Diskussion:Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „=== Kerckhoffs’ Prinzip === ==== Kerckhoffs’ Maxime ==== * 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie * Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels * nicht auf der Geheimhaltung des Kryptografiesalgorithmus * Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht * „Security by Obscurity“ * Sicherheit durch Geheimhaltung des (Kryptografies-)Algori…“
 
K Textersetzung - „Kryptografies“ durch „Kryptografie“
Zeile 2: Zeile 2:
==== Kerckhoffs’ Maxime ====
==== Kerckhoffs’ Maxime ====
* 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
* 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
* Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels
* Sicherheit eines Kryptografieverfahrens beruht auf der Geheimhaltung des Schlüssels
* nicht auf der Geheimhaltung des Kryptografiesalgorithmus
* nicht auf der Geheimhaltung des Kryptografiealgorithmus
* Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
* Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
* „Security by Obscurity“
* „Security by Obscurity“
* Sicherheit durch Geheimhaltung des (Kryptografies-)Algorithmus
* Sicherheit durch Geheimhaltung des (Kryptografie-)Algorithmus
* möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
* möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
* Sechs Grundsätze
* Sechs Grundsätze
Zeile 23: Zeile 23:
* einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
* einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
* Geheime Algorithmen
* Geheime Algorithmen
* Einige „geheimen“ Kryptografiesverfahren haben sich als schwach und unzulänglich erwiesen
* Einige „geheimen“ Kryptografieverfahren haben sich als schwach und unzulänglich erwiesen
* Bei „geheimen“ Kryptografiesverfahren muss mit Hintertüren gerechnet werden
* Bei „geheimen“ Kryptografieverfahren muss mit Hintertüren gerechnet werden
* können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
* können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
* Fehler in öffentlichen Algorithmen
* Fehler in öffentlichen Algorithmen
Zeile 39: Zeile 39:
* Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
* Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
* Beispiele
* Beispiele
* sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografiesverfahren Magenta.
* sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografieverfahren Magenta.
* Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
* Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
* Anwendung
* Anwendung
* Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen wie DES, AES, RSA Anwendung.
* Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen wie DES, AES, RSA Anwendung.

Version vom 27. Juli 2024, 11:37 Uhr

Kerckhoffs’ Prinzip

Kerckhoffs’ Maxime

  • 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
  • Sicherheit eines Kryptografieverfahrens beruht auf der Geheimhaltung des Schlüssels
  • nicht auf der Geheimhaltung des Kryptografiealgorithmus
  • Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
  • „Security by Obscurity“
  • Sicherheit durch Geheimhaltung des (Kryptografie-)Algorithmus
  • möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
  • Sechs Grundsätze
  • Das System muss im Wesentlichen (…) unentzifferbar sein
  • Das System darf keine Geheimhaltung erfordern (…)
  • Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...)
  • Das System sollte mit telegraphischer Kommunikation kompatibel sein
  • Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
  • Das System muss einfach anwendbar sein (…)

Kerckhoffs’sche Prinzip in der moderne Kryptografie

Viele gute Gründe für das Kerckhoffs’sche Prinzip

  • Es ist schwieriger
  • einen Algorithmus geheim zu halten als einen Schlüssel
  • einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
  • Geheime Algorithmen
  • Einige „geheimen“ Kryptografieverfahren haben sich als schwach und unzulänglich erwiesen
  • Bei „geheimen“ Kryptografieverfahren muss mit Hintertüren gerechnet werden
  • können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
  • Fehler in öffentlichen Algorithmen
  • können im Allgemeinen leichter entdeckt werden wenn sich möglichst viele Fachleute damit befassen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

Viele Experten können sich eine Meinung bilden

  • Fülle von Expertenmeinungen
  • Verfahren kann gründlich auf potenzielle Schwächen und Sicherheitslücken untersucht werden
  • AES wurde in öffentlichem Ausschreibungsverfahren bestimmt
  • in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten
  • Schlechte Erfahrungen
  • Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
  • Beispiele
  • sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografieverfahren Magenta.
  • Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
  • Anwendung
  • Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen wie DES, AES, RSA Anwendung.