Professionelle Datenrettung

AES

AESDer Advanced Encryption Standard (AES) ist ein frei verfügbarer Algorithmus zur Verschlüsselung von Daten in der Informationstechnik. Der AES darf eingesetzt werden, ohne dass die Zahlung von Lizenzgebühren notwendig wäre und darf von den Herstellern auch direkt in verschiedene Soft- und Hardware-Produkte implementiert werden. Da dieser Algorithmus zum Beispiel in den USA zugelassen ist für die Verschlüsselung von Dokumenten mit höchster Geheimhaltungsstufe, handelt es sich hierbei um ein leistungsfähiges und sicheres Verschlüsselungsverfahren.

Wichtige Kenndaten zu AES

Festpreis Datenrettung Daten retten zum Festpreis

Wir retten Ihre Daten zum Festpreis! Kosten werden nur bei erfolgreicher Rettung fällig.

Fordern Sie jetzt Ihr unverbindliches Angebot an: unsere kompetente Kundenbetreuung berät Sie gerne kostenlos und unverbindlich.

» Unverbindliche Anfrage «

Bei AES handelt es sich um eine sogenannte Blockchiffre. Diese zeichnet sich dadurch aus, dass der zugrundeliegende Klartext (zum Beispiel eine Textnachricht oder ein Digitalisiertes Telefonat) in eine große Zahl von Blöcken zerlegt wird, die alle die gleiche Länge aufweisen. Damit das Dokument gelesen werden kann, müssen diese Blöcke wieder in der richtigen Reihenfolge aneinander gefügt werden.

Standardisiert wurde AES vom National Institute of Standards and Technology (NIST), das seinen Sitz in Gaithersburg Maryland in den USA hat. AES wurde entwickelt als Nachfolger für die Verschlüsselungsverfahren DES und 3DES und wurde im Oktober des Jahres 2000 bekannt gegeben. Für die Programmierung zeichneten die beiden Entwickler Joan Daemen und Vincent Rijmen verantwortlich, weshalb AES auch als Rijndael-Algorithmus bezeichnet wird. Es handelt sich hierbei um ein Verschlüsselungsverfahren mit variabler Blocklänge, die bei 128, 192 oder auch 256 Bit liegen kann. Auch die Schlüssellänge ist bei diesem Algorithmus variabel. AES zeichnet sich durch seine erhebliche Sicherheit und seine breite Anwendbarkeit aus. Am bekanntesten ist sicherlich die Nutzung des Verschlüsselungsverfahrens in kabellosen Netzwerken. Moderne Router und Netzwerkkarten unterstützen standardmäßig das Verfahren AES und können die kabellosen Kanäle damit sehr sicher machen. Zu bemerken ist, dass auch nach über 10 Jahren nach der Einführung noch kein praktisch relevanter Angriff gegen das Verschlüsselungsverfahren bekannt geworden ist. Theoretisch wurden für die Aushebelung des Verfahrens zwar einige Ansätze entwickelt, es konnten aber noch keine Entschlüsselungen vorgenommen werden.

Entstehung und Auswahlverfahren eines Nachfolgers für DES

Lange Zeit war der Data Encryption Standard (DES) der am weitesten verbreitete und bei einer Vielzahl von Anwendungen genutzte Verschlüsselungsstandard weltweit. Es handelte sich dabei um einen symmetrischen Algorithmus, der jedoch nur eine Schlüssellänge von 56 Bit aufwies. Bereits in den 90er Jahren wurde festgestellt, dass eine solche Schlüssellänge bei den gegebenen Sicherheitsrisiken in der EDV nicht mehr ausreichend war, weshalb nach einem Nachfolger gesucht wurde. Besonders anfällig war DES gegen die relativ einfach durchzuführenden Brute-Force-Attacken, bei denen einfach eine große Zahl von möglichen Schlüsselkombinationen durchgespielt werden. Ist der Schlüssel nicht lang genug oder dessen Struktur zu einfach, kann mit einer solchen Methode ein Verschlüsselungsverfahren geknackt werden. An einen möglichen Nachfolger für AES wurden deshalb hohe Ansprüche gestellt. So wurde etwa verlangt, dass es sich auch bei dem neuen Verfahren um einen symmetrischen Algorithmus handeln sollte. Darunter ist zu verstehen, dass beide Teilnehmer am Verschlüsselungsverfahren denselben Schlüssel verwenden. Derjenige, der ein Dokument verschlüsselt, nimmt hierfür also denselben Schlüssel, der später vom Empfänger für die Entschlüsselung verwendet wird. Zudem wurde gefordert, dass das Verfahren auf Blöcke mit einer Länge von 128 Bit zurückgreifen soll und dass Schlüssel mit einer Länge von 128 bis 256 Bit Verwendung finden können sollten. Weitere Anforderungen bestanden in einer leichten Implementierbarkeit in Hard- und Software und eine hohe Leistungsfähigkeit.

AES in der Praxis

Wi-Fi-fähige Netzwerkgeräte, die auf den Standard WPA2 setzen, nutzen AES als Verschlüsselungsmethode. AES ist damit Teil des Verschlüsselungsstandards IEEE 802.11i und wird in einer Vielzahl von Anwendungsszenarien verwendet. So wird auf AES etwa auch dann zurückgegriffen, wenn es um die Internettelefonie geht. Wer solche Anwendungsprogramme wie Skype für die IP-Telefonie nutzt, dessen Gespräche werden per AES verschlüsselt. Gerade bei solchen Kommunikationsanwendungen, bei denen auf offene Netzwerke wie das Internet zurückgegriffen wird, ist es von großer Wichtigkeit, dass die Daten nicht unverschlüsselt gesendet werden. Ebenso wie etwa beim Online-Shopping Zahlungsdaten über sichere Protokolle wie HTTPS versendet werden sollten, sollten auch bei Datenübertragungen wie der Internettelefonie ein entsprechendes Verschlüsselungsverfahren zur Verfügung stehen. Anwendungen wie Skype oder SRTP greifen auch deshalb auf AES zurück, da hier wie oben ausgeführt keine Lizenzgebühren zu entrichten sind, womit der hohe Verbreitungsgrad des Algorithmus zu erklären ist. Auch Betriebssysteme wie Mac OS X nutzen AES, etwa dann, wenn es um die Verschlüsselung von Disk-Images geht. Ebenfalls häufig anzutreffen ist AES bei Komprimierungsprogrammen. 7-Zip, RAR und viele andere nutzen AES, damit komprimierte Archive nicht von unbefugten ausgelesen werden können. Damit hat AES auch eine große Bedeutung in der Archivierung erlangen können.

Kritik an dem Verschlüsselungsverfahren

Zwar handelt es sich bei AES um ein sehr sicheres Verfahren, das sich über die Zeit in der Praxis bewährt hat. Wie bei allen anderen Verschlüsselungsmethoden auch, existieren hier jedoch gewisse Schwächen. Dazu haben Experten der Kryptologie bspw. angeführt, dass die mathematische Struktur von AES zwar sehr elegant sei, die hierdurch gewonnene Effizient jedoch begleitet wird von einer relativ leichten Angreifbarkeit des Verfahrens. Je einfacher die zugrunde liegende Struktur des Algorithmus ist, desto leichter kann diese Struktur auch von Hackern nachvollzogen werden. In der Praxis ist der Schlüssel jedoch noch nicht geknackt worden.

Kostenlose Analyse

Wir bieten eine 100% kostenlose & unverbindliche Analyse und Fehler-Diagnose Ihres defekten Datenträgers.

Mit den Diagnose-Ergebnissen erhalten Sie eine individuelle Beratung sowie ein Angebot mit Festpreis für die Datenrettung.

  • 100% vertraulich (§5 BDSG)
  • Kostenlose Analyse
  • Kostenlose Diagnose
  • Festpreis Garantie
  • Kostenlose Rücksendung

Festplatten Tipps

Fehler Typen:

  • Logischer Schaden
  • Mechanische Fehler
  • Technische Defekte
  • Überspannung
  • Brandschaden
  • Wasserschaden

  • Hilfe bei Fehler & Defekt:

  • Festplatte formatiert
  • Festplatte wird nicht erkannt
  • Festplatte defekt
  • Festplatte ist vom Schreibtisch gefallen
  • Festplatten Fehler
  • Festplattencrash
  • Festplatten Töne
  • Festplatten Analyse