Oprogramowanie Advanced Encryption Standard (AES) to program zabezpieczający, który wykorzystuje szyfr blokowy z kluczem symetrycznym do szyfrowania plików, danych i innych informacji. To oprogramowanie kryptograficzne zazwyczaj pomaga osobom fizycznym i firmom w bezpiecznym zabezpieczaniu dysków twardych, systemów operacyjnych, wiadomości e-mail i plików przed złośliwymi atakami. Te szyfry AES są używane na całym świecie, ponieważ zostały szczegółowo przeanalizowane.
Oprogramowanie szyfrujące AES zostało przyjęte przez Narodowy Instytut Standardów i Technologii (NIST) rządu Stanów Zjednoczonych (National Institute of Standards and Technology – NIST) jako standard szyfrowania kluczem symetrycznym. Standard szyfrowania AES został zaczerpnięty ze znacznie większej kolekcji opublikowanej jako Rijndael. Większość oprogramowania szyfrującego AES składa się z jednego 128-bitowego szyfru blokowego i trzech rozmiarów kluczy — AES 128, AES 192 i AES 256. Te trzy różne rozmiary kluczy powodują, że każdy algorytm zachowuje się nieco inaczej, co utrudnia złamanie szyfrowania.
Szyfry z kluczem symetrycznym używają tylko jednego klucza do szyfrowania i odszyfrowywania danych. Trzy różne rozmiary kluczy pozwalają na różne rozmiary bitów, dzięki czemu użytkownik może wybrać złożoność szyfrowania. Ogólnie rzecz biorąc, im większy rozmiar używanego klucza, tym bardziej złożony będzie algorytm szyfrowania danych. AES szyfruje i odszyfrowuje dane w 128-bitowych blokach.
Gdy oprogramowanie szyfrujące AES jest prawidłowo zaimplementowane w systemie, jego działanie jest zazwyczaj bezpieczne, wydajne i szybkie. Operacje oprogramowania szyfrującego AES ogólnie ułatwiają obronę przed atakami związanymi z zasilaniem i czasem. Oprogramowanie szyfrujące AES zazwyczaj dobrze sprawdza się zarówno w sprzęcie, jak i oprogramowaniu na wielu platformach i środowiskach. Systemy komputerowe chronione przez AES są zwykle uważane za wysoce bezpieczne. Systemy te są zazwyczaj chronione hasłem i szyfrowane przy użyciu standardu AES.
Rząd USA od czerwca 2003 r. ogłosił, że szyfrowanie AES jest wystarczająco bezpieczne, aby chronić swoje tajne dokumenty na poziomie tajnym. Powszechnie uważa się, że tylko ataki typu side-channel są w stanie złamać szyfrowanie AES w niektórych zaimplementowanych systemach. Ataki boczne nie atakują samego szyfru; zamiast tego atakuje pewne implementacje szyfru w systemach, w których zdarzają się wycieki informacji; w tym przypadku samo zabezpieczenie AES nie jest atakowane.
W lipcu 2009 r. zgłoszono atak związany z kluczem na wersje oprogramowania AES 192 i 256. Ponadto w listopadzie 2009 r. zgłoszono atak rozróżniający znane klucze na wersję AES 128. Chociaż ataki te są trudne do zrealizowania, ponieważ muszą być wykonywane z większą szybkością niż ataki brute-force, pewne implementacje zostały znalezione w systemach, w których miały miejsce ataki.