Wie schon in dem Beitrag symmetrische- und asymmetrische Verschlüsselung erwähnt, handelt es sich bei der Verschlüsselungsmethode AES um ein symmetrisches Kryptosystem.
Der AES Verschlüsselungalgorithmus ist eine der sichersten und meistgenutzten Kryptoverfahren. Er wird zum Beispiel in den USA für Regierungsdokumente der höchsten Geheimhaltungsstufe verwendet.
Die Entwicklung von AES begann im Jahr 1997 als ein Nachfolger des in die Jahre gekommenen Verschlüsselungsstandards DES (Data Encryption Standard) gesucht wurde. Diese Suche dauerte vier Jahre und wurde offiziell vom Standardinstitut NIST ausgerufen. Unter einer Vielzahl von Bewerbern konnte sich letztenendes der von Joan Daemen und Vincent Rijmen entwickelte Rijndael-Algorithmus durchsetzten. Er überzeugte sowohl in Bezug auf Felxibilität, Sicherheit und Performance. 2001 wurde er schließlich offiziell als der neue Standard AES bekanntgegeben.
Die Funktionsweise von AES beruht auf einer Reihe von Byteersetzungen (Substitutionen), Verwürfelungen (Permutationen) und linearen Transformationen, die auf Datenblöcke von 16 Byte ausgeführt werden – hierauf beruht auch der Begriff Blockverschlüsselung. Diese Operationen werden mehrfach wiederholt, wobei in jeder dieser Runden ein individueller, aus dem Schlüssel berechneter Rundenschlüssel in die Berechnung mit einfließt. Wird nur ein einziges Bit im Schlüssel oder im Datenblock verändert, entsteht ein komplett anderer Chiffreblock.
Die Bezeichnungen AES-128, AES-192, AES-256 oder AES-512 beziehen sich auf die Länge des Schlüssels. Die Schlüssellängen des AES-Verschlüsselungsverfahren unterscheiden sich beträchtlich in der Länge des Schlüssels des DES-Kryptoverfahrens. Hier war nur eine 56-Bit Schlüssellänge möglich.
Um einen 192-Bit Schlüssel zu knacken würde ein moderner Supercomputer länger benötigen, als das geschätzte Alter des Universums. Bis heute ist für keine der AES-Varianten ein praktisch durchzuführender Angriff bekannt. AES gehört daher zu einem der meist genutzten Kryptosystemen bei Banken, Regierungen und High-Security-Systemen.