AES (Schritt-für-Schritt)

Das verbreitetste moderne Verschlüsselungs-Verfahren AES

Untersuchen Sie die AES-Verschlüsselung Schritt für Schritt. Wählen Sie ein Byte aus, um herauszufinden von welchen Bytes es abhängt.

Sie können dieses Plugin verwenden, um mit dem Advanced Encryption Standard (AES) einen oder mehrere komplette Blöcke zu verschlüsseln oder zu entschlüsseln (Die Blöcke sind komplett, wenn die Eingangsnachrichtenlänge ein Vielfaches von 128 Bit = 32 Hex-Zeichen = 16 Bytes lang ist). Die unterstützten Modi sind CBC und ECB.

Was dieses Plugin einzigartig macht, ist die Möglichkeit zu sehen, wie die Chiffre die Bytes ändert: Wenn Sie ein Byte irgendwo in dem Prozess markieren, zeigt das Plugin alle Bytes an, von denen es in den vorherigen Schritten abhängt (Rückwärtsabhängigkeit, was beeinflusst was).

Das Plugin erlaubt Ihnen den Zugriff auf die Bausteine von AES im Detail: Sie können die Anzahl der Runden, den IV und sogar die S-Box ändern, um zu sehen, wie sich das auswirkt. Statt die Daten für die Nachricht und den Schlüssel selbst einzugeben, können Sie auch unter mehreren "offiziellen" AES-Testvektoren auswählen.

Der Advanced Encryption Standard (AES) ist eine Spezifikation für die Verschlüsselung von elektronischen Daten, die von der US-Regierung als NIST-Standard im Jahr 2001 veröffentlicht wurde. Der Standard umfasst die drei Block-Chiffren AES-128, AES-192 und AES-256, die von einer größeren Sammlung namens Rijndael abgeleitet wurden.

Jede AES-Chiffre hat eine 128-Bit-Blockgröße, während Schlüssel Längen von 128, 192 oder 256 Bit annehmen können. Die AES-Chiffren wurden ausführlich analysiert und werden heute weltweit eingesetzt, ähnlich wie es bei dem Vorgänger, dem Data Encryption Standard (DES), der Fall war. (Quelle¹ Wikipedia)


(1) https://de.wikipedia.org/wiki/Advanced_Encryption_Standard

Die Sicherheit des Advanced Encryption Standard (AES) wurde ausführlich analysiert. Dabei wurde kein "wirklicher" Fehler gefunden (Quelle¹ Wikipedia).

Das bedeutet, dass derzeit kein bekannter praktischer Angriff auf den Verschlüsselungsalgorithmus selbst vorhanden ist, der es jemandem ohne Kenntnis des Schlüssels erlauben würde, die von AES verschlüsselten Daten zu lesen, wenn sie korrekt implementiert wurden. Als Angriffe, die den Schlüssel oder den Klartext erfolgreich aufdecken können, bleiben dann nur Side-Channel-Angriffe oder Angriffe, die mit manipulierten Zufallszahlengeneratoren arbeiten, oder Angriffe, die den Schlüssel oder den Klartext schon vor der Verschlüsselung abgreifen.

Einige weitere Details, die didaktisch aufbereitet über die Konzepte der Sicherheit im Allgemeinen und über theoretische Angriffe gegen AES informieren, können Sie in Kapitel 1 des CrypTool-Buches (Quelle² CrypTool-Buch) finden.


(1) https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
(2) https://www.cryptool.org/download/ctb/CT-Book-de.pdf