Kerckhoffs’ Prinzip: Unterschied zwischen den Versionen
Zeile 36: | Zeile 36: | ||
=== Anwendung des Kerckhoffs’schen Prinzips === | === Anwendung des Kerckhoffs’schen Prinzips === | ||
; Konsequente Anwendung des Kerckhoffs’schen Prinzips | |||
* Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können. | * Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können. | ||
; Dies ist wünschenswert | |||
* Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. | |||
* So wurde zum Beispiel der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten. | * So wurde zum Beispiel der Algorithmus [[Advanced Encryption Standard|AES]] in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten. | ||
; „Open Source geht nicht zu Lasten der Sicherheit“ | |||
* heißt es auch in einem gleichnamigen Security-Insider-Artikel.<ref>{{Internetquelle |url=https://www.security-insider.de/open-source-geht-nicht-zu-lasten-der-sicherheit-a-521988/ |titel=Open Source geht nicht zu Lasten der Sicherheit |werk=Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |abruf=2016-03-08}}</ref> | |||
=== Erfahrung in der [[Kryptologie]] === | === Erfahrung in der [[Kryptologie]] === |
Version vom 13. Dezember 2022, 12:05 Uhr
Das Kerckhoffs’sche Prinzip ist ein Grundsatz der modernen Kryptographie
Beschreibung
- Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime
- 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass
- die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht
- anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus
- Security through obscurity
- Dem Kerckhoffs’schen Prinzip wird oft die sogenannte Security through obscurity gegenübergestellt
- Sicherheit durch Geheimhaltung des Verschlüsselungsalgorithmus selbst, möglicherweise zusätzlich zur Geheimhaltung des bzw. der verwendeten Schlüssel.
- Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Verschlüsselungsverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Es darf nicht der Geheimhaltung bedürfen und soll ohne Schaden in Feindeshand fallen können.
Grundsätze
- Sechs Grundsätze
- Das System muss im Wesentlichen (…) unentzifferbar sein.
- Das System darf keine Geheimhaltung erfordern (…).
- Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können
- Das System sollte mit telegrafischer Kommunikation kompatibel sein.
- Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern.
- Das System muss einfach anwendbar sein (…).
Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.
Moderne Kryptographie
- Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Verschlüsselungsalgorithmen Anwendung.
Gründe für das Kerckhoffs’sche Prinzip
- Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
- Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
- Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
- Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.[1]
- Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine Hintertür zu verstecken.
Anwendung des Kerckhoffs’schen Prinzips
- Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können.
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- So wurde zum Beispiel der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten.
- „Open Source geht nicht zu Lasten der Sicherheit“
- heißt es auch in einem gleichnamigen Security-Insider-Artikel.[2]
Erfahrung in der Kryptologie
- Zeigt zudem, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden. Beispiele sind
- Auf der anderen Seite ist ein geheimer kryptografischer Algorithmus nicht notwendigerweise unsicher
Dokumentation
RFC
Man-Pages
Info-Pages
Literatur
- Auguste Kerckhoffs: La cryptographie militaire. In: Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).
- Bruce Schneier: Applied Cryptography. 2. Auflage, Wiley, 1996, ISBN 0-471-11709-9.
- Niels Ferguson, Bruce Schneier: Practical Cryptography. Wiley, 2003, ISBN 0-471-22357-3, S. 23.
Siehe auch
Links
Projekt-Homepage
Weblinks
- https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
- CrypTool, E-Learning, Werkzeuge und Programme zum Thema Verschlüsselung
Einzelnachweise
- ↑ Bruce Schneier: Secrecy, Security, and Obscurity, 15. Mai 2002
- ↑
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5