Key-Escrow-System: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 2: Zeile 2:
 
<br>
 
<br>
 
Da auch Kriminelle die Verschlüsselungsverfahren nutzen können, um beispielsweise abhörsicher neue Straftaten vorzubereiten, wird von Regierungen häufig gefordert, sogenannte Key-Escrow-Verfahren anzuwenden, wobei Key-Escrow nichts anderes bedeutet als Schlüsselhinterlegung. Das Verfahren soll also dazu dienen, Kriminellen das Handwerk zu legen, indem jeder Nutzer seinen privaten Schlüssel bei einer solchen Key-Escrow Zentrale speichern muss, so dass Behörden zu Ermittlungszwecken jederzeit Zugriff auf die zur Entschlüsselung der Nachrichten nötigen geheimen Schlüssel haben.<br>
 
Da auch Kriminelle die Verschlüsselungsverfahren nutzen können, um beispielsweise abhörsicher neue Straftaten vorzubereiten, wird von Regierungen häufig gefordert, sogenannte Key-Escrow-Verfahren anzuwenden, wobei Key-Escrow nichts anderes bedeutet als Schlüsselhinterlegung. Das Verfahren soll also dazu dienen, Kriminellen das Handwerk zu legen, indem jeder Nutzer seinen privaten Schlüssel bei einer solchen Key-Escrow Zentrale speichern muss, so dass Behörden zu Ermittlungszwecken jederzeit Zugriff auf die zur Entschlüsselung der Nachrichten nötigen geheimen Schlüssel haben.<br>
Aufgrund erheblicher Kritik am Verfahren, vor allem, dass der verwendete Algorithmus geheim bleiben sollte, was gegen das Prinzip von Kerckhoffs verstößt und somit niemand die Sicherheit des Verfahrens überprüfen konnte, und die unaufhaltsame Verbreitung von PGP haben dazu geführt, dass die US-Regierung das Vorhaben einstellte.<br>
+
Aufgrund erheblicher Kritik am Verfahren hat die US-Regierung das Vorhaben eingestellt. Gegner des Verfahrens bemängelten unter anderem, dass der, im Key-Escrow-System, verwendete Algorithmus geheim bleiben sollte, was einen Verstoß gegen das Prinzip von Kerckhoffs dargestellt hätte. Dieses Zuwiderhandeln gegen Kerchoffs Prinzip hätte bedeutet, dass kein unabhängiger Sachverständige den Quellcode auf potentielle Schwächen hin hätte untersuchen können und somit die Sicherheit des Verfahrens hätte bestätigen oder widerlegen können.
 +
 
 +
und die unaufhaltsame Verbreitung von PGP haben dazu geführt, dass<br>
 
<div style = "background-color: #BEFF9E; border: 2px solid #E5CC00;border-color: green;">
 
<div style = "background-color: #BEFF9E; border: 2px solid #E5CC00;border-color: green;">
 
<u>'''Prinzip von Kerckhoffs:'''</u><br>
 
<u>'''Prinzip von Kerckhoffs:'''</u><br>

Version vom 6. November 2010, 11:08 Uhr

Key-Escrow-System


Da auch Kriminelle die Verschlüsselungsverfahren nutzen können, um beispielsweise abhörsicher neue Straftaten vorzubereiten, wird von Regierungen häufig gefordert, sogenannte Key-Escrow-Verfahren anzuwenden, wobei Key-Escrow nichts anderes bedeutet als Schlüsselhinterlegung. Das Verfahren soll also dazu dienen, Kriminellen das Handwerk zu legen, indem jeder Nutzer seinen privaten Schlüssel bei einer solchen Key-Escrow Zentrale speichern muss, so dass Behörden zu Ermittlungszwecken jederzeit Zugriff auf die zur Entschlüsselung der Nachrichten nötigen geheimen Schlüssel haben.
Aufgrund erheblicher Kritik am Verfahren hat die US-Regierung das Vorhaben eingestellt. Gegner des Verfahrens bemängelten unter anderem, dass der, im Key-Escrow-System, verwendete Algorithmus geheim bleiben sollte, was einen Verstoß gegen das Prinzip von Kerckhoffs dargestellt hätte. Dieses Zuwiderhandeln gegen Kerchoffs Prinzip hätte bedeutet, dass kein unabhängiger Sachverständige den Quellcode auf potentielle Schwächen hin hätte untersuchen können und somit die Sicherheit des Verfahrens hätte bestätigen oder widerlegen können.

und die unaufhaltsame Verbreitung von PGP haben dazu geführt, dass

Prinzip von Kerckhoffs:

Die grundlegende Maxime der Kryptoanalyse wurde erstmals im 19. Jahrhundert vom Niederländer Kerckhoffs aufgestellt und ist deshalb auch als Prinzip von Kerckhoffs bekannt:

„Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“[1]


zurück zum Lernpfad

zurück zur Übersicht


Die Informationen für diese Seite stammen aus [12, S. 316].

  1. [6, S.19]