Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Zeile 26: | Zeile 26: | ||
== Moderne Kryptographie == | == Moderne Kryptographie == | ||
=== Gründe für das Kerckhoffs’sche Prinzip in der modernen Kryptographie === | |||
* Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel. | * Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel. | ||
* Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel. | * Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel. | ||
Zeile 33: | Zeile 33: | ||
* Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine [[Backdoor|Hintertür]] zu verstecken. | * Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine [[Backdoor|Hintertür]] zu verstecken. | ||
=== Konsequente Anwendung des Kerckhoffs’schen Prinzips === | |||
* | * Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können. | ||
* Dies ist wünschenswert: Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. | * Dies ist wünschenswert: Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. | ||
* So wurde zum Beispiel der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten. | * So wurde zum Beispiel der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten. | ||
* „Open Source geht nicht zu Lasten der Sicherheit“, heißt es auch in einem gleichnamigen Security-Insider-Artikel.<ref>{{Internetquelle |url=https://www.security-insider.de/open-source-geht-nicht-zu-lasten-der-sicherheit-a-521988/ |titel=Open Source geht nicht zu Lasten der Sicherheit |werk=Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |abruf=2016-03-08}}</ref> | * „Open Source geht nicht zu Lasten der Sicherheit“, heißt es auch in einem gleichnamigen Security-Insider-Artikel.<ref>{{Internetquelle |url=https://www.security-insider.de/open-source-geht-nicht-zu-lasten-der-sicherheit-a-521988/ |titel=Open Source geht nicht zu Lasten der Sicherheit |werk=Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |abruf=2016-03-08}}</ref> | ||
=== Erfahrung in der [[Kryptologie]] === | |||
* | * Zeigt zudem, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptologie)|gebrochen]] wurden. Beispiele sind | ||
** die [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]] | ** die [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]] | ||
** kryptographische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime | ** kryptographische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime |
Version vom 13. Dezember 2022, 11:56 Uhr
Das Kerckhoffs’sche Prinzip ist ein Grundsatz der modernen Kryptographie
Beschreibung
- Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime
- 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass
- die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht
- anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus
- Dem Kerckhoffs’schen Prinzip wird oft die sogenannte Security through obscurity gegenübergestellt
- Sicherheit durch Geheimhaltung des Verschlüsselungsalgorithmus selbst, möglicherweise zusätzlich zur Geheimhaltung des bzw. der verwendeten Schlüssel.
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Verschlüsselungsverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Es darf nicht der Geheimhaltung bedürfen und soll ohne Schaden in Feindeshand fallen können.
Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi.
Die sechs Grundsätze sind:
- Das System muss im Wesentlichen (…) unentzifferbar sein.
- Das System darf keine Geheimhaltung erfordern (…).
- Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können
- Das System sollte mit telegrafischer Kommunikation kompatibel sein.
- Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern.
- Das System muss einfach anwendbar sein (…).
Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
Moderne Kryptographie
Gründe für das Kerckhoffs’sche Prinzip in der modernen Kryptographie
- Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
- Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
- Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
- Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.[1]
- Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine Hintertür zu verstecken.
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können.
- Dies ist wünschenswert: Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- So wurde zum Beispiel der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten.
- „Open Source geht nicht zu Lasten der Sicherheit“, heißt es auch in einem gleichnamigen Security-Insider-Artikel.[2]
Erfahrung in der Kryptologie
- Zeigt zudem, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden. Beispiele sind
- Auf der anderen Seite ist ein geheimer kryptografischer Algorithmus nicht notwendigerweise unsicher
- Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Verschlüsselungsalgorithmen Anwendung.
Dokumentation
RFC
Man-Pages
Info-Pages
Literatur
- Auguste Kerckhoffs: La cryptographie militaire. In: Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).
- Bruce Schneier: Applied Cryptography. 2. Auflage, Wiley, 1996, ISBN 0-471-11709-9.
- Niels Ferguson, Bruce Schneier: Practical Cryptography. Wiley, 2003, ISBN 0-471-22357-3, S. 23.
Siehe auch
Links
Projekt-Homepage
Weblinks
- https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
- CrypTool, E-Learning, Werkzeuge und Programme zum Thema Verschlüsselung
Einzelnachweise
- ↑ Bruce Schneier: Secrecy, Security, and Obscurity, 15. Mai 2002
- ↑
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5