Logo

Magic Highstone's World - Kerkhoff

Kerkhoffsches Prinzip

Herr Kerckhoff hat sich bereits im letzten Jahrhundert über die Sicherheit von Verschlüsselungsalgorithmen Gedanken gemacht. Stellen wir uns vor, daß Firma Highstone einen, wie sie findet, genialen Algorithmus entwickelt, der extrem schnell, einfach anwendbar und natürlich auch 100% sicher ist. Natürlich hält die Entwicklungsabteilung den Code geheim, weil der Algorithmus einfach genial ist. Durch geeignete Marketingkampagnen wird unser Algorithmus zum meistverwendeten auf der Welt. Sehr schön für unsere Firma, weil die sich eine goldene Nase verdient hat. Die weltumspannende Verbreitung ruft natürlich auch die Konkurrenz auf den Plan, die natürlich hinter das Geheimnis dieses genialen Programmstücks kommen möchte. Unglücklicherweise begab es sich, dass sich der Chefentwickler mit dem Management überworfen hat und die Firma verlassen hat. Einer unserer Konkurrenten macht dem enttäuschten Ex-Mitarbeiter nun ein unablehnbares Angebot. Der Quellcode wandert in die Hände des Konkurrenten. Dort finden nun einige gewitzte Leute einen Bug, durch den es möglich wird, jeden Chiffretext ohne Probleme zu knacken.

Ich würde sagen, daß die Welt nun ein etwas grösseres Problem hat, denn auf Grund der weiten Verbreitung ist ein Bug-Fix gar nicht so einfach durchführbar. Und wer sagt uns, dass nicht noch weitere Bugs auftauchen werden?

Wir sehen schon, es wäre ein enorm hoher Aufwand nötig, die 100% Sicherheit wiederherzustellen.

Das größte Problem ist aber, daß jeder Anwender von diesem Bug betroffen ist.

Kerckhoff hat sich nun überlegt, daß so ein Scenario vermieden werden kann, wenn der Algorithmus offengelegt wird. Das heißt jeder Entwickler, Student,.. kann diesen Code unter die Lupe nehmen. Die Folge ist, daß die Sicherheit mit einer sehr viel höheren Wahrscheinlichkeit bewiesen werden kann.

Nachdem unser Algorithmus aber offengelegt ist, brauchen wir ein neues Objekt, dass geheimgehalten wird, weil irgendetwas muß einfach geheim sein.

Zu diesem Zweck wird einem Algorithmus als ein Parameter ein Schlüssel übergeben, der zumeist zufällig generiert wird.

Stellen wir uns nun wieder vor, daß die ganze Welt den Algorithmus XY benutzt. Ein böser Mensch kommt nun in den Besitz des Schlüssels von Alice. Die Auswirkungen sind weitaus geringer. Nur die Chiffretexte von Alice sind kompromitierbar und das allerschönste ist, daß die Sicherheit ganz einfach wiederhergestellt werden kann. Alice generiert sich einfach einen neuen Schlüssel.

Mit diesem Hintergrundwissen können wir ohne Probleme das Kerckoffsche Prinzip nachvollziehen:

  1. Die Chiffriermethode wird als bekannt angenommen.
  2. Der Schlüssel wird als geheim betrachtet.
  3. Die Sicherheit des Verfahrens beruht auf der Geheimhaltung des Schlüssels.