Diffie-Hellman: Unterschied zwischen den Versionen
Aus Byte-Welt Wiki
Zur Navigation springenZur Suche springenK |
|||
Zeile 4: | Zeile 4: | ||
==Ablauf== | ==Ablauf== | ||
# A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem [[geheimen Schlüssel]]. | # A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem [[geheimen Schlüssel]]. | ||
− | # A sendet an B eine [[Primzahl]] p, einen Wert g, außerdem das Ergebnis '''E<sub>A</sub>''' der Rechnung <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar. | + | # A sendet an B eine [[Primzahl]] p, einen Wert g, außerdem das Ergebnis '''E<sub>A</sub>''' der Rechnung [[Bild:latex001.gif]] <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar. |
# B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert '''E<sub>B</sub>''' und sendet ihn A, <math>g^b\ mod\ p</math>. | # B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert '''E<sub>B</sub>''' und sendet ihn A, <math>g^b\ mod\ p</math>. | ||
# Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>. | # Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>. |
Version vom 4. November 2018, 16:42 Uhr
Das Diffie-Hellman-Verfahren ist das erste veröffentlichte Schlüsselaustauschprotokoll (1976) nach dem Public Key Verfahren.
Inhaltsverzeichnis
Ablauf
- A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem geheimen Schlüssel.
- A sendet an B eine Primzahl p, einen Wert g, außerdem das Ergebnis EA der Rechnung <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar.
- B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert EB und sendet ihn A, <math>g^b\ mod\ p</math>.
- Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>.
Vorteil
Bisher gilt das Verfahren als sicher, da es keine schnellen Verfahren zur Berechnung der Schlüssel existieren. Dieses Verfahren ist mit dem Diskreter-Logarithmus-Problem eng verwandt.
Nachteil/Schwächen
Ein Nachteil des Verfahrens ist der Man-in-the-Middle-Angriff, hier kann sich jemand zwischen A und B setzen und sich so die Daten von A entschlüssel und anschließend an B senden bzw. umgekehrt. Damit dies nicht mehr vorhanden ist gibt es die Erweiterung des Diffie-Hellman-Verfahrens