Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Erscheinungsbild
| (18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 4: | Zeile 4: | ||
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]] | [[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]] | ||
; Grundsätze moderner [[Kryptografie]] | ; Grundsätze moderner [[Kryptografie]] | ||
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] | 1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] | ||
* Kerckhoffs’sche Prinzip | * Kerckhoffs’sche Prinzip | ||
* Kerckhoffs’ Maxime | * Kerckhoffs’ Maxime | ||
; Sicherer Kryptografie | ; Sicherer Kryptografie | ||
Das Kerckhoffs’sche Prinzip ist der | Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt | ||
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | : [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | ||
; | ; [[Axiome]] von [[Kryptografie]]verfahrens | ||
{| class="wikitable big options col1center" | {| class="wikitable big options col1center" | ||
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels | | [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels | ||
| Zeile 21: | Zeile 21: | ||
; Security through obscurity | ; Security through obscurity | ||
''Sicherheit durch Verheimlichung'' | ''Sicherheit durch Verheimlichung'' | ||
* Gegenteil | * Gegenteil des Kerckhoffs’schen Prinzips | ||
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus) | Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus) | ||
* zusätzlich zur Geheimhaltung | * zusätzlich zur Geheimhaltung des Schlüssels | ||
=== Grundsätze === | === Grundsätze === | ||
| Zeile 32: | Zeile 32: | ||
{| class="wikitable big options col1center" | {| class="wikitable big options col1center" | ||
|- | |- | ||
! Nr !! Beschreibung | ! Nr !! Verbindlichkeit !! Beschreibung | ||
|- | |- | ||
| 1 || [[Normen/Modalverben|muss]] | | 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar | ||
|- | |- | ||
| 2 || [[Normen/Modalverben|darf keine]] Geheimhaltung erfordern | | 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern | ||
|- | |- | ||
| 3 || [[Normen/Modalverben|muss]] | | 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar | ||
|- | |- | ||
| 4 || [[Normen/Modalverben|sollte]] | | 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel | ||
|- | |- | ||
| 5 || [[Normen/Modalverben|muss]] | | 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person | ||
|- | |- | ||
| 6 || [[Normen/Modalverben|muss]] | | 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar | ||
|} | |} | ||
== Moderne Kryptografie == | == Moderne Kryptografie == | ||
Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung | ; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung | ||
=== Gründe === | === Gründe === | ||
| Zeile 56: | Zeile 56: | ||
! Nr !! Beschreibung | ! Nr !! Beschreibung | ||
|- | |- | ||
| 1 || Es ist schwieriger, | | 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel | ||
|- | |- | ||
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel | | 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel | ||
|- | |- | ||
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden | | 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden | ||
|- | |- | ||
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen. | | 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen. | ||
|- | |- | ||
| 5 || Es ist leichter, in | | 5 || Es ist leichter, in "geheimen" Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken | ||
|} | |} | ||
| Zeile 97: | Zeile 97: | ||
=== Geheime Verfahren === | === Geheime Verfahren === | ||
; Schlechte Erfahrungen | ; Schlechte Erfahrungen | ||
* Geheime Verfahren erwiesen sich im Nachhinein als unsicher | |||
* | * Geheime kryptografische Algorithmen sind nicht notwendigerweise unsicher | ||
; Beispiele | ; Beispiele | ||
# [[Global System for Mobile Communications|GSM]]-Algorithmen [https://de.wikipedia.org/wiki/A5_(Algorithmus) A5 (Algorithmus)] | |||
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime | |||
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]] | |||
<noinclude> | <noinclude> | ||
| Zeile 117: | Zeile 109: | ||
= Anhang = | = Anhang = | ||
== Siehe auch == | == Siehe auch == | ||
<!-- | |||
{{Special:PrefixIndex/Kerckhoff}} | {{Special:PrefixIndex/Kerckhoff}} | ||
--> | |||
=== Links === | === Links === | ||
| Zeile 124: | Zeile 118: | ||
[[Kategorie:Kryptografie/Grundlagen]] | [[Kategorie:Kryptografie/Grundlagen]] | ||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 18. November 2025, 09:00 Uhr
Kerckhoffs’ Prinzip - Axiome moderner Kryptografie
Beschreibung

- Grundsätze moderner Kryptografie
1883 von Auguste Kerckhoffs
- Kerckhoffs’sche Prinzip
- Kerckhoffs’ Maxime
- Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
| MUSS | Geheimhaltung des Schlüssels |
| DARF NICHT | Geheimhaltung des Verfahrens |
- Security through obscurity
Sicherheit durch Verheimlichung
- Gegenteil des Kerckhoffs’schen Prinzips
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
- zusätzlich zur Geheimhaltung des Schlüssels
Grundsätze
- Anforderungen an Verschlüsselungssysteme
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht
| Nr | Verbindlichkeit | Beschreibung |
|---|---|---|
| 1 | muss | Im Wesentlichen nicht entzifferbar |
| 2 | darf keine | Geheimhaltung des Verfahrens erfordern |
| 3 | muss | Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar |
| 4 | sollte | Mit telegrafischer Kommunikation kompatibel |
| 5 | muss | Transportabel, Bedienung von nur einer Person |
| 6 | muss | Einfach anwendbar |
Moderne Kryptografie
- Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Gründe
Gründe für das Kerckhoffs’sche Prinzip
| Nr | Beschreibung |
|---|---|
| 1 | Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel |
| 2 | Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel |
| 3 | Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden |
| 4 | Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen. |
| 5 | Es ist leichter, in "geheimen" Kryptografieverfahren eine Hintertür zu verstecken |
Anwendung
- Expertenmeinungen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentliche Ausschreibung
- So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
- Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
Axiome der Kryptoanalyse
Axiome der Kryptoanalyse
| Axiom | Beschreibung |
|---|---|
| Algorithmus | Angreifen kennen jedes Detail der Kryptografie |
| Equipment | Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung |
| Daten | Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden |
| Strong cipher | brute force sollte der beste Angriff sein |
Geheime Verfahren
- Schlechte Erfahrungen
- Geheime Verfahren erwiesen sich im Nachhinein als unsicher
- Geheime kryptografische Algorithmen sind nicht notwendigerweise unsicher
- Beispiele
- GSM-Algorithmen A5 (Algorithmus)
- Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografieverfahren Magenta
Anhang
Siehe auch
Links
Weblinks