Definition AES-Verschlüsselung

Was ist AES (Advanced Encryption Standard)?

| Autor / Redakteur: Tutanch / Peter Schmitz

AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung.
AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. (Bild: Pixabay / CC0)

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet.

Die Abkürzung AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. Der Advanced Encryption Standard ist der Nachfolger des Data Encryption Standards (DES) und ist weltweit in vielen Bereichen im Einsatz. Eine alternative Bezeichnung des Advanced Encryption Standards ist Rijndael-Algorithmus. Sie leitet sich von den Namen der Entwickler Joan Daemen und Vincent Rijmen ab.

Ein Hauptgrund für die Ablösung von DES in den 1990er Jahren war dessen kurze Schlüssellänge von nur 56 Bit. Dadurch war DES nicht mehr ausreichend vor Brute-Force-Attacken durch leistungsstarke Rechner geschützt. Bei AES sind die Schlüssel zum Ver- und Entschlüsseln gleich. Mögliche Schlüssellängen sind 128, 192 oder 256 Bit. Aus der Schlüssellänge leiten sich die drei Bezeichnungen AES-128, AES-192 und AES-256 ab.

In den USA ist AES vom NIST (National Institute of Standards and Technology) standardisiert. Der Algorithmus ist nicht patentiert und frei verfügbar. Er kann ohne Lizenzgebühren eingesetzt werden und ist in zahlreicher Hardware und Software implementiert. Bisher wurden keine praktisch relevanten Angriffsmethoden auf die Verschlüsselungsmethode gefunden. Sie eignet sich daher für die Verschlüsselung von sensiblen Dokumenten und kommt unter anderem für staatliche Dokumente der USA mit höchster Geheimhaltungsstufe zum Einsatz.

Verwendung der AES-Verschlüsselungsmethode

Die Verschlüsselung per Advanced Encryption Standard hat in vielen Bereichen und Anwendungen Einzug gehalten. Unter anderem wird der Algorithmus verwendet bei:

  • Wireless LAN nach IEEE 802.11i
  • WiMAX nach IEEE 802.11m
  • VPNs mit IPSec
  • Secure Shell (SSH)
  • VoIP-Telefonie
  • Verschlüsselung von Dateien
  • Verschlüsselung von Disk-Archiven
  • RAR, 7-Zip, PGP, GnuPGP
  • OpenSSL

Auch in vielen Betriebssystemen wie im macOS ist der Advanced Encryption Standard integriert und erfüllt verschiedene Aufgaben. Zahlreiche Prozessoren von Intel und AMD sowie Prozessoren für mobile Geräte unterstützen AES hardwaremäßig und erzielen dadurch eine hohe Ver- und Entschlüsselungsleistung.

Sicherheitsaspekte des Advanced Encryption Standards

Es gibt zwar einige theoretische Betrachtungen zu möglichen Schwächen des Advanced Encryption Standards, doch ist bis heute keine einzige praktisch relevante Methode bekannt, den Algorithmus zu kompromittieren. Brute-Force-Attacken mit heute verfügbarer Rechnerleistung sind aufgrund der Schlüssellängen nicht in der Lage, in hinreichender Zeit den Schlüssel zu finden. Durch das schnelle Voranschreiten der technischen Entwicklung und immer leistungsfähigerer Rechner ist jedoch davon auszugehen, dass in Zukunft Brute-Force-Angriffe unter Umständen erfolgreich sein könnten. Allerdings ist der aktuelle Sicherheitspuffer bei Verwendung von 256 Bit langen Schlüsseln noch sehr groß und macht AES noch für viele Jahre zu einer sicheren Verschlüsselungsmethode. Nicht auszuschließen ist, dass zukünftig eine Lösung für die mathematische Gleichung des Algorithmus gefunden werden kann. Wäre diese der Fall, wären Schlüssel direkt berechenbar und die Verschlüsselung mit dem Advanced Encryption Standard wäre nicht mehr brauchbar. Aktuell ist keine mathematische Methode bekannt, die in der Lage wäre, eine Aufgabe mit einer solch großen Komplexität zu lösen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Verschlüsselung und System-Performance

Kryptographie im KFZ

Verschlüsselung und System-Performance

Kryptographie gewinnt für Automotive Cyber Security an Bedeutung. Die Vernetzung von Autos mit dem Internet und untereinander, sowie deren Auswirkungen auf die Automotive Security werden schon seit längerer Zeit diskutiert. Welche Auswirkungen haben Verschlüsselungs­verfahren aber auf die Performance solcher sicherheitskritischen embedded Systeme? lesen

HTTPS mit TLS 1.3 in der Praxis

Transportverschlüsselung Teil 3

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die Implementierung ist leider voller Tücken und Überraschungen. lesen

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Last-Minute-Maßnahmen zur DSGVO

Tipps für Unternehmen

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie sich Unternehmen mit kleinen Maßnahmen noch auf die DSGVO vorbereiten können weiß der Security-Spezialist DataLocker. lesen

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

2FA für Microsoft Bitlocker

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk geschieht verschlüsselt und ist mit AES 256 abgesichert. lesen

Mehr Security beim Einsatz von Mid-Range-FPGAs

Embedded Security

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen müssen Entwickler und Schaltungsarchitekten Security-Merkmale nicht nur in Software, sondern auch in Hardware implementieren. Ein neuer Ansatz für Mittelklasse-FPGAs adressiert moderne Security-Anforderungen und verspricht hohe Effizienz bei geringem Aufwand. lesen

Ein Blick auf die Gefahren­lage im Internet der Dinge

Sicherheit für die Sensor-basierte Datenübertragung im IoT

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation. lesen

Vom Security-Startup zum erfolgreichen Unternehmen

Die Erfolgsgeschichte von Secomba

Vom Security-Startup zum erfolgreichen Unternehmen

Wer heute nach einem Ende-zu-Ende-Verschlüsselungsprogramm für lokale Daten und Cloud-Speicher sucht, stößt schnell auf Boxcryptor. Das weltweit erfolgreiche Tool stammt von einem deutschen Unternehmen, das erst 2014 den deutschen Gründerpreis gewann. Wir sprechen mit Secomba-Geschäftsführerin Andrea Pfundmeier über den harten Weg vom Startup zum erfolgreichen Unternehmen. lesen

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Netzwerksicherheit

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Ein Low-Power-Wide-Area-Netzwerk mit intelligent vernetzten Sensoren und Daten eignet sich bestens für die Industrie. Vorausgesetzt, die Sicherheitsaspekte werden eingehalten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150398 / Definitionen)