Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 101: Zeile 101:
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.
Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.


; Beispiele
Beispiele
{| class="wikitable options"
{| class="wikitable"
|-
|-
| [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
| [[Global System for Mobile Communications|GSM]]-Algorithmen [[A5 (Algorithmus)|A5/1]] und [[A5 (Algorithmus)|A5/2]]
Zeile 110: Zeile 110:
| Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]
| Kryptografieverfahren [[Magenta (Algorithmus)|Magenta]]
|}
|}


<noinclude>
<noinclude>

Version vom 29. Juli 2024, 10:05 Uhr

Kerckhoffs’ Prinzip - Axiome moderner Kryptografie

Beschreibung

Auguste Kerckhoffs
Grundsätze moderner Kryptografie

1883 von Auguste Kerckhoffs formuliert

  • Kerckhoffs’sche Prinzip
  • Kerckhoffs’ Maxime
Sicherer Kryptografie

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:

Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
Sicherheit eines Kryptografieverfahrens
MUSS Geheimhaltung des Schlüssels
DARF NICHT Geheimhaltung des Verfahrens
Security through obscurity

Sicherheit durch Verheimlichung

  • Gegenteil von Kerckhoffs’ Prinzip

Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)

  • zusätzlich zur Geheimhaltung des Schlüssels

Grundsätze

Anforderungen an Verschlüsselungssysteme

Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht

Nr Beschreibung
1 muss im Wesentlichen nicht entzifferbar sein
2 darf keine Geheimhaltung erfordern
3 muss leicht zu übermitteln sein und die Schlüssel ohne schriftliche Aufzeichnung zu merken
4 sollte mit telegrafischer Kommunikation kompatibel sein
5 muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
6 muss einfach anwendbar sein

Moderne Kryptografie

Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung

Gründe

Gründe für das Kerckhoffs’sche Prinzip

Nr Beschreibung
1 Es ist schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel
2 Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel
3 Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
4 Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.
5 Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken

Anwendung

Expertenmeinungen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
  • Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentliche Ausschreibung
  • So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit

Axiome der Kryptoanalyse

Axiome der Kryptoanalyse

Axiom Beschreibung
Algorithmus Angreifen kennen jedes Detail der Kryptografie
Equipment Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung
Daten Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden
Strong cipher brute force sollte der beste Angriff sein

Geheime Verfahren

Schlechte Erfahrungen

Schlechte Erfahrungen in der Kryptografie

  • Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.

Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.

Beispiele

GSM-Algorithmen A5/1 und A5/2
kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
Kryptografieverfahren Magenta


Anhang

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip