Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Zeile 21: | Zeile 21: | ||
==== Grundsätze ==== | ==== Grundsätze ==== | ||
; Konstruktion sicherer | ; Konstruktion sicherer Kryptografie-Verfahren | ||
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt: | Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt: | ||
* Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | * Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können | ||
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung | Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung | ||
; Sechs Grundsätze | ; Sechs Grundsätze | ||
{| class="wikitable sortable options" | |||
|- | |||
! Nr !! Beschreibung | |||
|- | |||
| 1 || Das System muss im Wesentlichen nicht entzifferbar sein | |||
|- | |||
| 2 || Das System darf keine Geheimhaltung erfordern | |||
|- | |||
| 3 || Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können | |||
|- | |||
| 4 || Das System sollte mit telegrafischer Kommunikation kompatibel sein | |||
|- | |||
| 5 || Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern | |||
|- | |||
| 6 || Das System muss einfach anwendbar sein | |||
|} | |||
Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht. | Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht. |
Version vom 10. Juni 2023, 12:48 Uhr
Kerckhoffs’sche Prinzip - Grundsätze moderner Kryptografie
Beschreibung
- Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime
- Grundsatz der modernen Kryptographie
- Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen
- Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus
- Dies sind bei Verschlüsselungsverfahren etwa die geheimen Schlüssel
- 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
- Sicherheit eines Kryptografiesverfahren
- DARF NICHT auf der Geheimhaltung der Verfahren beruhen
- Sie MUSS auf der Geheimhaltung des Schlüssels basieren
- Security through obscurity
Gegensatz zum Kerckhoffs’schen Prinzip
- Sicherheit durch Geheimhaltung
- Sicherheit durch Geheimhaltung des Kryptografiesalgorithmus
- möglicherweise zusätzlich zur Geheimhaltung der verwendeten Schlüssel
Grundsätze
- Konstruktion sicherer Kryptografie-Verfahren
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
- Sechs Grundsätze
Nr | Beschreibung |
---|---|
1 | Das System muss im Wesentlichen nicht entzifferbar sein |
2 | Das System darf keine Geheimhaltung erfordern |
3 | Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können |
4 | Das System sollte mit telegrafischer Kommunikation kompatibel sein |
5 | Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern |
6 | Das System muss einfach anwendbar sein |
Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
Moderne Kryptografie
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung
Gründe für das Kerckhoffs’sche Prinzip
- Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
- Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
- Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
- Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.[1]
- Es ist leichter, in „geheimen“ Kryptografiesverfahren eine Hintertür zu verstecken.
Anwendung des Kerckhoffs’schen Prinzips
- Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentlichen Ausschreibungsverfahren
- So wurde etwa der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten.
- „Open Source geht nicht zulasten der Sicherheit“[2]
Geheime Verfahren
- Erfahrung in der Kryptografie
- Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
- Beispiele
- GSM-Algorithmen A5/1 und A5/2
- kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografiesverfahren Magenta
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
Axiome der Kryptoanalyse
- Angreifen kennen jedes Deail des Kryptografies - Algorithmus
- Angreifen ist in Besitz des Ver-/Entschlüsselungs - Equipments
- Hardware Maschine oder Sotware-Implementierung
- Angreifer hat Zugriff auf ausreichend plaintext / ciphertext - Paare
- mit dem gleichen (unbekannten Schlüssel) erstellt
- Starke Kryptografie (Strong cipher)
- Der beste Angriff sollte eine brute force - Schlüsselsuche sein
Kerckhoffs’ Prinzip
Kerckhoffs’ Maxime
- 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
- Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels
- nicht auf der Geheimhaltung des Kryptografiesalgorithmus
- Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
- „Security by Obscurity“
- Sicherheit durch Geheimhaltung des (Kryptografies-)Algorithmus
- möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
- Sechs Grundsätze
- Das System muss im Wesentlichen (…) unentzifferbar sein
- Das System darf keine Geheimhaltung erfordern (…)
- Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...)
- Das System sollte mit telegraphischer Kommunikation kompatibel sein
- Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
- Das System muss einfach anwendbar sein (…)
Kerckhoffs’sche Prinzip in der moderne Kryptografie
Viele gute Gründe für das Kerckhoffs’sche Prinzip
- Es ist schwieriger
- einen Algorithmus geheim zu halten als einen Schlüssel
- einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
- Geheime Algorithmen
- Einige „geheimen“ Kryptografiesverfahren haben sich als schwach und unzulänglich erwiesen
- Bei „geheimen“ Kryptografiesverfahren muss mit Hintertüren gerechnet werden
- können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
- Fehler in öffentlichen Algorithmen
- können im Allgemeinen leichter entdeckt werden wenn sich möglichst viele Fachleute damit befassen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
Viele Experten können sich eine Meinung bilden
- Fülle von Expertenmeinungen
- Verfahren kann gründlich auf potenzielle Schwächen und Sicherheitslücken untersucht werden
- AES wurde in öffentlichem Ausschreibungsverfahren bestimmt
- in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten
- Schlechte Erfahrungen
- Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
- Beispiele
- sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografiesverfahren Magenta.
- Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
- Anwendung
- Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen wie DES, AES, RSA Anwendung.
Anhang
Siehe auch
Links
Projekt
Weblinks
- https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
- CrypTool, E-Learning, Werkzeuge und Programme zum Thema Kryptografie
- ↑ Bruce Schneier: Secrecy, Security, and Obscurity, 15. Mai 2002
- ↑