Definition AES-Verschlüsselung

Was ist AES (Advanced Encryption Standard)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung.
AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. (Bild: Pixabay / CC0)

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet.

Die Abkürzung AES steht für Advanced Encryption Standard und bezeichnet einen Algorithmus für die symmetrische Blockverschlüsselung. Der Advanced Encryption Standard ist der Nachfolger des Data Encryption Standards (DES) und ist weltweit in vielen Bereichen im Einsatz. Eine alternative Bezeichnung des Advanced Encryption Standards ist Rijndael-Algorithmus. Sie leitet sich von den Namen der Entwickler Joan Daemen und Vincent Rijmen ab.

Ein Hauptgrund für die Ablösung von DES in den 1990er Jahren war dessen kurze Schlüssellänge von nur 56 Bit. Dadurch war DES nicht mehr ausreichend vor Brute-Force-Attacken durch leistungsstarke Rechner geschützt. Bei AES sind die Schlüssel zum Ver- und Entschlüsseln gleich. Mögliche Schlüssellängen sind 128, 192 oder 256 Bit. Aus der Schlüssellänge leiten sich die drei Bezeichnungen AES-128, AES-192 und AES-256 ab.

In den USA ist AES vom NIST (National Institute of Standards and Technology) standardisiert. Der Algorithmus ist nicht patentiert und frei verfügbar. Er kann ohne Lizenzgebühren eingesetzt werden und ist in zahlreicher Hardware und Software implementiert. Bisher wurden keine praktisch relevanten Angriffsmethoden auf die Verschlüsselungsmethode gefunden. Sie eignet sich daher für die Verschlüsselung von sensiblen Dokumenten und kommt unter anderem für staatliche Dokumente der USA mit höchster Geheimhaltungsstufe zum Einsatz.

Verwendung der AES-Verschlüsselungsmethode

Die Verschlüsselung per Advanced Encryption Standard hat in vielen Bereichen und Anwendungen Einzug gehalten. Unter anderem wird der Algorithmus verwendet bei:

  • Wireless LAN nach IEEE 802.11i
  • WiMAX nach IEEE 802.11m
  • VPNs mit IPSec
  • Secure Shell (SSH)
  • VoIP-Telefonie
  • Verschlüsselung von Dateien
  • Verschlüsselung von Disk-Archiven
  • RAR, 7-Zip, PGP, GnuPGP
  • OpenSSL

Auch in vielen Betriebssystemen wie im macOS ist der Advanced Encryption Standard integriert und erfüllt verschiedene Aufgaben. Zahlreiche Prozessoren von Intel und AMD sowie Prozessoren für mobile Geräte unterstützen AES hardwaremäßig und erzielen dadurch eine hohe Ver- und Entschlüsselungsleistung.

Sicherheitsaspekte des Advanced Encryption Standards

Es gibt zwar einige theoretische Betrachtungen zu möglichen Schwächen des Advanced Encryption Standards, doch ist bis heute keine einzige praktisch relevante Methode bekannt, den Algorithmus zu kompromittieren. Brute-Force-Attacken mit heute verfügbarer Rechnerleistung sind aufgrund der Schlüssellängen nicht in der Lage, in hinreichender Zeit den Schlüssel zu finden. Durch das schnelle Voranschreiten der technischen Entwicklung und immer leistungsfähigerer Rechner ist jedoch davon auszugehen, dass in Zukunft Brute-Force-Angriffe unter Umständen erfolgreich sein könnten. Allerdings ist der aktuelle Sicherheitspuffer bei Verwendung von 256 Bit langen Schlüsseln noch sehr groß und macht AES noch für viele Jahre zu einer sicheren Verschlüsselungsmethode. Nicht auszuschließen ist, dass zukünftig eine Lösung für die mathematische Gleichung des Algorithmus gefunden werden kann. Wäre diese der Fall, wären Schlüssel direkt berechenbar und die Verschlüsselung mit dem Advanced Encryption Standard wäre nicht mehr brauchbar. Aktuell ist keine mathematische Methode bekannt, die in der Lage wäre, eine Aufgabe mit einer solch großen Komplexität zu lösen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Boxcryptor 2.0 hat an Sicherheit zugelegt

PSW Group nimmt Cloud-Verschlüsselungssoftware unter die Lupe

Boxcryptor 2.0 hat an Sicherheit zugelegt

Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen. lesen

Secret Manager für die Google Cloud

Zentraler Speicherort

Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“. lesen

Forscher stehlen AES-Keys aus Intel SGX

Plundervolt und V0LTpwn attackieren CPUs per Software

Forscher stehlen AES-Keys aus Intel SGX

Unabhängig voneinander haben zwei Forscherteams jetzt erstmals per Software die Integrität von x86-CPUs zerstört – und damit nicht nur geschützte Speicherbereiche angegriffen, sondern auch AES-Passwörter geknackt. Die beiden Angriffsvarianten auf die selbe Schwachstelle heißen Plundervolt und V0LTpwn. lesen

Mobiler Arbeitsplatz ohne Kompromisse

Security und Datenschutz am Endpoint

Mobiler Arbeitsplatz ohne Kompromisse

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum Pflichtprogramm. lesen

Sicher mobil arbeiten!

Schutz geschäftskritischer Daten

Sicher mobil arbeiten!

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver und erfolgreicher zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffs­vektoren. Doch es gibt benutzerfreundliche Lösungen wie sichere Container, um die Firmendaten auf mobilen Devices zuverlässig vor Missbrauch zu schützen. lesen

Datalocker aktualisiert Safecrypt

Daten sicher verschlüsseln

Datalocker aktualisiert Safecrypt

Ab sofort ist die neue Version von Datalockers Safecrypt verfügbar. Die Datenverschlüsselungslösung ist nun zentral verwaltet und sichert Daten unabhängig von ihrem jeweiligen Speicherort ab. lesen

Passwort-Manager als Grundpfeiler des IAM

Mit sicheren Identitäten gegen den Datenklau

Passwort-Manager als Grundpfeiler des IAM

Die IT-Sicherheit steht heute ganz oben auf der Agenda in Unternehmen. Doch während es an Antiviren-Tools, Firewalls und Backup-Routinen in der Regel nicht mangelt, wird das schwächste Glied oft vernachlässigt – der eigene Mitarbeiter. So fehlt es Organisationen nicht selten an einer klaren Strategie für das Identity- und Access-Management (IAM) – und die beginnt mit den Passwörtern. lesen

Sichere Daten auf Festplatte per Fingerabdruck

Verbatim Fingerprint Secure HDD mit 256-Bit-Verschlüsselung

Sichere Daten auf Festplatte per Fingerabdruck

Dem Datenklau keine Chance: Verbatim stellt eine externe Festplatte in Varianten mit 1 und 2 Terabyte vor, welche die Daten mit AES-256-Bit-Hardware-Verschlüsselung und biometrischer Technik schützt. lesen

Kryptomining ist gefährlicher als Ransomware

Ransomware ist noch lange nicht tot

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45150398 / Definitionen)