Kryptografische Grundprinzipien und Axiome

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Übersicht

  • Diese Seite beschreibt die zentralen Axiome und Prinzipien der modernen Kryptografie.
  • Sie bilden die Grundlage dafür, dass kryptografische Systeme auch unter realistischen Angreiferbedingungen sicher bleiben.

Kerckhoffs’ Prinzip

  • Ein Kryptosystem muss selbst dann sicher sein, wenn alle seine Details öffentlich bekannt sind.
  • Nur der Schlüssel muss geheim bleiben.
  • Ziel: Sicherheit basiert auf Mathematik, nicht auf Geheimhaltung des Verfahrens.

Shannon’s Maxim

  • "The enemy knows the system."
  • Angreifer kennen den Algorithmus, Implementierungen und Protokolle.
  • Nur der Schlüssel schützt die Information – nichts anderes.

Prinzip der minimalen Geheimhaltung

  • Sicherheit darf sich nicht auf „Security through obscurity“ stützen.
  • Geheime Algorithmen sind kein Ersatz für echte Kryptografie.
  • Standards (AES, RSA, ECC) sind öffentlich, weil sie überprüfbar sein müssen.

Prinzip der kleinsten Angriffsfläche

  • Systeme sollen nur die Funktionen enthalten, die zwingend notwendig sind.
  • Weniger Code = weniger Schwachstellen.
  • Beispiel: ein Krypto-Modul implementiert nur AES-GCM statt dutzender Betriebsmodi.

Prinzip der geringsten Privilegien

  • Schlüssel, Nutzer und Prozesse dürfen nur die Rechte haben, die absolut notwendig sind.
  • Beispiel: ein Signaturschlüssel darf nicht auch zum Entschlüsseln verwendet werden.

Fail-Secure-Prinzip

  • Fehlerzustände dürfen keine sicherheitskritischen Informationen preisgeben.
  • Beispiele:
    • Keine Ausgabe interner Zustände bei Fehlern
    • Keine Timing-Leaks (Zeitmessangriffe)
    • Abbruch statt unsichere Weiterverarbeitung

Krypto-Agilitätsprinzip

  • Kryptosysteme müssen so gebaut sein, dass Algorithmen austauschbar sind.
  • Beispiel: Umstieg von SHA-1 auf SHA-256 ohne komplettes Re-Design.
  • Hintergrund: Angriffe oder Quantenkryptografie können Verfahren entwerten.

Prinzip der öffentlichen Überprüfbarkeit

  • Kryptografische Verfahren sollen offen dokumentiert sein.
  • Wissenschaftliche und praktische Überprüfung ist Voraussetzung für Vertrauen.
  • Dadurch entsteht robuste, global geprüfte Sicherheit (z. B. AES-Wettbewerb).