Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
K Textersetzung - „Kryptologie“ durch „Verschlüsselung“ |
K Textersetzung - „Verschlüsselung“ durch „Kryptografie“ |
||
Zeile 5: | Zeile 5: | ||
;1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie | ;1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie | ||
* Sicherheit eines | * Sicherheit eines Kryptografiesverfahren | ||
** DARF NICHT auf der Geheimhaltung der Verfahren beruhen | ** DARF NICHT auf der Geheimhaltung der Verfahren beruhen | ||
** Sie MUSS auf der Geheimhaltung des Schlüssels basieren | ** Sie MUSS auf der Geheimhaltung des Schlüssels basieren | ||
Zeile 12: | Zeile 12: | ||
Gegensatz zum ''Kerckhoffs’schen Prinzip'' | Gegensatz zum ''Kerckhoffs’schen Prinzip'' | ||
* Sicherheit durch Geheimhaltung | * Sicherheit durch Geheimhaltung | ||
** Sicherheit durch Geheimhaltung des | ** Sicherheit durch Geheimhaltung des Kryptografiesalgorithmus | ||
** möglicherweise zusätzlich zur Geheimhaltung der verwendeten Schlüssel | ** möglicherweise zusätzlich zur Geheimhaltung der verwendeten Schlüssel | ||
=== Grundsätze === | === Grundsätze === | ||
; Konstruktion sicherer | ; Konstruktion sicherer Kryptografiesverfahren | ||
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren | Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt: | ||
* Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | * Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | ||
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten | Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung | ||
; Sechs Grundsätze | ; Sechs Grundsätze | ||
Zeile 32: | Zeile 32: | ||
=== Moderne Kryptografie === | === Moderne Kryptografie === | ||
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten | Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung | ||
=== Gründe für das Kerckhoffs’sche Prinzip === | === Gründe für das Kerckhoffs’sche Prinzip === | ||
Zeile 39: | Zeile 39: | ||
* Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden. | * Geheime Algorithmen können durch [[Reverse Engineering]] aus Software- oder Hardware-Implementierungen rekonstruiert werden. | ||
* Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.<ref>Bruce Schneier: [https://www.schneier.com/crypto-gram/archives/2002/0515.html Secrecy, Security, and Obscurity], 15. Mai 2002</ref> | * Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. [[Peer-Review]]), wenn sich möglichst viele Fachleute damit befassen.<ref>Bruce Schneier: [https://www.schneier.com/crypto-gram/archives/2002/0515.html Secrecy, Security, and Obscurity], 15. Mai 2002</ref> | ||
* Es ist leichter, in „geheimen“ | * Es ist leichter, in „geheimen“ Kryptografiesverfahren eine [[Backdoor|Hintertür]] zu verstecken. | ||
=== Anwendung des Kerckhoffs’schen Prinzips === | === Anwendung des Kerckhoffs’schen Prinzips === | ||
Zeile 53: | Zeile 53: | ||
=== Geheime Verfahren === | === Geheime Verfahren === | ||
; Erfahrung in der | ; Erfahrung in der Kryptografie | ||
* Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen ( | * Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptografie)|gebrochen]] wurden. | ||
; Beispiele | ; Beispiele | ||
* [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]] | * [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]] | ||
* kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime | * kryptografische Algorithmen der Zutrittskontrollkarten [[Mifare]] Classic und [[Legic]] prime | ||
* | * Kryptografiesverfahren [[Magenta (Algorithmus)|Magenta]] | ||
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher. | Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher. | ||
Zeile 77: | Zeile 77: | ||
=== Weblinks === | === Weblinks === | ||
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip | # https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip | ||
# [https://www.cryptool.org/de/ CrypTool], E-Learning, Werkzeuge und Programme zum Thema | # [https://www.cryptool.org/de/ CrypTool], E-Learning, Werkzeuge und Programme zum Thema Kryptografie | ||
=== Einzelnachweise === | === Einzelnachweise === | ||
Zeile 105: | Zeile 105: | ||
[[Kategorie:Entwurf]] | [[Kategorie:Entwurf]] | ||
[[Kategorie: | [[Kategorie:Kryptografie]] | ||
[[Kategorie: | [[Kategorie:Kryptografie]] |
Version vom 16. Januar 2023, 12:56 Uhr
Das Kerckhoffs’sche Prinzip beschreibt Grundsätze der modernen Kryptografie
Beschreibung
Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime
- 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
- Sicherheit eines Kryptografiesverfahren
- DARF NICHT auf der Geheimhaltung der Verfahren beruhen
- Sie MUSS auf der Geheimhaltung des Schlüssels basieren
- Security through obscurity
Gegensatz zum Kerckhoffs’schen Prinzip
- Sicherheit durch Geheimhaltung
- Sicherheit durch Geheimhaltung des Kryptografiesalgorithmus
- möglicherweise zusätzlich zur Geheimhaltung der verwendeten Schlüssel
Grundsätze
- Konstruktion sicherer Kryptografiesverfahren
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
- Sechs Grundsätze
- Das System muss im Wesentlichen unentzifferbar sein
- Das System darf keine Geheimhaltung erfordern
- Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können
- Das System sollte mit telegrafischer Kommunikation kompatibel sein
- Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
- Das System muss einfach anwendbar sein
Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
Moderne Kryptografie
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
Gründe für das Kerckhoffs’sche Prinzip
- Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
- Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
- Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
- Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.[1]
- Es ist leichter, in „geheimen“ Kryptografiesverfahren eine Hintertür zu verstecken.
Anwendung des Kerckhoffs’schen Prinzips
- Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentlichen Ausschreibungsverfahren
- So wurde etwa der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten.
- „Open Source geht nicht zulasten der Sicherheit“[2]
Geheime Verfahren
- Erfahrung in der Kryptografie
- Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
- Beispiele
- GSM-Algorithmen A5/1 und A5/2
- kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografiesverfahren Magenta
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
Dokumentation
RFC
Man-Pages
Info-Pages
Literatur
- Auguste Kerckhoffs: La cryptographie militaire. In: Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).
- Bruce Schneier: Applied Cryptography. 2. Auflage, Wiley, 1996, ISBN 0-471-11709-9.
- Niels Ferguson, Bruce Schneier: Practical Cryptography. Wiley, 2003, ISBN 0-471-22357-3, S. 23.
Siehe auch
Links
Projekt-Homepage
Weblinks
- https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
- CrypTool, E-Learning, Werkzeuge und Programme zum Thema Kryptografie
Einzelnachweise
- ↑ Bruce Schneier: Secrecy, Security, and Obscurity, 15. Mai 2002
- ↑
Testfragen
Testfrage 1
Testfrage 2
Testfrage 3
Testfrage 4
Testfrage 5