Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 77: Zeile 77:


; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
; Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
=== Axiome der Kryptoanalyse ===
[[Axiom]]e der [[Kryptoanalyse]]
{| class="wikitable big options"
|-
! Axiom !! Beschreibung
|-
| [[Algorithmus]] || Angreifen kennen jedes Detail der Kryptografie
|-
| [[Equipment]] || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
|-
| [[Daten]] || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
|-
| [[Starke Kryptografie|Strong cipher]] || [[brute force]] sollte der beste Angriff sein
|}


=== Geheime Verfahren ===
=== Geheime Verfahren ===

Version vom 29. Juli 2024, 09:37 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs formuliert

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Sicherheit eines Kryptografieverfahrens
MUSS auf der Geheimhaltung des Schlüssels basieren
DARF NICHT auf der Geheimhaltung der Verfahren beruhen
Security through obscurity

Gegensatz des Kerckhoffs’schen Prinzips

  • Sicherheit durch Geheimhaltung Kryptografiealgorithmus
  • zusätzlich zur Geheimhaltung der verwendeten Schlüssel

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Beschreibung
1 muss im Wesentlichen nicht entzifferbar sein
2 darf keine Geheimhaltung erfordern
3 muss leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken
4 sollte mit telegrafischer Kommunikation kompatibel sein
5 muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
6 muss einfach anwendbar sein

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip
Nr Beschreibung
1 Es ist schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen

Schlechte Erfahrungen in der Kryptografie

  • Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.

Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.

Beispiele
GSM-Algorithmen A5/1 und A5/2
kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
Kryptografieverfahren Magenta



Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip