Diskussion:Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „=== Kerckhoffs’ Prinzip === ==== Kerckhoffs’ Maxime ==== * 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie * Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels * nicht auf der Geheimhaltung des Kryptografiesalgorithmus * Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht * „Security by Obscurity“ * Sicherheit durch Geheimhaltung des (Kryptografies-)Algori…“ |
K Textersetzung - „Kryptografies“ durch „Kryptografie“ |
||
Zeile 2: | Zeile 2: | ||
==== Kerckhoffs’ Maxime ==== | ==== Kerckhoffs’ Maxime ==== | ||
* 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie | * 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie | ||
* Sicherheit eines | * Sicherheit eines Kryptografieverfahrens beruht auf der Geheimhaltung des Schlüssels | ||
* nicht auf der Geheimhaltung des | * nicht auf der Geheimhaltung des Kryptografiealgorithmus | ||
* Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht | * Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht | ||
* „Security by Obscurity“ | * „Security by Obscurity“ | ||
* Sicherheit durch Geheimhaltung des ( | * Sicherheit durch Geheimhaltung des (Kryptografie-)Algorithmus | ||
* möglicherweise zusätzlich zur Geheimhaltung des Schlüssels | * möglicherweise zusätzlich zur Geheimhaltung des Schlüssels | ||
* Sechs Grundsätze | * Sechs Grundsätze | ||
Zeile 23: | Zeile 23: | ||
* einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel | * einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel | ||
* Geheime Algorithmen | * Geheime Algorithmen | ||
* Einige „geheimen“ | * Einige „geheimen“ Kryptografieverfahren haben sich als schwach und unzulänglich erwiesen | ||
* Bei „geheimen“ | * Bei „geheimen“ Kryptografieverfahren muss mit Hintertüren gerechnet werden | ||
* können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden | * können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden | ||
* Fehler in öffentlichen Algorithmen | * Fehler in öffentlichen Algorithmen | ||
Zeile 39: | Zeile 39: | ||
* Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden. | * Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden. | ||
* Beispiele | * Beispiele | ||
* sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das | * sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografieverfahren Magenta. | ||
* Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt. | * Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt. | ||
* Anwendung | * Anwendung | ||
* Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten | * Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen wie DES, AES, RSA Anwendung. |
Version vom 27. Juli 2024, 10:37 Uhr
Kerckhoffs’ Prinzip
Kerckhoffs’ Maxime
- 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
- Sicherheit eines Kryptografieverfahrens beruht auf der Geheimhaltung des Schlüssels
- nicht auf der Geheimhaltung des Kryptografiealgorithmus
- Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
- „Security by Obscurity“
- Sicherheit durch Geheimhaltung des (Kryptografie-)Algorithmus
- möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
- Sechs Grundsätze
- Das System muss im Wesentlichen (…) unentzifferbar sein
- Das System darf keine Geheimhaltung erfordern (…)
- Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...)
- Das System sollte mit telegraphischer Kommunikation kompatibel sein
- Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
- Das System muss einfach anwendbar sein (…)
Kerckhoffs’sche Prinzip in der moderne Kryptografie
Viele gute Gründe für das Kerckhoffs’sche Prinzip
- Es ist schwieriger
- einen Algorithmus geheim zu halten als einen Schlüssel
- einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
- Geheime Algorithmen
- Einige „geheimen“ Kryptografieverfahren haben sich als schwach und unzulänglich erwiesen
- Bei „geheimen“ Kryptografieverfahren muss mit Hintertüren gerechnet werden
- können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
- Fehler in öffentlichen Algorithmen
- können im Allgemeinen leichter entdeckt werden wenn sich möglichst viele Fachleute damit befassen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
Viele Experten können sich eine Meinung bilden
- Fülle von Expertenmeinungen
- Verfahren kann gründlich auf potenzielle Schwächen und Sicherheitslücken untersucht werden
- AES wurde in öffentlichem Ausschreibungsverfahren bestimmt
- in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten
- Schlechte Erfahrungen
- Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
- Beispiele
- sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografieverfahren Magenta.
- Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
- Anwendung
- Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen wie DES, AES, RSA Anwendung.