Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Zeile 67: | Zeile 67: | ||
==== Anwendung des Kerckhoffs’schen Prinzips ==== | ==== Anwendung des Kerckhoffs’schen Prinzips ==== | ||
Konsequente Anwendung des Kerckhoffs’schen Prinzips | |||
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können | * Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können | ||
* Dies ist wünschenswert | |||
; Expertenmeinungen | |||
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. | * Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. | ||
Zeile 75: | Zeile 77: | ||
* So wurde etwa der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt | * So wurde etwa der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt | ||
* Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten. | * Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten. | ||
; „Open Source geht nicht zulasten der Sicherheit“ | ; „Open Source geht nicht zulasten der Sicherheit“ | ||
Version vom 27. Juli 2024, 10:16 Uhr
Kerckhoffs’ Prinzip - Axiome der modernen Kryptografie
Beschreibung
- Grundsätze der modernen Kryptografie
1883 von Auguste Kerckhoffs formuliert
- Kerckhoffs’sche Prinzip
- Kerckhoffs’ Maxime
- Konstruktion sicherer Kryptografie-Verfahren
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
- Sicherheit eines Kryptografieverfahrens
- MUSS auf der Geheimhaltung des Schlüssels basieren
- DARF NICHT auf der Geheimhaltung der Verfahren beruhen
- Grundsatz der modernen Kryptographie
Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen
- Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus
- Dies sind bei Verschlüsselungsverfahren etwa die geheimen Schlüssel
- Security through obscurity
Gegensatz zum Kerckhoffs’schen Prinzip
- Sicherheit durch Geheimhaltung
- Sicherheit durch Geheimhaltung des Kryptografiealgorithmus
- zusätzlich zur Geheimhaltung der verwendeten Schlüssel
Grundsätze
- Anforderungen an Verschlüsselungssysteme
Nr | Beschreibung |
---|---|
1 | muss im Wesentlichen nicht entzifferbar sein |
2 | darf keine Geheimhaltung erfordern |
3 | muss leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken |
4 | sollte mit telegrafischer Kommunikation kompatibel sein |
5 | muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern |
6 | muss einfach anwendbar sein |
Ein System, das diesen Anforderungen entsprach, existierte damals nicht.
Kerckhoffs’sche Prinzip
- Konstruktion sicherer Kryptografie-Verfahren
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
Moderne Kryptografie
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
Gründe für das Kerckhoffs’sche Prinzip
- Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
- Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
- Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
- Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
- Es ist leichter, in „geheimen“ Kryptografiesverfahren eine Hintertür zu verstecken.
Anwendung des Kerckhoffs’schen Prinzips
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Expertenmeinungen
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentlichen Ausschreibungsverfahren
- So wurde etwa der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten.
- „Open Source geht nicht zulasten der Sicherheit“
Geheime Verfahren
- Erfahrung in der Kryptografie
- Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
- Beispiele
- GSM-Algorithmen A5/1 und A5/2
- kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografiesverfahren Magenta
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
Axiome der Kryptoanalyse
- Angreifen kennen jedes Deail des Kryptografies - Algorithmus
- Angreifen ist in Besitz des Ver-/Entschlüsselungs - Equipments
- Hardware Maschine oder Sotware-Implementierung
- Angreifer hat Zugriff auf ausreichend plaintext / ciphertext - Paare
- mit dem gleichen (unbekannten Schlüssel) erstellt
- Starke Kryptografie (Strong cipher)
- Der beste Angriff sollte eine brute force - Schlüsselsuche sein