Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kryptografies“ durch „Kryptografie“
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''Kerckhoffs’ Prinzip''' - [[Axiome]] der modernen [[Kryptografie]]
'''Kerckhoffs’ Prinzip''' - [[Axiome]] der modernen [[Kryptografie]]


=== Beschreibung ===
== Beschreibung ==
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste_Kerckhoffs]]
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste_Kerckhoffs]]


Zeile 29: Zeile 29:
** zusätzlich zur Geheimhaltung der verwendeten Schlüssel
** zusätzlich zur Geheimhaltung der verwendeten Schlüssel


==== Grundsätze ====
=== Grundsätze ===
; Anforderungen an Verschlüsselungssysteme
; Anforderungen an Verschlüsselungssysteme
{| class="wikitable big options col1center"
{| class="wikitable big options col1center"
Zeile 50: Zeile 50:
Ein System, das diesen Anforderungen entsprach, existierte damals nicht.
Ein System, das diesen Anforderungen entsprach, existierte damals nicht.


==== Kerckhoffs’sche Prinzip ====
=== Kerckhoffs’sche Prinzip ===
; Konstruktion sicherer Kryptografie-Verfahren
; Konstruktion sicherer Kryptografie-Verfahren
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografieverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
Das Kerckhoffs’sche Prinzip ist der ''zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografieverfahrens, die Kerckhoffs 1883 in ''La cryptographie militaire'' einführt:
Zeile 57: Zeile 57:
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung


=== Moderne Kryptografie ===
== Moderne Kryptografie ==
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung


==== Gründe für das Kerckhoffs’sche Prinzip ====
=== Gründe für das Kerckhoffs’sche Prinzip ===
* Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
* Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
* Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
* Es ist schwieriger, einen [[Technische Kompromittierung|kompromittierten]] Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
Zeile 67: Zeile 67:
* Es ist leichter, in „geheimen“ Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken.
* Es ist leichter, in „geheimen“ Kryptografieverfahren eine [[Backdoor|Hintertür]] zu verstecken.


==== Anwendung ====
=== Anwendung ===
; Anwendung des Kerckhoffs’schen Prinzips
; Anwendung des Kerckhoffs’schen Prinzips
Konsequente Anwendung des Kerckhoffs’schen Prinzips
Konsequente Anwendung des Kerckhoffs’schen Prinzips
Zeile 82: Zeile 82:
; „Open Source geht nicht zulasten der Sicherheit“
; „Open Source geht nicht zulasten der Sicherheit“


==== Geheime Verfahren ====
=== Geheime Verfahren ===
; Erfahrung in der Kryptografie
; Erfahrung in der Kryptografie
* Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptografie)|gebrochen]] wurden.
* Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und [[Brechen (Kryptografie)|gebrochen]] wurden.
Zeile 91: Zeile 91:
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.


==== Axiome der Kryptoanalyse ====
=== Axiome der Kryptoanalyse ===
[[Axiome]] der [[Kryptoanalyse]]
[[Axiome]] der [[Kryptoanalyse]]
{| class="wikitable options"
{| class="wikitable options"
|-
|-
! Beschreibung !! Option  
! Beschreibung !! Option
|-
|-
| Algorithmus || Angreifen kennen jedes Detail der Kryptografie
| Algorithmus || Angreifen kennen jedes Detail der Kryptografie
|-
|-
| Equipments || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung  
| Equipments || Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
|-
|-
| Daten || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
| Daten || Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Zeile 108: Zeile 108:
<noinclude>
<noinclude>


== Anhang ==
= Anhang =
=== Siehe auch ===
== Siehe auch ==
{{Special:PrefixIndex/Kerckhoff}}
{{Special:PrefixIndex/Kerckhoff}}


==== Links ====
=== Links ===
===== Weblinks =====
==== Weblinks ====
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
# https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip


[[Kategorie:Kryptografie/Grundlagen]]
[[Kategorie:Kryptografie/Grundlagen]]
</noinclude>
</noinclude>

Version vom 27. Juli 2024, 10:40 Uhr

Kerckhoffs’ Prinzip - Axiome der modernen Kryptografie

Beschreibung

Auguste_Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs formuliert

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Konstruktion sicherer Kryptografie-Verfahren

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografieverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:

  • Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können

Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Sicherheit eines Kryptografieverfahrens
  • MUSS auf der Geheimhaltung des Schlüssels basieren
  • DARF NICHT auf der Geheimhaltung der Verfahren beruhen
Grundsatz der modernen Kryptographie

Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen

  • Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus
  • Dies sind bei Verschlüsselungsverfahren etwa die geheimen Schlüssel
Security through obscurity

Gegensatz zum Kerckhoffs’schen Prinzip

  • Sicherheit durch Geheimhaltung
    • Sicherheit durch Geheimhaltung des Kryptografiealgorithmus
    • zusätzlich zur Geheimhaltung der verwendeten Schlüssel

Grundsätze

Anforderungen an Verschlüsselungssysteme
Nr Beschreibung
1 muss im Wesentlichen nicht entzifferbar sein
2 darf keine Geheimhaltung erfordern
3 muss leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken
4 sollte mit telegrafischer Kommunikation kompatibel sein
5 muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
6 muss einfach anwendbar sein

Ein System, das diesen Anforderungen entsprach, existierte damals nicht.

Kerckhoffs’sche Prinzip

Konstruktion sicherer Kryptografie-Verfahren

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografieverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:

  • Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können

Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Moderne Kryptografie

Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe für das Kerckhoffs’sche Prinzip

  • Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
  • Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
  • Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
  • Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
  • Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken.

Anwendung

Anwendung des Kerckhoffs’schen Prinzips

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
Expertenmeinungen
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentlichen Ausschreibungsverfahren
  • So wurde etwa der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten.
„Open Source geht nicht zulasten der Sicherheit“

Geheime Verfahren

Erfahrung in der Kryptografie
  • Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
Beispiele
  • GSM-Algorithmen A5/1 und A5/2
  • kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  • Kryptografieverfahren Magenta

Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Beschreibung Option
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipments Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Starke Kryptografie (Strong cipher) brute force sollte bester Angriff sein


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip