Zum Inhalt springen

Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(20 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]]
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]]
; Grundsätze moderner [[Kryptografie]]
; Grundsätze moderner [[Kryptografie]]
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] formuliert
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs]
* Kerckhoffs’sche Prinzip
* Kerckhoffs’sche Prinzip
* Kerckhoffs’ Maxime
* Kerckhoffs’ Maxime


; Sicherer Kryptografie
; Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können


; Sicherheit eines [[Kryptografie]]verfahrens
; [[Axiome]] von [[Kryptografie]]verfahrens
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels
Zeile 20: Zeile 20:


; Security through obscurity
; Security through obscurity
Sicherheit durch Verheimlichung
''Sicherheit durch Verheimlichung''
* Gegenteil des Kerckhoffs’schen Prinzips


* Gegenteil von Kerckhoffs’ Prinzip
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
 
* zusätzlich zur Geheimhaltung des Schlüssels
* Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
** zusätzlich zur Geheimhaltung der verwendeten Schlüssel


=== Grundsätze ===
=== Grundsätze ===
Zeile 33: Zeile 32:
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
|-
|-
! Nr !! Beschreibung
! Nr !! Verbindlichkeit !! Beschreibung
|-
|-
| 1 || [[Normen/Modalverben|muss]] im Wesentlichen nicht entzifferbar sein
| 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar
|-
|-
| 2 || [[Normen/Modalverben|darf keine]] Geheimhaltung erfordern
| 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern
|-
|-
| 3 || [[Normen/Modalverben|muss]] leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken
| 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
|-
|-
| 4 || [[Normen/Modalverben|sollte]] mit telegrafischer Kommunikation kompatibel sein
| 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel
|-
|-
| 5 || [[Normen/Modalverben|muss]] transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
| 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person
|-
|-
| 6 || [[Normen/Modalverben|muss]] einfach anwendbar sein
| 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar
|}
|}


== Moderne Kryptografie ==
== Moderne Kryptografie ==
Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung


=== Gründe ===
=== Gründe ===
; Gründe für das Kerckhoffs’sche Prinzip
Gründe für das Kerckhoffs’sche Prinzip
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
|-
|-
! Nr !! Beschreibung
! Nr !! Beschreibung
|-
|-
| 1 || Es ist schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel
| 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
|-
|-
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
|-
|-
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden.
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden
|-
|-
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
|-
|-
| 5 || Es ist leichter, in „geheimen“ Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken
| 5 || Es ist leichter, in "geheimen" Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken
|}
|}


Zeile 98: Zeile 97:
=== Geheime Verfahren ===
=== Geheime Verfahren ===
; Schlechte Erfahrungen
; Schlechte Erfahrungen
Schlechte Erfahrungen in der Kryptografie
* Geheime Verfahren erwiesen sich im Nachhinein als unsicher
* Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptografie)|gebrochen]] wurden.
* Geheime kryptografische Algorithmen sind nicht notwendigerweise unsicher
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.


; Beispiele
; Beispiele
{| class="wikitable options"
# [[Global System for Mobile Communications|GSM]]-Algorithmen [https://de.wikipedia.org/wiki/A5_(Algorithmus) A5 (Algorithmus)]
|-
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
| [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]
|-
| kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
|-
| Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]
|}
 
 


<noinclude>
<noinclude>
Zeile 118: Zeile 109:
= Anhang =
= Anhang =
== Siehe auch ==
== Siehe auch ==
<!--
{{Special:PrefixIndex/Kerckhoff}}
{{Special:PrefixIndex/Kerckhoff}}
-->


=== Links ===
=== Links ===
Zeile 125: Zeile 118:


[[Kategorie:Kryptografie/Grundlagen]]
[[Kategorie:Kryptografie/Grundlagen]]
</noinclude>
</noinclude>

Aktuelle Version vom 18. November 2025, 09:00 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Axiome von Kryptografieverfahrens
MUSS Geheimhaltung des Schlüssels
DARF NICHT Geheimhaltung des Verfahrens
Security through obscurity

Sicherheit durch Verheimlichung

  • Gegenteil des Kerckhoffs’schen Prinzips

Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)

  • zusätzlich zur Geheimhaltung des Schlüssels

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Verbindlichkeit Beschreibung
1 muss Im Wesentlichen nicht entzifferbar
2 darf keine Geheimhaltung des Verfahrens erfordern
3 muss Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
4 sollte Mit telegrafischer Kommunikation kompatibel
5 muss Transportabel, Bedienung von nur einer Person
6 muss Einfach anwendbar

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip

Nr Beschreibung
1 Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in "geheimen" Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen
  • Geheime Verfahren erwiesen sich im Nachhinein als unsicher
  • Geheime kryptografische Algorithmen sind nicht notwendigerweise unsicher
Beispiele
  1. GSM-Algorithmen A5 (Algorithmus)
  2. Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  3. Kryptografieverfahren Magenta


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip