Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 10: | Zeile 10: | ||
; Sicherer Kryptografie | ; Sicherer Kryptografie | ||
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt: | Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt: | ||
: [[Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | : [[Normen/Modalverben|Darf nicht]] der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | ||
; Sicherheit eines [[Kryptografie]]verfahrens | ; Sicherheit eines [[Kryptografie]]verfahrens | ||
{| class="wikitable big options col1center" | {| class="wikitable big options col1center" | ||
| [[MUSS]] || auf der Geheimhaltung des Schlüssels basieren | | [[Normen/Modalverben|MUSS]] || auf der Geheimhaltung des Schlüssels basieren | ||
|- | |- | ||
| [[DARF NICHT]] || auf der Geheimhaltung der Verfahren beruhen | | [[Normen/Modalverben|DARF NICHT]] || auf der Geheimhaltung der Verfahren beruhen | ||
|} | |} | ||
Zeile 31: | Zeile 31: | ||
! Nr !! Beschreibung | ! Nr !! Beschreibung | ||
|- | |- | ||
| 1 || [[muss]] im Wesentlichen nicht entzifferbar sein | | 1 || [[Normen/Modalverben|muss]] im Wesentlichen nicht entzifferbar sein | ||
|- | |- | ||
| 2 || [[darf keine]] Geheimhaltung erfordern | | 2 || [[Normen/Modalverben|darf keine]] Geheimhaltung erfordern | ||
|- | |- | ||
| 3 || [[muss]] leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken | | 3 || [[Normen/Modalverben|muss]] leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken | ||
|- | |- | ||
| 4 || [[sollte]] mit telegrafischer Kommunikation kompatibel sein | | 4 || [[Normen/Modalverben|sollte]] mit telegrafischer Kommunikation kompatibel sein | ||
|- | |- | ||
| 5 || [[muss]] transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern | | 5 || [[Normen/Modalverben|muss]] transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern | ||
|- | |- | ||
| 6 || [[muss]] einfach anwendbar sein | | 6 || [[Normen/Modalverben|muss]] einfach anwendbar sein | ||
|} | |} | ||
Version vom 28. Juli 2024, 09:58 Uhr
Kerckhoffs’ Prinzip - Axiome moderner Kryptografie
Beschreibung
- Grundsatz moderner Kryptografie
1883 von Auguste Kerckhoffs formuliert
- Kerckhoffs’sche Prinzip
- Kerckhoffs’ Maxime
- Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
- Sicherheit eines Kryptografieverfahrens
MUSS | auf der Geheimhaltung des Schlüssels basieren |
DARF NICHT | auf der Geheimhaltung der Verfahren beruhen |
- Security through obscurity
Gegensatz zum Kerckhoffs’schen Prinzip
- Sicherheit durch Geheimhaltung
- Sicherheit durch Geheimhaltung des Kryptografiealgorithmus
- zusätzlich zur Geheimhaltung der verwendeten Schlüssel
Grundsätze
- Anforderungen an Verschlüsselungssysteme
Nr | Beschreibung |
---|---|
1 | muss im Wesentlichen nicht entzifferbar sein |
2 | darf keine Geheimhaltung erfordern |
3 | muss leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken |
4 | sollte mit telegrafischer Kommunikation kompatibel sein |
5 | muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern |
6 | muss einfach anwendbar sein |
Ein System, das diesen Anforderungen entsprach, existierte damals nicht.
Sicherere Kryptografie-Verfahren
- Konstruktion sicherer Kryptografie-Verfahren
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografieverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Moderne Kryptografie
Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Gründe
- Gründe für das Kerckhoffs’sche Prinzip
- Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
- Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
- Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
- Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
- Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken.
Anwendung
- Expertenmeinungen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentliche Ausschreibung
- So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
- Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
Geheime Verfahren
- Schlechte Erfahrungen
Schlechte Erfahrungen in der Kryptografie
- Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
- Beispiele
- GSM-Algorithmen A5/1 und A5/2
- kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografieverfahren Magenta
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
Axiome der Kryptoanalyse
Axiome der Kryptoanalyse
Axiom | Beschreibung |
---|---|
Algorithmus | Angreifen kennen jedes Detail der Kryptografie |
Equipment | Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung |
Daten | Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden |
Strong cipher | brute force sollte der beste Angriff sein |