Kryptografische Grundprinzipien und Axiome
Zur Navigation springen
Zur Suche springen
Übersicht
- Diese Seite beschreibt die zentralen Axiome und Prinzipien der modernen Kryptografie.
- Sie bilden die Grundlage dafür, dass kryptografische Systeme auch unter realistischen Angreiferbedingungen sicher bleiben.
Kerckhoffs’ Prinzip
- Ein Kryptosystem muss selbst dann sicher sein, wenn alle seine Details öffentlich bekannt sind.
- Nur der Schlüssel muss geheim bleiben.
- Ziel: Sicherheit basiert auf Mathematik, nicht auf Geheimhaltung des Verfahrens.
Shannon’s Maxim
- "The enemy knows the system."
- Angreifer kennen den Algorithmus, Implementierungen und Protokolle.
- Nur der Schlüssel schützt die Information – nichts anderes.
Prinzip der minimalen Geheimhaltung
- Sicherheit darf sich nicht auf „Security through obscurity“ stützen.
- Geheime Algorithmen sind kein Ersatz für echte Kryptografie.
- Standards (AES, RSA, ECC) sind öffentlich, weil sie überprüfbar sein müssen.
Prinzip der kleinsten Angriffsfläche
- Systeme sollen nur die Funktionen enthalten, die zwingend notwendig sind.
- Weniger Code = weniger Schwachstellen.
- Beispiel: ein Krypto-Modul implementiert nur AES-GCM statt dutzender Betriebsmodi.
Prinzip der geringsten Privilegien
- Schlüssel, Nutzer und Prozesse dürfen nur die Rechte haben, die absolut notwendig sind.
- Beispiel: ein Signaturschlüssel darf nicht auch zum Entschlüsseln verwendet werden.
Fail-Secure-Prinzip
- Fehlerzustände dürfen keine sicherheitskritischen Informationen preisgeben.
- Beispiele:
- Keine Ausgabe interner Zustände bei Fehlern
- Keine Timing-Leaks (Zeitmessangriffe)
- Abbruch statt unsichere Weiterverarbeitung
Krypto-Agilitätsprinzip
- Kryptosysteme müssen so gebaut sein, dass Algorithmen austauschbar sind.
- Beispiel: Umstieg von SHA-1 auf SHA-256 ohne komplettes Re-Design.
- Hintergrund: Angriffe oder Quantenkryptografie können Verfahren entwerten.
Prinzip der öffentlichen Überprüfbarkeit
- Kryptografische Verfahren sollen offen dokumentiert sein.
- Wissenschaftliche und praktische Überprüfung ist Voraussetzung für Vertrauen.
- Dadurch entsteht robuste, global geprüfte Sicherheit (z. B. AES-Wettbewerb).