Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(186 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' kurze Beschreibung
'''Kerckhoffs’ Prinzip''' - [[Axiom]]e moderner [[Kryptografie]]


== Beschreibung ==
== Beschreibung ==
Das '''Kerckhoffs’sche Prinzip''' oder '''Kerckhoffs’ Maxime''' ist ein im Jahr [[1883]] von [[Auguste Kerckhoffs]] formulierter [[Grundsatz]] der [[moderne]]n [[Kryptographie]], welcher besagt, dass die [[Sicherheit]] eines (symmetrischen) [[Verschlüsselungsverfahren]]s auf der [[Geheimhaltung]] des [[Schlüssel (Kryptologie)|Schlüssels]] beruht anstatt auf der Geheimhaltung des [[Verschlüsselungsalgorithmus]]. Dem Kerckhoffs’schen Prinzip wird oft die sogenannte ''[[Security through obscurity]]'' gegenübergestellt: Sicherheit durch Geheimhaltung des Verschlüsselungsalgorithmus selbst, möglicherweise zusätzlich zur Geheimhaltung des bzw. der verwendeten Schlüssel.
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]]
; Grundsätze moderner [[Kryptografie]]
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] formuliert
* Kerckhoffs’sche Prinzip
* Kerckhoffs’ Maxime


== Installation ==
; Sicherer Kryptografie
== Anwendungen ==
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
=== Fehlerbehebung ===
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
== Syntax ==
 
=== Optionen ===
; Sicherheit eines [[Kryptografie]]verfahrens
=== Parameter ===
{| class="wikitable big options col1center"
=== Umgebungsvariablen ===
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels
=== Exit-Status ===
|-
== Konfiguration ==
| [[Normen/Modalverben|DARF NICHT]] || Geheimhaltung des Verfahrens
=== Dateien ===
|}
== Sicherheit ==
 
== Dokumentation ==
; Security through obscurity
=== RFC ===
''Sicherheit durch Verheimlichung''
=== Man-Pages ===
* Gegenteil von Kerckhoffs’ Prinzip
=== Info-Pages ===
 
== Siehe auch ==
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
== Links ==
* zusätzlich zur Geheimhaltung des Schlüssels
=== Projekt-Homepage ===
 
=== Weblinks ===
=== Grundsätze ===
=== Einzelnachweise ===
; Anforderungen an Verschlüsselungssysteme
<references />
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht
== Testfragen ==
 
<div class="toccolours mw-collapsible mw-collapsed">
{| class="wikitable big options col1center"
''Testfrage 1''
|-
<div class="mw-collapsible-content">'''Antwort1'''</div>
! Nr !! Verbindlichkeit !! Beschreibung
</div>
|-
<div class="toccolours mw-collapsible mw-collapsed">
| 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar
''Testfrage 2''
|-
<div class="mw-collapsible-content">'''Antwort2'''</div>
| 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern
</div>
|-
<div class="toccolours mw-collapsible mw-collapsed">
| 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
''Testfrage 3''
|-
<div class="mw-collapsible-content">'''Antwort3'''</div>
| 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel
</div>
|-
<div class="toccolours mw-collapsible mw-collapsed">
| 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person
''Testfrage 4''
|-
<div class="mw-collapsible-content">'''Antwort4'''</div>
| 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar
</div>
|}
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>


[[Kategorie:Entwurf]]
== Moderne Kryptografie ==
; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung


= Wikipedia =
=== Gründe ===
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Verschlüsselungsverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
Gründe für das Kerckhoffs’sche Prinzip
{| class="wikitable big options col1center"
|-
! Nr !! Beschreibung
|-
| 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
|-
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
|-
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden
|-
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
|-
| 5 || Es ist leichter, in „geheimen“ Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken
|}


{{Zitat
=== Anwendung ===
|Text=Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi.
; Expertenmeinungen
|Sprache=fr
Konsequente Anwendung des Kerckhoffs’schen Prinzips
|Autor=Auguste Kerckhoffs
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
|Quelle=La cryptographie militaire 1883
* Dies ist wünschenswert
|Übersetzung=Es darf nicht der Geheimhaltung bedürfen und soll ohne Schaden in Feindeshand fallen können.}}
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.


Die sechs Grundsätze sind:
; Öffentliche Ausschreibung
# Das System muss im Wesentlichen (…) [[Entzifferung#Entzifferung in der Kryptologie|unentzifferbar]] sein.
* So wurde der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt
# Das System darf keine Geheimhaltung erfordern (…).
* Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
# Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (…).
# Das System sollte mit telegraphischer Kommunikation kompatibel sein.
# Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern.
# Das System muss einfach anwendbar sein (…).


Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit


== Moderne Kryptographie ==
=== Axiome der Kryptoanalyse ===
Auch in der modernen Kryptographie sprechen gute Gründe für das Kerckhoffs’sche Prinzip:
[[Axiom]]e der [[Kryptoanalyse]]
* Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
{| class="wikitable big options"
* Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
|-
* Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden.
! Axiom !! Beschreibung
* Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.<ref>Bruce Schneier: [https://www.schneier.com/crypto-gram/archives/2002/0515.html Secrecy, Security, and Obscurity], 15. Mai 2002</ref>
|-
* Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine [[Backdoor|Hintertür]] zu verstecken.
| [[Algorithmus]] || Angreifen kennen jedes Detail der Kryptografie
|-
| [[Equipment]] || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
|-
| [[Daten]] || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
|-
| [[Starke Kryptografie|Strong cipher]] || [[brute force]] sollte der beste Angriff sein
|}


Die konsequente Anwendung des Kerckhoffs’schen Prinzips führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können. Dies ist wünschenswert: Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. So wurde zum Beispiel der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten. „Open Source geht nicht zu Lasten der Sicherheit“, heißt es auch in einem gleichnamigen Security-Insider-Artikel.<ref>{{Internetquelle |url=https://www.security-insider.de/open-source-geht-nicht-zu-lasten-der-sicherheit-a-521988/ |titel=Open Source geht nicht zu Lasten der Sicherheit |werk=Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |abruf=2016-03-08}}</ref>
=== Geheime Verfahren ===
; Schlechte Erfahrungen
* Geheime Verfahren erweisen sich im Nachhinein als unsicher
* Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher


Die Erfahrung in der [[Kryptologie]] zeigt zudem, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptologie)|gebrochen]] wurden. Beispiele sind die [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]], kryptographische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime und das Verschlüsselungsverfahren [[Magenta (Algorithmus)|Magenta]]. Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher.
; Beispiele
# [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]


Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Verschlüsselungsalgorithmen wie [[Data Encryption Standard|DES]], [[Advanced Encryption Standard|AES]] und [[RSA-Kryptosystem|RSA]] Anwendung.
<noinclude>


== Literatur ==
= Anhang =
* [[Auguste Kerckhoffs]]: [https://www.petitcolas.net/fabien/kerckhoffs/ ''La cryptographie militaire.''] In: ''Journal des sciences militaires.'' Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).
== Siehe auch ==
* [[Bruce Schneier]]: ''Applied Cryptography''. 2. Auflage, Wiley, 1996, ISBN 0-471-11709-9.
{{Special:PrefixIndex/Kerckhoff}}
* Niels Ferguson, Bruce Schneier: ''Practical Cryptography''. Wiley, 2003, ISBN 0-471-22357-3, S. 23.


== Weblinks ==
=== Links ===
* [https://www.cryptool.org/de/ CrypTool], E-Learning, Werkzeuge und Programme zum Thema Verschlüsselung
==== Weblinks ====
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip


== Einzelnachweise ==
[[Kategorie:Kryptografie/Grundlagen]]
<references />


[[Kategorie:Kryptologie]]
</noinclude>

Aktuelle Version vom 29. Juli 2024, 10:29 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs formuliert

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Sicherheit eines Kryptografieverfahrens
MUSS Geheimhaltung des Schlüssels
DARF NICHT Geheimhaltung des Verfahrens
Security through obscurity

Sicherheit durch Verheimlichung

  • Gegenteil von Kerckhoffs’ Prinzip

Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)

  • zusätzlich zur Geheimhaltung des Schlüssels

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Verbindlichkeit Beschreibung
1 muss Im Wesentlichen nicht entzifferbar
2 darf keine Geheimhaltung des Verfahrens erfordern
3 muss Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
4 sollte Mit telegrafischer Kommunikation kompatibel
5 muss Transportabel, Bedienung von nur einer Person
6 muss Einfach anwendbar

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip

Nr Beschreibung
1 Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen
  • Geheime Verfahren erweisen sich im Nachhinein als unsicher
  • Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher
Beispiele
  1. GSM-Algorithmen A5/1 und A5/2
  2. Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  3. Kryptografieverfahren Magenta


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip