Sicherheit durch Beweis und Fachlichkeit
Kerckhoffs Prinzip besagt, dass das verwendete kryptographische Verfahren nicht geheim sein sollte, sondern nur die verwendeten Schlüssel. Es ist ein wichtiger Grundpfeiler der modernen Kryptographie, denn nur so können kryptographische Verfahren öffentlich diskutiert, kritisiert und verbessert werden. Kerckhoffs Prinzip erlaubt darüber hinaus sogar eine beweisbare Sicherheit. Darunter versteht man nicht, dass es einen Beweis absoluter Sicherheit gibt, sondern ein systematisches Vorgehen, mit dem man große Klassen von Angriffen wirksam ausschließen kann. Zuerst wird eine Modellwelt definiert, die von der realen Welt abstrahiert. Dann werden Sicherheitsannahmen explizit aufgeführt und zuletzt wird ein mathematischer Beweis angegeben, dass unter den getroffenen Sicherheitsannahmen innerhalb der Modellwelt kein Angriff möglich ist. Jeder erfolgreiche Angreifer muss also das Modell verlassen. Lässt sich sein Angriff im Modell formulieren, so kann er nicht erfolgreich sein. Bei dieser Herangehensweise führt jeder gefundene Angriff zu einem Erkenntnisgewinn, denn es wird gezeigt, dass das Modell nicht realistisch ist oder die getroffenen Annahmen falsch sind.
Zwei Modellwelten
Für Blurry Box wurden zwei Modellwelten betrachtet. Eine für statische Angreifer, die unabhängig vom Kontrollfluss des Programms angreifen, und dynamische Angreifer, die den Kontrollfluss berücksichtigen. Statische Angreifer bleiben erfolgreich, selbst wenn man den Kontrollfluss ändert. Dadurch werden aber Fallen, verschlüsselte Codestücke, die den CmStick sperren, und andere verschlüsselte Varianten ununterscheidbar unter der Annahme, dass die Verschlüsselung sicher ist. Ein erfolgreicher statischer Angreifer muss aber die Fallen erkennen, ohne den CmStick aufzurufen, was er nur kann, wenn die Annahme (sichere Verschlüsselung) falsch ist. Ein dynamischer Angreifer, der das Programm benutzt bis er eine vollständige Abdeckung aller Varianten erreicht hat, könnte prinzipiell erfolgreich sein. Um Sicherheit gegen solche Angriffe zu zeigen, benötigt man zusätzlich Annahmen über die inhärente Komplexität der zu schützenden Software, die eine vollständige Benutzung der Software praktisch unmöglich macht. Das Blurry-Box-Verfahren ist zwar beweisbar sicher, dennoch soll ein Hacker-Contest ausgelobt werden. Denn beweisbare Sicherheit gilt immer nur in einer Modellwelt relativ zu Sicherheitsannahmen. Ob diese Annahmen gerechtfertigt sind und das Modell realistisch ist, wird der Contest zeigen.