Kerckhoffs’ Prinzip

Aus Foxwiki
Version vom 17. Februar 2023, 14:13 Uhr von Dirkwagner (Diskussion | Beiträge) (Textersetzung - „Kategorie:Entwurf“ durch „“)

Das Kerckhoffs’sche Prinzip beschreibt Grundsätze der modernen Kryptografie

Beschreibung

Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime

1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
  • Sicherheit eines Kryptografiesverfahren
    • DARF NICHT auf der Geheimhaltung der Verfahren beruhen
    • Sie MUSS auf der Geheimhaltung des Schlüssels basieren
Security through obscurity

Gegensatz zum Kerckhoffs’schen Prinzip

  • Sicherheit durch Geheimhaltung
    • Sicherheit durch Geheimhaltung des Kryptografiesalgorithmus
    • möglicherweise zusätzlich zur Geheimhaltung der verwendeten Schlüssel

Grundsätze

Konstruktion sicherer Kryptografiesverfahren

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Kryptografiesverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:

  • Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können

Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung

Sechs Grundsätze
  1. Das System muss im Wesentlichen unentzifferbar sein
  2. Das System darf keine Geheimhaltung erfordern
  3. Es muss leicht zu übermitteln sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können
  4. Das System sollte mit telegrafischer Kommunikation kompatibel sein
  5. Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
  6. Das System muss einfach anwendbar sein

Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.

Moderne Kryptografie

Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen Anwendung

Gründe für das Kerckhoffs’sche Prinzip

  • Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
  • Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
  • Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
  • Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.[1]
  • Es ist leichter, in „geheimen“ Kryptografiesverfahren eine Hintertür zu verstecken.

Anwendung des Kerckhoffs’schen Prinzips

Konsequente Anwendung des Kerckhoffs’schen Prinzips
  • Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
Dies ist wünschenswert
  • Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
Öffentlichen Ausschreibungsverfahren
  • So wurde etwa der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
  • Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten.
„Open Source geht nicht zulasten der Sicherheit“[2]

Geheime Verfahren

Erfahrung in der Kryptografie
  • Viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
Beispiele
  • GSM-Algorithmen A5/1 und A5/2
  • kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
  • Kryptografiesverfahren Magenta

Ein geheimer kryptografischer Algorithmus ist jedoch nicht notwendigerweise unsicher.

Dokumentation

RFC

Man-Pages

Info-Pages

Literatur

  1. Auguste Kerckhoffs: La cryptographie militaire. In: Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).
  2. Bruce Schneier: Applied Cryptography. 2. Auflage, Wiley, 1996, ISBN 0-471-11709-9.
  3. Niels Ferguson, Bruce Schneier: Practical Cryptography. Wiley, 2003, ISBN 0-471-22357-3, S. 23.

Siehe auch

Links

Projekt

Weblinks

  1. https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
  2. CrypTool, E-Learning, Werkzeuge und Programme zum Thema Kryptografie

Einzelnachweise

  1. Bruce Schneier: Secrecy, Security, and Obscurity, 15. Mai 2002

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5


TMP

Axiome der Kryptoanalyse

  • Angreifen kennen jedes Deail des Kryptografies - Algorithmus
  • Angreifen ist in Besitz des Ver-/Entschlüsselungs - Equipments
  • Hardware Maschine oder Sotware-Implementierung
  • Angreifer hat Zugriff auf ausreichend plaintext / ciphertext - Paare
  • mit dem gleichen (unbekannten Schlüssel) erstellt
  • Starke Kryptografie (Strong cipher)
  • Der beste Angriff sollte eine brute force - Schlüsselsuche sein

Kerckhoffs’ Prinzip

Kerckhoffs’ Maxime

  • 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptografie
  • Sicherheit eines Kryptografiesverfahrens beruht auf der Geheimhaltung des Schlüssels
  • nicht auf der Geheimhaltung des Kryptografiesalgorithmus
  • Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht
  • „Security by Obscurity“
  • Sicherheit durch Geheimhaltung des (Kryptografies-)Algorithmus
  • möglicherweise zusätzlich zur Geheimhaltung des Schlüssels
  • Sechs Grundsätze
  • Das System muss im Wesentlichen (…) unentzifferbar sein
  • Das System darf keine Geheimhaltung erfordern (…)
  • Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...)
  • Das System sollte mit telegraphischer Kommunikation kompatibel sein
  • Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
  • Das System muss einfach anwendbar sein (…)

Kerckhoffs’sche Prinzip in der moderne Kryptografie

Viele gute Gründe für das Kerckhoffs’sche Prinzip

  • Es ist schwieriger
  • einen Algorithmus geheim zu halten als einen Schlüssel
  • einen kompromittierten Algorithmus auszutauschen, als einen kompromittierten Schlüssel
  • Geheime Algorithmen
  • Einige „geheimen“ Kryptografiesverfahren haben sich als schwach und unzulänglich erwiesen
  • Bei „geheimen“ Kryptografiesverfahren muss mit Hintertüren gerechnet werden
  • können durch Reverse-Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden
  • Fehler in öffentlichen Algorithmen
  • können im Allgemeinen leichter entdeckt werden wenn sich möglichst viele Fachleute damit befassen

Konsequente Anwendung des Kerckhoffs’schen Prinzips

Viele Experten können sich eine Meinung bilden

  • Fülle von Expertenmeinungen
  • Verfahren kann gründlich auf potenzielle Schwächen und Sicherheitslücken untersucht werden
  • AES wurde in öffentlichem Ausschreibungsverfahren bestimmt
  • in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten
  • Schlechte Erfahrungen
  • Die Erfahrung in der Kryptografie zeigt, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden.
  • Beispiele
  • sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Kryptografiesverfahren Magenta.
  • Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher, wie das Beispiel von RC4 zeigt.
  • Anwendung
  • Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Kryptografiesalgorithmen wie DES, AES, RSA Anwendung.