeichenketten, in dem das Bit
length of the last bit string is u , and the bit length of the other bit strings is b . Länge des letzten Bit-Kette u, und die Bit-Länge der anderen Bit-Strings ist b. The sequence is Die Sequenz ist
denoted P Bezeichnetes P
1 1
, P , P
2 2
,…, P , ..., P
n-1 n-1
, P , P
* *
n n
, and the bit strings are called data blocks, although the last bit string, Und die Bit-Ketten werden als Datenblöcke, wobei das letzte Bit string,

Page 15 Seite 15
8 8
P P
* *
n n
, may not be a complete block. , Kann keine vollständige Block sein.
For each mode, the encryption process transforms every plaintext data block or segment into a Für jeden Modus, der Verschlüsselungsprozess verwandelt jedes Klartext-Datenblock oder Segment in ein
corresponding ciphertext data block or segment with the same bit length, so that the ciphertext is entsprechenden Geheimtextdatenblock oder-Segment mit der gleichen Bitlänge, so dass der Chiffretext
a sequence of data blocks or segments. eine Folge von Datenblöcken bzw. Segmente. The ciphertext is denoted as follows: for the ECB and Der Geheimtext wird wie folgt bezeichnet: für die EZB und
CBC modes, C CBC-Modus, C
1 1
, C , C
2 2
,…, C , ..., C
n n
; ; for the CFB mode, C für den CFB-Modus, C
# #
1 1
, C , C
# #
2 2
,…, C , ..., C
# #
n n
; ; and, for the OFB and CTR modes, und für den OFB und CTR-Modus,
C C
1 1
, C , C
2 2
,…, C , ..., C
n-1 n-1
, C , C
* *
n n
, where C , Wobei C
* *
n n
may be a partial block. kann ein Teilblock sein.
The formatting of the plaintext, including in some cases the appending of padding bits to form Die Formatierung des Klartextes, einschließlich in einigen Fällen das Anhängen von Füllbits zu bilden,
complete data blocks or data segments, is outside the scope of this recommendation. komplette Datenbausteine ​​oder Datensegmente, nicht in den Anwendungsbereich dieser Empfehlung. Padding is Polsterung ist
discussed in Appendix A. in Anhang A diskutiert
5.3 Initialization Vectors 5.3 Initialisierung Vektoren
The input to the encryption processes of the CBC, CFB, and OFB modes includes, in addition to Die Eingabe in das Verschlüsselungsverfahren des CBC, CFB und OFB-Modus enthält, zusätzlich zu
the plaintext, a data block called the initialization vector (IV), denoted IV . der Klartext, ein Datenblock genannt Initialisierungsvektor (IV), bezeichnet IV. The IV is used in an Die IV ist in eine verwendet
initial step in the encryption of a message and in the corresponding decryption of the message. Anfangsschritt bei der Verschlüsselung einer Nachricht und der entsprechenden Entschlüsselung der Nachricht.
The IV need not be secret; Die IV muss nicht geheim sein; however, for the CBC and CFB modes, the IV for any particular jedoch für die Modi CBC und CFB, die IV für bestimmte
execution of the encryption process must be unpredictable, and, for the OFB mode, unique IVs Ausführung der Verschlüsselungsprozess muss nicht vorhersehbar und für den OFB-Modus einzigartige IVs
must be used for each execution of the encryption process. ist für jede Ausführung der Verschlüsselungsprozess verwendet werden. The generation of IVs is discussed in Die Erzeugung von IVs wird diskutiert
Appendix C. Anhang C.
5.4 Examples of Operations and Functions 5.4 Beispiele für Vorgänge und Funktionen
The concatenation operation on bit strings is denoted | ; Die Verkettung Operation auf Bit-Strings bezeichnet ist |; for example, 001 | 10111 = 00110111. beispielsweise 001 | 10111 = 00110111.
Given bit strings of equal length, the exclusive-OR operation, denoted , specifies the addition, Gegeben Bitfolgen von gleicher Länge, die Exklusiv-ODER-Operation bezeichnet ⊕, gibt die zusätzlich
modulo 2, of the bits in each bit position, ie, without carries. modulo 2 der Bits in jeder Bit-Position, also ohne trägt. Thus, 10011 10101 = 00110, for So 10011 10101 = 00110, für
example. Beispiel.
The functions LSB Die Funktionen LSB
s s
and MSB und MSB
s s
return the s least significant bits and the s most significant bits of geben die am wenigsten signifikanten Bits und die s höchstwertigen Bits
their arguments. ihre Argumente. For example, LSB Beispielsweise LSB
3 3
(111011010) = 010, and MSB (111011010) = 010, und MSB
4 4
(111011010) = 1110. (111011010) = 1110.
Given a positive integer m and a non-negative (decimal) integer x that is less than 2 Bei einer positive ganze Zahl m und eine nicht-negative (dezimal) ganze Zahl x, die kleiner als 2 ist,
m m
, the binary Die binären
representation of x in m bits is denoted [ x ] Darstellung von x in m Bits bezeichnet ist [x]
m m
. . For example, [ 45 ] Zum Beispiel [45]
8 8
= 00101101. = 00101101.

Page 16 Seite 16
9 9
6 Block Cipher Modes of Operation 6 Block Cipher Modes of Operation
The mathematical specifications of the five modes are given in Sections 6.1-6.5, along with Die mathematischen Spezifikationen der fünf Modi werden in den Abschnitten 6.1-6.5 gegeben, zusammen mit
descriptions, illustrations, and comments on the potential for parallel processing. Beschreibungen, Abbildungen und Kommentare auf das Potenzial für die Parallelverarbeitung.
6.1 The Electronic Codebook Mode 6.1 Der Electronic Codebook Modus
The Electronic Codebook (ECB) mode is a confidentiality mode that features, for a given key, Der Modus Electronic Codebook (EZB) ist ein Modus, der Vertraulichkeit, bietet für einen bestimmten Schlüssel,
the assignment of a fixed ciphertext block to each plaintext block, analogous to the assignment of Die Zuordnung eines festen Chiffretextblock zu jedem Klartextblock, analog der Zuordnung
code words in a codebook. Codewörter in einem Codebuch. The Electronic Codebook (ECB) mode is defined as follows: Der Modus Electronic Codebook (ECB) ist wie folgt definiert:
ECB Encryption: EZB-Verschlüsselung:
C C
j j
= CIPH = CIPH
K K
( P (P
j j
) )
for j = 1 … n . für j = 1 ... n.
ECB Decryption: EZB Entschlüsselung:
P P
j j
= CIPH = CIPH
-1 -1
K K
( C (C
j j
) )
for j = 1 … n . für j = 1 ... n.
In ECB encryption, the forward cipher function is applied directly and independently to each In EZB-Verschlüsselung wird die Vorwärtsverschlüsselungsfunktion direkt und unabhängig auf jede Anwendung
block of the plaintext. Block des Klartextes. The resulting sequence of output blocks is the ciphertext. Die resultierende Sequenz von Ausgangsblöcken ist der Chiffretext.
In ECB decryption, the inverse cipher function is applied directly and independently to each In EZB Entschlüsselung wird die inverse Verschlüsselungsfunktion direkt und unabhängig auf jede Anwendung
block of the ciphertext. Block des Chiffretext. The resulting sequence of output blocks is the plaintext. Die resultierende Sequenz von Ausgangsblöcken ist der Klartext.
PLAINTEXT KLARTEXT
CIPHERTEXT Chiffretext
CIPH CIPH
K K
INPUT BLOCK Eingangsblock
OUTPUT BLOCK Ausgangsblock
CIPHERTEXT Chiffretext
PLAINTEXT KLARTEXT
CIPH CIPH
-1 -1
K K
INPUT BLOCK Eingangsblock
OUTPUT BLOCK Ausgangsblock
ECB Encryption EZB-Verschlüsselung
ECB Decryption EZB Entschlüsselung
Figure 1: The ECB Mode Abbildung 1: Die EZB-Modus
In ECB encryption and ECB decryption, multiple forward cipher functions and inverse cipher In EZB-Verschlüsselung und Entschlüsselung EZB, mehrere Vorwärts Chiffre Funktionen und inverse Chiffre
functions can be computed in parallel. parallel können Funktionen berechnet werden.
In the ECB mode, under a given key, any given plaintext block always gets encrypted to the Im ECB-Modus, unter einem bestimmten Schlüssel, jede gegebene Klartextblock wird immer auf die verschlüsselte

Page 17 Seite 17
10 10
same ciphertext block. elbe Geheimtextblock. If this property is undesirable in a particular application, the ECB mode Wenn diese Eigenschaft ist unerwünscht in einer bestimmten Anwendung, die ECB-Modus
should not be used. sollte nicht verwendet werden.
The ECB mode is illustrated in Figure 1. Der ECB-Modus ist in Abbildung 1 dargestellt.
6.2 The Cipher Block Chaining Mode 6.2 Der Cipher Block Chaining-Modus
The Cipher Block Chaining (CBC) mode is a confidentiality mode whose encryption process Die (CBC)-Modus Cipher Block Chaining ist eine Vertraulichkeit Modus, dessen Verschlüsselungsprozess
features the combining (“chaining”) of the plaintext blocks with the previous ciphertext blocks. kennzeichnet das Kombinieren ("Verkettung") der Klartextblöcke mit den früheren Geheimtextblöcke.
The CBC mode requires an IV to combine with the first plaintext block. Der CBC-Modus erfordert eine IV mit der ersten Klartextblock zu verbinden. The IV need not be Die IV muss nicht
secret, but it must be unpredictable; geheim, aber sie muss nicht vorhersehbar; the generation of such IVs is discussed in Appendix C. Die Erzeugung solcher IVs ist im Anhang C erörtert
Also, the integrity of the IV should be protected, as discussed in Appendix D. The CBC mode is Auch sollte die Integrität der IV geschützt werden, wie in Anhang D beschrieben Der CBC-Modus ist
defined as follows: wie folgt definiert:
CBC Encryption: CBC-Verschlüsselung:
C C
1 1
= CIPH = CIPH
K K
( P (P
1 1
IV ); IV);
C C
j j
= CIPH = CIPH
K K
( P (P
j j
C C
j -1 j -1
) )
for j = 2 … n . für j = 2 ... n.
CBC Decryption: CBC Entschlüsselung:
P P
1 1
= CIPH = CIPH
-1 -1
K K
( C (C
1 1
) IV; ) IV;
P P
j j
= CIPH = CIPH
-1 -1
K K
( C (C
j j
) C ) C
j -1 j -1
for j = 2 … n . für j = 2 ... n.
CIPH CIPH
K K
OUTPUT BLOCK 1 Ausgangsblock 1
OUTPUT BLOCK 2 Ausgangsblock 2
OUTPUT BLOCK n Ausgangsblock n
PLAINTEXT 1 KLARTEXT 1
PLAINTEXT 2 KLARTEXT 2
INITIALIZATION INITIALISATION
VECTOR VECTOR
INPUT BLOCK 1 Eingangsblock 1
INPUT BLOCK 2 Eingangsblock 2
INPUT BLOCK n Eingangsblock n
PLAINTEXT n KLARTEXT n
EN EN
C C
R R
Y Y
P P
T T
DE DE
CR CR
Y Y
P P
T T
INPUT BLOCK 1 Eingangsblock 1
INPUT BLOCK 2 Eingangsblock 2
INPUT BLOCK n Eingangsblock n
CIPH CIPH
-1 -1
K K
PLAINTEXT 1 KLARTEXT 1
PLAINTEXT 2 KLARTEXT 2
PLAINTEXT n KLARTEXT n
OUTPUT BLOCK 1 Ausgangsblock 1
OUTPUT BLOCK 2 Ausgangsblock 2
OUTPUT BLOCK n Ausgangsblock n
INITIALIZATION INITIALISATION
VECTOR VECTOR
CIPHERTEXT 1 Geheimtext 1
CIPHERTEXT 2 Geheimtext 2
CIPHERTEXT 1 Geheimtext 1
CIPHERTEXT 2 Geheimtext 2
CIPHERTEXT n Geheimtext n
CIPHERTEXT n Geheimtext n
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
-1 -1
K K
CIPH CIPH
-1 -1
K K
Figure 2: The CBC Mode Abbildung 2: Der CBC-Modus
In CBC encryption, the first input block is formed by exclusive-ORing the first block of the Im CBC-Verschlüsselung wird der erste Eingangsblock durch ausschließliche ODER-Verknüpfung des ersten Blocks von der gebildete
plaintext with the IV. Klartext mit dem IV. The forward cipher function is applied to the first input block, and the Die Vorwärtsverschlüsselungsfunktion mit dem ersten Eingangsblock angelegt, und die

Page 18 Seite 18
11 11
resulting output block is the first block of the ciphertext. resultierende Ausgangsblock der erste Block des Chiffretextes. This output block is also exclusive- Dieser Ausgangsblock ist auch Ausschließlichkeit
ORed with the second plaintext data block to produce the second input block, and the forward Mit dem zweiten Klartext-Datenblock, um den zweiten Eingabeblock produzieren, und der Vorwärts verknüpft
cipher function is applied to produce the second output block. Verschlüsselungsfunktion angewandt wird, um das zweite Ausgangsblock zu erzeugen. This output block, which is the Dieser Ausgang Block, der das ist
second ciphertext block, is exclusive-ORed with the next plaintext block to form the next input zweiten Chiffretextblock, exklusiv-ODER-verknüpft mit dem nächsten Klartext-Block, um die nächste Eingabe zu bilden
block. Block. Each successive plaintext block is exclusive-ORed with the previous output/ciphertext Jede nachfolgende Klartextblock ist Exklusiv-ODER-Verknüpfung mit der vorherigen Ausgabe / Chiffretext
block to produce the new input block. blockieren, um den neuen Eingangsblock zu erzeugen. The forward cipher function is applied to each input block Die Vorwärtsverschlüsselungsfunktion wird jedem Eingangsblock angewandt
to produce the ciphertext block. , um die Geheimtextblock zu erzeugen.
In CBC decryption, the inverse cipher function is applied to the first ciphertext block, and the Im CBC-Entschlüsselungs wird der Inversverschlüsselungsfunktion mit dem ersten Chiffretextblock angelegt, und die
resulting output block is exclusive-ORed with the initialization vector to recover the first resultierende Ausgangsblock ist Exklusiv-ODER-verknüpft mit der Initialisierung Vektor, um den ersten zu erholen
plaintext block. Klartextblock. The inverse cipher function is also applied to the second ciphertext block, and Die Inversverschlüsselungsfunktion ist auch mit dem zweiten Chiffretextblock angewendet und
the resulting output block is exclusive-ORed with the first ciphertext block to recover the second das resultierende Ausgangsblock exklusiv-ODER-verknüpft mit dem ersten Chiffretextblocks, um den zweiten erholen
plaintext block. Klartextblock. In general, to recover any plaintext block (except the first), the inverse cipher Im allgemeinen jede Klartextblock (außer dem ersten) wiederherzustellen, die inverse Chiffrierung
function is applied to the corresponding ciphertext block, and the resulting block is exclusive- Funktion zu dem entsprechenden Geheimtextblock angewendet wird, und die resultierende Block Ausschließlichkeit
ORed with the previous ciphertext block. Mit dem vorherigen Block aus verschlüsseltem Text verknüpft.
In CBC encryption, the input block to each forward cipher operation (except the first) depends on Im CBC-Verschlüsselung der Eingangsblock zu jedem Vorwärtsverschlüsselungsoperation (außer dem ersten) hängt
the result of the previous forward cipher operation, so the forward cipher operations cannot be das Ergebnis der vorherigen vorne Chiffre Betrieb, so dass die nach vorne Chiffre-Operationen kann nicht sein,
performed in parallel. parallel durchgeführt. In CBC decryption, however, the input blocks for the inverse cipher Im CBC-Entschlüsselungs jedoch die Eingangsblöcke für die inverse Chiffrierung
function, ie, the ciphertext blocks, are immediately available, so that multiple inverse cipher Funktion, dh die Geheimtextblöcke, sind sofort verfügbar, so dass mehrere inverse Chiffre
operations can be performed in parallel. Operationen können parallel ausgeführt werden.
The CBC mode is illustrated in Figure 2. Der CBC-Modus ist in Abbildung 2 dargestellt.
6.3 The Cipher Feedback Mode 6.3 Der Cipher Feedback Mode
The Cipher Feedback (CFB) mode is a confidentiality mode that features the feedback of Der Cipher Feedback (CFB)-Modus ist ein Modus, der die Vertraulichkeit Bewertungen von gehört
successive ciphertext segments into the input blocks of the forward cipher to generate output aufeinander folgenden Geheimtext Segmente in die Eingangsblöcke der Vorwärts Chiffre zur Ausgabe erzeugen
blocks that are exclusive-ORed with the plaintext to produce the ciphertext, and vice versa. Blöcke, die Exklusiv-ODER-verknüpft sind mit dem Klartext, um den Geheimtext und umgekehrt zu erzeugen. The Die
CFB mode requires an IV as the initial input block. CFB-Modus erfordert eine IV als Anfangseingangsblock. The IV need not be secret, but it must be Die IV muss nicht geheim sein, aber es muss
unpredictable; unberechenbar; the generation of such IVs is discussed in Appendix C. Die Erzeugung solcher IVs ist im Anhang C erörtert
The CFB mode also requires an integer parameter, denoted s , such that 1 s b . Der CFB-Modus verlangt auch einen ganzzahligen Parameter, bezeichnet S, so dass 1 n b. In the Im
specification of the CFB mode below, each plaintext segment ( P Spezifikation des CFB-Modus ist, hat jede Klartext-Segment (P
# #
j j
) and ciphertext segment ( C ) Und Chiffretext-Segment (C
# #
j j
) )
consists of s bits. besteht aus n Bits. The value of s is sometimes incorporated into the name of the mode, eg, the Der Wert von n wird manchmal in der Bezeichnung der Art eingebaut ist, beispielsweise der
1-bit CFB mode, the 8-bit CFB mode, the 64-bit CFB mode, or the 128-bit CFB mode. 1-Bit-CFB-Modus werden die 8-Bit-CFB-Modus, die 64-Bit-CFB-Modus oder den 128-Bit-CFB-Modus.
The CFB mode is defined as follows: Der CFB-Modus ist wie folgt definiert:
CFB Encryption: CFB-Verschlüsselung:
I Ich
1 1
= IV; = IV;
I Ich
j j
= LSB = LSB
b - s b - s
( I (I
j –1 j -1
) | C ) | C
# #
j -1 j -1
for j = 2 … n ; für j = 2 ... n;
O O
j j
= CIPH = CIPH
K K
( I (I
j j
) )
for j = 1, 2 … n ; für j = 1, 2 ... n;
C C
# #
j j
= P = P
# #
j j
MSB MSB
s s
( O (O
j j
) )
for j = 1, 2 … n . für j = 1, 2 ... n.
CFB Decryption: CFB Entschlüsselung:
I Ich
1 1
= IV; = IV;
I Ich
j j
= LSB = LSB
b - s b - s
( I (I
j -1 j -1
)| C ) | C
# #
j -1 j -1
for j = 2 … n ; für j = 2 ... n;

Page 19 Seite 19
12 12
O O
j j
= CIPH = CIPH
K K
( I (I
j j
) )
for j = 1, 2 … n ; für j = 1, 2 ... n;
P P
# #
j j
= C = C
# #
j j
MSB MSB
s s
( O (O
j j
) )
for j = 1, 2 … n . für j = 1, 2 ... n.
In CFB encryption, the first input block is the IV, and the forward cipher operation is applied to In CFB-Verschlüsselung ist der erste Eingangsblock der IV und der Vorwärtsverschlüsselungsoperation angewendet
the IV to produce the first output block. der IV, um das erste Ausgabeblock zu erzeugen. The first ciphertext segment is produced by exclusive- Die erste Geheimtextsegment wird durch Ausschließlichkeit hergestellt
ORing the first plaintext segment with the s most significant bits of the first output block. Verknüpfen des ersten Klartextsegment mit den n höchstwertigen Bits des ersten Ausgangsblocks. (The (The
remaining b - s bits of the first output block are discarded.) The b - s least significant bits of the IV Rest b - n Bits des ersten Ausgabeblock verworfen) b -. s niedrigstwertigen Bits des IV
are then concatenated with the s bits of the first ciphertext segment to form the second input Dann werden die n-Bits des ersten verschlüsselten Textsegments verkettet, um den zweiten Eingang bilden,
block. Block. An alternative description of the formation of the second input block is that the bits of Eine alternative Beschreibung der Bildung des zweiten Eingangsblock ist, daß die Bits
the first input block circularly shift s positions to the left, and then the ciphertext segment Der erste Eingangsblock zirkular Verschiebung n Stellen nach links, und dann die verschlüsselten Textsegments
replaces the s least significant bits of the result. ersetzt die n niedrigstwertigen Bits des Ergebnisses.
The process is repeated with the successive input blocks until a ciphertext segment is produced Das Verfahren wird mit den aufeinanderfolgenden Eingangsblöcke wiederholt wird, bis ein Schlüsseltext-Segment erzeugt wird,
from every plaintext segment. Klartext von jedem Segment. In general, each successive input block is enciphered to produce Im allgemeinen wird jeder aufeinanderfolgende Eingangsblock verschlüsselt zu erzeugen
an output block. einen Ausgabeblock. The s most significant bits of each output block are exclusive-ORed with the Die n signifikantesten Bits jedes Ausgangsblocks sind exklusiv-ODER-verknüpft mit dem
corresponding plaintext segment to form a ciphertext segment. entsprechenden Klartextsegment einen verschlüsselten Textsegments zu bilden. Each ciphertext segment (except Jedes Chiffretext-Segment (mit Ausnahme
the last one) is “fed back” into the previous input block, as described above, to form a new input die letzte) wird "rückgekoppelt" in die vorherige Eingabeblock, wie oben beschrieben, eine neue Eingabe zu bilden
block. Block. The feedback can be described in terms of the individual bits in the strings as follows: if Die Rückmeldung kann in Bezug auf die einzelnen Bits in den Saiten wie folgt beschrieben werden: Wenn
i ich
1 1
i ich
2 2
…i I ...
b b
is the j th input block, and c ist der j-ten Eingangsblock und C
1 1
c c
2 2
…c C ...
s s
is the j th ciphertext segment, then the ( j +1) ist der j-ten verschlüsselten Textsegments, und der (j +1)
th th
input block Eingangsblock
is i i
s+1 s + 1
i ich
s+2 s + 2
…i I ...
b b
c c
1 1
c c
2 2
…c C ...
s s
. .
OUTPUT BLOCK 1 Ausgangsblock 1
Select Wählen
Discard Verwerfen
s Bits S-Bits
( b - s ) Bits (B - s) Bits
INPUT BLOCK 1 Eingangsblock 1
OUTPUT BLOCK 1 Ausgangsblock 1
Select Wählen
Discard Verwerfen
s Bits S-Bits
( b - s ) Bits (B - s) Bits
CIPH CIPH
K K
INITIALIZATION INITIALISATION
VECTOR VECTOR
PLAINTEXT 1 KLARTEXT 1
s Bits S-Bits
CIPHERTEXT 1 Geheimtext 1
s Bits S-Bits
INPUT BLOCK 1 Eingangsblock 1
CIPHERTEXT 1 Geheimtext 1
s Bits S-Bits
PLAINTEXT 1 KLARTEXT 1
s Bits S-Bits
ENCR ENCR
Y Y
P P
T T
DECR DECR
Y Y
P P
T T
OUTPUT BLOCK n Ausgangsblock n
Select Wählen
Discard Verwerfen
s Bits S-Bits
( b - s ) Bits (B - s) Bits
INPUT BLOCK n Eingangsblock n
( b - s ) Bits s Bits (B - e) s Bits Bits
OUTPUT BLOCK n Ausgangsblock n
Select Wählen
Discard Verwerfen
s Bits S-Bits
( b - s ) Bits (B - s) Bits
PLAINTEXT n KLARTEXT n
s Bits S-Bits
CIPHERTEXT n Geheimtext n
s Bits S-Bits
INPUT BLOCK n Eingangsblock n
( b - s ) Bits s Bits (B - e) s Bits Bits
CIPHERTEXT n Geheimtext n
s Bits S-Bits
PLAINTEXT n KLARTEXT n
s Bits S-Bits
OUTPUT BLOCK 2 Ausgangsblock 2
Select Wählen
Discard Verwerfen
s Bits S-Bits
( b - s ) Bits (B - s) Bits
INPUT BLOCK 2 Eingangsblock 2
( b - s ) Bits s Bits (B - e) s Bits Bits
OUTPUT BLOCK 2 Ausgangsblock 2
Select Wählen
Discard Verwerfen
s Bits S-Bits
( b - s ) Bits (B - s) Bits
PLAINTEXT 2 KLARTEXT 2
s Bits S-Bits
CIPHERTEXT 2 Geheimtext 2
s Bits S-Bits
INPUT BLOCK 2 Eingangsblock 2
( b - s ) Bits s Bits (B - e) s Bits Bits
CIPHERTEXT 2 Geheimtext 2
s Bits S-Bits
PLAINTEXT 2 KLARTEXT 2
s Bits S-Bits
INITIALIZATION INITIALISATION
VECTOR VECTOR
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
K K
Figure 3: The CFB Mode Abbildung 3: Die CFB-Modus
In CFB decryption, the IV is the first input block, and each successive input block is formed as in In CFB Entschlüsselung ist die IV der erste Eingangsblock, und jeder aufeinanderfolgende Eingangsblock wird gebildet, wie in
CFB encryption, by concatenating the b - s least significant bits of the previous input block with CFB-Verschlüsselung, durch Verketten der b - n niedrigstwertigen Bits des vorherigen Eingangsblock mit

Page 20 Seite 20
13 13
the s most significant bits of the previous ciphertext. die n höchstwertigen Bits des vorhergehenden Schlüsseltext. The forward cipher function is applied to Die Vorwärtsverschlüsselungsfunktion angewendet wird
each input block to produce the output blocks. jeder Eingabeblock, um die Ausgangsblöcke produzieren. The s most significant bits of the output blocks Die n signifikantesten Bits des Ausgangsblöcke
are exclusive-ORed with the corresponding ciphertext segments to recover the plaintext sind exklusiv-ODER-verknüpft mit den entsprechenden Geheimtextsegmente, den Klartext zu erholen
segments. Segmenten.
In CFB encryption, like CBC encryption, the input block to each forward cipher function (except In CFB-Verschlüsselung, wie CBC-Verschlüsselung, den Eingangsblock zu jedem Vorwärtsverschlüsselungsfunktion (außer
the first) depends on the result of the previous forward cipher function; die erste) ist abhängig von dem Ergebnis der vorherigen vorne Chiffre-Funktion; therefore, multiple daher mehrere
forward cipher operations cannot be performed in parallel. vorwärts Chiffre Operationen können nicht parallel durchgeführt werden. In CFB decryption, the required In CFB-Entschlüsselung, die erforderliche
forward cipher operations can be performed in parallel if the input blocks are first constructed (in Vorwärtsverschlüsselungsoperationen parallel durchgeführt, wenn die Eingangsblöcke werden zuerst aufgebaut werden (in
series) from the IV and the ciphertext. Reihe) von der IV und der Chiffretext.
The CFB mode is illustrated in Figure 3. Der CFB-Modus ist in Figur 3 dargestellt.
6.4 The Output Feedback Mode 6.4 Der Output Feedback Mode
The Output Feedback (OFB) mode is a confidentiality mode that features the iteration of the Der Output Feedback (OFB) Modus ist ein Modus, der die Vertraulichkeit Iteration der Merkmale
forward cipher on an IV to generate a sequence of output blocks that are exclusive-ORed with Vorwärtsverschlüsselungs auf IV, um eine Sequenz von Ausgangsblöcken, die exklusiv-ODER-verknüpft werden, erzeugen mit
the plaintext to produce the ciphertext, and vice versa. der Klartext, um den Geheimtext und umgekehrt zu erzeugen. The OFB mode requires that the IV is a Die OFB-Modus erfordert, dass die IV ist eine
nonce, ie, the IV must be unique for each execution of the mode under the given key; Nonce, dh die IV muss für jede Ausführung des Modus unter dem gegebenen Schlüssel; the die
generation of such IVs is discussed in Appendix C. The OFB mode is defined as follows: Erzeugung solcher IVs ist in Anhang C. Die OFB-Modus diskutiert wie folgt definiert ist:
OFB Encryption: OFB-Verschlüsselung:
I Ich
1 1
= IV; = IV;
I Ich
j j
= O = O
j -1 j -1
for j = 2 … n ; für j = 2 ... n;
O O
j j
= CIPH = CIPH
K K
( I (I
j j
) )
for j = 1, 2 … n ; für j = 1, 2 ... n;
C C
j j
= P = P
j j
O O
j j
for j = 1, 2 … n -1; für j = 1, 2 ... n-1;
C C
* *
n n
= P = P
* *
n n
MSB MSB
u u
( O (O
n n
). ).
OFB Decryption: OFB Entschlüsselung:
I Ich
1 1
= IV; = IV;
I Ich
j j
= O = O
j -1 j -1
for j = 2 … n ; für j = 2 ... n;
O O
j j
= CIPH = CIPH
K K
( I (I
j j
) )
for j = 1, 2 … n ; für j = 1, 2 ... n;
P P
j j
= C = C
j j
O O
j j
for j = 1, 2 … n-1 ; für j = 1, 2 ... n-1;
P P
* *
n n
= C = C
* *
n n
MSB MSB
u u
( O (O
n n
). ).
In OFB encryption, the IV is transformed by the forward cipher function to produce the first In OFB-Verschlüsselung wird die IV durch die Vorwärtsverschlüsselungsfunktion, um den ersten zu produzieren umgewandelt
output block. Ausgabeblock. The first output block is exclusive-ORed with the first plaintext block to produce Der erste Ausgangsblock Exklusiv-ODER-verknüpft mit der ersten Klartextblock zu erzeugen,
the first ciphertext block. der erste Geheimtextblock. The forward cipher function is then invoked on the first output block Die Vorwärtsverschlüsselungsfunktion wird dann auf das erste Ausgangsblock aufgerufen
to produce the second output block. , um die zweite Ausgabeblock zu erzeugen. The second output block is exclusive-ORed with the second Die zweite Ausgabeblock ist Exklusiv-ODER-Verknüpfung mit dem zweiten
plaintext block to produce the second ciphertext block, and the forward cipher function is Klartextblock, um das zweite Schlüsseltextblock zu erzeugen, und die Vorwärtsverschlüsselungsfunktion ist
invoked on the second output block to produce the third output block. auf der zweiten Ausgangsblocks, um die dritte Ausgangsblock zu erzeugen aufgerufen. Thus, the successive Somit wird die aufeinander
output blocks are produced from applying the forward cipher function to the previous output Ausgangsblöcke sind von der Anwendung der Vorwärtsverschlüsselungsfunktion auf die vorherige Ausgabe erzeugt
blocks, and the output blocks are exclusive-ORed with the corresponding plaintext blocks to Blöcke und die Ausgangsblöcke sind exklusiv-ODER-verknüpft mit den entsprechenden Klartextblöcke zu
produce the ciphertext blocks. produzieren die Geheimtextblöcke. For the last block, which may be a partial block of u bits, the Für den letzten Block, der ein Teilblock von U Bits sein können, die
most significant u bits of the last output block are used for the exclusive-OR operation; höchstwertigen u Bits des letzten Ausgangsblock für die Exklusiv-ODER-Operation verwendet wird; the die
remaining b - u bits of the last output block are discarded. Rest b - u Bits des letzten Ausgangsblock verworfen.
In OFB decryption, the IV is transformed by the forward cipher function to produce the first In OFB Entschlüsselung wird die IV durch die Vorwärtsverschlüsselungsfunktion, um den ersten zu produzieren umgewandelt

Page 21 Seite 21
14 14
output block. Ausgabeblock. The first output block is exclusive-ORed with the first ciphertext block to recover Der erste Ausgangsblock Exklusiv-ODER-verknüpft mit dem ersten Chiffretextblock zu erholen
the first plaintext block. der erste Klartextblock. The first output block is then transformed by the forward cipher Das erste Ausgabeblock wird dann durch die Vorwärtsverschlüsselungs transformierten
function to produce the second output block. Funktion, um die zweite Ausgabeblock zu erzeugen. The second output block is exclusive-ORed with Die zweite Ausgabeblock ist Exklusiv-ODER-Verknüpfung mit
the second ciphertext block to produce the second plaintext block, and the second output block is die zweite Schlüsseltextblock, um die zweite Klartextblock zu erzeugen, und der zweite Ausgangsblock
also transformed by the forward cipher function to produce the third output block. auch durch die Vorwärtsverschlüsselungsfunktion transformiert, um die dritte Ausgangsblock zu erzeugen. Thus, the Somit wird die
successive output blocks are produced from applying the forward cipher function to the previous aufeinanderfolgenden Ausgangsblöcke werden von der Anwendung der Vorwärtsverschlüsselungsfunktion zum vorherigen produziert
output blocks, and the output blocks are exclusive-ORed with the corresponding ciphertext Ausgangsblöcke und die Ausgangsblöcke sind exklusiv-ODER-verknüpft mit dem entsprechenden Geheimtext
blocks to recover the plaintext blocks. Blöcke, um die Klartextblöcke zu erholen. For the last block, which may be a partial block of u bits, Für den letzten Block, der ein Teilblock von U Bits sein können,
the most significant u bits of the last output block are used for the exclusive-OR operation; Die wesentlichen u Bits des letzten Ausgangsblock für die Exklusiv-ODER-Operation verwendet wird; the die
remaining b - u bits of the last output block are discarded. Rest b - u Bits des letzten Ausgangsblock verworfen.
OUTPUT BLOCK 1 Ausgangsblock 1
INPUT BLOCK 1 Eingangsblock 1
OUTPUT BLOCK 1 Ausgangsblock 1
CIPH CIPH
K K
INITIALIZATION INITIALISATION
VECTOR VECTOR
PLAINTEXT 1 KLARTEXT 1
CIPHERTEXT 1 Geheimtext 1
INPUT BLOCK 1 Eingangsblock 1
CIPHERTEXT 1 Geheimtext 1
PLAINTEXT 1 KLARTEXT 1
ENCR ENCR
Y Y
P P
T T
DECR DECR
Y Y
P P
T T
OUTPUT BLOCK n Ausgangsblock n
INPUT BLOCK n Eingangsblock n
OUTPUT BLOCK n Ausgangsblock n
PLAINTEXT n KLARTEXT n
CIPHERTEXT n Geheimtext n
INPUT BLOCK n Eingangsblock n
CIPHERTEXT n Geheimtext n
PLAINTEXT n KLARTEXT n
OUTPUT BLOCK 2 Ausgangsblock 2
INPUT BLOCK 2 Eingangsblock 2
OUTPUT BLOCK 2 Ausgangsblock 2
PLAINTEXT 2 KLARTEXT 2
CIPHERTEXT 2 Geheimtext 2
INPUT BLOCK 2 Eingangsblock 2
CIPHERTEXT 2 Geheimtext 2
PLAINTEXT 2 KLARTEXT 2
INITIALIZATION INITIALISATION
VECTOR VECTOR
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
K K
CIPH CIPH
K K
Figure 4: The OFB Mode Abbildung 4: Die OFB-Modus
In both OFB encryption and OFB decryption, each forward cipher function (except the first) In beiden OFB-Verschlüsselung und Entschlüsselung OFB, die jeweils nach vorne Verschlüsselungsfunktion (außer dem ersten)
depends on the results of the previous forward cipher function; hängt von den Ergebnissen des vorherigen Verschlüsselungsfunktion nach vorne; therefore, multiple forward cipher daher mehrere Vorwärts Chiffre
functions cannot be performed in parallel. Funktionen können nicht parallel ausgeführt werden. However, if the IV is known, the output blocks can be Jedoch, wenn die IV ist bekannt, die Ausgangsblöcke können
generated prior to the availability of the plaintext or ciphertext data. erzeugt, bevor die Verfügbarkeit der Chiffretext oder Klartext-Daten.
The OFB mode requires a unique IV for every message that is ever encrypted under the given Die OFB-Modus benötigt eine eindeutige IV für jede Nachricht, die je unter den gegebenen verschlüsselt ist
key. Taste. If, contrary to this requirement, the same IV is used for the encryption of more than one Wenn, im Gegensatz zu dieser Anforderung ist die gleiche IV für die Verschlüsselung von mehr als einer verwendet
message, then the confidentiality of those messages may be compromised. Nachricht und die Vertraulichkeit dieser Nachrichten kann beeinträchtigt werden. In particular, if a Insbesondere, wenn eine
plaintext block of any of these messages is known, say, the j th plaintext block, then the j th output Klartextblock von einer dieser Nachrichten ist bekannt, sagen wir, der j-ten Klartextblock, wird der j-ten Ausgangs
of the forward cipher function can be determined easily from the j th ciphertext block of the der Vorwärtsverschlüsselungsfunktion kann leicht von der j-ten Chiffretextblock der bestimmt werden
message. Nachricht. This information allows the j th plaintext block of any other message that is encrypted Diese Information ermöglicht es dem j-ten Klartextblock von jeder anderen Nachricht, die verschlüsselt ist,

Page 22 Seite 22
15 15
using the same IV to be easily recovered from the j th ciphertext block of that message. mit der gleichen IV leicht von der j-ten Chiffretextblock der Nachricht gewonnen werden.
Confidentiality may similarly be compromised if any of the input blocks to the forward cipher Vertraulichkeit kann in ähnlicher Weise, wenn eine der Eingangsblöcke der Vorwärtsverschlüsselungs gefährdet
function for the encryption of a message is designated as the IV for the encryption of another Funktion für die Verschlüsselung einer Nachricht wird als IV für die Verschlüsselung eines anderen benannten
message under the given key. Mitteilung unter dem angegebenen Schlüssel.
The OFB mode is illustrated in Figure 4. OFB-Modus ist in 4 dargestellt.
6.5 The Counter Mode 6.5 Der Zählermodus
The Counter (CTR) mode is a confidentiality mode that features the application of the forward Die (CTR) Modus Counter ist ein Modus, der die Vertraulichkeit Anwendung der Vorwärtseigenschaften
cipher to a set of input blocks, called counters, to produce a sequence of output blocks that are Chiffre zu einem Satz von Eingangsblöcken, die so genannte Zähler, um eine Sequenz von Ausgabeblöcke, die sind zu produzieren
exclusive-ORed with the plaintext to produce the ciphertext, and vice versa. Exklusiv-ODER-verknüpft mit dem Klartext, um den verschlüsselten Text zu erzeugen, und umgekehrt. The sequence of Die Sequenz von
counters must have the property that each block in the sequence is different from every other Zähler müssen die Eigenschaft, dass jeder Block in der Sequenz unterscheidet sich von jedem anderen haben
block. Block. This condition is not restricted to a single message: across all of the messages that are Dieser Zustand ist nicht auf eine einzelne Nachricht eingeschränkt: über alle Nachrichten, die sind
encrypted under the given key, all of the counters must be distinct. unter dem gegebenen Schlüssel verschlüsselt ist, müssen alle Zähler unterschiedlich sein. In this recommendation, the In dieser Empfehlung der
counters for a given message are denoted T Zähler für eine bestimmte Nachricht werden bezeichnet T
1 1
, T T
2 2
, … , T , ..., T
n n
. Methods for generating counters are . Verfahren zur Erzeugung Zähler
discussed in Appendix B. Given a sequence of counters, T in Anhang B diskutiert Da eine Sequenz von Zählern, T
1 1
, T T
2 2
, … , T , ..., T
n n
, the CTR mode is Ist der CTR-Modus
defined as follows: wie folgt definiert:
CTR Encryption: CTR-Verschlüsselung:
O O
j j
= CIPH = CIPH
K K
( T (T
j j
) )
for j = 1, 2 … n ; für j = 1, 2 ... n;
C C
j j
= P = P
j j
O O
j j
for j = 1, 2 … n -1; für j = 1, 2 ... n-1;
C C
* *
n n
= P = P
* *
n n
MSB MSB
u u
( O (O
n n
). ).
CTR Decryption: CTR Entschlüsselung:
O O
j j
= CIPH = CIPH
K K
( T (T
j j
) )
for j = 1, 2 … n ; für j = 1, 2 ... n;
P P
j j
= C = C
j j
O O
j j
for j = 1, 2 … n-1 ; für j = 1, 2 ... n-1;
P P
* *
n n
= C = C
* *
n n
MSB MSB
u u
( O (O
n n
). ).
In CTR encryption, the forward cipher function is invoked on each counter block, and the In CTR-Verschlüsselung wird die Vorwärtsverschlüsselungsfunktion auf jedem Zählerblock aufgerufen wird, und die
resulting output blocks are exclusive-ORed with the corresponding plaintext blocks to produce resultierende Ausgangsblöcke Exklusiv-ODER-verknüpft mit den entsprechenden Klartextblöcke zu produzieren
the ciphertext blocks. die Geheimtextblöcke. For the last block, which may be a partial block of u bits, the most Für den letzten Block, der ein Teilblock von U Bits sein können, die meisten
significant u bits of the last output block are used for the exclusive-OR operation; signifikante u Bits des letzten Ausgangsblock für die Exklusiv-ODER-Operation verwendet wird; the remaining Der Rest
b - u bits of the last output block are discarded. b - u Bits des letzten Ausgangsblock verworfen.
In CTR decryption, the forward cipher function is invoked on each counter block, and the In CTR Entschlüsselung wird der Vorwärtsverschlüsselungsfunktion auf jedem Zählerblock aufgerufen wird, und die
resulting output blocks are exclusive-ORed with the corresponding ciphertext blocks to recover resultierende Ausgangsblöcke Exklusiv-ODER-verknüpft mit den entsprechenden Geheimtextblöcke zu erholen
the plaintext blocks. die Klartextblöcke. For the last block, which may be a partial block of u bits, the most Für den letzten Block, der ein Teilblock von U Bits sein können, die meisten
significant u bits of the last output block are used for the exclusive-OR operation; the remaining
b - u bits of the last output block are discarded.
In both CTR encryption and CTR decryption, the forward cipher functions can be performed in
parallel; similarly, the plaintext block that corresponds to any particular ciphertext block can be
recovered independently from the other plaintext blocks if the corresponding counter block can
be determined. Moreover, the forward cipher functions can be applied to the counters prior to the
availability of the plaintext or ciphertext data.

Page 23 Seite 23
16 16
OUTPUT BLOCK 1
INPUT BLOCK 1
OUTPUT BLOCK 1
CIPH
K K
COUNTER 1
PLAINTEXT 1
CIPHERTEXT 1
INPUT BLOCK 1
CIPHERTEXT 1
PLAINTEXT 1
ENCR
Y Y
P P
T T
DECR
Y Y
P P
T T
COUNTER 1
OUTPUT BLOCK 2
INPUT BLOCK 2
OUTPUT BLOCK 2
COUNTER 2
PLAINTEXT 2
CIPHERTEXT 2
INPUT BLOCK 2
CIPHERTEXT 2
PLAINTEXT 2
COUNTER 2
OUTPUT BLOCK n
INPUT BLOCK n
OUTPUT BLOCK n
COUNTER n
PLAINTEXT n
CIPHERTEXT n
INPUT BLOCK n
CIPHERTEXT n
PLAINTEXT n
COUNTER n
. . . . . . . . . .
. . . . . . . . . .
CIPH
K K
CIPH
K K
CIPH
K K
CIPH
K K
CIPH
K K
Figure 5: The CTR Mode
The CTR mode is illustrated in Figure 5.

Page 24 Seite 24
17 17
Appendix A: Padding
For the ECB, CBC, and CFB modes, the plaintext must be a sequence of one or more complete
data blocks (or, for CFB mode, data segments). In other words, for these three modes, the total
number of bits in the plaintext must be a positive multiple of the block (or segment) size.
If the data string to be encrypted does not initially satisfy this property, then the formatting of the
plaintext must entail an increase in the number of bits. A common way to achieve the necessary
increase is to append some extra bits, called padding, to the trailing end of the data string as the
last step in the formatting of the plaintext. An example of a padding method is to append a
single '1' bit to the data string and then to pad the resulting string by as few '0' bits, possibly
none, as are necessary to complete the final block (segment). Other methods may be used; in in
general, the formatting of the plaintext is outside the scope of this recommendation.
For the above padding method, the padding bits can be removed unambiguously, provided the
receiver can determine that the message is indeed padded. One way to ensure that the receiver
does not mistakenly remove bits from an unpadded message is to require the sender to pad every
message, including messages in which the final block (segment) is already complete. For such
messages, an entire block (segment) of padding is appended. Alternatively, such messages can
be sent without padding if, for every message, the existence of padding can be reliably inferred,
eg, from a message length indicator.

Page 25 Seite 25
18 18
Appendix B: Generation of Counter Blocks
The specification of the CTR mode requires a unique counter block for each plaintext block that
is ever encrypted under a given key, across all messages. If, contrary to this requirement, a
counter block is used repeatedly, then the confidentiality of all of the plaintext blocks
corresponding to that counter block may be compromised. In particular, if any plaintext block
that is encrypted using a given counter block is known, then the output of the forward cipher
function can be determined easily from the associated ciphertext block. This output allows any
other plaintext blocks that are encrypted using the same counter block to be easily recovered
from their associated ciphertext blocks.
There are two aspects to satisfying the uniqueness requirement. First, an incrementing function
for generating the counter blocks from any initial counter block can ensure that counter blocks do
not repeat within a given message. Second, the initial counter blocks, T
1 1
, must be chosen to
ensure that counters are unique across all messages that are encrypted under the given key.
B.1 The Standard Incrementing Function
In general, given the initial counter block for a message, the successive counter blocks are
derived by applying an incrementing function. As in the above specifications of the modes, n is
the number of blocks in the given plaintext message, and b is the number of bits in the block.
The standard incrementing function can apply either to an entire block or to a part of a block.
Let m be the number of bits in the specific part of the block to be incremented; thus, m is a
positive integer such that m b . Any string of m bits can be regarded as the binary representation
of a non-negative integer x that is strictly less than 2
m m
. . The standard incrementing function takes
[ x ]
m m
and returns [ x+ 1 mod 2
m m
] ]
m m
. .
For example, let the standard incrementing function apply to the five least significant bits of
eight bit blocks, so that b =8 and m =5 (unrealistically small values); let * represent each unknown
bit in this example, and let ***11110 represent a block to be incremented. The following Die folgende
sequence of blocks results from four applications of the standard incrementing function:
* * * 1 1 1 1 0
* * * 1 1 1 1 1
* * * 0 0 0 0 0
* * * 0 0 0 0 1
* * * 0 0 0 1 0.
Counter blocks in which a given set of m bits are incremented by the standard incrementing
function satisfy the uniqueness requirement within the given message provided that n 2
m m
. .
Whether the uniqueness requirement for counter blocks is satisfied across all messages that are
encrypted under a given key then depends on the choices of the initial counter blocks for the
messages, as discussed in the next section.

Page 26 Seite 26
19 19
This recommendation permits the use of any other incrementing function that generates n unique
strings of m bits in succession from the allowable initial strings. For example, if the initial string
of m bits is not the “zero” string, ie, if it contains at least one '1' bit, then an incrementing
function can be constructed from a linear feedback shift register that is specialized to ensure a
sufficiently large period; see Ref. [5] for information about linear feedback shift registers.
B.2 Choosing Initial Counter Blocks
The initial counter blocks, T
1 1
, for each message that is encrypted under the given key must be
chosen in a manner than ensures the uniqueness of all the counter blocks across all the messages.
Two examples of approaches to choosing the initial counter blocks are given in this section.
In the first approach, for a given key, all plaintext messages are encrypted sequentially. Within Innerhalb
the messages, the same fixed set of m bits of the counter block is incremented by the standard
incrementing function. The initial counter block for the initial plaintext message may be any
string of b bits. The initial counter block for any subsequent message can be obtained by
applying the standard incrementing function to the fixed set of m bits of the final counter block
of the previous message. In effect, all of the plaintext messages that are ever encrypted under the
given key are concatenated into a single message; consequently, the total number of plaintext
blocks must not exceed 2
m m
. . Procedures should be established to ensure the maintenance of the
state of the final counter block of the latest encrypted message, and to ensure the proper
sequencing of the messages.
A second approach to satisfying the uniqueness property across messages is to assign to each
message a unique string of b /2 bits (rounding up, if b is odd), in other words, a message nonce,
and to incorporate the message nonce into every counter block for the message. The leading b/2
bits (rounding up, if b is odd) of each counter block would be the message nonce, and the
standard incrementing function would be applied to the remaining m bits to provide an index to
the counter blocks for the message. Thus, if N is the message nonce for a given message, then
the j th counter block is given by T
j j
= N | [ j ]
m m
, for j = 1… n . The number of blocks, n , in any
message must satisfy n < 2
m m
. . A procedure should be established to ensure the uniqueness of the
message nonces.
This recommendation allows other methods and approaches for achieving the uniqueness
property. Eigentum. Validation that an implementation of the CTR mode conforms to this recommendation
will typically include an examination of the procedures for assuring the uniqueness of counter
blocks within messages and across all messages that are encrypted under a given key.

Page 27 Seite 27
20 20
Appendix C: Generation of Initialization Vectors
The CBC, CFB, and OFB modes require an initialization vector as input, in addition to the
plaintext. An IV must be generated for each execution of the encryption operation, and the same
IV is necessary for the corresponding execution of the decryption operation. Therefore, the IV, or
information that is sufficient to calculate the IV, must be available to each party to the
communication. Kommunikation.
The IV need not be secret, so the IV, or information sufficient to determine the IV, may be
transmitted with the ciphertext.
For the CBC and CFB modes, the IVs must be unpredictable. In particular, for any given
plaintext, it must not be possible to predict the IV that will be associated to the plaintext in
advance of the generation of the IV.
There are two recommended methods for generating unpredictable IVs. The first method is to
apply the forward cipher function, under the same key that is used for the encryption of the
plaintext, to a nonce. The nonce must be a data block that is unique to each execution of the
encryption operation. For example, the nonce may be a counter, as described in Appendix B, or
a message number. The second method is to generate a random data block using a FIPS-
approved random number generator.
For the OFB mode, the IV need not be unpredictable, but it must be a nonce that is unique to
each execution of the encryption operation. For example, the nonce may be a counter, as
described in Appendix B, or a message number.
If, contrary to this requirement, the same IV is used for the OFB encryption of more than one
message, then the confidentiality of those messages may be compromised. In particular, if a
plaintext block of any of these messages is known, say, the j th plaintext block, then the j th output
of the forward cipher function can be determined easily from the j th ciphertext block of the
message. Nachricht. This information allows the j th plaintext block of any other message that is encrypted
using the same IV to be easily recovered from the j th ciphertext block of that message.
Confidentiality may similarly be compromised if any of the input blocks to the forward cipher
function for the OFB encryption of a message is designated as the IV for the encryption of
another message under the given key. One consequence of this observation is that IVs for the
OFB mode should not be generated by invoking the block cipher on another IV.
Validation that an implementation of the CBC, CFB, or OFB mode conforms to this
recommendation will typically include an examination of the procedures for assuring the
unpredictability or uniqueness of the IV.

Page 28 Seite 28
21 21
Appendix D: Error Properties
A bit error is the substitution of a '0' bit for a '1' bit, or vice versa. This appendix contains a
discussion of the effects of bit errors in ciphertext blocks (or segments), counter blocks, and IVs
on the modes in this recommendation. Insertion or deletion of bits into ciphertext blocks (or
segments) is also discussed.
For any confidentiality mode, if there are any bit errors in a single ciphertext block (or segment),
then the decryption of that ciphertext block (or segment) will be incorrect, ie, it will differ from
the original plaintext block (or segment). In the CFB, OFB, and CTR modes, the bit error(s) in
the decrypted ciphertext block (or segment) occur in the same bit position(s) as in the ciphertext
block (or segment); the other bit positions are not affected. In the ECB and CBC modes, a bit
error may occur, independently, in any bit position of the decrypted ciphertext block, with an
expected error rate of fifty percent, depending on the strength of the underlying block cipher.
For the ECB, OFB, and CTR modes, bit errors within a ciphertext block do not affect the
decryption of any other blocks. In the CBC mode, any bit positions that contain bit errors in a
ciphertext block will also contain bit errors in the decryption of the succeeding ciphertext block;
the other bit positions are not affected. In the CFB mode, bit errors in a ciphertext segment affect
the decryption of the next b/s (rounded up to the nearest integer) ciphertext segments. A bit error
may occur, independently, in any bit position in these decrypted segments, with an expected
error rate of fifty percent.
Similarly, for the CTR mode, if there is a bit error in a counter block, then a bit error may occur,
independently, in any bit position of the decryption of the corresponding ciphertext, with an
expected error rate of fifty percent.
Bit errors in IVs also affect the decryption process. In the OFB mode, bit errors in the IV affect
the decryption of every ciphertext block. In the CFB mode, bit errors in the IV affect, at a
minimum, the decryption of the first ciphertext segment, and possibly successive ciphertext
segments, depending on the bit position of the rightmost bit error in the IV. (In general, a bit
error in the i th most significant bit position affects the decryptions of the first i / s (rounding up)
ciphertext segments.) For both the OFB and CFB modes, a bit error may occur, independently,
in any bit position of the affected ciphertext blocks (or segments), with an expected error rate of
fifty percent. In the CBC mode, if bit errors occur in the IV, then the first ciphertext block will
be decrypted incorrectly, and bit errors will occur in exactly the same bit positions as in the IV;
the decryptions of the other ciphertext blocks are not affected.
Consequently, for the CBC mode, the decryption of the first ciphertext block is vulnerable to the
(deliberate) introduction of bit errors in specific bit positions of the IV if the integrity of the IV is
not protected. Similarly, for the OFB and CTR modes, the decryption of any ciphertext block is
vulnerable to the introduction of specific bit errors into that ciphertext block if its integrity is not
protected. geschützt. The same property also holds for the ciphertext segments in the CFB mode; however, jedoch
for every ciphertext segment except the last one, the existence of such bit errors may be detected
by their randomizing effect on the decryption of the succeeding ciphertext segment.

Page 29 Seite 29
22 22
Table D.1 summarizes the effects of bit errors in a ciphertext block or IV on the decryption of the
ciphertext for each of the five confidentiality modes.
Table D.1e five confidentiality modes.
Table D.2: Summary of Effect of Bit Errors on Decryption
Mode Modus
Effect of Bit Errors in C
j j
Effect of Bit Errors in the IV
ECB EZB
RBE in the decryption of C
j j
Not applicable Nicht anwendbar
CBC
RBE in the decryption of C
j j
SBE in the decryption of C
j+ 1
SBE in the decryption of C
1 1
CFB
SBE in the decryption of C
j j
RBE in the decryption of C
j +1
,…,C
j + b / s
RBE in the decryption of C
1 1
, C , C
2 2
, …, C
j j
for some j between 1 and b / s
OFB
SBE in the decryption of C
j j
RBE in the decryption of C
1 1
, C , C
2 2
, …, C
n n
CTR CTR
SBE in the decryption of C
j j
Not applicable *
RBE: random bit errors, ie, bit errors occur independently in any bit position with an
expected probability of ½.
SBE: specific bit errors, ie, bit errors occur in the same bit position(s) as the original bit
error(s).
* Bit errors in the j th counter block, T
j j
, result in RBE in the decryption of C
j j
. .
The deletion or insertion of bits into a ciphertext block (or segment) spoils the synchronization of
the block (or segment) boundaries; in effect, bit errors may occur in the bit position of the
inserted or deleted bit, and in every subsequent bit position. Therefore, the decryptions of the
subsequent ciphertext blocks (or segments) will almost certainly be incorrect until the
synchronization is restored. When the 1-bit CFB mode is used, then the synchronization is
automatically restored b +1 positions after the inserted or deleted bit. For other values of s in the
CFB mode, and for the other confidentiality modes in this recommendation, the synchronization
must be restored externally.

Page 30 Seite 30
23 23
Appendix E: Modes of Triple DES
FIPS Pub 46-3 [FIPS 46-3] specifies the Data Encryption Standard (DES) algorithm and
approves its three-fold, compound operation that is specified in ANSI X9.52 [1]: the Triple Data
Encryption Algorithm (TDEA). Essentially, the TDEA consists of the application of the forward
DES algorithm, ie, DES encryption, under one key, followed by the application of the inverse
DES algorithm, ie, DES decryption, under a second key, followed by the application of the
forward DES algorithm under a third key. The TDEA is often called Triple DES.
FIPS Pub 46-3 also approves the seven modes of operation of Triple DES that are specified in
ANSI X9.52. Four of those modes are equivalent to modes in this recommendation with the
TDEA as the underlying block cipher. In particular, the TECB, TCBC, and TOFB modes in
ANSI X9.52 are equivalent to the ECB, CBC, and OFB modes in this recommendation, with the
TDEA as the underlying block cipher; the TCFB mode in ANSI X9.52 is equivalent to the CFB
mode in this recommendation, with the TDEA as the underlying block cipher, provided that the
possible choices of the parameter s (the segment size) are restricted to three values: 1, 8, and 64.
The remaining three modes in ANSI X9.52 are TCBC-I, TCFB-P, and TOFB-I; they are mode
variants that allow for interleaving or pipelining; this recommendation does not provide
analogues of these three modes.
The Triple DES modes in ANSI X9.52 should not be used as the underlying block cipher
algorithm for the modes in this recommendation. However, the Triple DES algorithm , ie,
TDEA, as described above, may be used as the underlying block cipher algorithm for the six
modes in this recommendation. One of the resulting modes of Triple DES is new, ie, not
specified in ANSI X9.52: the CTR mode of the TDEA.

Page 31 Seite 31
24 24
Appendix F: Example Vectors for Modes of Operation of the AES
In this appendix, three examples are provided for each of the modes in this recommendation with
the AES algorithm [2] as the underlying block cipher: one example is given for each of the
allowed key sizes (128, 192, and 256 bits). Some intermediate results are presented. For the five
confidentiality modes, examples are provided for both encryption and decryption. Examples are Beispiele
provided for 1-bit, 8-bit, and 128 bit CFB. The plaintext for all but two of these examples is
equivalent to the following string of hexadecimal characters, formatted into four 128 bit blocks:
6bc1bee22e409f96e93d7e117393172a
ae2d8a571e03ac9c9eb76fac45af8e51
30c81c46a35ce411e5fbc1191a0a52ef
f69f2445df4f9b17ad2b417be66c3710.
For the example of 1-bit CFB, the plaintext is the first 16 bits in the above string; for the example
of 8-bit CFB, the plaintext is the first 18 octets in the above string. All strings are presented in
hexadecimal notation, except in the example of 1-bit CFB, where the plaintext and ciphertext
segments are single bits.
F.1 ECB Example Vectors
F.1.1
ECB-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
Block #1
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Input Block
6bc1bee22e409f96e93d7e117393172a
Output Block 3ad77bb40d7a3660a89ecaf32466ef97
Ciphertext
3ad77bb40d7a3660a89ecaf32466ef97
Block #2
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Input Block
ae2d8a571e03ac9c9eb76fac45af8e51
Output Block f5d3d58503b9699de785895a96fdbaaf
Ciphertext
f5d3d58503b9699de785895a96fdbaaf
Block #3
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Input Block
30c81c46a35ce411e5fbc1191a0a52ef
Output Block 43b1cd7f598ece23881b00e3ed030688
Ciphertext
43b1cd7f598ece23881b00e3ed030688
Block #4
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Input Block
f69f2445df4f9b17ad2b417be66c3710
Output Block 7b0c785e27e8ad3f8223207104725dd4
Ciphertext
7b0c785e27e8ad3f8223207104725dd4
F.1.2
ECB-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
Block #1
Ciphertext
3ad77bb40d7a3660a89ecaf32466ef97
Input Block
3ad77bb40d7a3660a89ecaf32466ef97

Page 32 Seite 32
25 25
Output Block 6bc1bee22e409f96e93d7e117393172a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Ciphertext
f5d3d58503b9699de785895a96fdbaaf
Input Block
f5d3d58503b9699de785895a96fdbaaf
Output Block ae2d8a571e03ac9c9eb76fac45af8e51
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Ciphertext
43b1cd7f598ece23881b00e3ed030688
Input Block
43b1cd7f598ece23881b00e3ed030688
Output Block 30c81c46a35ce411e5fbc1191a0a52ef
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Ciphertext
7b0c785e27e8ad3f8223207104725dd4
Input Block
7b0c785e27e8ad3f8223207104725dd4
Output Block f69f2445df4f9b17ad2b417be66c3710
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.1.3
ECB-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
Block #1
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Input Block
6bc1bee22e409f96e93d7e117393172a
Output Block bd334f1d6e45f25ff712a214571fa5cc
Ciphertext
bd334f1d6e45f25ff712a214571fa5cc
Block #2
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Input Block
ae2d8a571e03ac9c9eb76fac45af8e51
Output Block 974104846d0ad3ad7734ecb3ecee4eef
Ciphertext
974104846d0ad3ad7734ecb3ecee4eef
Block #3
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Input Block
30c81c46a35ce411e5fbc1191a0a52ef
Output Block ef7afd2270e2e60adce0ba2face6444e
Ciphertext
ef7afd2270e2e60adce0ba2face6444e
Block #4
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Input Block
f69f2445df4f9b17ad2b417be66c3710
Output Block 9a4b41ba738d6c72fb16691603c18e0e
Ciphertext
9a4b41ba738d6c72fb16691603c18e0e
F.1.4
ECB-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
Block #1
Ciphertext
bd334f1d6e45f25ff712a214571fa5cc
Input Block
bd334f1d6e45f25ff712a214571fa5cc
Output Block 6bc1bee22e409f96e93d7e117393172a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Ciphertext
974104846d0ad3ad7734ecb3ecee4eef
Input Block
974104846d0ad3ad7734ecb3ecee4eef
Output Block ae2d8a571e03ac9c9eb76fac45af8e51
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51

Page 33 Seite 33
26 26
Block #3
Ciphertext
ef7afd2270e2e60adce0ba2face6444e
Input Block
ef7afd2270e2e60adce0ba2face6444e
Output Block 30c81c46a35ce411e5fbc1191a0a52ef
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Ciphertext
9a4b41ba738d6c72fb16691603c18e0e
Input Block
9a4b41ba738d6c72fb16691603c18e0e
Output Block f69f2445df4f9b17ad2b417be66c3710
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.1.5
ECB-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
Block #1
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Input Block
6bc1bee22e409f96e93d7e117393172a
Output Block f3eed1bdb5d2a03c064b5a7e3db181f8
Ciphertext
f3eed1bdb5d2a03c064b5a7e3db181f8
Block #2
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Input Block
ae2d8a571e03ac9c9eb76fac45af8e51
Output Block 591ccb10d410ed26dc5ba74a31362870
Ciphertext
591ccb10d410ed26dc5ba74a31362870
Block #3
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Input Block
30c81c46a35ce411e5fbc1191a0a52ef
Output Block b6ed21b99ca6f4f9f153e7b1beafed1d
Ciphertext
b6ed21b99ca6f4f9f153e7b1beafed1d
Block #4
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Input Block
f69f2445df4f9b17ad2b417be66c3710
Output Block 23304b7a39f9f3ff067d8d8f9e24ecc7
Ciphertext
23304b7a39f9f3ff067d8d8f9e24ecc7
F.1.6
ECB-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
Block #1
Ciphertext
f3eed1bdb5d2a03c064b5a7e3db181f8
Input Block
f3eed1bdb5d2a03c064b5a7e3db181f8
Output Block 6bc1bee22e409f96e93d7e117393172a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Ciphertext
591ccb10d410ed26dc5ba74a31362870
Input Block
591ccb10d410ed26dc5ba74a31362870
Output Block ae2d8a571e03ac9c9eb76fac45af8e51
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Ciphertext
b6ed21b99ca6f4f9f153e7b1beafed1d
Input Block
b6ed21b99ca6f4f9f153e7b1beafed1d
Output Block 30c81c46a35ce411e5fbc1191a0a52ef
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef

Page 34 Seite 34
27 27
Block #4
Ciphertext
23304b7a39f9f3ff067d8d8f9e24ecc7
Input Block
23304b7a39f9f3ff067d8d8f9e24ecc7
Output Block f69f2445df4f9b17ad2b417be66c3710
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.2
CBC Example Vectors
F.2.1
CBC-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV
000102030405060708090a0b0c0d0e0f
Block #1
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Input Block
6bc0bce12a459991e134741a7f9e1925
Output Block 7649abac8119b246cee98e9b12e9197d
Ciphertext
7649abac8119b246cee98e9b12e9197d
Block #2
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Input Block
d86421fb9f1a1eda505ee1375746972c
Output Block 5086cb9b507219ee95db113a917678b2
Ciphertext
5086cb9b507219ee95db113a917678b2
Block #3
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Input Block
604ed7ddf32efdff7020d0238b7c2a5d
Output Block 73bed6b8e3c1743b7116e69e22229516
Ciphertext
73bed6b8e3c1743b7116e69e22229516
Block #4
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Input Block
8521f2fd3c8eef2cdc3da7e5c44ea206
Output Block 3ff1caa1681fac09120eca307586e1a7
Ciphertext
3ff1caa1681fac09120eca307586e1a7
F.2.2
CBC-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV
000102030405060708090a0b0c0d0e0f
Block #1
Ciphertext
7649abac8119b246cee98e9b12e9197d
Input Block
7649abac8119b246cee98e9b12e9197d
Output Block 6bc0bce12a459991e134741a7f9e1925
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Ciphertext
5086cb9b507219ee95db113a917678b2
Input Block
5086cb9b507219ee95db113a917678b2
Output Block d86421fb9f1a1eda505ee1375746972c
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Ciphertext
73bed6b8e3c1743b7116e69e22229516
Input Block
73bed6b8e3c1743b7116e69e22229516
Output Block 604ed7ddf32efdff7020d0238b7c2a5d
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Ciphertext
3ff1caa1681fac09120eca307586e1a7
Input Block
3ff1caa1681fac09120eca307586e1a7

Page 35 Seite 35
28 28
Output Block 8521f2fd3c8eef2cdc3da7e5c44ea206
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.2.3
CBC-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV
000102030405060708090a0b0c0d0e0f
Block #1
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Input Block
6bc0bce12a459991e134741a7f9e1925
Output Block 4f021db243bc633d7178183a9fa071e8
Ciphertext
4f021db243bc633d7178183a9fa071e8
Block #2
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Input Block
e12f97e55dbfcfa1efcf7796da0fffb9
Output Block b4d9ada9ad7dedf4e5e738763f69145a
Ciphertext
b4d9ada9ad7dedf4e5e738763f69145a
Block #3
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Input Block
8411b1ef0e2109e5001cf96f256346b5
Output Block 571b242012fb7ae07fa9baac3df102e0
Ciphertext
571b242012fb7ae07fa9baac3df102e0
Block #4
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Input Block
a1840065cdb4e1f7d282fbd7db9d35f0
Output Block 08b0e27988598881d920a9e64f5615cd
Ciphertext
08b0e27988598881d920a9e64f5615cd
F.2.4
CBC-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV
000102030405060708090a0b0c0d0e0f
Block #1
Ciphertext
4f021db243bc633d7178183a9fa071e8
Input Block
4f021db243bc633d7178183a9fa071e8
Output Block 6bc0bce12a459991e134741a7f9e1925
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Ciphertext
b4d9ada9ad7dedf4e5e738763f69145a
Input Block
b4d9ada9ad7dedf4e5e738763f69145a
Output Block e12f97e55dbfcfa1efcf7796da0fffb9
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Ciphertext
571b242012fb7ae07fa9baac3df102e0
Input Block
571b242012fb7ae07fa9baac3df102e0
Output Block 8411b1ef0e2109e5001cf96f256346b5
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Ciphertext
08b0e27988598881d920a9e64f5615cd
Input Block
08b0e27988598881d920a9e64f5615cd
Output Block a1840065cdb4e1f7d282fbd7db9d35f0
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.2.5
CBC-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781

Page 36 Seite 36
29 29
1f352c073b6108d72d9810a30914dff4
IV
000102030405060708090a0b0c0d0e0f
Block #1
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Input Block
6bc0bce12a459991e134741a7f9e1925
Output Block f58c4c04d6e5f1ba779eabfb5f7bfbd6
Ciphertext
f58c4c04d6e5f1ba779eabfb5f7bfbd6
Block #2
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Input Block
5ba1c653c8e65d26e929c4571ad47587
Output Block 9cfc4e967edb808d679f777bc6702c7d
Ciphertext
9cfc4e967edb808d679f777bc6702c7d
Block #3
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Input Block
ac3452d0dd87649c8264b662dc7a7e92
Output Block 39f23369a9d9bacfa530e26304231461
Ciphertext
39f23369a9d9bacfa530e26304231461
Block #4
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Input Block
cf6d172c769621d8081ba318e24f2371
Output Block b2eb05e2c39be9fcda6c19078c6a9d1b
Ciphertext
b2eb05e2c39be9fcda6c19078c6a9d1b
F.2.6
CBC-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV
000102030405060708090a0b0c0d0e0f
Block #1
Ciphertext
f58c4c04d6e5f1ba779eabfb5f7bfbd6
Input Block
f58c4c04d6e5f1ba779eabfb5f7bfbd6
Output Block 6bc0bce12a459991e134741a7f9e1925
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Ciphertext
9cfc4e967edb808d679f777bc6702c7d
Input Block
9cfc4e967edb808d679f777bc6702c7d
Output Block 5ba1c653c8e65d26e929c4571ad47587
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Ciphertext
39f23369a9d9bacfa530e26304231461
Input Block
39f23369a9d9bacfa530e26304231461
Output Block ac3452d0dd87649c8264b662dc7a7e92
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Ciphertext
b2eb05e2c39be9fcda6c19078c6a9d1b
Input Block
b2eb05e2c39be9fcda6c19078c6a9d1b
Output Block cf6d172c769621d8081ba318e24f2371
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.3 CFB Example Vectors
F.3.1
CFB1-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV
000102030405060708090a0b0c0d0e0f

Page 37 Seite 37
30 30
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #2
Input Block
00020406080a0c0e10121416181a1c1e
Output Block 19cf576c7596e702f298b35666955c79
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #3
Input Block
0004080c1014181c2024282c3034383d
Output Block 59e17759acd02b801fa321ea059e331f
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #4
Input Block
0008101820283038404850586068707b
Output Block 71f415b0cc109e8b0faa14ab740c22f4
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #5
Input Block
00102030405060708090a0b0c0d0e0f6
Output Block 3fb76d3d1048179964597a0f64d5adad
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #6
Input Block
0020406080a0c0e10121416181a1c1ed
Output Block 4c943b4bac54ab974e3e52326d29aaa1
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #7
Input Block
004080c1014181c2024282c3034383da
Output Block c94da41eb3d3acf1993a512ab1e8203f
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #8
Input Block
008101820283038404850586068707b4
Output Block e07f5e98778f75dbb2691c3f582c3953
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #9
Input Block
0102030405060708090a0b0c0d0e0f68
Output Block 02ef5fc8961efcce8568bc0731262dc7
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #10
Input Block
020406080a0c0e10121416181a1c1ed1
Output Block 9f5a30367065efbe914b53698c8716b7
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #11
Input Block
04080c1014181c2024282c3034383da2
Output Block d018cfb81d0580edbff955ed74d382db
Plaintext Klartext
0 0

Page 38 Seite 38
31 31
Ciphertext
1 1
Segment #12
Input Block
08101820283038404850586068707b45
Output Block 81272ab351e08e0b695b94b8164d86f4
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #13
Input Block
102030405060708090a0b0c0d0e0f68b
Output Block 094d33f856483d3fa01ba94f7e5ab3e7
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #14
Input Block
20406080a0c0e10121416181a1c1ed16
Output Block 609900ad61923c8c102cd8d0d7947a2c
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #15
Input Block
4080c1014181c2024282c3034383da2c
Output Block 9e5a154de966ab4db9c88b22a398134e
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #16
Input Block
8101820283038404850586068707b459
Output Block 7fe16252b338bc4de3725c4156dfed20
Plaintext Klartext
1 1
Ciphertext
1 1
F.3.2
CFB1-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #2
Input Block
00020406080a0c0e10121416181a1c1e
Output Block 19cf576c7596e702f298b35666955c79
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #3
Input Block
0004080c1014181c2024282c3034383d
Output Block 59e17759acd02b801fa321ea059e331f
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #4
Input Block
0008101820283038404850586068707b
Output Block 71f415b0cc109e8b0faa14ab740c22f4
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #5
Input Block
00102030405060708090a0b0c0d0e0f6
Output Block 3fb76d3d1048179964597a0f64d5adad

Page 39 Seite 39
32 32
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #6
Input Block
0020406080a0c0e10121416181a1c1ed
Output Block 4c943b4bac54ab974e3e52326d29aaa1
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #7
Input Block
004080c1014181c2024282c3034383da
Output Block c94da41eb3d3acf1993a512ab1e8203f
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #8
Input Block
008101820283038404850586068707b4
Output Block e07f5e98778f75dbb2691c3f582c3953
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #9
Input Block
0102030405060708090a0b0c0d0e0f68
Output Block 02ef5fc8961efcce8568bc0731262dc7
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #10
Input Block
020406080a0c0e10121416181a1c1ed1
Output Block 9f5a30367065efbe914b53698c8716b7
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #11
Input Block
04080c1014181c2024282c3034383da2
Output Block d018cfb81d0580edbff955ed74d382db
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #12
Input Block
08101820283038404850586068707b45
Output Block 81272ab351e08e0b695b94b8164d86f4
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #13
Input Block
102030405060708090a0b0c0d0e0f68b
Output Block 094d33f856483d3fa01ba94f7e5ab3e7
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #14
Input Block
20406080a0c0e10121416181a1c1ed16
Output Block 609900ad61923c8c102cd8d0d7947a2c
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #15
Input Block
4080c1014181c2024282c3034383da2c
Output Block 9e5a154de966ab4db9c88b22a398134e
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #16
Input Block
8101820283038404850586068707b459

Page 40 Seite 40
33 33
Output Block 7fe16252b338bc4de3725c4156dfed20
Ciphertext
1 1
Plaintext Klartext
1 1
F.3.3
CFB1-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #2
Input Block
00020406080a0c0e10121416181a1c1f
Output Block a0e2bee6eb1734379bd4908be6a991a0
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #3
Input Block
0004080c1014181c2024282c3034383e
Output Block b1a1766bedec7ee3ba9cd3f34fbed4c6
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #4
Input Block
0008101820283038404850586068707c
Output Block b294ae5f393ae0179e6d3d8c45a7a4b9
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #5
Input Block
00102030405060708090a0b0c0d0e0f9
Output Block f0f703ff5d0634aa8aee7f1e26aafca3
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #6
Input Block
0020406080a0c0e10121416181a1c1f2
Output Block 4d67df426abdb8c89e7de9fb3069d8be
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #7
Input Block
004080c1014181c2024282c3034383e4
Output Block 30bc892338dfa10664118b9f4ba348d2
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #8
Input Block
008101820283038404850586068707c9
Output Block 763ad8c63ed78d66452bb44c8bb7a8c8
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #9
Input Block
0102030405060708090a0b0c0d0e0f93
Output Block bfc36f5cfbc1306859b48f8fa62a43df
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #10

Page 41 Seite 41
34 34
Input Block
020406080a0c0e10121416181a1c1f26
Output Block 16e27adac112a0bf6a69c95cbdf584a3
Plaintext Klartext
1 1
Ciphertext
1 1
Segment #11
Input Block
04080c1014181c2024282c3034383e4d
Output Block 1e9d21c3da3de9186251160045756ce0
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #12
Input Block
08101820283038404850586068707c9a
Output Block b836e0f661b51d8bd38c448e0e5a11bb
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #13
Input Block
102030405060708090a0b0c0d0e0f935
Output Block c5efcdd09dbb92d1faada8f6c9bab052
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #14
Input Block
20406080a0c0e10121416181a1c1f26b
Output Block 7c99710018d88e40bd4ac8f1b2bf4dbb
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #15
Input Block
4080c1014181c2024282c3034383e4d6
Output Block 173bcd8b4dad60ae6646813fdcb81f5b
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #16
Input Block
8101820283038404850586068707c9ac
Output Block 09844c6d2272d148d5af1c7bf01bb439
Plaintext Klartext
1 1
Ciphertext
1 1
F.3.4
CFB1-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #2
Input Block
00020406080a0c0e10121416181a1c1f
Output Block a0e2bee6eb1734379bd4908be6a991a0
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #3
Input Block
0004080c1014181c2024282c3034383e
Output Block b1a1766bedec7ee3ba9cd3f34fbed4c6
Ciphertext
0 0
Plaintext Klartext
1 1

Page 42 Seite 42
35 35
Segment #4
Input Block
0008101820283038404850586068707c
Output Block b294ae5f393ae0179e6d3d8c45a7a4b9
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #5
Input Block
00102030405060708090a0b0c0d0e0f9
Output Block f0f703ff5d0634aa8aee7f1e26aafca3
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #6
Input Block
0020406080a0c0e10121416181a1c1f2
Output Block 4d67df426abdb8c89e7de9fb3069d8be
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #7
Input Block
004080c1014181c2024282c3034383e4
Output Block 30bc892338dfa10664118b9f4ba348d2
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #8
Input Block
008101820283038404850586068707c9
Output Block 763ad8c63ed78d66452bb44c8bb7a8c8
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #9
Input Block
0102030405060708090a0b0c0d0e0f93
Output Block bfc36f5cfbc1306859b48f8fa62a43df
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #10
Input Block
020406080a0c0e10121416181a1c1f26
Output Block 16e27adac112a0bf6a69c95cbdf584a3
Ciphertext
1 1
Plaintext Klartext
1 1
Segment #11
Input Block
04080c1014181c2024282c3034383e4d
Output Block 1e9d21c3da3de9186251160045756ce0
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #12
Input Block
08101820283038404850586068707c9a
Output Block b836e0f661b51d8bd38c448e0e5a11bb
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #13
Input Block
102030405060708090a0b0c0d0e0f935
Output Block c5efcdd09dbb92d1faada8f6c9bab052
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #14
Input Block
20406080a0c0e10121416181a1c1f26b
Output Block 7c99710018d88e40bd4ac8f1b2bf4dbb
Ciphertext
0 0

Page 43 Seite 43
36 36
Plaintext Klartext
0 0
Segment #15
Input Block
4080c1014181c2024282c3034383e4d6
Output Block 173bcd8b4dad60ae6646813fdcb81f5b
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #16
Input Block
8101820283038404850586068707c9ac
Output Block 09844c6d2272d148d5af1c7bf01bb439
Ciphertext
1 1
Plaintext Klartext
1 1
F.3.5
CFB1-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #2
Input Block
00020406080a0c0e10121416181a1c1f
Output Block ee93d380e0f01117fffd78017599514a
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #3
Input Block
0004080c1014181c2024282c3034383e
Output Block 857749898b3602aad91e699911de89b0
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #4
Input Block
0008101820283038404850586068707c
Output Block dce81c80810e2ba343a6bb402716b7a8
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #5
Input Block
00102030405060708090a0b0c0d0e0f9
Output Block e5517bfcdccea00501350a601f754823
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #6
Input Block
0020406080a0c0e10121416181a1c1f2
Output Block 15799c7f4081a78cc41f29955349c5a0
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #7
Input Block
004080c1014181c2024282c3034383e4
Output Block 84d246bdb391f6a7979ff5ccb8467262
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #8
Input Block
008101820283038404850586068707c8

Page 44 Seite 44
37 37
Output Block bb9e05db9855a9e7e3837a648dd4c3b0
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #9
Input Block
0102030405060708090a0b0c0d0e0f90
Output Block a413c5714f70287dfcd943004bf7ac8e
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #10
Input Block
020406080a0c0e10121416181a1c1f20
Output Block a7310abf87610d66edf6c892a84460d5
Plaintext Klartext
1 1
Ciphertext
0 0
Segment #11
Input Block
04080c1014181c2024282c3034383e40
Output Block 8aec6712d89bd147c83b51d787b11399
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #12
Input Block
08101820283038404850586068707c81
Output Block 2ff05b620f68134f4ba92deffbfc93b2
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #13
Input Block
102030405060708090a0b0c0d0e0f902
Output Block 819208afd5284316065a76bead028ad3
Plaintext Klartext
0 0
Ciphertext
1 1
Segment #14
Input Block
20406080a0c0e10121416181a1c1f205
Output Block 1914ed64b2115167ce2ca4c813da5245
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #15
Input Block
4080c1014181c2024282c3034383e40a
Output Block 638abae8724a954ae9e1e2e119deb6e1
Plaintext Klartext
0 0
Ciphertext
0 0
Segment #16
Input Block
8101820283038404850586068707c814
Output Block 2b4f488a3f958c52a3f1db2da938360e
Plaintext Klartext
1 1
Ciphertext
1 1
F.3.6
CFB1-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Ciphertext
1 1
Plaintext Klartext
0 0

Page 45 Seite 45
38 38
Segment #2
Input Block
00020406080a0c0e10121416181a1c1f
Output Block ee93d380e0f01117fffd78017599514a
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #3
Input Block
0004080c1014181c2024282c3034383e
Output Block 857749898b3602aad91e699911de89b0
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #4
Input Block
0008101820283038404850586068707c
Output Block dce81c80810e2ba343a6bb402716b7a8
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #5
Input Block
00102030405060708090a0b0c0d0e0f9
Output Block e5517bfcdccea00501350a601f754823
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #6
Input Block
0020406080a0c0e10121416181a1c1f2
Output Block 15799c7f4081a78cc41f29955349c5a0
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #7
Input Block
004080c1014181c2024282c3034383e4
Output Block 84d246bdb391f6a7979ff5ccb8467262
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #8
Input Block
008101820283038404850586068707c8
Output Block bb9e05db9855a9e7e3837a648dd4c3b0
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #9
Input Block
0102030405060708090a0b0c0d0e0f90
Output Block a413c5714f70287dfcd943004bf7ac8e
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #10
Input Block
020406080a0c0e10121416181a1c1f20
Output Block a7310abf87610d66edf6c892a84460d5
Ciphertext
0 0
Plaintext Klartext
1 1
Segment #11
Input Block
04080c1014181c2024282c3034383e40
Output Block 8aec6712d89bd147c83b51d787b11399
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #12
Input Block
08101820283038404850586068707c81
Output Block 2ff05b620f68134f4ba92deffbfc93b2
Ciphertext
0 0

Page 46 Seite 46
39 39
Plaintext Klartext
0 0
Segment #13
Input Block
102030405060708090a0b0c0d0e0f902
Output Block 819208afd5284316065a76bead028ad3
Ciphertext
1 1
Plaintext Klartext
0 0
Segment #14
Input Block
20406080a0c0e10121416181a1c1f205
Output Block 1914ed64b2115167ce2ca4c813da5245
Ciphertext
0 0
Plaintext 0
Segment #15
Input Block
4080c1014181c2024282c3034383e40a
Output Block 638abae8724a954ae9e1e2e119deb6e1
Ciphertext
0 0
Plaintext Klartext
0 0
Segment #16
Input Block
8101820283038404850586068707c814
Output Block 2b4f488a3f958c52a3f1db2da938360e
Ciphertext
1 1
Plaintext Klartext
1 1
F.3.7
CFB8-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Plaintext Klartext
6b
Ciphertext
3b 3b
Segment #2
Input Block
0102030405060708090a0b0c0d0e0f3b
Output Block b8eb865a2b026381abb1d6560ed20f68
Plaintext Klartext
c1
Ciphertext
79 79
Segment #3
Input Block
02030405060708090a0b0c0d0e0f3b79
Output Block fce6033b4edce64cbaed3f61ff5b927c
Plaintext Klartext
be sein
Ciphertext
42 42
Segment #4
Input Block
030405060708090a0b0c0d0e0f3b7942
Output Block ae4e5e7ffe805f7a4395b180004f8ca8
Plaintext Klartext
e2
Ciphertext
4c 4c
Segment #5
Input Block
0405060708090a0b0c0d0e0f3b79424c
Output Block b205eb89445b62116f1deb988a81e6dd
Plaintext Klartext
2e
Ciphertext
9c
Segment #6
Input Block
05060708090a0b0c0d0e0f3b79424c9c
Output Block 4d21d456a5e239064fff4be0c0f85488

Page 47 Seite 47
40 40
Plaintext Klartext
40 40
Ciphertext
0d
Segment #7
Input Block
060708090a0b0c0d0e0f3b79424c9c0d
Output Block 4b2f5c3895b9efdc85ee0c5178c7fd33
Plaintext Klartext
9f 9f
Ciphertext
d4
Segment #8
Input Block
0708090a0b0c0d0e0f3b79424c9c0dd4
Output Block a0976d856da260a34104d1a80953db4c
Plaintext Klartext
96 96
Ciphertext
36 36
Segment #9
Input Block
08090a0b0c0d0e0f3b79424c9c0dd436
Output Block 53674e5890a2c71b0f6a27a094e5808c
Plaintext Klartext
e9
Ciphertext
ba ba
Segment #10
Input Block
090a0b0c0d0e0f3b79424c9c0dd436ba
Output Block f34cd32ffed495f8bc8adba194eccb7a
Plaintext Klartext
3d
Ciphertext
ce ce
Segment #11
Input Block
0a0b0c0d0e0f3b79424c9c0dd436bace
Output Block e08cf2407d7ed676c9049586f1d48ba6
Plaintext Klartext
7e
Ciphertext
9e 9e
Segment #12
Input Block
0b0c0d0e0f3b79424c9c0dd436bace9e
Output Block 1f5c88a19b6ca28e99c9aeb8982a6dd8
Plaintext Klartext
11 11
Ciphertext
0e 0e
Segment #13
Input Block
0c0d0e0f3b79424c9c0dd436bace9e0e
Output Block a70e63df781cf395a208bd2365c8779b
Plaintext Klartext
73 73
Ciphertext
d4
Segment #14
Input Block
0d0e0f3b79424c9c0dd436bace9e0ed4
Output Block cbcfe8b3bcf9ac202ce18420013319ab
Plaintext Klartext
93 93
Ciphertext
58 58
Segment #15
Input Block
0e0f3b79424c9c0dd436bace9e0ed458
Output Block 7d9fac6604b3c8c5b1f8c5a00956cf56
Plaintext Klartext
17 17
Ciphertext
6a 6a
Segment #16
Input Block
0f3b79424c9c0dd436bace9e0ed4586a
Output Block 65c3fa64bf0343986825c636f4a1efd2
Plaintext Klartext
2a 2a
Ciphertext
4f 4f
Segment #17
Input Block
3b79424c9c0dd436bace9e0ed4586a4f

Page 48 Seite 48
41 41
Output Block 9cff5e5ff4f554d56c924b9d6a6de21d
Plaintext Klartext
ae ae
Ciphertext
32 32
Segment #18
Input Block
79424c9c0dd436bace9e0ed4586a4f32
Output Block 946c3dc1584cc18400ecd8c6052c44b1
Plaintext Klartext
2d 2d
Ciphertext
b9
F.3.8
CFB8-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Ciphertext
3b 3b
Plaintext Klartext
6b
Segment #2
Input Block
0102030405060708090a0b0c0d0e0f3b
Output Block b8eb865a2b026381abb1d6560ed20f68
Ciphertext
79 79
Plaintext Klartext
c1
Segment #3
Input Block
02030405060708090a0b0c0d0e0f3b79
Output Block fce6033b4edce64cbaed3f61ff5b927c
Ciphertext
42 42
Plaintext Klartext
be sein
Segment #4
Input Block
030405060708090a0b0c0d0e0f3b7942
Output Block ae4e5e7ffe805f7a4395b180004f8ca8
Ciphertext
4c 4c
Plaintext Klartext
e2
Segment #5
Input Block
0405060708090a0b0c0d0e0f3b79424c
Output Block b205eb89445b62116f1deb988a81e6dd
Ciphertext
9c
Plaintext Klartext
2e
Segment #6
Input Block
05060708090a0b0c0d0e0f3b79424c9c
Output Block 4d21d456a5e239064fff4be0c0f85488
Ciphertext
0d
Plaintext Klartext
40 40
Segment #7
Input Block
060708090a0b0c0d0e0f3b79424c9c0d
Output Block 4b2f5c3895b9efdc85ee0c5178c7fd33
Ciphertext
d4
Plaintext Klartext
9f 9f
Segment #8
Input Block
0708090a0b0c0d0e0f3b79424c9c0dd4
Output Block a0976d856da260a34104d1a80953db4c
Ciphertext
36 36
Plaintext Klartext
96 96
Segment #9

Page 49 Seite 49
42 42
Input Block
08090a0b0c0d0e0f3b79424c9c0dd436
Output Block 53674e5890a2c71b0f6a27a094e5808c
Ciphertext
ba ba
Plaintext Klartext
e9
Segment #10
Input Block
090a0b0c0d0e0f3b79424c9c0dd436ba
Output Block f34cd32ffed495f8bc8adba194eccb7a
Ciphertext
ce ce
Plaintext Klartext
3d
Segment #11
Input Block
0a0b0c0d0e0f3b79424c9c0dd436bace
Output Block e08cf2407d7ed676c9049586f1d48ba6
Ciphertext
9e 9e
Plaintext Klartext
7e
Segment #12
Input Block
0b0c0d0e0f3b79424c9c0dd436bace9e
Output Block 1f5c88a19b6ca28e99c9aeb8982a6dd8
Ciphertext
0e 0e
Plaintext Klartext
11 11
Segment #13
Input Block
0c0d0e0f3b79424c9c0dd436bace9e0e
Output Block a70e63df781cf395a208bd2365c8779b
Ciphertext
d4
Plaintext Klartext
73 73
Segment #14
Input Block
0d0e0f3b79424c9c0dd436bace9e0ed4
Output Block cbcfe8b3bcf9ac202ce18420013319ab
Ciphertext
58 58
Plaintext Klartext
93 93
Segment #15
Input Block
0e0f3b79424c9c0dd436bace9e0ed458
Output Block 7d9fac6604b3c8c5b1f8c5a00956cf56
Ciphertext
6a 6a
Plaintext Klartext
17 17
Segment #16
Input Block
0f3b79424c9c0dd436bace9e0ed4586a
Output Block 65c3fa64bf0343986825c636f4a1efd2
Ciphertext
4f 4f
Plaintext Klartext
2a 2a
Segment #17
Input Block
3b79424c9c0dd436bace9e0ed4586a4f
Output Block 9cff5e5ff4f554d56c924b9d6a6de21d
Ciphertext
32 32
Plaintext Klartext
ae ae
Segment #18
Input Block
79424c9c0dd436bace9e0ed4586a4f32
Output Block 946c3dc1584cc18400ecd8c6052c44b1
Ciphertext
b9
Plaintext Klartext
2d 2d
F.3.9
CFB8-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b

Page 50 Seite 50
43 43
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Plaintext Klartext
6b
Ciphertext
cd CD
Segment #2
Input Block
0102030405060708090a0b0c0d0e0fcd
Output Block 63c82e99e7289617c49e6851e082142a
Plaintext Klartext
c1
Ciphertext
a2 a2
Segment #3
Input Block
02030405060708090a0b0c0d0e0fcda2
Output Block ec40a5497264bfb4d6820aaae73f75af
Plaintext Klartext
be sein
Ciphertext
52 52
Segment #4
Input Block
030405060708090a0b0c0d0e0fcda252
Output Block fc011a96afe968c32bae6495173a9154
Plaintext Klartext
e2
Ciphertext
1e
Segment #5
Input Block
0405060708090a0b0c0d0e0fcda2521e
Output Block de019e09ac995ba46a42916ef77d8fe5
Plaintext Klartext
2e
Ciphertext
f0
Segment #6
Input Block
05060708090a0b0c0d0e0fcda2521ef0
Output Block e980477efb7f896e07c4a2d527e7b537
Plaintext Klartext
40 40
Ciphertext
a9 A9
Segment #7
Input Block
060708090a0b0c0d0e0fcda2521ef0a9
Output Block 9a9a77b11709b36e08e9321ae8b1e539
Plaintext Klartext
9f 9f
Ciphertext
05 05
Segment #8
Input Block
0708090a0b0c0d0e0fcda2521ef0a905
Output Block 5ca1d192a780fbca1471e10588593c7c
Plaintext Klartext
96 96
Ciphertext
ca ca
Segment #9
Input Block
08090a0b0c0d0e0fcda2521ef0a905ca
Output Block addb26efd21de4d002474c7748e0bc1d
Plaintext Klartext
e9
Ciphertext
44 44
Segment #10
Input Block
090a0b0c0d0e0fcda2521ef0a905ca44
Output Block f0c410ad6512c5177a5ee40a60de01b8
Plaintext Klartext
3d
Ciphertext
cd CD
Segment #11
Input Block
0a0b0c0d0e0fcda2521ef0a905ca44cd
Output Block 7bbf71f2b4f5cf68f3c0c1b9235dbd53

Page 51 Seite 51
44 44
Plaintext Klartext
7e
Ciphertext
05 05
Segment #12
Input Block
0b0c0d0e0fcda2521ef0a905ca44cd05
Output Block 6dafb26e3c63b350811394b382e14d69
Plaintext Klartext
11 11
Ciphertext
7c 7c
Segment #13
Input Block
0c0d0e0fcda2521ef0a905ca44cd057c
Output Block ccd6e25255a80e9bdbec9fbc26e5fad6
Plaintext Klartext
73 73
Ciphertext
bf bf
Segment #14
Input Block
0d0e0fcda2521ef0a905ca44cd057cbf
Output Block 9e33550f6d47bda77f4f3108181ab21c
Plaintext Klartext
93 93
Ciphertext
0d
Segment #15
Input Block
0e0fcda2521ef0a905ca44cd057cbf0d
Output Block 50b3eae29a6623fbef6d726dbda675a8
Plaintext Klartext
17 17
Ciphertext
47 47
Segment #16
Input Block
0fcda2521ef0a905ca44cd057cbf0d47
Output Block 8a2a57d1b9158539ef7ff42b33bf0a4a
Plaintext Klartext
2a 2a
Ciphertext
a0 A0
Segment #17
Input Block
cda2521ef0a905ca44cd057cbf0d47a0
Output Block c94e9102ac731d2f127b657d810ef5a8
Plaintext Klartext
ae ae
Ciphertext
67 67
Segment #18
Input Block
a2521ef0a905ca44cd057cbf0d47a067
Output Block a765ed650568fbe386660def5f8d491d
Plaintext Klartext
2d 2d
Ciphertext
8a
F.3.10 CFB8-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Ciphertext
cd CD
Plaintext Klartext
6b
Segment #2
Input Block
0102030405060708090a0b0c0d0e0fcd
Output Block 63c82e99e7289617c49e6851e082142a
Ciphertext
a2 a2
Plaintext Klartext
c1
Segment #3
Input Block
02030405060708090a0b0c0d0e0fcda2

Page 52 Seite 52
45 45
Output Block ec40a5497264bfb4d6820aaae73f75af
Ciphertext
52 52
Plaintext Klartext
be sein
Segment #4
Input Block
030405060708090a0b0c0d0e0fcda252
Output Block fc011a96afe968c32bae6495173a9154
Ciphertext
1e 1e
Plaintext Klartext
e2
Segment #5
Input Block
0405060708090a0b0c0d0e0fcda2521e
Output Block de019e09ac995ba46a42916ef77d8fe5
Ciphertext
f0
Plaintext Klartext
2e
Segment #6
Input Block
05060708090a0b0c0d0e0fcda2521ef0
Output Block e980477efb7f896e07c4a2d527e7b537
Ciphertext
a9 A9
Plaintext Klartext
40 40
Segment #7
Input Block
060708090a0b0c0d0e0fcda2521ef0a9
Output Block 9a9a77b11709b36e08e9321ae8b1e539
Ciphertext
05 05
Plaintext Klartext
9f 9f
Segment #8
Input Block
0708090a0b0c0d0e0fcda2521ef0a905
Output Block 5ca1d192a780fbca1471e10588593c7c
Ciphertext
ca ca
Plaintext Klartext
96 96
Segment #9
Input Block
08090a0b0c0d0e0fcda2521ef0a905ca
Output Block addb26efd21de4d002474c7748e0bc1d
Ciphertext
44 44
Plaintext Klartext
e9 E9
Segment #10
Input Block
090a0b0c0d0e0fcda2521ef0a905ca44
Output Block f0c410ad6512c5177a5ee40a60de01b8
Ciphertext
cd CD
Plaintext Klartext
3d
Segment #11
Input Block
0a0b0c0d0e0fcda2521ef0a905ca44cd
Output Block 7bbf71f2b4f5cf68f3c0c1b9235dbd53
Ciphertext
05 05
Plaintext Klartext
7e
Segment #12
Input Block
0b0c0d0e0fcda2521ef0a905ca44cd05
Output Block 6dafb26e3c63b350811394b382e14d69
Ciphertext
7c 7c
Plaintext Klartext
11 11
Segment #13
Input Block
0c0d0e0fcda2521ef0a905ca44cd057c
Output Block ccd6e25255a80e9bdbec9fbc26e5fad6
Ciphertext
bf bf
Plaintext Klartext
73 73
Segment #14

Page 53 Seite 53
46 46
Input Block
0d0e0fcda2521ef0a905ca44cd057cbf
Output Block 9e33550f6d47bda77f4f3108181ab21c
Ciphertext
0d
Plaintext Klartext
93 93
Segment #15
Input Block
0e0fcda2521ef0a905ca44cd057cbf0d
Output Block 50b3eae29a6623fbef6d726dbda675a8
Ciphertext
47 47
Plaintext Klartext
17 17
Segment #16
Input Block
0fcda2521ef0a905ca44cd057cbf0d47
Output Block 8a2a57d1b9158539ef7ff42b33bf0a4a
Ciphertext
a0 A0
Plaintext Klartext
2a 2a
Segment #17
Input Block
cda2521ef0a905ca44cd057cbf0d47a0
Output Block c94e9102ac731d2f127b657d810ef5a8
Ciphertext
67 67
Plaintext Klartext
ae ae
Segment #18
Input Block
a2521ef0a905ca44cd057cbf0d47a067
Output Block a765ed650568fbe386660def5f8d491d
Ciphertext
8a
Plaintext Klartext
2d 2d
F.3.11 CFB8-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Plaintext Klartext
6b
Ciphertext
dc dc
Segment #2
Input Block
0102030405060708090a0b0c0d0e0fdc
Output Block ded5faadb1068af80e774684b9f84870
Plaintext Klartext
c1
Ciphertext
1f
Segment #3
Input Block
02030405060708090a0b0c0d0e0fdc1f
Output Block a41e327e5273366ce9403cdbdb92c1cc
Plaintext Klartext
be sein
Ciphertext
1a 1a
Segment #4
Input Block
030405060708090a0b0c0d0e0fdc1f1a
Output Block 67938ae7d34df4ec2c0aec33eb98318f
Plaintext Klartext
e2
Ciphertext
85 85
Segment #5
Input Block
0405060708090a0b0c0d0e0fdc1f1a85
Output Block 0e8f2e31efff615d3c93946609808c37
Plaintext Klartext
2e

Page 54 Seite 54
47 47
Ciphertext
20 20
Segment #6
Input Block
05060708090a0b0c0d0e0fdc1f1a8520
Output Block e648bb37a95c94c72784162a79dfe306
Plaintext Klartext
40 40
Ciphertext
a6 a6
Segment #7
Input Block
060708090a0b0c0d0e0fdc1f1a8520a6
Output Block d278f3147290fc5dd0b7d2e82764a1fd
Plaintext Klartext
9f 9f
Ciphertext
4d 4d
Segment #8
Input Block
0708090a0b0c0d0e0fdc1f1a8520a64d
Output Block 2388d255a3e8a8059675e3a7de19dceb
Plaintext Klartext
96 96
Ciphertext
b5 b5
Segment #9
Input Block
08090a0b0c0d0e0fdc1f1a8520a64db5
Output Block b6b8008f6c6dc2d6144641ed2023f0f5
Plaintext Klartext
e9 E9
Ciphertext
5f 5f
Segment #10
Input Block
090a0b0c0d0e0fdc1f1a8520a64db55f
Output Block f18f88a7aa3e3a6167dd93fb1137713a
Plaintext Klartext
3d
Ciphertext
cc
Segment #11
Input Block
0a0b0c0d0e0fdc1f1a8520a64db55fcc
Output Block f46c5e67bff7c070b26c0318c52d0ccd
Plaintext Klartext
7e
Ciphertext
8a
Segment #12
Input Block
0b0c0d0e0fdc1f1a8520a64db55fcc8a
Output Block d4dceae622f8f21d27375d8c2c5f9fba
Plaintext Klartext
11 11
Ciphertext
c5
Segment #13
Input Block
0c0d0e0fdc1f1a8520a64db55fcc8ac5
Output Block 27e9e0d0a016709cd3ae0b5a9a242e31
Plaintext Klartext
73 73
Ciphertext
54 54
Segment #14
Input Block
0d0e0fdc1f1a8520a64db55fcc8ac554
Output Block 17f69d50ce64ba0d085de70b9030bbb2
Plaintext Klartext
93 93
Ciphertext
84 84
Segment #15
Input Block
0e0fdc1f1a8520a64db55fcc8ac55484
Output Block 59106ee400d18e104337669628c33cdd
Plaintext Klartext
17 17
Ciphertext
4e 4e
Segment #16
Input Block
0fdc1f1a8520a64db55fcc8ac554844e
Output Block a29c6ac87e2245ec0796772c1f5312a8

Page 55 Seite 55
48 48
Plaintext Klartext
2a 2a
Ciphertext
88 88
Segment #17
Input Block
dc1f1a8520a64db55fcc8ac554844e88
Output Block 397b98fa2ec0ff8cc0cd821909551c9e
Plaintext Klartext
ae ae
Ciphertext
97 97
Segment #18
Input Block
1f1a8520a64db55fcc8ac554844e8897
Output Block 2d2d6fe9aef72f7b914b623a9c7abd54
Plaintext Klartext
2d 2d
Ciphertext
00 00
F.3.12 CFB8-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Ciphertext
dc dc
Plaintext Klartext
6b
Segment #2
Input Block
0102030405060708090a0b0c0d0e0fdc
Output Block ded5faadb1068af80e774684b9f84870
Ciphertext
1f
Plaintext Klartext
c1
Segment #3
Input Block
02030405060708090a0b0c0d0e0fdc1f
Output Block a41e327e5273366ce9403cdbdb92c1cc
Ciphertext
1a 1a
Plaintext Klartext
be sein
Segment #4
Input Block
030405060708090a0b0c0d0e0fdc1f1a
Output Block 67938ae7d34df4ec2c0aec33eb98318f
Ciphertext
85 85
Plaintext Klartext
e2
Segment #5
Input Block
0405060708090a0b0c0d0e0fdc1f1a85
Output Block 0e8f2e31efff615d3c93946609808c37
Ciphertext
20 20
Plaintext Klartext
2e
Segment #6
Input Block
05060708090a0b0c0d0e0fdc1f1a8520
Output Block e648bb37a95c94c72784162a79dfe306
Ciphertext
a6 a6
Plaintext Klartext
40 40
Segment #7
Input Block
060708090a0b0c0d0e0fdc1f1a8520a6
Output Block d278f3147290fc5dd0b7d2e82764a1fd
Ciphertext
4d 4d
Plaintext Klartext
9f 9f
Segment #8

Page 56 Seite 56
49 49
Input Block
0708090a0b0c0d0e0fdc1f1a8520a64d
Output Block 2388d255a3e8a8059675e3a7de19dceb
Ciphertext
b5 b5
Plaintext Klartext
96 96
Segment #9
Input Block
08090a0b0c0d0e0fdc1f1a8520a64db5
Output Block b6b8008f6c6dc2d6144641ed2023f0f5
Ciphertext
5f 5f
Plaintext Klartext
e9 E9
Segment #10
Input Block
090a0b0c0d0e0fdc1f1a8520a64db55f
Output Block f18f88a7aa3e3a6167dd93fb1137713a
Ciphertext
cc
Plaintext Klartext
3d 3d
Segment #11
Input Block
0a0b0c0d0e0fdc1f1a8520a64db55fcc
Output Block f46c5e67bff7c070b26c0318c52d0ccd
Ciphertext
8a
Plaintext Klartext
7e
Segment #12
Input Block
0b0c0d0e0fdc1f1a8520a64db55fcc8a
Output Block d4dceae622f8f21d27375d8c2c5f9fba
Ciphertext
c5
Plaintext Klartext
11 11
Segment #13
Input Block
0c0d0e0fdc1f1a8520a64db55fcc8ac5
Output Block 27e9e0d0a016709cd3ae0b5a9a242e31
Ciphertext
54 54
Plaintext Klartext
73 73
Segment #14
Input Block
0d0e0fdc1f1a8520a64db55fcc8ac554
Output Block 17f69d50ce64ba0d085de70b9030bbb2
Ciphertext
84 84
Plaintext Klartext
93 93
Segment #15
Input Block
0e0fdc1f1a8520a64db55fcc8ac55484
Output Block 59106ee400d18e104337669628c33cdd
Ciphertext
4e 4e
Plaintext Klartext
17 17
Segment #16
Input Block
0fdc1f1a8520a64db55fcc8ac554844e
Output Block a29c6ac87e2245ec0796772c1f5312a8
Ciphertext
88 88
Plaintext Klartext
2a 2a
Segment #17
Input Block
dc1f1a8520a64db55fcc8ac554844e88
Output Block 397b98fa2ec0ff8cc0cd821909551c9e
Ciphertext
97 97
Plaintext Klartext
ae ae
Segment #18
Input Block
1f1a8520a64db55fcc8ac554844e8897
Output Block 2d2d6fe9aef72f7b914b623a9c7abd54
Ciphertext
00 00
Plaintext Klartext
2d 2d

Page 57 Seite 57
50 50
F.3.13 CFB128-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
3b3fd92eb72dad20333449f8e83cfb4a
Segment #2
Input Block
3b3fd92eb72dad20333449f8e83cfb4a
Output Block 668bcf60beb005a35354a201dab36bda
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
c8a64537a0b3a93fcde3cdad9f1ce58b
Segment #3
Input Block
c8a64537a0b3a93fcde3cdad9f1ce58b
Output Block 16bd032100975551547b4de89daea630
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
26751f67a3cbb140b1808cf187a4f4df
Segment #4
Input Block
26751f67a3cbb140b1808cf187a4f4df
Output Block 36d42170a312871947ef8714799bc5f6
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
c04b05357c5d1c0eeac4c66f9ff7f2e6
F.3.14 CFB128-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Ciphertext
3b3fd92eb72dad20333449f8e83cfb4a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Segment #2
Input Block
3b3fd92eb72dad20333449f8e83cfb4a
Output Block 668bcf60beb005a35354a201dab36bda
Ciphertext
c8a64537a0b3a93fcde3cdad9f1ce58b
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Segment #3
Input Block
c8a64537a0b3a93fcde3cdad9f1ce58b
Output Block 16bd032100975551547b4de89daea630
Ciphertext
26751f67a3cbb140b1808cf187a4f4df
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Segment #4
Input Block
26751f67a3cbb140b1808cf187a4f4df
Output Block 36d42170a312871947ef8714799bc5f6
Ciphertext
c04b05357c5d1c0eeac4c66f9ff7f2e6
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.3.15 CFB128-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1

Page 58 Seite 58
51 51
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
cdc80d6fddf18cab34c25909c99a4174
Segment #2
Input Block
cdc80d6fddf18cab34c25909c99a4174
Output Block c9e3f5289f149abd08ad44dc52b2b32b
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
67ce7f7f81173621961a2b70171d3d7a
Segment #3
Input Block
67ce7f7f81173621961a2b70171d3d7a
Output Block 1ed6965b76c76ca02d1dcef404f09626
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
2e1e8a1dd59b88b1c8e60fed1efac4c9
Segment #4
Input Block
2e1e8a1dd59b88b1c8e60fed1efac4c9
Output Block 36c0bbd976ccd4b7ef85cec1be273eef
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
c05f9f9ca9834fa042ae8fba584b09ff
F.3.16 CFB128-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Ciphertext
cdc80d6fddf18cab34c25909c99a4174
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Segment #2
Input Block
cdc80d6fddf18cab34c25909c99a4174
Output Block c9e3f5289f149abd08ad44dc52b2b32b
Ciphertext
67ce7f7f81173621961a2b70171d3d7a
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Segment #3
Input Block
67ce7f7f81173621961a2b70171d3d7a
Output Block 1ed6965b76c76ca02d1dcef404f09626
Ciphertext
2e1e8a1dd59b88b1c8e60fed1efac4c9
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Segment #4
Input Block
2e1e8a1dd59b88b1c8e60fed1efac4c9
Output Block 36c0bbd976ccd4b7ef85cec1be273eef
Ciphertext
c05f9f9ca9834fa042ae8fba584b09ff
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.3.17 CFB128-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
dc7e84bfda79164b7ecd8486985d3860

Page 59 Seite 59
52 52
Segment #2
Input Block
dc7e84bfda79164b7ecd8486985d3860
Output Block 97d26743252b1d54aca653cf744ace2a
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
39ffed143b28b1c832113c6331e5407b
Segment #3
Input Block
39ffed143b28b1c832113c6331e5407b
Output Block efd80f62b6b9af8344c511b13c70b016
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
df10132415e54b92a13ed0a8267ae2f9
Segment #4
Input Block
df10132415e54b92a13ed0a8267ae2f9
Output Block 833ca131c5f655ef8d1a2346b3ddd361
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
75a385741ab9cef82031623d55b1e471
F.3.18 CFB128-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Segment #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Ciphertext
dc7e84bfda79164b7ecd8486985d3860
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Segment #2
Input Block
dc7e84bfda79164b7ecd8486985d3860
Output Block 97d26743252b1d54aca653cf744ace2a
Ciphertext
39ffed143b28b1c832113c6331e5407b
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Segment #3
Input Block
39ffed143b28b1c832113c6331e5407b
Output Block efd80f62b6b9af8344c511b13c70b016
Ciphertext
df10132415e54b92a13ed0a8267ae2f9
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Segment #4
Input Block
df10132415e54b92a13ed0a8267ae2f9
Output Block 833ca131c5f655ef8d1a2346b3ddd361
Ciphertext
75a385741ab9cef82031623d55b1e471
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.4 OFB Example Vectors
F.4.1
OFB-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
3b3fd92eb72dad20333449f8e83cfb4a
Block #2
Input Block
50fe67cc996d32b6da0937e99bafec60

Page 60 Seite 60
53 53
Output Block d9a4dada0892239f6b8b3d7680e15674
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
7789508d16918f03f53c52dac54ed825
Block #3
Input Block
d9a4dada0892239f6b8b3d7680e15674
Output Block a78819583f0308e7a6bf36b1386abf23
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
9740051e9c5fecf64344f7a82260edcc
Block #4
Input Block
a78819583f0308e7a6bf36b1386abf23
Output Block c6d3416d29165c6fcb8e51a227ba994e
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
304c6528f659c77866a510d9c1d6ae5e
F.4.2
OFB-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
IV IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block 50fe67cc996d32b6da0937e99bafec60
Ciphertext
3b3fd92eb72dad20333449f8e83cfb4a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
50fe67cc996d32b6da0937e99bafec60
Output Block d9a4dada0892239f6b8b3d7680e15674
Ciphertext
7789508d16918f03f53c52dac54ed825
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
d9a4dada0892239f6b8b3d7680e15674
Output Block a78819583f0308e7a6bf36b1386abf23
Ciphertext
9740051e9c5fecf64344f7a82260edcc
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
a78819583f0308e7a6bf36b1386abf23
Output Block c6d3416d29165c6fcb8e51a227ba994e
Ciphertext
304c6528f659c77866a510d9c1d6ae5e
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.4.3
OFB-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
cdc80d6fddf18cab34c25909c99a4174
Block #2
Input Block
a609b38df3b1133dddff2718ba09565e
Output Block 52ef01da52602fe0975f78ac84bf8a50
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
fcc28b8d4c63837c09e81700c1100401
Block #3
Input Block
52ef01da52602fe0975f78ac84bf8a50

Page 61 Seite 61
54 54
Output Block bd5286ac63aabd7eb067ac54b553f71d
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
8d9a9aeac0f6596f559c6d4daf59a5f2
Block #4
Input Block
bd5286ac63aabd7eb067ac54b553f71d
Output Block 9b00044d8885f729318713303fc0fe3a
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
6d9f200857ca6c3e9cac524bd9acc92a
F.4.4
OFB-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
IV IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block a609b38df3b1133dddff2718ba09565e
Ciphertext
cdc80d6fddf18cab34c25909c99a4174
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
a609b38df3b1133dddff2718ba09565e
Output Block 52ef01da52602fe0975f78ac84bf8a50
Ciphertext
fcc28b8d4c63837c09e81700c1100401
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
52ef01da52602fe0975f78ac84bf8a50
Output Block bd5286ac63aabd7eb067ac54b553f71d
Ciphertext
8d9a9aeac0f6596f559c6d4daf59a5f2
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
bd5286ac63aabd7eb067ac54b553f71d
Output Block 9b00044d8885f729318713303fc0fe3a
Ciphertext
6d9f200857ca6c3e9cac524bd9acc92a
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.4.5
OFB-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
dc7e84bfda79164b7ecd8486985d3860
Block #2
Input Block
b7bf3a5df43989dd97f0fa97ebce2f4a
Output Block e1c656305ed1a7a6563805746fe03edc
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
4febdc6740d20b3ac88f6ad82a4fb08d
Block #3
Input Block
e1c656305ed1a7a6563805746fe03edc
Output Block 41635be625b48afc1666dd42a09d96e7
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
71ab47a086e86eedf39d1c5bba97c408
Block #4

Page 62 Seite 62
55 55
Input Block
41635be625b48afc1666dd42a09d96e7
Output Block f7b93058b8bce0fffea41bf0012cd394
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
0126141d67f37be8538f5a8be740e484
F.4.6
OFB-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
IV IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block b7bf3a5df43989dd97f0fa97ebce2f4a
Ciphertext
dc7e84bfda79164b7ecd8486985d3860
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
b7bf3a5df43989dd97f0fa97ebce2f4a
Output Block e1c656305ed1a7a6563805746fe03edc
Ciphertext
4febdc6740d20b3ac88f6ad82a4fb08d
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
e1c656305ed1a7a6563805746fe03edc
Output Block 41635be625b48afc1666dd42a09d96e7
Ciphertext
71ab47a086e86eedf39d1c5bba97c408
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
41635be625b48afc1666dd42a09d96e7
Output Block f7b93058b8bce0fffea41bf0012cd394
Ciphertext
0126141d67f37be8538f5a8be740e484
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.5 CTR Example Vectors
F.5.1
CTR-AES128.Encrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
Init. Counter f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Block #1
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Output Block ec8cdf7398607cb0f2d21675ea9ea1e4
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
874d6191b620e3261bef6864990db6ce
Block #2
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff00
Output Block 362b7c3c6773516318a077d7fc5073ae
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
9806f66b7970fdff8617187bb9fffdff
Block #3
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff01
Output Block 6a2cc3787889374fbeb4c81b17ba6c44
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
5ae4df3edbd5d35e5b4f09020db03eab
Block #4
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff02
Output Block e89c399ff0f198c6d40a31db156cabfe

Page 63 Seite 63
56 56
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
1e031dda2fbe03d1792170a0f3009cee
F.5.2
CTR-AES128.Decrypt
Key Schlüssel
2b7e151628aed2a6abf7158809cf4f3c
Init. Counter f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Block #1
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Output Block ec8cdf7398607cb0f2d21675ea9ea1e4
Ciphertext
874d6191b620e3261bef6864990db6ce
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff00
Output Block 362b7c3c6773516318a077d7fc5073ae
Ciphertext
9806f66b7970fdff8617187bb9fffdff
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff01
Output Block 6a2cc3787889374fbeb4c81b17ba6c44
Ciphertext
5ae4df3edbd5d35e5b4f09020db03eab
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff02
Output Block e89c399ff0f198c6d40a31db156cabfe
Ciphertext
1e031dda2fbe03d1792170a0f3009cee
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.5.3
CTR-AES192.Encrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
Init. Counter f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Block #1
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Output Block 717d2dc639128334a6167a488ded7921
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
1abc932417521ca24f2b0459fe7e6e0b
Block #2
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff00
Output Block a72eb3bb14a556734b7bad6ab16100c5
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
090339ec0aa6faefd5ccc2c6f4ce8e94
Block #3
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff01
Output Block 2efeae2d72b722613446dc7f4c2af918
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
1e36b26bd1ebc670d1bd1d665620abf7
Block #4
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff02
Output Block b9e783b30dd7924ff7bc9b97beaa8740
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
4f78a7f6d29809585a97daec58c6b050

Page 64 Seite 64
57 57
F.5.4
CTR-AES192.Decrypt
Key Schlüssel
8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b
Init. Counter f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Block #1
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Output Block 717d2dc639128334a6167a488ded7921
Ciphertext
1abc932417521ca24f2b0459fe7e6e0b
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff00
Output Block a72eb3bb14a556734b7bad6ab16100c5
Ciphertext
090339ec0aa6faefd5ccc2c6f4ce8e94
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff01
Output Block 2efeae2d72b722613446dc7f4c2af918
Ciphertext
1e36b26bd1ebc670d1bd1d665620abf7
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff02
Output Block b9e783b30dd7924ff7bc9b97beaa8740
Ciphertext
4f78a7f6d29809585a97daec58c6b050
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
F.5.5
CTR-AES256.Encrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
Init. Counter f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Block #1
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Output Block 0bdf7df1591716335e9a8b15c860c502
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
601ec313775789a5b7a7f504bbf3d228
Block #2
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff00
Output Block 5a6e699d536119065433863c8f657b94
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
f443e3ca4d62b59aca84e990cacaf5c5
Block #3
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff01
Output Block 1bc12c9c01610d5d0d8bd6a3378eca62
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
2b0930daa23de94ce87017ba2d84988d
Block #4
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff02
Output Block 2956e1c8693536b1bee99c73a31576b6
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
dfc9c58db67aada613c2dd08457941a6
F.5.6
CTR-AES256.Decrypt
Key Schlüssel
603deb1015ca71be2b73aef0857d7781
1f352c073b6108d72d9810a30914dff4
Init. Counter f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff

Page 65 Seite 65
58 58
Block #1
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff
Output Block 0bdf7df1591716335e9a8b15c860c502
Ciphertext
601ec313775789a5b7a7f504bbf3d228
Plaintext Klartext
6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff00
Output Block 5a6e699d536119065433863c8f657b94
Ciphertext
f443e3ca4d62b59aca84e990cacaf5c5
Plaintext Klartext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff01
Output Block 1bc12c9c01610d5d0d8bd6a3378eca62
Ciphertext
2b0930daa23de94ce87017ba2d84988d
Plaintext Klartext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
f0f1f2f3f4f5f6f7f8f9fafbfcfdff02
Output Block 2956e1c8693536b1bee99c73a31576b6
Ciphertext
dfc9c58db67aada613c2dd08457941a6
Plaintext Klartext
f69f2445df4f9b17ad2b417be66c3710

Page 66 Seite 66
59 59
Appendix G: References
[1] [1]
American National Standard for Financial Services X9.52-1998, “Triple Data Encryption
Algorithm Modes of Operation.” American Bankers Association, Washington, DC, July
29, 1998.
[2] [2]
FIPS Publication 197, “Advanced Encryption Standard (AES).” US DoC/NIST,
November 26, 2001.
[3] [3]
FIPS Publication 46-3, “Data Encryption Standard (DES).” US DoC/NIST, October 25,
1999. 1999.
[4] [4]
FIPS Publication 81, “DES Modes of Operation.” US DoC/NIST, December 1980.
[5] [5]
A. Menezes, P. van Oorschot, and S. Vanstone, “Handbook of Applied Cryptography.”
CRC Press, New York, 1997.