Perangkat lunak Advanced Encryption Standard (AES) adalah program keamanan yang menggunakan cipher blok kunci simetris untuk mengenkripsi file, data, dan informasi lainnya. Perangkat lunak kriptografi ini biasanya membantu individu dan bisnis untuk mengamankan hard drive, sistem operasi, email, dan file dengan aman dari serangan berbahaya. Cipher AES ini digunakan di seluruh dunia karena telah dianalisis secara ekstensif.
Perangkat lunak enkripsi AES diadopsi oleh Institut Nasional Standar dan Teknologi (NIST) pemerintah Amerika Serikat (AS) untuk standar enkripsi kunci simetrisnya. Standar enkripsi AES diambil dari koleksi yang jauh lebih besar yang diterbitkan sebagai Rijndael. Sebagian besar perangkat lunak enkripsi AES terdiri dari satu cipher blok 128-bit dan tiga ukuran kunci — AES 128, AES 192, dan AES 256. Ketiga ukuran kunci yang berbeda ini menyebabkan setiap algoritme berperilaku sedikit berbeda, sehingga menyulitkan untuk memecahkan enkripsi.
Cipher kunci simetris hanya menggunakan satu kunci untuk mengenkripsi dan mendekripsi data. Tiga ukuran kunci yang berbeda memungkinkan untuk memvariasikan ukuran bit, sehingga memungkinkan pengguna untuk memilih kompleksitas enkripsi. Umumnya, semakin besar ukuran kunci yang digunakan, semakin kompleks algoritma untuk mengenkripsi data. AES mengenkripsi dan mendekripsi data dalam blok 128-bit.
Ketika perangkat lunak enkripsi AES diimplementasikan dengan benar ke dalam suatu sistem, kinerjanya biasanya aman, efisien, dan cepat. Pengoperasian perangkat lunak enkripsi AES umumnya memudahkan pertahanan terhadap serangan daya dan waktu. Perangkat lunak enkripsi AES biasanya berkinerja baik di perangkat keras dan perangkat lunak di banyak platform dan lingkungan. Sistem komputer yang dilindungi oleh AES biasanya dianggap sangat aman. Sistem ini biasanya dilindungi kata sandi dan dienkripsi menggunakan standar AES.
Pemerintah AS telah menyatakan enkripsi AES cukup aman untuk melindungi dokumen rahasianya pada tingkat rahasia sejak Juni 2003. Secara umum diyakini bahwa hanya serangan saluran samping yang mampu memecahkan enkripsi AES pada sistem tertentu yang diterapkan. Serangan saluran samping tidak menyerang cipher itu sendiri; sebaliknya, ia menyerang implementasi tertentu dari sandi pada sistem yang terjadi kebocoran informasi; dalam hal ini, keamanan AES itu sendiri tidak diserang.
Pada bulan Juli 2009, serangan kunci terkait dilaporkan pada versi perangkat lunak AES 192 dan 256. Juga, pada bulan November 2009, serangan pembeda dengan kunci yang diketahui dilaporkan pada versi AES 128. Meskipun serangan ini sulit dilakukan karena harus dilakukan pada kecepatan yang lebih cepat daripada serangan brute force, implementasi tertentu ditemukan pada sistem tempat serangan terjadi.