AES-Verschlüsselungstool

Professionelle AES-Verschlüsselung mit 6 Modi und 5 Padding-Optionen

Verschlüsselungskonfiguration

Eingabe
Zeichen: 0
Bytes: 0
Ausgabe
Zeichen: 0
Bytes: 0

Was ist AES-Verschlüsselung?

AES (Advanced Encryption Standard) ist der am weitesten verbreitete symmetrische Verschlüsselungsalgorithmus weltweit, von der NSA für den Schutz von TOP SECRET-Informationen zugelassen. AES wurde von den belgischen Kryptographen Joan Daemen und Vincent Rijmen als Rijndahl-Chiffre entworfen und 2001 von NIST als Ersatz für den unsicheren DES-Algorithmus veröffentlicht. AES verwendet Blockverschlüsselung mit 128-Bit-Blöcken (16 Bytes) und unterstützt drei Schlüssellängen: 128, 192 und 256 Bit. Längere Schlüssel bieten höhere Sicherheit, aber etwas langsamere Performance. Als symmetrischer Algorithmus verwendet AES denselben Schlüssel für Ver- und Entschlüsselung. AES wird in vielen Bereichen eingesetzt: TLS/SSL für Web und E-Mail, BitLocker/FileVault für Festplattenverschlüsselung, Datenbankverschlüsselung und IoT-Sicherheit. Dieses Tool unterstützt alle 6 AES-Modi (ECB, CBC, CFB, OFB, CTR, GCM) und 5 Padding-Schemata.

Anleitung

Grundoperationen

  1. Verschlüsselungsmodus wählen (GCM empfohlen)
  2. Padding-Schema wählen (GCM/CFB/OFB/CTR verwenden automatisch kein Padding)
  3. Schlüssellänge wählen (256-Bit höchste Sicherheit, 128-Bit beste Performance)
  4. Schlüssel eingeben oder 'Zufälligen Schlüssel generieren' klicken
  5. Für Modi mit IV: Initialisierungsvektor eingeben oder generieren
  6. Klartext (verschlüsseln) oder Chiffretext (entschlüsseln) eingeben
  7. Ergebnis erscheint automatisch
  8. 'Kopieren' oder 'Tauschen' klicken

Verschlüsselungsmodi

GCMGalois/Counter Mode, empfohlen. Verschlüsselung + Authentifizierung, kein Padding, parallelisierbar, ideal für Netzwerk und TLS
CBCCipher Block Chaining, klassisch. XOR mit vorherigem Block, Padding und IV erforderlich, gute Sicherheit
CFBCipher Feedback, Stromchiffre. Kein Padding, geeignet für Streaming-Daten, Echtzeitverschlüsselung
OFBOutput Feedback, ähnlich CFB aber Fehler pflanzen sich nicht fort, kein Padding
CTRCounter-Modus. Kein Padding, vollständig parallelisierbar, hohe Performance
ECBElectronic Codebook, NICHT empfohlen. Gleicher Klartext = gleicher Chiffretext, Muster sichtbar

Padding-Schemata

PKCS7PKCS#7, am häufigsten. Füllt N Bytes mit Wert N, eindeutig entfernbare
ZeroPaddingNull-Padding. 0x00-Bytes, einfach aber mehrdeutig wenn Daten mit 0x00 enden
NoPaddingKein Padding. Datenlänge muss Vielfaches von 16 Bytes sein
ISO7859ISO/IEC 7816-4. 0x80 gefolgt von 0x00, verwendet in Smartcards und Finanzen
ANSIX923ANSI X.923. Null-Bytes, letztes Byte = Padding-Länge, üblich bei Finanzdaten

Tipps

  • Schlüssel mit kryptographisch sicheren Zufallszahlen generieren
  • Jedes Mal anderen zufälligen IV verwenden, nie wiederholen
  • GCM empfiehlt 12-Byte-IV (96 Bit) für optimale Sicherheit
  • CTR und GCM unterstützen parallele Verarbeitung für große Daten
  • Schlüssel und IV in Hex, Text oder Base64 eingeben
  • Hex-Schlüssellängen: 128-Bit=32, 192-Bit=48, 256-Bit=64 Zeichen

Beispiele

Grundverschlüsselung

Text mit CBC-Modus verschlüsseln

Klartext: Hallo Welt!
Schlüssel: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Modus: CBC / PKCS#7 / 128-Bit
Chiffretext (hex): 7a8b9c0d1e2f...

GCM-Authentifizierung

Empfohlener GCM-Modus für Verschlüsselung + Integrität

Klartext: Sensible Daten
Schlüssel: Zufällig generierter 256-Bit-Schlüssel
IV: Zufällig generierte 12 Bytes
Modus: GCM / Kein Padding / 256-Bit
Chiffretext: IV automatisch vorangestellt

Dateiinhalt verschlüsseln

Konfigurationsdateien oder sensible Daten schützen

Dateiinhalt einfügen
AES-256-CBC wählen
Schlüssel und IV generieren
Verschlüsselter Inhalt sicher speichern

FAQ

Q: Welchen Modus wählen?

A: GCM empfohlen - Verschlüsselung und Integritätsprüfung durch GHASH-Tags. TLS 1.3 Standard. CBC klassisch, CTR für Parallelisierung. ECB vermeiden.

Q: Warum ist ECB unsicher?

A: ECB produziert identische Chiffretexte für identische Klartexte. Berühmtes Beispiel: ECB-verschlüsselte Bilder zeigen noch Umrisse. Anfällig für Replay-Angriffe.

Q: Schlüssellänge wählen?

A: AES-256 höchste Sicherheit (NSA TOP SECRET). AES-192 mittel. AES-128 ausreichend für Allgemeines, schneller. AES-256 gegen Quantencomputer resistent.

Q: Was ist IV?

A: IV (Initialisierungsvektor) stellt sicher, dass gleicher Klartext unterschiedliche Chiffretexte ergibt. CBC/CFB/OFB: 16 Bytes, GCM: 12 Bytes. Muss nicht geheim sein, aber每次 anders.

Q: Schlüssel sicher speichern?

A: KMS oder HSM verwenden. Über TLS übertragen. Nie hardcoden. Regelmäßige Schlüsselrotation.

Q: Warum ist Chiffretext länger?

A: 1) Padding füllt auf 16-Byte-Blöcke. 2) IV wird vorangestellt (12-16 Bytes). 3) Hex verdoppelt, Base64 +33%.

Q: Ist dieses Tool sicher?

A: Standard-AES via aes-js im Browser. Sicher für Lernen/Tests. Browser weniger sicher als HSM. Daten verbleiben lokal.

Q: GCM vs andere Modi?

A: GCM = Verschlüsselung + Authentifizierung. 12-Byte-IV. Authentifizierungstag prüft Integrität. Parallelsierbar. Besser als CBC.

Q: Wann Padding benötigt?

A: Blockmodi (ECB/CBC) brauchen Padding. Streammodi (CFB/OFB/CTR/GCM) nicht. Tool setzt automatisch bei Streammodi.

Q: Ergebnisse verifizieren?

A: Mit gleichem Schlüssel/IV entschlüseln. Bei GCM: Integritätsprüfung schlägt bei Manipulation fehl.