Wie arbeitet der Verschlüsselungsalgorithmus Rijndael?
Auch bekannt unter der Abkürzung AES
Streng vertrauliche Informationen sicher zu übertragen, ohne dass Unbefugte Zugriff erhalten, ist seit jeher eine Herausforderung. Frühe „Geheimsprachen“ – etwa einfache Buchstabenverschiebungen – sind mit moderner Rechenleistung trivial zu brechen. Heute schützen wir Daten mit kryptographischen Verfahren, die mathematisch präzise definiert sind und deren Sicherheit öffentlich begutachtet wurde.
Solche Verfahren nutzen einen Schlüssel, den nur Sender und Empfänger kennen. Die Ver- und Entschlüsselung folgt dabei einem Verschlüsselungsalgorithmus – einem klar beschriebenen mathematischen Verfahren.
Password Depot verschlüsselt Ihre vertraulichen Daten mit dem Algorithmus Rijndael, der als AES (Advanced Encryption Standard) standardisiert ist.
Im Folgenden erklären wir den Algorithmus und ordnen ihn technisch ein.
Advanced Encryption Standard (AES) – die standardisierte Variante von Rijndael
Das U.S. National Bureau of Standards (heute NIST) standardisierte 1977 den DES; dieser Standard wurde 2005 zurückgezogen, weil er nicht mehr ausreichend sicher war (NIST-Meldung). Als Nachfolger wählte NIST 2001 Rijndael aus und standardisierte daraus den Advanced Encryption Standard (AES) (FIPS 197).
Wichtig: AES ist eine Teilmenge der Rijndael-Familie. AES fixiert die Blockgröße auf 128 Bit und erlaubt Schlüssel mit 128, 192 oder 256 Bit (NIST-Hinweis, FIPS 197 (PDF)).
AES ist für den Schutz von US‑Behördeninformationen bis zur Stufe TOP SECRET zugelassen (siehe CNSSP‑15 Fact Sheet sowie die aktuelle CNSA‑2.0‑FAQ der NSA).
So arbeitet Rijndael/AES (Kurzüberblick)
Rijndael ist eine Substitutions‑Permutations‑Netzwerk-Chiffre. Die Kernideen sind Ersetzungen auf Byte‑Ebene, lineare Transformationen und XOR‑Verknüpfungen.
Ablauf auf Blockebene (128 Bit „State“)
- Schlüsselerweiterung (Key Schedule): Aus dem Schlüssel werden Nr + 1 Rundenschlüssel abgeleitet (z. B. 11 bei AES‑128, 13 bei AES‑192, 15 bei AES‑256). Quelle: FIPS 197.
- Initiale Runde: AddRoundKey – der Klartext‑Block (als 4×4‑Byte‑Matrix) wird per XOR mit dem ersten Rundenschlüssel verknüpft.
- Runden 1 … Nr:
- SubBytes: Jedes Byte wird über eine S‑Box ersetzt (Multiplikatives Inverses in GF(28) plus affine Transformation mit Konstante
0x63). Quelle: FIPS 197. - ShiftRows: Zeilen der State‑Matrix werden zyklisch verschoben.
- MixColumns: Spalten werden per Matrixmultiplikation über GF(28) gemischt.
- AddRoundKey: XOR mit dem jeweiligen Rundenschlüssel.
Hinweis: In der letzten Runde entfällt MixColumns. Die Anzahl der Runden beträgt 10/12/14 für Schlüssel mit 128/192/256 Bit (FIPS 197). - SubBytes: Jedes Byte wird über eine S‑Box ersetzt (Multiplikatives Inverses in GF(28) plus affine Transformation mit Konstante
AES kann in Software, Firmware oder Hardware implementiert werden (FIPS 197). Für den praktischen Einsatz werden Betriebsmodi verwendet, z. B. CBC, CTR oder GCM (authentifizierte Verschlüsselung). Empfehlungen finden Sie in NIST SP 800‑38A und NIST SP 800‑38D (GCM/GMAC).
Wichtig zur Einordnung: AES ist eine symmetrische Chiffre für Datenverschlüsselung. Schlüsselaustausch erfolgt üblicherweise mit asymmetrischen Verfahren ((EC)DH/RSA). AES kann Schlüssel jedoch sicher verpacken („Key Wrap“) – vgl. NIST SP 800‑38F.
Offizielle Spezifikation
Die Referenz finden Sie hier: https://csrc.nist.gov/files/pubs/fips/197/final/docs/fips-197.pdf
Brute-Force‑Angriffe
Brute‑Force bedeutet, dass ein Angreifer alle möglichen Schlüssel ausprobiert. Klassische Verfahren wie DES mit nur 56‑Bit‑Schlüsseln lassen sich damit heute praktisch brechen – NIST hat DES daher 2005 offiziell zurückgezogen (NIST).
Moderne Verfahren wie AES mit 128/192/256 Bit großen Schlüsseln besitzen hingegen einen astronomisch großen Schlüsselraum. Entscheidend ist in der Praxis weniger der Algorithmus als die Schlüsselableitung aus Passwörtern und die Qualität des Master‑Passworts.
Password Depot erschwert Brute‑Force‑Angriffe zusätzlich durch eine Verzögerungsfunktion: Nach einer falschen Eingabe des Master‑Passworts bleibt das Programm für einige Sekunden gesperrt.
Fazit: Bei korrekter Implementierung, geeigneten Betriebsmodi (z. B. GCM) und ausreichender Schlüssellänge gilt AES aus heutiger Sicht als sehr langfristig sicher.
Mehr über Brute‑Force‑Angriffe.
Weiterführende Quellen
- FIPS 197 – Advanced Encryption Standard (AES)
- FIPS 197 – PDF (Originalspezifikation)
- NIST: AES ist eine Teilmenge von Rijndael (Blockgröße 128 Bit)
- NIST SP 800‑38A – Betriebsarten (ECB/CBC/CFB/OFB/CTR)
- NIST SP 800‑38D – GCM/GMAC (authentifizierte Verschlüsselung)
- NIST SP 800‑38F – AES Key Wrap
- CNSSP‑15 Fact Sheet – Einsatz von AES für geheime/streng geheime Informationen
- NSA: CNSA 2.0 FAQ – aktuelle Anforderungen
- NIST: Rückzug von DES (Hintergrund)