Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(17 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 14: Zeile 14:
; Sicherheit eines [[Kryptografie]]verfahrens
; Sicherheit eines [[Kryptografie]]verfahrens
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
| [[Normen/Modalverben|MUSS]] || auf der Geheimhaltung des Schlüssels basieren
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels
|-
|-
| [[Normen/Modalverben|DARF NICHT]] || auf der Geheimhaltung der Verfahren beruhen
| [[Normen/Modalverben|DARF NICHT]] || Geheimhaltung des Verfahrens
|}
|}


; Security through obscurity
; Security through obscurity
Gegensatz des ''Kerckhoffs’schen Prinzips''
''Sicherheit durch Verheimlichung''
* Sicherheit durch Geheimhaltung Kryptografiealgorithmus
* Gegenteil von Kerckhoffs’ Prinzip
* zusätzlich zur Geheimhaltung der verwendeten Schlüssel
 
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
* zusätzlich zur Geheimhaltung des Schlüssels


=== Grundsätze ===
=== Grundsätze ===
Zeile 30: Zeile 32:
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
|-
|-
! Nr !! Beschreibung
! Nr !! Verbindlichkeit !! Beschreibung
|-
|-
| 1 || [[Normen/Modalverben|muss]] im Wesentlichen nicht entzifferbar sein
| 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar
|-
|-
| 2 || [[Normen/Modalverben|darf keine]] Geheimhaltung erfordern
| 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern
|-
|-
| 3 || [[Normen/Modalverben|muss]] leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken
| 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
|-
|-
| 4 || [[Normen/Modalverben|sollte]] mit telegrafischer Kommunikation kompatibel sein
| 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel
|-
|-
| 5 || [[Normen/Modalverben|muss]] transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
| 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person
|-
|-
| 6 || [[Normen/Modalverben|muss]] einfach anwendbar sein
| 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar
|}
|}


== Moderne Kryptografie ==
== Moderne Kryptografie ==
Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung


=== Gründe ===
=== Gründe ===
; Gründe für das Kerckhoffs’sche Prinzip
Gründe für das Kerckhoffs’sche Prinzip
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
|-
|-
! Nr !! Beschreibung
! Nr !! Beschreibung
|-
|-
| 1 || Es ist schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel
| 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
|-
|-
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
|-
|-
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden.
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden
|-
|-
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
Zeile 78: Zeile 80:
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit


=== Geheime Verfahren ===
=== Axiome der Kryptoanalyse ===
; Schlechte Erfahrungen
[[Axiom]]e der [[Kryptoanalyse]]
Schlechte Erfahrungen in der Kryptografie
{| class="wikitable big options"
* Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptografie)|gebrochen]] wurden.
|-
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
! Axiom !! Beschreibung
 
|-
; Beispiele
| [[Algorithmus]] || Angreifen kennen jedes Detail der Kryptografie
{| class="wikitable options"
|-
|-
| [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
| [[Equipment]] || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
|-
|-
| kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
| [[Daten]] || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
|-
|-
| Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]
| [[Starke Kryptografie|Strong cipher]] || [[brute force]] sollte der beste Angriff sein
|}
|}


=== Geheime Verfahren ===
; Schlechte Erfahrungen
* Geheime Verfahren erweisen sich im Nachhinein als unsicher
* Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher


; Beispiele
# [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]


<noinclude>
<noinclude>
Zeile 107: Zeile 116:


[[Kategorie:Kryptografie/Grundlagen]]
[[Kategorie:Kryptografie/Grundlagen]]
</noinclude>
</noinclude>

Aktuelle Version vom 29. Juli 2024, 10:29 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs formuliert

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Sicherheit eines Kryptografieverfahrens
MUSS Geheimhaltung des Schlüssels
DARF NICHT Geheimhaltung des Verfahrens
Security through obscurity

Sicherheit durch Verheimlichung

  • Gegenteil von Kerckhoffs’ Prinzip

Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)

  • zusätzlich zur Geheimhaltung des Schlüssels

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Verbindlichkeit Beschreibung
1 muss Im Wesentlichen nicht entzifferbar
2 darf keine Geheimhaltung des Verfahrens erfordern
3 muss Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
4 sollte Mit telegrafischer Kommunikation kompatibel
5 muss Transportabel, Bedienung von nur einer Person
6 muss Einfach anwendbar

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip

Nr Beschreibung
1 Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen
  • Geheime Verfahren erweisen sich im Nachhinein als unsicher
  • Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher
Beispiele
  1. GSM-Algorithmen A5/1 und A5/2
  2. Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  3. Kryptografieverfahren Magenta


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip