Definition AES-Verschlüsselung

Was ist AES (Advanced Encryption Standard)?

| Autor / Redakteur: Tutanch / Peter Schmitz

AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung.
AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. (Bild: Pixabay / CC0)

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet.

Die Abkürzung AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. Der Advanced Encryption Standard ist der Nachfolger des Data Encryption Standards (DES) und ist weltweit in vielen Bereichen im Einsatz. Eine alternative Bezeichnung des Advanced Encryption Standards ist Rijndael-Algorithmus. Sie leitet sich von den Namen der Entwickler Joan Daemen und Vincent Rijmen ab.

Ein Hauptgrund für die Ablösung von DES in den 1990er Jahren war dessen kurze Schlüssellänge von nur 56 Bit. Dadurch war DES nicht mehr ausreichend vor Brute-Force-Attacken durch leistungsstarke Rechner geschützt. Bei AES sind die Schlüssel zum Ver- und Entschlüsseln gleich. Mögliche Schlüssellängen sind 128, 192 oder 256 Bit. Aus der Schlüssellänge leiten sich die drei Bezeichnungen AES-128, AES-192 und AES-256 ab.

In den USA ist AES vom NIST (National Institute of Standards and Technology) standardisiert. Der Algorithmus ist nicht patentiert und frei verfügbar. Er kann ohne Lizenzgebühren eingesetzt werden und ist in zahlreicher Hardware und Software implementiert. Bisher wurden keine praktisch relevanten Angriffsmethoden auf die Verschlüsselungsmethode gefunden. Sie eignet sich daher für die Verschlüsselung von sensiblen Dokumenten und kommt unter anderem für staatliche Dokumente der USA mit höchster Geheimhaltungsstufe zum Einsatz.

Verwendung der AES-Verschlüsselungsmethode

Die Verschlüsselung per Advanced Encryption Standard hat in vielen Bereichen und Anwendungen Einzug gehalten. Unter anderem wird der Algorithmus verwendet bei:

  • Wireless LAN nach IEEE 802.11i
  • WiMAX nach IEEE 802.11m
  • VPNs mit IPSec
  • Secure Shell (SSH)
  • VoIP-Telefonie
  • Verschlüsselung von Dateien
  • Verschlüsselung von Disk-Archiven
  • RAR, 7-Zip, PGP, GnuPGP
  • OpenSSL

Auch in vielen Betriebssystemen wie im macOS ist der Advanced Encryption Standard integriert und erfüllt verschiedene Aufgaben. Zahlreiche Prozessoren von Intel und AMD sowie Prozessoren für mobile Geräte unterstützen AES hardwaremäßig und erzielen dadurch eine hohe Ver- und Entschlüsselungsleistung.

Sicherheitsaspekte des Advanced Encryption Standards

Es gibt zwar einige theoretische Betrachtungen zu möglichen Schwächen des Advanced Encryption Standards, doch ist bis heute keine einzige praktisch relevante Methode bekannt, den Algorithmus zu kompromittieren. Brute-Force-Attacken mit heute verfügbarer Rechnerleistung sind aufgrund der Schlüssellängen nicht in der Lage, in hinreichender Zeit den Schlüssel zu finden. Durch das schnelle Voranschreiten der technischen Entwicklung und immer leistungsfähigerer Rechner ist jedoch davon auszugehen, dass in Zukunft Brute-Force-Angriffe unter Umständen erfolgreich sein könnten. Allerdings ist der aktuelle Sicherheitspuffer bei Verwendung von 256 Bit langen Schlüsseln noch sehr groß und macht AES noch für viele Jahre zu einer sicheren Verschlüsselungsmethode. Nicht auszuschließen ist, dass zukünftig eine Lösung für die mathematische Gleichung des Algorithmus gefunden werden kann. Wäre diese der Fall, wären Schlüssel direkt berechenbar und die Verschlüsselung mit dem Advanced Encryption Standard wäre nicht mehr brauchbar. Aktuell ist keine mathematische Methode bekannt, die in der Lage wäre, eine Aufgabe mit einer solch großen Komplexität zu lösen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

RDX-Laufwerke mit integrierter Verschlüsselung

XTS-AES mit 256 Bit

RDX-Laufwerke mit integrierter Verschlüsselung

Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt. lesen

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

Sicherheit nach Zwiebelschalen-Prinzip

[Gesponsert]

Hochsicherheitsbereich Endpoint: Mit System gegen Cybercrime

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab. lesen

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern. lesen

Verschlüsselung und System-Performance

Kryptographie im KFZ

Verschlüsselung und System-Performance

Kryptographie gewinnt für Automotive Cyber Security an Bedeutung. Die Vernetzung von Autos mit dem Internet und untereinander, sowie deren Auswirkungen auf die Automotive Security werden schon seit längerer Zeit diskutiert. Welche Auswirkungen haben Verschlüsselungs­verfahren aber auf die Performance solcher sicherheitskritischen embedded Systeme? lesen

HTTPS mit TLS 1.3 in der Praxis

Transportverschlüsselung Teil 3

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die Implementierung ist leider voller Tücken und Überraschungen. lesen

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Last-Minute-Maßnahmen zur DSGVO

Tipps für Unternehmen

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie sich Unternehmen mit kleinen Maßnahmen noch auf die DSGVO vorbereiten können weiß der Security-Spezialist DataLocker. lesen

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

2FA für Microsoft Bitlocker

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk geschieht verschlüsselt und ist mit AES 256 abgesichert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150398 / Definitionen)