Diffie-Hellman: Unterschied zwischen den Versionen
Aus Byte-Welt Wiki
Zur Navigation springenZur Suche springen (→Links) |
(→Ablauf) |
||
Zeile 4: | Zeile 4: | ||
==Ablauf== | ==Ablauf== | ||
# A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem [[geheimen Schlüssel]]. | # A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem [[geheimen Schlüssel]]. | ||
− | # A sendet an B eine [[Primzahl]] p, einen Wert g, außerdem das Ergebnis der Rechnung <math>g^a mod p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar. | + | # A sendet an B eine [[Primzahl]] p, einen Wert g, außerdem das Ergebnis '''E<sub>A</sub>''' der Rechnung <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar. |
− | # B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert und sendet ihn A, <math>g^b mod p</math>. | + | # B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert '''E<sub>B</sub>''' und sendet ihn A, <math>g^b\ mod\ p</math>. |
− | # Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. | + | # Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>. |
==Vorteil== | ==Vorteil== |
Version vom 24. Januar 2008, 12:04 Uhr
Das Diffie-Hellman-Verfahren ist das erste veröffentlichte Schlüsselaustauschprotokoll (1976) nach dem Public Key Verfahren.
Inhaltsverzeichnis
Ablauf
- A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem geheimen Schlüssel.
- A sendet an B eine Primzahl p, einen Wert g, außerdem das Ergebnis EA der Rechnung <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar.
- B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert EB und sendet ihn A, <math>g^b\ mod\ p</math>.
- Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>.
Vorteil
Bisher gilt das Verfahren als sicher, da es keine schnellen Verfahren zur Berechnung der Schlüssel existieren. Dieses Verfahren ist mit dem Diskreter-Logarithmus-Problem eng verwandt.
Nachteil/Schwächen
Ein Nachteil des Verfahrens ist der Man-in-the-Middle-Angriff, hier kann sich jemand zwischen A und B setzen und sich so die Daten von A entschlüssel und anschließend an B senden bzw. umgekehrt. Damit dies nicht mehr vorhanden ist gibt es die Erweiterung des Diffie-Hellman-Verfahrens