Definition AES-Verschlüsselung

Was ist AES (Advanced Encryption Standard)?

| Autor / Redakteur: Tutanch / Peter Schmitz

AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung.
AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. (Bild: Pixabay / CC0)

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet.

Die Abkürzung AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. Der Advanced Encryption Standard ist der Nachfolger des Data Encryption Standards (DES) und ist weltweit in vielen Bereichen im Einsatz. Eine alternative Bezeichnung des Advanced Encryption Standards ist Rijndael-Algorithmus. Sie leitet sich von den Namen der Entwickler Joan Daemen und Vincent Rijmen ab.

Ein Hauptgrund für die Ablösung von DES in den 1990er Jahren war dessen kurze Schlüssellänge von nur 56 Bit. Dadurch war DES nicht mehr ausreichend vor Brute-Force-Attacken durch leistungsstarke Rechner geschützt. Bei AES sind die Schlüssel zum Ver- und Entschlüsseln gleich. Mögliche Schlüssellängen sind 128, 192 oder 256 Bit. Aus der Schlüssellänge leiten sich die drei Bezeichnungen AES-128, AES-192 und AES-256 ab.

In den USA ist AES vom NIST (National Institute of Standards and Technology) standardisiert. Der Algorithmus ist nicht patentiert und frei verfügbar. Er kann ohne Lizenzgebühren eingesetzt werden und ist in zahlreicher Hardware und Software implementiert. Bisher wurden keine praktisch relevanten Angriffsmethoden auf die Verschlüsselungsmethode gefunden. Sie eignet sich daher für die Verschlüsselung von sensiblen Dokumenten und kommt unter anderem für staatliche Dokumente der USA mit höchster Geheimhaltungsstufe zum Einsatz.

Verwendung der AES-Verschlüsselungsmethode

Die Verschlüsselung per Advanced Encryption Standard hat in vielen Bereichen und Anwendungen Einzug gehalten. Unter anderem wird der Algorithmus verwendet bei:

  • Wireless LAN nach IEEE 802.11i
  • WiMAX nach IEEE 802.11m
  • VPNs mit IPSec
  • Secure Shell (SSH)
  • VoIP-Telefonie
  • Verschlüsselung von Dateien
  • Verschlüsselung von Disk-Archiven
  • RAR, 7-Zip, PGP, GnuPGP
  • OpenSSL

Auch in vielen Betriebssystemen wie im macOS ist der Advanced Encryption Standard integriert und erfüllt verschiedene Aufgaben. Zahlreiche Prozessoren von Intel und AMD sowie Prozessoren für mobile Geräte unterstützen AES hardwaremäßig und erzielen dadurch eine hohe Ver- und Entschlüsselungsleistung.

Sicherheitsaspekte des Advanced Encryption Standards

Es gibt zwar einige theoretische Betrachtungen zu möglichen Schwächen des Advanced Encryption Standards, doch ist bis heute keine einzige praktisch relevante Methode bekannt, den Algorithmus zu kompromittieren. Brute-Force-Attacken mit heute verfügbarer Rechnerleistung sind aufgrund der Schlüssellängen nicht in der Lage, in hinreichender Zeit den Schlüssel zu finden. Durch das schnelle Voranschreiten der technischen Entwicklung und immer leistungsfähigerer Rechner ist jedoch davon auszugehen, dass in Zukunft Brute-Force-Angriffe unter Umständen erfolgreich sein könnten. Allerdings ist der aktuelle Sicherheitspuffer bei Verwendung von 256 Bit langen Schlüsseln noch sehr groß und macht AES noch für viele Jahre zu einer sicheren Verschlüsselungsmethode. Nicht auszuschließen ist, dass zukünftig eine Lösung für die mathematische Gleichung des Algorithmus gefunden werden kann. Wäre diese der Fall, wären Schlüssel direkt berechenbar und die Verschlüsselung mit dem Advanced Encryption Standard wäre nicht mehr brauchbar. Aktuell ist keine mathematische Methode bekannt, die in der Lage wäre, eine Aufgabe mit einer solch großen Komplexität zu lösen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Vertrauen ist gut, Open-Source ist besser!

Luckycloud propagiert sicheren Cloud-Speicher

Vertrauen ist gut, Open-Source ist besser!

Sichere Datenspeicherung in der Cloud ohne unbefugte Zugriffe - geht das heutzutage eigentlich noch? Laut einer Bitkom Studie gehören die Themengebiete „IT-Sicherheit“ und „Cloud-Computing“ zu den Top-Themen in der Digitalwirtschaft. Trotz der zunehmenden Digitalisierung herrscht bei vielen Personen und Unternehmen immer noch Misstrauen und Unsicherheit, was die Benutzung von Cloud-Diensten angeht. lesen

Einfach E-Mails verschlüsseln

ProtonMail, Tutanota, OpenPGP, Web.de & Co.

Einfach E-Mails verschlüsseln

Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de und auch dem Klassiker OpenPGP funktioniert. lesen

Was ist WLAN-Verschlüsselung?

Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Was ist WPA2?

Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. lesen

Was ist TKIP?

Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher. lesen

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Krypto-Agilität

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken bereitet sein. lesen

RDX-Laufwerke mit integrierter Verschlüsselung

XTS-AES mit 256 Bit

RDX-Laufwerke mit integrierter Verschlüsselung

Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt. lesen

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150398 / Definitionen)