Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(160 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Das '''Kerckhoffs’sche Prinzip''' ist ein Grundsatz der modernen Kryptographie
'''Kerckhoffs’ Prinzip''' - [[Axiom]]e moderner [[Kryptografie]]


== Beschreibung ==
== Beschreibung ==
;'''Kerckhoffs’sche Prinzip''' oder '''Kerckhoffs’ Maxime'''
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]]
* 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen [[Kryptographie]], welcher besagt, dass
; Grundsätze moderner [[Kryptografie]]
** die [[Sicherheit]] eines (symmetrischen) [[Verschlüsselungsverfahren]]s auf der [[Geheimhaltung]] des [[Schlüssel (Kryptologie)|Schlüssels]] beruht
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] formuliert
** anstatt auf der Geheimhaltung des [[Verschlüsselungsalgorithmus]]
* Kerckhoffs’sche Prinzip
* Kerckhoffs’ Maxime
 
; Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
 
; Sicherheit eines [[Kryptografie]]verfahrens
{| class="wikitable big options col1center"
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels
|-
| [[Normen/Modalverben|DARF NICHT]] || Geheimhaltung des Verfahrens
|}


; Security through obscurity
; Security through obscurity
* Dem Kerckhoffs’schen Prinzip wird oft die sogenannte ''[[Security through obscurity]]'' gegenübergestellt
''Sicherheit durch Verheimlichung''
* Sicherheit durch Geheimhaltung des Verschlüsselungsalgorithmus selbst, möglicherweise zusätzlich zur Geheimhaltung des bzw. der verwendeten Schlüssel.
* Gegenteil von Kerckhoffs’ Prinzip
* Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Verschlüsselungsverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
 
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
* zusätzlich zur Geheimhaltung des Schlüssels
 
=== Grundsätze ===
; Anforderungen an Verschlüsselungssysteme
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht


; Es darf nicht der Geheimhaltung bedürfen und soll ohne Schaden in Feindeshand fallen können.
{| class="wikitable big options col1center"
'''Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi.'''
|-
! Nr !! Verbindlichkeit !! Beschreibung
|-
| 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar
|-
| 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern
|-
| 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
|-
| 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel
|-
| 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person
|-
| 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar
|}


=== Die sechs Grundsätze sind: ===
== Moderne Kryptografie ==
# Das System muss im Wesentlichen (…) [[Entzifferung#Entzifferung in der Kryptologie|unentzifferbar]] sein.
; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
# Das System darf keine Geheimhaltung erfordern (…).
# Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können
# Das System sollte mit telegrafischer Kommunikation kompatibel sein.
# Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern.
# Das System muss einfach anwendbar sein (…).


Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
=== Gründe ===
Gründe für das Kerckhoffs’sche Prinzip
{| class="wikitable big options col1center"
|-
! Nr !! Beschreibung
|-
| 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
|-
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
|-
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden
|-
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
|-
| 5 || Es ist leichter, in „geheimen“ Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken
|}


== Moderne Kryptographie ==
=== Anwendung ===
; Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Verschlüsselungsalgorithmen Anwendung.
; Expertenmeinungen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
* Dies ist wünschenswert
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.


=== Gründe für das Kerckhoffs’sche Prinzip ===
; Öffentliche Ausschreibung
* Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
* So wurde der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt
* Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
* Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
* Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden.
* Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.<ref>Bruce Schneier: [https://www.schneier.com/crypto-gram/archives/2002/0515.html Secrecy, Security, and Obscurity], 15. Mai 2002</ref>
* Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine [[Backdoor|Hintertür]] zu verstecken.


=== Konsequente Anwendung des Kerckhoffs’schen Prinzips ===
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können.
* Dies ist wünschenswert: Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
* So wurde zum Beispiel der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten.
* „Open Source geht nicht zu Lasten der Sicherheit“, heißt es auch in einem gleichnamigen Security-Insider-Artikel.<ref>{{Internetquelle |url=https://www.security-insider.de/open-source-geht-nicht-zu-lasten-der-sicherheit-a-521988/ |titel=Open Source geht nicht zu Lasten der Sicherheit |werk=Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |abruf=2016-03-08}}</ref>


=== Erfahrung in der [[Kryptologie]] ===
=== Axiome der Kryptoanalyse ===
* Zeigt zudem, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptologie)|gebrochen]] wurden. Beispiele sind
[[Axiom]]e der [[Kryptoanalyse]]
** die [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
{| class="wikitable big options"
** kryptographische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
|-
** das Verschlüsselungsverfahren [[Magenta (Algorithmus)|Magenta]]
! Axiom !! Beschreibung
* Auf der anderen Seite ist ein geheimer kryptografischer Algorithmus nicht notwendigerweise unsicher
|-
| [[Algorithmus]] || Angreifen kennen jedes Detail der Kryptografie
|-
| [[Equipment]] || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
|-
| [[Daten]] || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
|-
| [[Starke Kryptografie|Strong cipher]] || [[brute force]] sollte der beste Angriff sein
|}


== Dokumentation ==
=== Geheime Verfahren ===
=== RFC ===
; Schlechte Erfahrungen
=== Man-Pages ===
* Geheime Verfahren erweisen sich im Nachhinein als unsicher
=== Info-Pages ===
* Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher


=== Literatur ===
; Beispiele
# [[Auguste Kerckhoffs]]: [https://www.petitcolas.net/fabien/kerckhoffs/ ''La cryptographie militaire.''] In: ''Journal des sciences militaires.'' Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).
# [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
# [[Bruce Schneier]]: ''Applied Cryptography''. 2. Auflage, Wiley, 1996, ISBN 0-471-11709-9.
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
# Niels Ferguson, Bruce Schneier: ''Practical Cryptography''. Wiley, 2003, ISBN 0-471-22357-3, S. 23.
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]


<noinclude>
= Anhang =
== Siehe auch ==
== Siehe auch ==
== Links ==
{{Special:PrefixIndex/Kerckhoff}}
=== Projekt-Homepage ===


=== Weblinks ===
=== Links ===
==== Weblinks ====
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
# [https://www.cryptool.org/de/ CrypTool], E-Learning, Werkzeuge und Programme zum Thema Verschlüsselung
=== Einzelnachweise ===
<references />


== Testfragen ==
[[Kategorie:Kryptografie/Grundlagen]]
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>


[[Kategorie:Entwurf]]
</noinclude>
[[Kategorie:Kryptologie]]
[[Kategorie:Verschlüsselung]]

Aktuelle Version vom 29. Juli 2024, 10:29 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs formuliert

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Sicherheit eines Kryptografieverfahrens
MUSS Geheimhaltung des Schlüssels
DARF NICHT Geheimhaltung des Verfahrens
Security through obscurity

Sicherheit durch Verheimlichung

  • Gegenteil von Kerckhoffs’ Prinzip

Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)

  • zusätzlich zur Geheimhaltung des Schlüssels

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Verbindlichkeit Beschreibung
1 muss Im Wesentlichen nicht entzifferbar
2 darf keine Geheimhaltung des Verfahrens erfordern
3 muss Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
4 sollte Mit telegrafischer Kommunikation kompatibel
5 muss Transportabel, Bedienung von nur einer Person
6 muss Einfach anwendbar

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip

Nr Beschreibung
1 Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen
  • Geheime Verfahren erweisen sich im Nachhinein als unsicher
  • Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher
Beispiele
  1. GSM-Algorithmen A5/1 und A5/2
  2. Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  3. Kryptografieverfahren Magenta


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip