Alle Kategorien
Suche

AES-Verschlüsselung einfach erklärt

AES sichert Ihre Daten zuverlässig.
AES sichert Ihre Daten zuverlässig.
Die Verschlüsselung AES ist heutzutage in vielen Bereichen zum Standard geworden. Genutzt wird das symmetrische Verschlüsselungsverfahren beispielsweise für WLAN-Verbindungen. Deswegen ist AES in beinahe jedem Haushalt zu finden.

Einfache Verschlüsselungsmethode

Die AES-Verschlüsselung (Advanced Encryption Standard) ist eine vergleichsweise einfache Verschlüsselung, benötigt aber dennoch ein wenig Grundwissen zum Thema Verschlüsselung. Idealerweise haben Sie die Grundlagen bereits gelernt, bevor Sie weiterlesen.

  • Bei AES handelt es sich um ein symmetrisches Verfahren. Das bedeutet, dass sowohl der Sender als auch der Empfänger der verschlüsselten Datei das gleiche Passwort benutzen.
  • Durch seinen effizienten Aufbau ist die AES-Verschlüsselung in vielen Bereichen der Informationstechnik zu finden. WLAN nutzt AES zur Authentifizierung in drahtlosen Netzwerken (ab WPA), aber auch ZIP- bzw. RAR-Archive werden so vor unbefugtem Zugriff geschützt.
  • AES basiert auf den kryptografischen Prinzipien des byteweisen Ersetzens und Vertauschens. Zudem wird die mathematische XOR-Funktion genutzt. Sie sollten daher über ausgeprägtes mathematisches Verständnis verfügen.

Ablauf einer AES-Verschlüsselung

  1. Zu Beginn der Verschlüsselung wird die Schlüssellänge festgelegt. Diese wird in Bit angegeben. Je höher die Schlüssellänge, desto sicherer ist die Verschlüsselung mit AES. Der Advanced Encryption Standard kann mit 128 bis 256 Bit benutzt werden.
  2. Jetzt wird der eigentliche Schlüssel (das "Kennwort") von Ihnen eingegeben. 
  3. Aus Ihrem Schlüssel (engl. "Key") werden 10 Schlüssel á der gewünschten Schlüssellänge erzeugt und in einer zweidimensionale Tabelle mit zwei Zeilen und zwei Spalten gelegt. Das gleiche geschieht mit der zu verschlüsselnden Datei.
  4. Diese Datei wird nun in mehreren Runden (minimal 10, maximal 13) verschlüsselt. Dabei wird jedes einzelne Byte durch einen anderen vorgegebenen Wert ersetzt.
  5. Nun wird die Datentabelle Bit für Bit verändert und eine XOR-Addition mit der originalen Datentabelle durchgeführt. 
  6. Die jetzt entstandene Tabelle wird zyklisch sortiert - dies bedeutet, dass Werte um eine bestimmte Anzahl von Spalten verschoben werden. Für weitere Sicherheit sorgt eine Multiplikation der entstehenden Matrizen

Nun ist der erste Teil des Schlüssels AES-konform chiffriert. Es folgen noch weitere Verschlüsselungsrunden, bis alle Teilschlüssel unkenntlich gemacht wurden. 

Teilen: