|
|
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| === Kerckhoffs’ Prinzip ===
| |
| ==== Kerckhoffs’ Maxime ====
| |
| * 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
| |
| * Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels
| |
| * nicht auf der Geheimhaltung des Kryptografiesalgorithmus
| |
| * Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
| |
| * „Security by Obscurity“
| |
| * Sicherheit durch Geheimhaltung des (Kryptografies-)Algorithmus
| |
| * möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
| |
| * Sechs Grundsätze
| |
| * Das System muss im Wesentlichen (…) unentzifferbar sein
| |
| * Das System darf keine Geheimhaltung erfordern (…)
| |
| * Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...)
| |
| * Das System sollte mit telegraphischer Kommunikation kompatibel sein
| |
| * Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
| |
| * Das System muss einfach anwendbar sein (…)
| |
|
| |
|
| ==== Kerckhoffs’sche Prinzip in der moderne Kryptografie ====
| |
|
| |
| ==== Viele gute Gründe für das Kerckhoffs’sche Prinzip ====
| |
| * Es ist schwieriger
| |
| * einen Algorithmus geheim zu halten als einen Schlüssel
| |
| * einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
| |
| * Geheime Algorithmen
| |
| * Einige „geheimen“ Kryptografiesverfahren haben sich als schwach und unzulänglich erwiesen
| |
| * Bei „geheimen“ Kryptografiesverfahren muss mit Hintertüren gerechnet werden
| |
| * können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
| |
| * Fehler in öffentlichen Algorithmen
| |
| * können im Allgemeinen leichter entdeckt werden wenn sich möglichst viele Fachleute damit befassen
| |
|
| |
| ==== Konsequente Anwendung des Kerckhoffs’schen Prinzips ====
| |
|
| |
| ==== Viele Experten können sich eine Meinung bilden ====
| |
| * Fülle von Expertenmeinungen
| |
| * Verfahren kann gründlich auf potenzielle Schwächen und Sicherheitslücken untersucht werden
| |
| * AES wurde in öffentlichem Ausschreibungsverfahren bestimmt
| |
| * in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten
| |
| * Schlechte Erfahrungen
| |
| * Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
| |
| * Beispiele
| |
| * sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografiesverfahren Magenta.
| |
| * Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
| |
| * Anwendung
| |
| * Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen wie DES, AES, RSA Anwendung.
| |