IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Was versteht man unter dem Advanced Encryption Standard?

    Louis KuhnertLouis Kuhnert
    26. Juli, 2021

    Wir verschicken Nachrichten in diversen Messenger Diensten, wir surfen unentwegt im Internet. Wir kaufen online ein und wir machen auch unsere Bankgeschäfte ganz selbstverständlich online. Sogar unsere Steuererklärung geben wir über das Internet ab. Manche verbinden sich sogar mit anderen Computern und Servern mittels eines Virtual Private Network (kurz VPN).
    Bei all diesen Vorgängen, die wir online erledigen, werden Daten über das Netz geschickt. Das können natürlich sehr sensible private oder geschäftliche Daten. Daten die also auf keinen Fall in die falschen Hände geraten sollten. Dies wäre für uns mindestens unangenehm und in manchen Fällen würde es sogar in der Tat finanzielle Schäden bedeuten.

    Das wohl meistgenutzte und sicherste Verschlüsselungsverfahren

    Damit genau das nicht passiert werden Daten verschlüsselt. Hier gibt es natürlich unterschiedliche Verschlüsselungsverfahren. Diese sind unterschiedlich weit verbreitet und auch unterschiedlich sicher. Aber das wohl meistgenutzte und nach allgemeiner Auffassung sicherste Verfahren ist der sogenannte Advanced Encryption Standard (AES).

    AES gilt als der Nachfolger des Standards DES, welcher seinerzeit als nicht mehr sicher galt und man deshalb ab 1997 ein sichereres Verfahren suchte. Man fand den Nachfolger dann im Rijndael- Algorithmus – entwickelt von Joan Daemen und Vincent Rijmen. Dieser setzte sich gegen eine Vielzahl anderer Algorithmen durch, weil in Bezug auf Flexibilität, Performance und vor allem Sicherheit überzeugte. 2001 wurde hieraus denn ganz offiziell der Advanced Encryption Standard. Der Algorithmus ist frei verfügbar und nicht patentiert. Und sogar die USA setzen diesen Verschlüsselungsstandard ein, um staatliche Dokumente mit höchster Geheimhaltungsstufe zu verschlüsseln.

    Die genaue Funktionsweise von AES ist natürlich kompliziert. Grob gesagt werden auf Datenblöcke von 16 Byte Substitutionen, Permutationen und lineare Transformationen ausgeführt. Das Ganze wird dann mehrmals wiederholt und bei jedem Durchgang fliest ein individuell aus dem Schlüssel errechneter Rundenschlüssel in die Berechnung ein. Aufgrund dieses Ablaufs bezeichnet man AES auch als Blockverschlüsselung.

    Die unterschiedlichen Bezeichnungen

    Nun trifft man natürlich auch auf unterschiedliche Bezeichnungen des Advanced Encryption Standard. Diese lauten dann AES 128, AES-192 und AES-256. Die Zahl gibt dabei Auskunft über die Länge des Schlüssels. Also 128 Bit, 192 Bit oder 256 Bit.
    Würde man mit einem Programm eine sogenannte „Brute Force“ Attacke starten – also das schnelle Ausprobieren verschiedener Schlüssel oder Passwörter- würde das Knacken eines 128 Bit Schlüssels 1,1 * 1025 Jahre dauern. Ein 256 Bit Schlüssel wie er zum Beispiel bei dem VPN Dienst ExpressVPN eingesetzt wird, wäre bei dem Verfahren erst in 3,7 * 1063 Jahren geknackt. Beides ist länger als das angenommene Alter des Universums.

    Keine relevante Methode um AES zu knacken

    Ganz theoretisch wäre es möglich den AES Algorithmus zu knacken. Aber wie allein diese Zeiträume zeigen, gibt es bis heute keine relevante Methode die AES Verschlüsselung zu kompromittieren. Weder „Brute Force“ Attacken noch andere Methoden. Und aufgrund der möglichen 256 Bit Verschlüsselung besteht ein, trotz Voranschreiten der Computertechnologie, ausreichend großer Sicherheitspuffer. Aus diesem Grund wird AES noch viele Jahre sicher sein.

    Anwendungsbereiche von AES

    Deswegen ist es auch nicht weiter verwunderlich, dass der Advanced Encryption Standard in vielen Bereichen eingesetzt wird. Dies sind unter anderem:

    •  OpenSSL
    • Verschlüsselung von Dateien
    • VPNs mit IPSec
    • WiMAX nach IEEE 802.11m
    • Wireless LAN nach IEEE 802.11i
    • Secure Shell (SSH)
    • VoIP-Telefonie
    • RAR, 7-Zip, PGP, GnuPGP

    Auch moderne Prozessoren von AMD und Intel unterstützen AES. Diese hardwareseitige Integration sorgt dafür, dass eine hohe Ver- und Entschlüsselungsleistung erzielt wird

    Tags : Advanced Encryption Standard
    Louis Kuhnert

    Louis Kuhnert

    Louis ist seit Februar 2021 als Kampagnen- und Content-Manager bei Business.today Network tätig. Zuvor beendete er erfolgreich sein Journalismus-Studium und arbeitete u.a. für den Hamburger SV in der Medienabteilung.

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved