Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(184 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''Kerckhoffs’ Prinzip''' - [[Axiom]]e moderner [[Kryptografie]] | ||
== Beschreibung == | == Beschreibung == | ||
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]] | |||
; Grundsätze moderner [[Kryptografie]] | |||
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] formuliert | |||
* Kerckhoffs’sche Prinzip | |||
* Kerckhoffs’ Maxime | |||
; Sicherer Kryptografie | |||
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt: | |||
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | |||
; Sicherheit eines [[Kryptografie]]verfahrens | |||
= | {| class="wikitable big options col1center" | ||
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels | |||
|- | |||
| [[Normen/Modalverben|DARF NICHT]] || Geheimhaltung des Verfahrens | |||
|} | |||
; Security through obscurity | |||
=== | ''Sicherheit durch Verheimlichung'' | ||
* Gegenteil von Kerckhoffs’ Prinzip | |||
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus) | |||
= | * zusätzlich zur Geheimhaltung des Schlüssels | ||
=== Grundsätze === | |||
; Anforderungen an Verschlüsselungssysteme | |||
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht | |||
{| class="wikitable big options col1center" | |||
|- | |||
! Nr !! Verbindlichkeit !! Beschreibung | |||
|- | |||
| 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar | |||
|- | |||
| 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern | |||
|- | |||
| 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar | |||
|- | |||
| 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel | |||
|- | |||
| 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person | |||
|- | |||
| 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar | |||
|} | |||
== | == Moderne Kryptografie == | ||
; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung | |||
[[ | === Gründe === | ||
Gründe für das Kerckhoffs’sche Prinzip | |||
{| class="wikitable big options col1center" | |||
|- | |||
! Nr !! Beschreibung | |||
|- | |||
| 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel | |||
|- | |||
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel | |||
|- | |||
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden | |||
|- | |||
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen. | |||
|- | |||
| 5 || Es ist leichter, in „geheimen“ Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken | |||
|} | |||
= | === Anwendung === | ||
; Expertenmeinungen | |||
Konsequente Anwendung des Kerckhoffs’schen Prinzips | |||
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können | |||
* Dies ist wünschenswert | |||
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. | |||
; Öffentliche Ausschreibung | |||
* So wurde der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt | |||
* Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten | |||
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit | |||
=== Axiome der Kryptoanalyse === | |||
[[Axiom]]e der [[Kryptoanalyse]] | |||
{| class="wikitable big options" | |||
|- | |||
! Axiom !! Beschreibung | |||
|- | |||
| [[Algorithmus]] || Angreifen kennen jedes Detail der Kryptografie | |||
|- | |||
| [[Equipment]] || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung | |||
|- | |||
| [[Daten]] || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden | |||
|- | |||
| [[Starke Kryptografie|Strong cipher]] || [[brute force]] sollte der beste Angriff sein | |||
|} | |||
== | === Geheime Verfahren === | ||
; Schlechte Erfahrungen | |||
* | * Geheime Verfahren erweisen sich im Nachhinein als unsicher | ||
* | * Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher | ||
; Beispiele | |||
# [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]] | |||
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime | |||
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]] | |||
<noinclude> | |||
= Anhang = | |||
== Siehe auch == | |||
{{Special:PrefixIndex/Kerckhoff}} | |||
== Weblinks == | === Links === | ||
==== Weblinks ==== | |||
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip | |||
[[Kategorie:Kryptografie/Grundlagen]] | |||
</noinclude> |
Aktuelle Version vom 29. Juli 2024, 10:29 Uhr
Kerckhoffs’ Prinzip - Axiome moderner Kryptografie
Beschreibung
- Grundsätze moderner Kryptografie
1883 von Auguste Kerckhoffs formuliert
- Kerckhoffs’sche Prinzip
- Kerckhoffs’ Maxime
- Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
- Sicherheit eines Kryptografieverfahrens
MUSS | Geheimhaltung des Schlüssels |
DARF NICHT | Geheimhaltung des Verfahrens |
- Security through obscurity
Sicherheit durch Verheimlichung
- Gegenteil von Kerckhoffs’ Prinzip
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
- zusätzlich zur Geheimhaltung des Schlüssels
Grundsätze
- Anforderungen an Verschlüsselungssysteme
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht
Nr | Verbindlichkeit | Beschreibung |
---|---|---|
1 | muss | Im Wesentlichen nicht entzifferbar |
2 | darf keine | Geheimhaltung des Verfahrens erfordern |
3 | muss | Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar |
4 | sollte | Mit telegrafischer Kommunikation kompatibel |
5 | muss | Transportabel, Bedienung von nur einer Person |
6 | muss | Einfach anwendbar |
Moderne Kryptografie
- Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Gründe
Gründe für das Kerckhoffs’sche Prinzip
Nr | Beschreibung |
---|---|
1 | Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel |
2 | Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel |
3 | Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden |
4 | Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen. |
5 | Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken |
Anwendung
- Expertenmeinungen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentliche Ausschreibung
- So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
- Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
Axiome der Kryptoanalyse
Axiome der Kryptoanalyse
Axiom | Beschreibung |
---|---|
Algorithmus | Angreifen kennen jedes Detail der Kryptografie |
Equipment | Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung |
Daten | Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden |
Strong cipher | brute force sollte der beste Angriff sein |
Geheime Verfahren
- Schlechte Erfahrungen
- Geheime Verfahren erweisen sich im Nachhinein als unsicher
- Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher
- Beispiele
- GSM-Algorithmen A5/1 und A5/2
- Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografieverfahren Magenta
Anhang
Siehe auch
Links
Weblinks