AES-256

Bei AES handelt es sich um eine symmetrische Methode zur Verschlüsselung von Daten, die heute eine der am meisten genutzten und zugleich auch sichersten Verfahren der Verschlüsselung darstellt. Die Abkürzung AES steht für Advanced Encryption Standard.

Entwickelt wurde der Algorithmus von Joan Daemen und Vincent Rijmen. Da es sich bei AES-256 um ein symmetrisches Verschlüsselungsverfahren handelt, sind die einzelnen Schlüssel zum Ver- und Entschlüsseln identisch. Der Wert 256 steht dabei für die Schlüssellänge, in diesem Fall 256 Bit. Mit dieser Länge gilt AES-256 als ein besonders sicherer Standard. In den USA wird Advanced Encryption Standard 256 beispielsweise für Regierungsdokumente der höchsten Geheimhaltungsstufe verwendet. Der Algorithmus ist zudem frei verfügbar und darf deswegen in entsprechenden Programmen eingesetzt werden, ohne dass Lizenzgebühren anfallen.

Entwicklung der AES-Methode

AES wurde als Nachfolger des in den 90er-Jahren gängigen Verschlüsselungsstandards DES entwickelt. Die Suche nach einem Nachfolger wurde vom Standardinstitut NIST ausgerufen und dauerte vier Jahre. Der Rijandel-Algorithmus, benannt nach seinen Entwicklern, konnte sich schlussendlich durchsetzen, da er sich im Hinblick auf Sicherheit, Performance und Flexibilität als beste Lösung erwies. Im Jahr 2001 wurde er offiziell als neuer Standard AES freigegeben.

Funktionsweise von AES

AES basiert auf einer Reihe von Substitutionen, also der Ersetzung von Bytes, Permutationen (Verwürfelungen) und Transformationen. Diese Umwandlungen werden auf Datenblöcken mit einer Länge von 16 Byte durchgeführt, woher die Bezeichnung Blockverschlüsselung rührt. Die Operationen werden im Laufe eines Verfahrens stets mehrmals hintereinander vorgenommen. In jeder Runde fließt ein aus dem Schlüssel berechneter Rundenschlüssel in die Berechnungen mit ein. Bei diesem ursprünglichen Schlüssel, der dazu als Grundlage dient, handelt es sich in der Regel um das vom Nutzer verwendete Passwort. Wird auch nur ein Bit im Schlüssel verändert, führt das dazu, dass ein komplett anderer Block entsteht.

Sicherheitsstufe von AES-256 und weiteren Varianten

Neben AES-256 gibt es noch weitere gängige Varianten wie z. B. AES-128 und AES-192. Die Unterschiede liegen in der Länge des Schlüssels, die folglich bei 128 Bit bzw. 192 Bit liegen. Zum Vergleich: Die Schlüssellänge des Vorgängers liegt bei nur 56 Bit. Ein mit 128 Bit verschlüsselter Block gilt bereits als nicht mehr zu knacken. Entsprechend ist AES-256 die bevorzugte Verschlüsselungsmethode bei Dokumenten mit höchster Geheimhaltungsstufe. Bis zum heutigen Tage ist kein erfolgreicher Angriff auf die 256-Bit-Verschlüsselung bekannt.

Anwendung von AES

AES wird aufgrund seiner hohen Sicherheitsstufe heute bei vielerlei Anwendungen eingesetzt. So sind beispielsweise WLAN-Netze und VPNs mit dem Verfahren verschlüsselt. Auch bei Secure Shell (SSH), Telefonie mittels Voice-over-IP (VoIP) und in Packprogrammen wie 7-Zip, RAR sowie OpenSSL PGP und GnuPGP kommt AES-256 zum Einsatz. Darüber hinaus wird AES auf Betriebssystemen eingesetzt; Prozessoren sowohl von Intel als auch AMD unterstützen den Verschlüsselungsprozess.

Zukunftsaussichten des Advanced Encryption Standard

Bislang ist keine Methode bekannt, mit deren Hilfe sich der Algorithmus von AES-256 in der Praxis kompromittieren lässt. Die heute verfügbare Rechnerleistung reicht nicht aus, um sogenannte Brute-Force-Attacken erfolgreich durchzuführen, und die Schlüssellänge von AES ist schlicht zu lang, um sie in absehbarer Zeit zu hacken. Nicht auszuschließen ist jedoch, dass es durch das Voranschreiten der Entwicklung und den damit einhergehenden leistungsfähigeren Rechnern zukünftig möglich sein wird, eine mit AES durchgeführte Verschlüsselung zu knacken. Der aktuelle Sicherheitspuffer ist jedoch noch sehr groß, weswegen AES-256 voraussichtlich über viele weitere Jahre als absolut sichere Methode der Verschlüsselung Bestand haben wird. Ein anderer theoretischer Weg, die Verschlüsselung zu lösen, wäre der, eine mathematische Gleichung aufzustellen, mit der sich der Schlüssel direkt berechnen ließe. In diesem Fall wäre AES von heute auf morgen unbrauchbar. Bislang gibt es jedoch keine Methode, die eine so komplexe Aufgabe zu lösen imstande wäre.