Zum Inhalt springen

Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(90 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Kerckhoffs’sche Prinzip''' - Grundsätze moderner Kryptografie
'''Kerckhoffs’ Prinzip''' - [[Axiom]]e moderner [[Kryptografie]]


=== Beschreibung ===
== Beschreibung ==
[[Datei:Auguste Kerckhoffs.jpg|mini| [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste_Kerckhoffs]]]
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]]
''Kerckhoffs’sche Prinzip'' oder ''Kerckhoffs’ Maxime''
; Grundsätze moderner [[Kryptografie]]
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs]
* Kerckhoffs’sche Prinzip
* Kerckhoffs’ Maxime


; 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
; Sicherer Kryptografie
Sicherheit eines Kryptografiesverfahren
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt
* DARF NICHT auf der Geheimhaltung der Verfahren beruhen
: [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
* Sie MUSS auf der Geheimhaltung des Schlüssels basieren


; Grundsatz der modernen Kryptographie
; [[Axiome]] von [[Kryptografie]]verfahrens
* Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen
{| class="wikitable big options col1center"
* Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus
| [[Normen/Modalverben|MUSS]] || Geheimhaltung des Schlüssels
* Dies sind bei Verschlüsselungsverfahren etwa die [[Geheimer Schlüssel|geheimen Schlüssel]]
|-
| [[Normen/Modalverben|DARF NICHT]] || Geheimhaltung des Verfahrens
|}


; Security through obscurity
; Security through obscurity
Gegensatz zum ''Kerckhoffs’schen Prinzip''
''Sicherheit durch Verheimlichung''
* Sicherheit durch Geheimhaltung
* Gegenteil des Kerckhoffs’schen Prinzips
** Sicherheit durch Geheimhaltung des Kryptografiealgorithmus
 
** zusätzlich zur Geheimhaltung der verwendeten Schlüssel
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
* zusätzlich zur Geheimhaltung des Schlüssels
 
=== Grundsätze ===
; Anforderungen an Verschlüsselungssysteme
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht


==== Grundsätze ====
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
|-
|-
! Nr !! Beschreibung
! Nr !! Verbindlichkeit !! Beschreibung
|-
|-
| 1 || Das System muss im Wesentlichen nicht entzifferbar sein
| 1 || [[Normen/Modalverben|muss]] || Im Wesentlichen nicht entzifferbar
|-
|-
| 2 || Das System darf keine Geheimhaltung erfordern
| 2 || [[Normen/Modalverben|darf keine]] || Geheimhaltung des Verfahrens erfordern
|-
|-
| 3 || Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können
| 3 || [[Normen/Modalverben|muss]] || Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
|-
|-
| 4 || Das System sollte mit telegrafischer Kommunikation kompatibel sein
| 4 || [[Normen/Modalverben|sollte]] || Mit telegrafischer Kommunikation kompatibel
|-
|-
| 5 || Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
| 5 || [[Normen/Modalverben|muss]] || Transportabel, Bedienung von nur einer Person
|-
|-
| 6 || Das System muss einfach anwendbar sein
| 6 || [[Normen/Modalverben|muss]] || Einfach anwendbar
|}
|}


Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
== Moderne Kryptografie ==
; Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung


==== Kerckhoffs’sche Prinzip ====
=== Gründe ===
; Konstruktion sicherer Kryptografie-Verfahren
Gründe für das Kerckhoffs’sche Prinzip
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
{| class="wikitable big options col1center"
* Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
|-
 
! Nr !! Beschreibung
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
|-
| 1 || Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
|-
| 2 || Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus zu ersetzen als einen kompromittierten Schlüssel
|-
| 3 || Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden
|-
| 4 || Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.
|-
| 5 || Es ist leichter, in "geheimen" Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken
|}


=== Moderne Kryptografie ===
=== Anwendung ===
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
; Expertenmeinungen
 
Konsequente Anwendung des Kerckhoffs’schen Prinzips
==== Gründe für das Kerckhoffs’sche Prinzip ====
* Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
* Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
* Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden.
* Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.<ref>Bruce Schneier: [https://www.schneier.com/crypto-gram/archives/2002/0515.html Secrecy, Security, and Obscurity], 15. Mai 2002</ref>
* Es ist leichter, in „geheimen“ Kryptografiesverfahren eine [[Backdoor|Hintertür]] zu verstecken.
 
==== Anwendung des Kerckhoffs’schen Prinzips ====
; Konsequente Anwendung des Kerckhoffs’schen Prinzips
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
; Dies ist wünschenswert
* Dies ist wünschenswert
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.


; Öffentlichen Ausschreibungsverfahren
; Öffentliche Ausschreibung
* So wurde etwa der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt
* So wurde der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt
* Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten.
* Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
; „Open Source geht nicht zulasten der Sicherheit“<ref>{{Internetquelle |url=https://www.security-insider.de/open-source-geht-nicht-zu-lasten-der-sicherheit-a-521988/ |titel=Open Source geht nicht zu Lasten der Sicherheit |werk=Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |abruf=2016-03-08}}</ref>


=== Geheime Verfahren ===
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
; Erfahrung in der Kryptografie
* Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptografie)|gebrochen]] wurden.
; Beispiele
* [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
* kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
* Kryptografiesverfahren [[Magenta (Algorithmus)|Magenta]]
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.


=== Axiome der Kryptoanalyse ===
=== Axiome der Kryptoanalyse ===
* Angreifen kennen jedes Deail des Kryptografies - Algorithmus
[[Axiom]]e der [[Kryptoanalyse]]
* Angreifen ist in Besitz des Ver-/Entschlüsselungs - Equipments
{| class="wikitable big options"
* Hardware Maschine oder Sotware-Implementierung
|-
* Angreifer hat Zugriff auf ausreichend plaintext / ciphertext - Paare
! Axiom !! Beschreibung
* mit dem gleichen (unbekannten Schlüssel) erstellt
|-
* Starke Kryptografie (Strong cipher)
| [[Algorithmus]] || Angreifen kennen jedes Detail der Kryptografie
* Der beste Angriff sollte eine brute force - Schlüsselsuche sein
|-
| [[Equipment]] || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
|-
| [[Daten]] || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
|-
| [[Starke Kryptografie|Strong cipher]] || [[brute force]] sollte der beste Angriff sein
|}


=== Kerckhoffs’ Prinzip ===
=== Geheime Verfahren ===
==== Kerckhoffs’ Maxime ====
; Schlechte Erfahrungen
* 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
* Geheime Verfahren erwiesen sich im Nachhinein als unsicher
* Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels
* Geheime kryptografische Algorithmen sind nicht notwendigerweise unsicher
* nicht auf der Geheimhaltung des Kryptografiesalgorithmus
* Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
* „Security by Obscurity“
* Sicherheit durch Geheimhaltung des (Kryptografies-)Algorithmus
* möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
* Sechs Grundsätze
* Das System muss im Wesentlichen (…) unentzifferbar sein
* Das System darf keine Geheimhaltung erfordern (…)
* Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...)
* Das System sollte mit telegraphischer Kommunikation kompatibel sein
* Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
* Das System muss einfach anwendbar sein (…)


==== Kerckhoffs’sche Prinzip in der moderne Kryptografie ====
; Beispiele
# [[Global System for Mobile Communications|GSM]]-Algorithmen [https://de.wikipedia.org/wiki/A5_(Algorithmus) A5 (Algorithmus)]
# Kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime
# Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]


==== Viele gute Gründe für das Kerckhoffs’sche Prinzip ====
<noinclude>
* Es ist schwieriger
* einen Algorithmus geheim zu halten als einen Schlüssel
* einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
* Geheime Algorithmen
* Einige „geheimen“ Kryptografiesverfahren haben sich als schwach und unzulänglich erwiesen
* Bei „geheimen“ Kryptografiesverfahren muss mit Hintertüren gerechnet werden
* können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
* Fehler in öffentlichen Algorithmen
* können im Allgemeinen leichter entdeckt werden wenn sich möglichst viele Fachleute damit befassen
 
==== Konsequente Anwendung des Kerckhoffs’schen Prinzips ====
 
==== Viele Experten können sich eine Meinung bilden ====
* Fülle von Expertenmeinungen
* Verfahren kann gründlich auf potenzielle Schwächen und Sicherheitslücken untersucht werden
* AES wurde in öffentlichem Ausschreibungsverfahren bestimmt
* in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten
* Schlechte Erfahrungen
* Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
* Beispiele
* sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografiesverfahren Magenta.
* Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
* Anwendung
* Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen wie DES, AES, RSA Anwendung.


<noinclude>
= Anhang =
== Anhang ==
== Siehe auch ==
=== Siehe auch ===
<!--
{{Special:PrefixIndex/Kerckhoff}}
{{Special:PrefixIndex/Kerckhoff}}
-->


==== Links ====
=== Links ===
===== Projekt =====
==== Weblinks ====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip


[[Kategorie:Kryptografie/Grundlagen]]
[[Kategorie:Kryptografie/Grundlagen]]
</noinclude>
</noinclude>

Aktuelle Version vom 18. November 2025, 09:00 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Axiome von Kryptografieverfahrens
MUSS Geheimhaltung des Schlüssels
DARF NICHT Geheimhaltung des Verfahrens
Security through obscurity

Sicherheit durch Verheimlichung

  • Gegenteil des Kerckhoffs’schen Prinzips

Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)

  • zusätzlich zur Geheimhaltung des Schlüssels

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Verbindlichkeit Beschreibung
1 muss Im Wesentlichen nicht entzifferbar
2 darf keine Geheimhaltung des Verfahrens erfordern
3 muss Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar
4 sollte Mit telegrafischer Kommunikation kompatibel
5 muss Transportabel, Bedienung von nur einer Person
6 muss Einfach anwendbar

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip

Nr Beschreibung
1 Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in "geheimen" Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen
  • Geheime Verfahren erwiesen sich im Nachhinein als unsicher
  • Geheime kryptografische Algorithmen sind nicht notwendigerweise unsicher
Beispiele
  1. GSM-Algorithmen A5 (Algorithmus)
  2. Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  3. Kryptografieverfahren Magenta


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip