Was ist AES-256-Verschlüsselung und wie funktioniert sie?

Geschrieben von

Advanced Encryption Standard (früher bekannt als Rijndael) ist eine der Möglichkeiten, Informationen zu verschlüsseln. Es ist so sicher, dass selbst rohe Gewalt es unmöglich brechen könnte.

Dieser fortschrittliche Verschlüsselungsstandard wird von der National Security Agency (NSA) zusammen mit mehreren Branchen, einschließlich Online-Banking, verwendet. So, Was ist AES-Verschlüsselung? und wie funktioniert es? Lass es uns herausfinden!

Was ist AES-Verschlüsselung? 

AES ist der heutige Datenverschlüsselungsstandard. Es ist beispiellos in der Menge an Sicherheit und Schutz, die es bietet.

Lass uns aufschlüsseln, was es ist ist. AES ist ein

  • Symmetrische Schlüsselverschlüsselung
  • Blockchiffre

Symmetrische vs. asymmetrische Verschlüsselung

AES ist ein symmetrisch Art der Verschlüsselung.

symmetrische Schlüsselverschlüsselung

„Symmetrisch“ bedeutet, dass die gleicher Schlüssel zum Verschlüsseln und Entschlüsseln Informationen Darüber hinaus beide Sender und Empfänger der Daten benötigen eine Kopie davon, um die Chiffre zu entschlüsseln.

Auf der anderen Seite, asymmetrisch Schlüsselsysteme verwenden a unterschiedliche Schlüssel für jeden der beiden Prozesse: Verschlüsselung und Entschlüsselung.

Die aVorteil symmetrischer Systeme wie AES sind sie viel schneller als asymmetrisch Einsen. Dies liegt daran, dass symmetrische Schlüsselalgorithmen erfordern weniger Rechenleistung. 

Aus diesem Grund werden asymmetrische Schlüssel am besten verwendet für externe Dateiübertragungen. Symmetrische Schlüssel sind besser für interne Verschlüsselung.

Was sind Blockchiffren?

Darüber hinaus ist AES auch das, was die Tech-Welt als „AES“ bezeichnet "Blockchiffre." 

Es wird „Block“ genannt, weil diese Art von Verschlüsselung teilt die zu verschlüsselnden Informationen auf (bekannt als Klartext) in Abschnitte, die Blöcke genannt werden.

Genauer gesagt verwendet AES a 128-Bit-Blockgröße. 

Dies bedeutet, dass die Daten in a Vier-mal-Vier-Array 16 Byte enthalten. Jedes Byte enthält acht Bits.

Daher ergibt 16 Bytes multipliziert mit 8 Bits a insgesamt 128 Bit in jedem Block. 

Unabhängig von dieser Aufteilung ist die Größe der verschlüsselten Daten bleibt gleich. Mit anderen Worten, 128 Bit Klartext ergeben 128 Bit Geheimtext.

Das Geheimnis des AES-Algorithmus

Jetzt halten Sie Ihre Hüte fest, denn hier wird es interessant.

Joan Daemen und Vincent Rijmen haben die brillante Entscheidung getroffen, die Substitutionspermutationsnetzwerk (SPN) Algorithmus.

SPN funktioniert durch Bewerbung mehrere Runden der Schlüsselerweiterung zum Verschlüsseln Daten.

Der Anfangsschlüssel wird verwendet, um a . zu erstellen Reihe neuer Schlüssel als "runde Schlüssel" bezeichnet.

Wir werden später mehr darauf eingehen, wie diese runden Schlüssel generiert werden. Es genügt zu sagen, dass mehrere Modifikationsrunden jedes Mal einen neuen Rundenschlüssel erzeugen.

Mit jeder Weitergabe werden die Daten sicherer und es wird schwieriger, die Verschlüsselung zu knacken.

Warum?

Denn diese Verschlüsselungsrunden machen AES undurchdringlich! Es gibt nur viel zu viele Runden die Hacker durchbrechen müssen, um sie zu entschlüsseln.

Sagen Sie es so: Ein Supercomputer würde mehr Jahre brauchen als das vermutete Alter des Universums, um einen AES-Code zu knacken.

Bis heute ist AES praktisch bedrohungsfrei.

Die verschiedenen Schlüssellängen

Es gibt drei Längen von AES-Verschlüsselungsschlüsseln.

Jede Schlüssellänge hat eine andere Anzahl möglicher Tastenkombinationen:

  • 128-Bit-Schlüssellänge: 3.4 x 1038 Zoll
  • 192-Bit-Schlüssellänge: 6.2 x 1057 Zoll
  • 256-Bit-Schlüssellänge: 1.1 x 1077 Zoll

Während die Schlüssellänge dieser Verschlüsselungsmethode variiert, ist ihre Blockgröße – 128-Bit (oder 16 Byte) - Bleibt das selbe. 

Warum der Unterschied in der Schlüsselgröße? Es geht um Praktikabilität.

Nehmen wir zum Beispiel eine App. Wenn es 256-Bit-AES anstelle von AES 128 verwendet, wird es benötigen mehr Rechenleistung.

Der praktische Effekt ist, dass es benötigen mehr Rohkraft von Ihrem Akku, damit Ihr Telefon schneller stirbt.

Bei der Verwendung von AES 256-Bit-Verschlüsselung ist also die Goldstandard, es ist einfach nicht für den täglichen Gebrauch machbar.

Wo wird Advanced Encryption Standard (AES) verwendet?

AES ist eines der vertrauenswürdigsten Systeme der Welt. Es ist in mehreren Branchen weit verbreitet, die ein extrem hohes Maß an Sicherheit benötigen.

Heute wurden AES-Bibliotheken für zahlreiche Programmiersprachen erstellt, darunter C, C++, Java, Javascript und Python.

Der Verschlüsselungsstandard AES wird auch von verschiedenen Dateikomprimierungsprogramme einschließlich 7 Zip, WinZip und RAR und Festplattenverschlüsselungssysteme wie BitLocker und FileVault; und Dateisysteme wie NTFS.

Möglicherweise haben Sie es bereits in Ihrem täglichen Leben verwendet, ohne dass Sie es bemerken!

AES ist ein wichtiges Werkzeug in Datenbankverschlüsselung und VPN Systeme.

Wenn Sie sich auf Passwort-Manager verlassen, um sich Ihre Anmeldeinformationen für Ihre mehreren Konten zu merken, sind Sie wahrscheinlich bereits auf AES gestoßen!

Diese Messaging-Apps, die Sie verwenden, wie WhatsApp und Facebook Messenger? Ja, das benutzen sie auch.

Sogar Videospiele mögen Grand Theft Auto IV Verwenden Sie AES, um sich vor Hackern zu schützen.

Ein AES-Befehlssatz ist integriert in alle Intel- und AMD-Prozessoren, sodass Ihr PC oder Laptop es bereits integriert hat, ohne dass Sie etwas tun müssen.

Und vergessen wir natürlich nicht die Apps, die Ihr Bank erstellt, damit Sie Ihre Finanzen online verwalten können.

Nachdem Sie herausgefunden haben, wie die AES-Verschlüsselung funktioniert, werden Sie viel leichter atmen mit dem Wissen, dass Ihre Daten in sicheren Händen sind!

Geschichte der AES-Verschlüsselung

AES begann als Antwort der US-Regierung Bedürfnisse.

1977 verließen sich Bundesbehörden auf die Data-Verschlüsselungsstandard (DES) als ihren primären Verschlüsselungsalgorithmus.

In den 1990er Jahren war DES jedoch nicht mehr sicher genug, weil es nur noch eingebrochen werden konnte 22 Stunden. 

Also kündigte die Regierung a öffentlicher Wettbewerb ein neues System zu finden, das über 5 Jahre hielt.

Das Vorteil dieses offenen Prozesses bestand darin, dass jeder der eingereichten Verschlüsselungsalgorithmen der öffentlichen Sicherheit unterworfen werden konnte. Dies bedeutete, dass die Regierung sein könnte 100% sicher dass ihr Siegersystem keine Hintertür hatte.

Da außerdem mehrere Köpfe und Augen beteiligt waren, maximierte die Regierung ihre Chancen, Fehler erkennen und beheben.

Endlich, das Die Rijndael-Chiffre (auch bekannt als der heutige Advanced Encryption Standard) wurde zum Champion gekrönt.

Rijndael wurde nach den beiden belgischen Kryptografen benannt, die es erstellt haben. Vincent Rijmen und Joan Daemen.

Im Jahr 2002 war es in Advanced Encryption Standard umbenannt und veröffentlicht vom US National Institute of Standards and Technology (NIST).

Die NSA hat den AES-Algorithmus für seine Fähigkeit und Sicherheit im Umgang zugelassen streng geheime Informationen. DIES hat AES auf die Karte gesetzt.

Seitdem ist AES das iIndustriestandard für Verschlüsselung.

Durch ihre Offenheit kann die AES-Software für öffentliche und private, kommerzielle und nicht-kommerzielle Zwecke verwendet um weitere Anwendungsbeispiele zu finden.

Wie funktioniert AES 256?

Bisher wissen wir, dass diese Verschlüsselungsalgorithmen die Informationen, die sie schützen, verwürfeln und in ein zufälliges Durcheinander verwandeln.

Ich meine, das Grundprinzip aller Verschlüsselung is jede Dateneinheit wird je nach Sicherheitsschlüssel durch eine andere ersetzt.

Aber was genau macht die AES-Verschlüsselung sicher genug, um als Industriestandard zu gelten?

Ein Überblick über den Prozess

Der AES-Verschlüsselungsalgorithmus geht durch mehrere Runden der Verschlüsselung. Es kann sogar 9, 11 oder 13 Runden davon durchlaufen.

Jede Runde beinhaltet die gleichen Schritte unten.

  • Teilen Sie die Daten in Blöcke auf.
  • Schlüsselerweiterung.
  • Fügen Sie den runden Schlüssel hinzu.
  • Ersetzen/Ersetzen der Bytes.
  • Verschieben Sie die Zeilen.
  • Mischen Sie die Spalten.
  • Fügen Sie erneut einen runden Schlüssel hinzu.
  • Mach das alles noch einmal.

Nach der letzten Runde durchläuft der Algorithmus eine weitere Runde. In diesem Set führt der Algorithmus die Schritte 1 bis 7 aus nur nicht Schritt 6.

Es ändert den 6. Schritt, weil es an dieser Stelle nicht viel bewirken würde. Denken Sie daran, dass es diesen Prozess bereits mehrmals durchlaufen hat.

Eine Wiederholung von Schritt 6 wäre also überflüssig. Die Rechenleistung, die erforderlich wäre, um die Spalten erneut zu mischen, ist es einfach nicht wert die Daten nicht mehr wesentlich verändern.

Zu diesem Zeitpunkt haben die Daten bereits die folgenden Runden durchlaufen:

  • 128-Bit-Schlüssel: 10 Runden
  • 192-Bit-Schlüssel: 12 Runden
  • 256-Bit-Schlüssel: 14 Runden

Die Ausgabe?

Ein random Satz durcheinandergebrachter Zeichen Das macht für niemanden Sinn, der den AES-Schlüssel nicht hat.

Ein genauer Blick

Sie haben jetzt eine Vorstellung davon, wie diese symmetrische Blockchiffre aufgebaut ist. Gehen wir näher ins Detail.

Zuerst fügen diese Verschlüsselungsalgorithmen den Anfangsschlüssel mit einem zum Block hinzu XOR-Chiffre („exklusiv oder“). 

Diese Chiffre ist ein Bedienung eingebaut Prozessor-Hardware.

Dann ist jedes Datenbyte substituierten mit einem anderen.

Diese CRUCIAL Schritt folgt einer vorgegebenen Tabelle namens Rijndaels Schlüsselplan um zu bestimmen, wie jeder Austausch durchgeführt wird.

Jetzt hast du eine Reihe von neue 128-Bit-Rundschlüssel das ist schon ein Durcheinander von Buchstaben.

Drittens ist es Zeit, durch die erste Runde der AES-Verschlüsselung. Der Algorithmus fügt den Anfangsschlüssel zu den neuen Rundenschlüsseln hinzu.

Jetzt hast du deine zweite zufällige Chiffre.

Viertens, der Algorithmus ersetzt jedes Byte mit einem Code gemäß der Rijndael S-Box.

Jetzt ist es an der Zeit verschiebe die Reihen des 4×4-Arrays.

  • Die erste Reihe bleibt, wo sie ist.
  • Die zweite Reihe wird um ein Feld nach links verschoben.
  • Die dritte Reihe wird in zwei Räume verschoben.
  • Schließlich wird der vierte um drei Felder verschoben.

Sechstens wird jede Spalte mit einer vordefinierten Matrix multipliziert, die Ihnen wiederum ein neuer Codeblock.

Wir werden nicht ins Detail gehen, da dies ein extrem komplizierter Prozess ist, der tonnenweise fortgeschrittene Mathematik erfordert.

Wissen Sie nur, dass die Spalten der Chiffre gemischt und kombiniert werden, um einen weiteren Block zu ergeben.

Schließlich wird der runde Schlüssel zum Block hinzugefügt (ähnlich wie der ursprüngliche Schlüssel im dritten Schritt).

Dann spülen und wiederholen Sie dies basierend auf der Anzahl der Runden, die Sie ausführen müssen.

Der Prozess wird noch mehrere Male fortgesetzt und gibt Ihnen Geheimtext, der ist radikal anders aus dem Klartext.

Um es zu entschlüsseln, machen Sie das Ganze umgekehrt!

Jede Stufe des AES-Verschlüsselungsalgorithmus erfüllt eine wichtige Funktion.

Warum alle Schritte?

Wenn Sie für jede Runde einen anderen Schlüssel verwenden, erhalten Sie ein viel komplexeres Ergebnis, da Ihre Daten unabhängig von der verwendeten Schlüsselgröße vor Brute-Force-Angriffen geschützt sind.

Der Byte-Ersetzungsprozess modifiziert die Daten auf nichtlineare Weise. Das verbirgt sich die Beziehung zwischen dem Original und dem verschlüsselten Inhalte.

Das Verschieben der Zeilen und das Mischen der Spalten wird die Daten verbreiten. Beim Verschieben werden die Daten horizontal gestreut, beim Mischen hingegen vertikal.

Durch das Transponieren von Bytes erhalten Sie eine viel kompliziertere Verschlüsselung.

Das Ergebnis ist ein unglaublich ausgeklügelte Form der Verschlüsselung das kann nicht gehackt werden, es sei denn, Sie haben den geheimen Schlüssel.

Ist AES-Verschlüsselung sicher?

Wenn unsere Beschreibung des Prozesses nicht ausreicht, um Sie an die Leistungsfähigkeit des AES-Schlüssels zu glauben, lassen Sie uns untersuchen, wie sicher AES ist.

Wie eingangs erwähnt, hat das National Institute of Standards and Technology (NIST) drei Arten von AES ausgewählt: 128-Bit-AES-, 192-Bit- und 256-Bit-Schlüssel.

Jeder Typ verwendet immer noch die gleichen 128-Bit-Blöcke, aber sie unterscheiden sich in 2 Dingen.

Schlüssellänge

Das erster Unterschied liegt in der Länge jedes der Bitschlüssel.

Als längster AES 256-Bit-Verschlüsselung bietet die stärkste Verschlüsselungsgrad.

Dies liegt daran, dass eine 256-Bit-AES-Verschlüsselung einen Hackerversuch erfordern würde 2256 verschiedene Kombinationen um sicherzustellen, dass das richtige enthalten ist.

Wir müssen betonen, dass diese Zahl ist astronomisch groß. Es ist ein insgesamt 78 Stellen! 

Wenn Sie immer noch nicht verstehen, wie groß es ist, sagen wir es so. Es ist so groß, dass es exponentiell mehr als die Anzahl der Atome im beobachtbaren Universum.

Offensichtlich hat die US-Regierung im Interesse des Schutzes der nationalen Sicherheit und anderer Daten erfordert einen 128- oder 256-Bit-Verschlüsselungsprozess für sensible Daten.

AES-256, das ein Schlüssellänge von 256 Bit, unterstützt die größte Bitgröße und ist auf Basis aktueller Rechenleistungsstandards praktisch unzerbrechlich gegen Brute Force und damit der stärkste Verschlüsselungsstandard, den es gibt. 

SchlüsselgrößeMögliche Kombinationen
1 Bit2
2 Bits4
4 Bits16
8 Bits256
16 Bits65536
32 Bits4.2 x 109
56 Bit (DES)7.2 x 1016
64 Bits1.8 x 1019
128 Bit (AES)3.4 x 1038
192 Bit (AES)6.2 x 1057
256 Bit (AES)1.1 x 1077

Verschlüsselungsrunden

Das zweiter Unterschied zwischen diesen drei AES-Varianten liegt in der Anzahl der Verschlüsselungsrunden, die es durchläuft.

128-Bit-AES-Verschlüsselung verwendet 10 Runden, AES 192 verwendet 12 Runden, und AES 256 verwendet 14 Runden.

Wie Sie wahrscheinlich schon vermutet haben, wird die Verschlüsselung umso komplexer, je mehr Runden Sie verwenden. Dies macht AES 256 hauptsächlich zur sichersten AES-Implementierung.

Der Fang

Ein längerer Schlüssel und mehr Runden erfordern eine höhere Leistung und mehr Ressourcen/Kraft.

AES 256 verwendet 40% mehr Systemressourcen als AES192.

Aus diesem Grund eignet sich der 256-Bit Advanced Encryption Standard am besten für hochsensible Umgebungen, wie die Regierung, wenn es um sensible Daten geht.

Dies sind die Fälle, in denen Sicherheit ist wichtiger als Geschwindigkeit oder Leistung.

Können Hacker AES 256 knacken?

Das alt 56-Bit-DES-Schlüssel könnten in weniger als einem Tag geknackt werden. Aber für AES? Es würde dauern Milliarden von Jahren mit der Computertechnologie, die wir heute haben, zu brechen.

Hacker wären töricht, diese Art von Angriff auch nur zu versuchen.

Davon abgesehen müssen wir zugeben kein Verschlüsselungssystem ist absolut sicher.

Forscher, die sich mit AES befasst haben, haben einige mögliche Wege gefunden, um einzusteigen.

Bedrohung Nr. 1: Related-Key-Angriffe

2009 entdeckten sie einen möglichen Related-Key-Angriff. Anstelle von roher Gewalt werden diese Angriffe den Verschlüsselungsschlüssel selbst anvisieren.

Diese Art der Kryptoanalyse versucht, eine Chiffre zu knacken, indem sie beobachtet, wie sie mit verschiedenen Schlüsseln funktioniert.

Glücklicherweise ist der Related-Key-Angriff nur eine Drohung zu AES-Systemen. Dies kann nur funktionieren, wenn der Hacker die Beziehung zwischen zwei Schlüsselsätzen kennt (oder vermutet).

Seien Sie versichert, dass Kryptographen nach diesen Angriffen schnell die Komplexität des AES-Schlüsselplans verbessert haben, um sie zu verhindern.

Bedrohung Nr. 2: Known-Key-Unterscheidungsangriff

Im Gegensatz zu roher Gewalt verwendet dieser Angriff a bekannter Schlüssel die Struktur der Verschlüsselung zu entschlüsseln.

Der Hack zielte jedoch nur auf eine Acht-Runden-Version von AES 128 ab. nicht die standardmäßige 10-Runden-Version. Jedoch, Dies ist keine große Bedrohung.

Bedrohung Nr. 3: Seitenkanalangriffe

Dies ist das Hauptrisiko, dem AES ausgesetzt ist. Es funktioniert, indem Sie versuchen, nimm alle informationen auf das System ist undicht.

Hacker können zuhören Geräusche, elektromagnetische Signale, Zeitinformationen oder Stromverbrauch um herauszufinden, wie die Sicherheitsalgorithmen funktionieren.

Der beste Weg, Seitenkanalangriffe zu verhindern, besteht darin, Entfernen von Informationslecks oder Maskieren der durchgesickerten Daten (durch Erzeugung zusätzlicher elektromagnetischer Signale oder Geräusche).

Bedrohung #4: Den Schlüssel enthüllen

Dies ist leicht zu beweisen, indem Sie Folgendes tun:

  • Starke Passwörter
  • Multifaktor-Authentifizierung
  • Firewalls
  • Antiviren Software 

Außerdem, schulen Sie Ihre Mitarbeiter gegen Social Engineering und Phishing-Angriffe.

Die Vorteile der AES-Verschlüsselung

Der Verschlüsselungsprozess von AES ist relativ einfach zu verstehen. Dies ermöglicht einfache Umsetzung, sowie wirklich schnelle Verschlüsselungs- und Entschlüsselungszeiten.

Darüber hinaus ist AES benötigt weniger Speicher als andere Verschlüsselungsarten (wie DES).

Schließlich, wann immer Sie eine zusätzliche Sicherheitsebene benötigen, können Sie eKombinieren Sie AES einfach mit verschiedenen Sicherheitsprotokollen wie WPA2 oder sogar andere Verschlüsselungsarten wie SSL.

AES vs. ChaCha20 

AES hat einige Einschränkungen, die andere Arten der Verschlüsselung versucht haben, auszufüllen.

Während AES für die meisten modernen Computer fantastisch ist, ist es nicht in unseren Telefonen oder Tablets integriert.

Aus diesem Grund wird AES typischerweise durch Software (anstelle von Hardware) auf mobilen Geräten implementiert.

Die Softwareimplementierung von AES verbraucht zu viel Akkulaufzeit.

ChaCha20 verwendet auch 256-Bit-Schlüssel. Es wurde von mehreren Ingenieuren aus . entwickelt Google um diese Lücke zu füllen.

Vorteile von ChaCha20:

  • CPU-freundlicher
  • Einfacher zu implementieren
  • Benötigt weniger Strom
  • Mehr Sicherheit gegen Cache-Timing-Angriffe
  • Es ist auch ein 256-Bit-Schlüssel

AES gegen Twofish

Twofish war einer der Finalisten in dem von der Regierung veranstalteten Wettbewerb, um DEs zu ersetzen.

Anstelle der Blöcke verwendet Twofish ein Feistel-Netzwerk. Dies bedeutet, dass es sich um eine ähnliche, aber komplexere Version älterer Standards wie DES handelt.

Bis heute ist Twofish ungebrochen. Aus diesem Grund sagen viele, es sei sicherer als AES, wenn man die potenziellen Bedrohungen berücksichtigt, die wir zuvor erwähnt haben.

Der Hauptunterschied besteht darin, dass AES die Anzahl der Verschlüsselungsrunden in Abhängigkeit von der Schlüssellänge variiert, während Twofish sie bei a . hält Konstante von 16 Runden.

Allerdings, Twofish benötigt mehr Speicher und Leistung im Vergleich zu AES, was der größte Nachteil bei der Verwendung von mobilen oder Low-End-Computergeräten ist.

Fazit

Wenn die AES-Verschlüsselung für die National Security Agency gut genug ist, vertrauen wir gerne auf ihre Sicherheit.

Trotz der vielen heute verfügbaren Technologien bleibt AES an der Spitze. Es ist gut genug für jedes Unternehmen, es für seine streng geheimen Informationen zu verwenden.

Referenzen

Home » Cloud Storage » Was ist AES-256-Verschlüsselung und wie funktioniert sie?

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren wöchentlichen Roundup-Newsletter und erhalten Sie die neuesten Branchennachrichten und -trends

Indem Sie auf „Abonnieren“ klicken, stimmen Sie unseren zu Nutzungsbedingungen und Datenschutzerklärung.