Kerckhoffs princip

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 21 januari 2017; kontroller kräver 66 redigeringar .

Kerckhoffs princip  är en regel för utveckling av kryptografiska system, enligt vilken endast en viss uppsättning algoritmparametrar, kallad nyckeln , hålls hemlig och själva krypteringsalgoritmen måste vara öppen. Med andra ord, när man bedömer tillförlitligheten av krypteringen, måste det antas att motståndaren vet allt om det krypteringssystem som används, förutom de nycklar som används . Används ofta i kryptografi. Denna princip formulerades först på 1800-talet av den holländska kryptografen August Kerkgoffs [1] .

Kerckhoffs sex krav

År 1883 lade den holländska kryptografen Auguste Kerckhoffs upp sex principer för utformningen av militära chiffer i sin bok Military Cryptography . De sex grundläggande kraven för ett kryptosystem, som alla hittills har bestämt utformningen av kryptografiskt säkra system, är översatta från franska enligt följande [2] :

  1. Systemet måste vara fysiskt, om inte matematiskt, ospårbart;
  2. Det är nödvändigt att systemet inte måste hållas hemligt; falla i fiendens händer bör inte orsaka olägenheter;
  3. Förvaring och överföring av nyckeln måste vara genomförbar utan hjälp av pappersanteckningar; korrespondenter bör kunna ändra nyckeln efter eget gottfinnande;
  4. Systemet ska vara lämpligt för telegrafkommunikation;
  5. Systemet ska vara lätt att bära, att arbeta med det bör inte kräva deltagande av flera personer samtidigt;
  6. Slutligen krävs att systemet, givet de möjliga omständigheterna för dess användning, är att det är lätt att använda, inte kräver betydande mental ansträngning eller efterlevnad av ett stort antal regler.
Originaltext  (fr.)[ visaDölj]
  1. Le système doit être matériellement, sinon mathématiquement, indéchiffrable;
  2. Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi;
  3. La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants;
  4. Il faut qu'il soit tillämplig à la correspondance télégraphique;
  5. Il faut qu'il soit portatif, et que son maniement ou son fonctionnement n'exige pas le concours de plusieurs personnes;
  6. Enfin, il est nécessaire, vu les circonstances qui en commandent l'application, que le système soit d'un usage facile, ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer.
Auguste Kerckhoffs, "La Cryptographie Militaire"

Det andra av dessa krav blev känt som "Kerckhoffs princip".

Origins

Kerckhoffs såg kryptografi som det bästa alternativet till steganografisk kodning, vilket var vanligt på 1800-talet för att dölja militära meddelanden. Ett problem med kodningsscheman är att de förlitar sig på mänskliga hemligheter som "ordböcker" som avslöjar till exempel ords hemliga betydelse. Upptäckten av en steganografisk ordbok äventyrar för alltid motsvarande kodsystem. Ett annat problem är att risken för avslöjande är direkt relaterad till antalet användare som äger hemligheten. 1800-talets kryptografi använde enkla tabeller som tillhandahöll omvandling av alfanumeriska tecken, vanligtvis givna rad- och kolumnkorsningar, som kunde modifieras med nycklar som vanligtvis var korta, numeriska och kunde fixas i mänskligt minne. Hemliga meddelanden kan bara äventyras om lämplig uppsättning av bord, nyckel och meddelande hamnar i händerna på en motståndare. System är inte i riskzonen eftersom deras komponenter, d.v.s. alfanumeriska teckentabeller och nycklar, lätt kan modifieras [3] .

Förklaring av principen

Kärnan i principen

Kärnan i principen ligger i det faktum att kryptosystemets kraft inte bör baseras på knäckarens okunnighet om algoritmens principer [4] . Bruce Schneier anser faktiskt att Kerckhoffs princip inte bara gäller koder och chiffer, utan säkerhetssystem i allmänhet: varje hemlighet skapar en potentiell punkt för misslyckande. Sekretess är med andra ord den främsta orsaken till sprödhet, och därför kan det leda till en katastrofal kollaps av systemet. Omvänt ger öppenhet systemflexibilitet . Kerckhoffs princip syftar till att göra säkerheten för algoritmer och protokoll oberoende av deras sekretess; öppenhet ska inte påverka säkerheten. [5]

Fördelar

Användningen av säker kryptografi ersätter det svåra problemet med att säkra meddelanden med ett mycket mer hanterbart: att hålla relativt små nycklar säkra. Att hålla de metoder som används hemliga är svårare, särskilt på lång sikt, och att ändra dem efter att systemet har installerats [6] .

Det finns många sätt att upptäcka de interna detaljerna i ett mycket använt system. Det mest kraftfulla och effektiva sättet att öppna är banditkryptanalys . Kryptanalytikern hotar, utpressar eller torterar någon tills de får nyckeln; kan tillgripa utpressning och mutor. Det finns också möjligheten att någon kommer att kunna ta isär källkoden och återställa algoritmen [4] .

I sin tur innebär avslöjandet av nycklar en enklare och billigare process att generera och distribuera nya nycklar. Det vill säga, säkerheten bör endast bero på sekretessen för nyckeln, och inte på sekretessen för de metoder som används [7] .

Applikation

De flesta krypteringssystem som ofta används inom civil kryptografi, i enlighet med Kerckhoffs princip, använder välkända, icke-hemliga kryptografiska algoritmer . Men National Security Agency håller sina algoritmer hemliga och anställer de bästa kryptograferna i världen. Och dessutom diskuterar de algoritmer med varandra och förlitar sig på kollegors kunskap och kompetens. Följaktligen behöver de inte öppna algoritmer för alla [4] .

Säkerhet genom dunkel

Säkerhet genom dunkel är antagonisten till Kerckhoffs princip, som är att det är nödvändigt att dölja systemets interna struktur för att säkerställa dess säkerhet. I vissa företag är det vanligt att hålla systemets inre funktioner hemliga. De hävdar att säkerhet genom dunkel gör en produkt säkrare och mindre sårbar för attacker. Motargumentet är att säkerhet genom dunkel kan leda till många riktiga attacker. Utvecklare bör inte underskatta angriparnas uppfinningsrikedom och bör aldrig använda denna princip [8] .

Att dölja sårbarheter i algoritmer gör dem mindre sannolikt att lappas och ökar chansen att de kan och kommer att utnyttjas av angripare. Öppen diskussion och analys av algoritmer avslöjar svagheter som de ursprungliga författarna inte tänkt på, och leder därmed till skapandet av bättre och säkrare algoritmer. [9]

Maxim Shannon

Den amerikanske matematikern Claude Shannon formulerade i sin artikel från 1949 " Theory of Communication in Secret Systems " i Bell System Technical Journal , denna princip (förmodligen oberoende av Kerckhoffs) på följande sätt: "Fienden känner till systemet" [10] . I denna formulering kallas denna princip för Shannons maxim . Med andra ord måste du designa system baserat på antagandet att fienden kommer att bli helt bekant med dem. [elva]

Anteckningar

  1. La cryptographie militaire, 1883 .
  2. Fabien Petitcolas (1997), engelsk översättning av "La cryptographie militaire" , < https://www.petitcolas.net/kerckhoffs/index.html > 
  3. The Codebreakers: the story of secret writing, 1967 , s. 122-125.
  4. 1 2 3 Applied Cryptography, 1995 , s. 21.
  5. Mann, Charles C. (september 2002), Homeland Insecurity , The Atlantic Monthly , < https://www.theatlantic.com/issues/2002/09/mann.htm > Arkiverad 7 juli 2008 på Wayback Machine 
  6. The Ideal Chipher, 1998, 1999 .
  7. Storskalig distribuerad datoranvändning och tillämpningar: modeller och trender, 2010 , s. 204.
  8. Principles of Secure Processor Architecture Design, 2018 , s. 7.
  9. Security Through Obscurity Considered Dangerous, 2002 , s. ett.
  10. Communication Theory of Secrecy Systems, 1949 , pp. 662.
  11. Dekrypterade hemligheter: metoder och maximer för kryptologi, 2007 , s. 29.

Litteratur