faecher:informatik:oberstufe:kryptographie:kerckhoff:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:kerckhoff:start [21.02.2022 19:28] – [Das Kerckhoffsche Prinzip] sbelfaecher:informatik:oberstufe:kryptographie:kerckhoff:start [21.02.2022 19:34] (aktuell) – [Die eigene Verschlüsselungsmethode] sbel
Zeile 10: Zeile 10:
  
 <WRAP center round important 90%> <WRAP center round important 90%>
-Die Sicherheit eines kryptographischen Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verfahrens ([[http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip|Prinzip von Kerckhoffs]])+Die Sicherheit eines kryptographischen Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verfahrens ([[http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip|Kerckhoffs’sches Prinzip]])
 </WRAP> </WRAP>
  
  
- In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos.+===== Die eigene Verschlüsselungsmethode? ===== 
 + 
 +In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos. 
 + 
 +Aktuelle kryptographische Verfahren werden von ausgewiesenen Experten implementiert und für gewöhnlich in öffentlichen [[https://en.wikipedia.org/wiki/Advanced_Encryption_Standard_process|Wettbewerben und Prozessen]] auf ihre Tauglichkeit überprüft. Daraus folgt die Grundregel des Programmierens mit Kryptographie: 
 + 
 +<WRAP center round tip 90%> 
 +Wenn man selbst Software programmiert, die kryptographische Funktionen verwendet, sollte man dazu stets auf entsprechende, erprobte Bibliotheken zurückgreifen. Kurz: **Man erfindet keine eigene Verschlüsselung.**. 
 +</WRAP> 
  
  • faecher/informatik/oberstufe/kryptographie/kerckhoff/start.1645468087.txt.gz
  • Zuletzt geändert: 21.02.2022 19:28
  • von sbel