AES-Verschlüsselungstool
Professionelle AES-Verschlüsselung mit 6 Modi und 5 Padding-Optionen
Verschlüsselungskonfiguration
Was ist AES-Verschlüsselung?
AES (Advanced Encryption Standard) ist der am weitesten verbreitete symmetrische Verschlüsselungsalgorithmus weltweit, von der NSA für den Schutz von TOP SECRET-Informationen zugelassen. AES wurde von den belgischen Kryptographen Joan Daemen und Vincent Rijmen als Rijndahl-Chiffre entworfen und 2001 von NIST als Ersatz für den unsicheren DES-Algorithmus veröffentlicht. AES verwendet Blockverschlüsselung mit 128-Bit-Blöcken (16 Bytes) und unterstützt drei Schlüssellängen: 128, 192 und 256 Bit. Längere Schlüssel bieten höhere Sicherheit, aber etwas langsamere Performance. Als symmetrischer Algorithmus verwendet AES denselben Schlüssel für Ver- und Entschlüsselung. AES wird in vielen Bereichen eingesetzt: TLS/SSL für Web und E-Mail, BitLocker/FileVault für Festplattenverschlüsselung, Datenbankverschlüsselung und IoT-Sicherheit. Dieses Tool unterstützt alle 6 AES-Modi (ECB, CBC, CFB, OFB, CTR, GCM) und 5 Padding-Schemata.
Anleitung
Grundoperationen
- Verschlüsselungsmodus wählen (GCM empfohlen)
- Padding-Schema wählen (GCM/CFB/OFB/CTR verwenden automatisch kein Padding)
- Schlüssellänge wählen (256-Bit höchste Sicherheit, 128-Bit beste Performance)
- Schlüssel eingeben oder 'Zufälligen Schlüssel generieren' klicken
- Für Modi mit IV: Initialisierungsvektor eingeben oder generieren
- Klartext (verschlüsseln) oder Chiffretext (entschlüsseln) eingeben
- Ergebnis erscheint automatisch
- 'Kopieren' oder 'Tauschen' klicken
Verschlüsselungsmodi
Padding-Schemata
Tipps
- Schlüssel mit kryptographisch sicheren Zufallszahlen generieren
- Jedes Mal anderen zufälligen IV verwenden, nie wiederholen
- GCM empfiehlt 12-Byte-IV (96 Bit) für optimale Sicherheit
- CTR und GCM unterstützen parallele Verarbeitung für große Daten
- Schlüssel und IV in Hex, Text oder Base64 eingeben
- Hex-Schlüssellängen: 128-Bit=32, 192-Bit=48, 256-Bit=64 Zeichen
Beispiele
Grundverschlüsselung
Text mit CBC-Modus verschlüsseln
Klartext: Hallo Welt!
Schlüssel: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Modus: CBC / PKCS#7 / 128-Bit
Chiffretext (hex): 7a8b9c0d1e2f...GCM-Authentifizierung
Empfohlener GCM-Modus für Verschlüsselung + Integrität
Klartext: Sensible Daten
Schlüssel: Zufällig generierter 256-Bit-Schlüssel
IV: Zufällig generierte 12 Bytes
Modus: GCM / Kein Padding / 256-Bit
Chiffretext: IV automatisch vorangestelltDateiinhalt verschlüsseln
Konfigurationsdateien oder sensible Daten schützen
Dateiinhalt einfügen
AES-256-CBC wählen
Schlüssel und IV generieren
Verschlüsselter Inhalt sicher speichernFAQ
Q: Welchen Modus wählen?
A: GCM empfohlen - Verschlüsselung und Integritätsprüfung durch GHASH-Tags. TLS 1.3 Standard. CBC klassisch, CTR für Parallelisierung. ECB vermeiden.
Q: Warum ist ECB unsicher?
A: ECB produziert identische Chiffretexte für identische Klartexte. Berühmtes Beispiel: ECB-verschlüsselte Bilder zeigen noch Umrisse. Anfällig für Replay-Angriffe.
Q: Schlüssellänge wählen?
A: AES-256 höchste Sicherheit (NSA TOP SECRET). AES-192 mittel. AES-128 ausreichend für Allgemeines, schneller. AES-256 gegen Quantencomputer resistent.
Q: Was ist IV?
A: IV (Initialisierungsvektor) stellt sicher, dass gleicher Klartext unterschiedliche Chiffretexte ergibt. CBC/CFB/OFB: 16 Bytes, GCM: 12 Bytes. Muss nicht geheim sein, aber每次 anders.
Q: Schlüssel sicher speichern?
A: KMS oder HSM verwenden. Über TLS übertragen. Nie hardcoden. Regelmäßige Schlüsselrotation.
Q: Warum ist Chiffretext länger?
A: 1) Padding füllt auf 16-Byte-Blöcke. 2) IV wird vorangestellt (12-16 Bytes). 3) Hex verdoppelt, Base64 +33%.
Q: Ist dieses Tool sicher?
A: Standard-AES via aes-js im Browser. Sicher für Lernen/Tests. Browser weniger sicher als HSM. Daten verbleiben lokal.
Q: GCM vs andere Modi?
A: GCM = Verschlüsselung + Authentifizierung. 12-Byte-IV. Authentifizierungstag prüft Integrität. Parallelsierbar. Besser als CBC.
Q: Wann Padding benötigt?
A: Blockmodi (ECB/CBC) brauchen Padding. Streammodi (CFB/OFB/CTR/GCM) nicht. Tool setzt automatisch bei Streammodi.
Q: Ergebnisse verifizieren?
A: Mit gleichem Schlüssel/IV entschlüseln. Bei GCM: Integritätsprüfung schlägt bei Manipulation fehl.