Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 3: | Zeile 3: | ||
== Beschreibung == | == Beschreibung == | ||
[[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]] | [[Datei:Auguste Kerckhoffs.jpg|mini|150px|Auguste Kerckhoffs]] | ||
; | ; Grundsätze moderner [[Kryptografie]] | ||
1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] formuliert | 1883 von [https://de.wikipedia.org/wiki/Auguste_Kerckhoffs Auguste Kerckhoffs] formuliert | ||
* Kerckhoffs’sche Prinzip | * Kerckhoffs’sche Prinzip |
Version vom 28. Juli 2024, 10:33 Uhr
Kerckhoffs’ Prinzip - Axiome moderner Kryptografie
Beschreibung
- Grundsätze moderner Kryptografie
1883 von Auguste Kerckhoffs formuliert
- Kerckhoffs’sche Prinzip
- Kerckhoffs’ Maxime
- Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
- Sicherheit eines Kryptografieverfahrens
MUSS | auf der Geheimhaltung des Schlüssels basieren |
DARF NICHT | auf der Geheimhaltung der Verfahren beruhen |
- Security through obscurity
Gegensatz des Kerckhoffs’schen Prinzips
- Sicherheit durch Geheimhaltung Kryptografiealgorithmus
- zusätzlich zur Geheimhaltung der verwendeten Schlüssel
Grundsätze
- Anforderungen an Verschlüsselungssysteme
Nr | Beschreibung |
---|---|
1 | muss im Wesentlichen nicht entzifferbar sein |
2 | darf keine Geheimhaltung erfordern |
3 | muss leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken |
4 | sollte mit telegrafischer Kommunikation kompatibel sein |
5 | muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern |
6 | muss einfach anwendbar sein |
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht.
Moderne Kryptografie
Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Gründe
- Gründe für das Kerckhoffs’sche Prinzip
Nr | Beschreibung |
---|---|
1 | Es ist schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel |
2 | Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel |
3 | Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden. |
4 | Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen. |
5 | Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken |
Anwendung
- Expertenmeinungen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentliche Ausschreibung
- So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
- Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
Geheime Verfahren
- Schlechte Erfahrungen
Schlechte Erfahrungen in der Kryptografie
- Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
- Beispiele
GSM-Algorithmen A5/1 und A5/2 |
kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime |
Kryptografieverfahren Magenta |
Axiome der Kryptoanalyse
Axiome der Kryptoanalyse
Axiom | Beschreibung |
---|---|
Algorithmus | Angreifen kennen jedes Detail der Kryptografie |
Equipment | Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung |
Daten | Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden |
Strong cipher | brute force sollte der beste Angriff sein |