Der Grundsatz von Kerckhoffs

In der Geheimschrift wurde der Grundsatz von Kerckhoffs (hat auch den Mangel von Kerckhoffs, die Annahme von Kerckhoffs, Axiom oder Gesetz genannt), von Auguste Kerckhoffs im 19. Jahrhundert festgesetzt: Ein cryptosystem sollte sicher sein, selbst wenn alles über das System, außer dem Schlüssel, öffentliche Kenntnisse ist.

Der Grundsatz von Kerckhoffs wurde (vielleicht unabhängig) von Claude Shannon wiederformuliert, weil "Der Feind das System weiß." In dieser Form wird es das Sprichwort von Shannon genannt. Im Gegensatz zur "Sicherheit durch die Zweideutigkeit," wird es von Kryptographen weit umarmt.

Ursprünge

1883 Auguste Kerckhoffs

hat

zwei Zeitschriftenartikel über La Cryptographie Militaire, geschrieben

in dem er sechs Designgrundsätze für militärische Ziffern festgesetzt hat. Übersetzt aus dem Französisch sind sie:

  1. Das System muss praktisch, wenn nicht mathematisch, nicht entzifferbar sein;
  2. Es muss nicht erforderlich sein, heimlich zu sein, und es muss im Stande sein, in die Hände des Feinds ohne Unannehmlichkeit zu fallen;
  3. Sein Schlüssel muss übertragbar und retainable ohne die Hilfe von schriftlichen Zeichen, und veränderlich oder am Willen der Korrespondenten modifizierbar sein;
  4. Es muss auf die telegrafische Ähnlichkeit anwendbar sein;
  5. Es, muss und sein Gebrauch tragbar sein, und Funktion muss die Menge von mehreren Menschen nicht verlangen;
  6. Schließlich ist es in Anbetracht der Verhältnisse notwendig, die seiner Anwendung befehlen, dass das System leicht ist, zu verwenden, weder geistige Beanspruchung noch die Kenntnisse einer langen Reihe von Regeln verlangend, zu beobachten.

Einige sind gegeben die Fähigkeit von Computern nicht mehr wichtig, komplizierte Verschlüsselung durchzuführen, aber sein zweites Axiom, das jetzt als der Grundsatz von Kerckhoffs bekannt ist, ist noch kritisch wichtig.

Erklärung des Grundsatzes

Festgesetzt einfach sollte die Sicherheit eines cryptosystem allein von der Geheimhaltung des Schlüssels und des privaten randomizer abhängen. Eine andere Weise, es zu stellen, besteht darin, dass eine Methode des heimlichen Codierens und Übertragens der Information sicher sein sollte, selbst wenn jeder weiß, wie es arbeitet. Natürlich, trotz der Vertrautheit des Angreifers mit dem fraglichen System, hat der Angreifer an Kenntnissen Mangel, betreffs welcher aller möglichen Beispiele jetzt beobachtet wird.

Vorteil von heimlichen Schlüsseln

Das Verwenden sicherer Geheimschrift soll das schwierige Problem ersetzen, Nachrichten sicher mit einer viel lenksameren zu halten, relativ kleine Schlüssel sicher haltend. Ein System, das langfristige Geheimhaltung für etwas so Großes und kompliziert verlangt wie das ganze Design eines kryptografischen Systems kann offensichtlich, dieses Ziel nicht erreichen. Es ersetzt nur ein hartes Problem durch einen anderen. Jedoch, wenn ein System sicher ist, selbst wenn der Feind alles außer dem Schlüssel, dann alles weiß, was erforderlich ist, ist, das Halten des Schlüsselgeheimnisses zu führen.

Es gibt eine Vielzahl von Weisen, wie die inneren Details eines weit verwendeten Systems entdeckt werden konnten. Das offensichtlichste ist, dass jemand bestechen, erpressen, oder sonst Personal oder Kunden ins Erklären des Systems drohen konnte. Im Krieg, zum Beispiel, wird eine Seite wahrscheinlich eine Ausrüstung und Leute von der anderen Seite gewinnen. Jede Seite wird auch Spione verwenden, um Information zu sammeln.

Wenn eine Methode Software einschließt, konnte jemand Speichermüllkippen tun oder die Software unter der Kontrolle eines Testhilfeprogramms führen, um die Methode zu verstehen. Wenn Hardware verwendet wird, konnte jemand kaufen oder etwas von der Hardware stehlen und beliebige Programme bauen, oder Geräte mussten es prüfen. Hardware kann auch demontiert werden, so dass die Span-Details mit Mikroskopen gesehen werden können.

Das Aufrechterhalten der Sicherheit

Eine Generalisation, die einige vom Grundsatz von Kerckhoffs machen, ist, "Weniger und einfacher die Geheimnisse, die man behalten muss, um Systemsicherheit, das leichtere zu sichern, soll es Systemsicherheit aufrechterhalten."

Bruce Schneier verbindet es mit einem Glauben, dass alle Sicherheitssysteme entworfen werden müssen, um so anmutig zu scheitern, wie möglich:

Jedes Sicherheitssystem hängt entscheidend vom Halten einiger Dinge Geheimnis ab. Jedoch weist der Grundsatz von Kerckhoffs darauf hin, dass die Dinge behaltenes Geheimnis diejenigen sein sollten, die am wenigsten kostspielig sind, um sich wenn unachtsam bekannt gegeben, zu ändern.

Zum Beispiel kann ein kryptografischer Algorithmus durch die Hardware und Software durchgeführt werden, die unter Benutzern weit verteilt wird. Wenn Sicherheit davon abhängt, dieses Geheimnis zu behalten, dann führt Enthüllung zu logistischen Hauptschwierigkeiten, Durchführungen eines neuen Algorithmus zu entwickeln, zu prüfen, und zu verteilen: Es ist "spröde". Andererseits, wenn das Halten des Algorithmus-Geheimnisses nicht wichtig ist, aber nur die mit dem Algorithmus verwendeten Schlüssel müssen dann heimlich sein, verlangt die Enthüllung der Schlüssel einfach den einfacheren, weniger kostspieligen Prozess des Erzeugens und Verteilens neuer Schlüssel.

Anwendungen

In Übereinstimmung mit dem Grundsatz von Kerckhoffs macht die Mehrheit der Zivilgeheimschrift von öffentlich bekannten Algorithmen Gebrauch. Im Vergleich werden Ziffern, die verwendet sind, um klassifizierte militärische oder Regierungsinformation zu schützen, häufig heimlich behalten (sieh Verschlüsselung des Typs 1). Jedoch sollte es nicht angenommen werden, dass Regierung/Militär Ziffern heimlich behalten werden müssen, um Sicherheit aufrechtzuerhalten. Es ist möglich, dass sie beabsichtigt sind, um so kryptografisch gesund zu sein, wie öffentliche Algorithmen, und die Entscheidung, sie heimlich zu halten, in Übereinstimmung mit einer layered Sicherheitshaltung ist.

Eric Raymond erweitert diesen Grundsatz zur Unterstutzung der offenen Quellsicherheitssoftware, sagend, "Jedes Sicherheitssoftwaredesign, das nicht annimmt, der Feind besitzt den Quellcode ist bereits unzuverlässig; vertrauen Sie deshalb nie geschlossener Quelle."

Implikationen für die Analyse

Zum Zwecke des Analysierens von Ziffern teilt der Grundsatz von Kerckhoffs ordentlich jedes Design in zwei Bestandteile. Wie man annehmen kann, ist der Schlüssel zum Zwecke der Analyse heimlich; in der Praxis werden verschiedene Maßnahmen ergriffen, um es zu schützen. Wie man annimmt, ist etwas anderes durch den Gegner kenntlich, so sollte alles außer dem Schlüssel dem Analytiker offenbart werden. Vielleicht wissen nicht alle Gegner alles, aber der Analytiker sollte, weil die Absicht ist, ein System zu schaffen, das gegen jeden Feind außer demjenigen sicher ist, der den Schlüssel erfährt.

John Savard beschreibt die weit verbreitete Annahme dieser Idee:

Sicherheit durch die Zweideutigkeit

Es ist für Gesellschaften und manchmal sogar Standardkörper als im Fall von der CSS Verschlüsselung auf DVDs gemäßigt üblich - die innere Tätigkeit eines Systemgeheimnisses zu behalten. Einige behaupten, dass diese "Sicherheit durch die Zweideutigkeit" das Produkt sicherer und weniger verwundbar für den Angriff macht. Ein Gegenargument ist, dass das Halten des innards Geheimnisses Sicherheit kurzfristig verbessern kann, aber im langen Lauf sollte nur Systemen, die veröffentlicht und analysiert worden sind, vertraut werden.

Steve Bellovin hat kommentiert:

:

Außenverbindungen


Source is a modification of the Wikipedia article Kerckhoffs's principle, licensed under CC-BY-SA. Full list of contributors here.
67 V. CHR. / 68 V. CHR.
Impressum & Datenschutz