Diffie-Hellman: Unterschied zwischen den Versionen

Aus Byte-Welt Wiki
Zur Navigation springenZur Suche springen
K
Zeile 4: Zeile 4:
 
==Ablauf==
 
==Ablauf==
 
# A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem [[geheimen Schlüssel]].
 
# A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem [[geheimen Schlüssel]].
# A sendet an B eine [[Primzahl]] p, einen Wert g, außerdem das Ergebnis '''E<sub>A</sub>''' der Rechnung <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar.
+
# A sendet an B eine [[Primzahl]] p, einen Wert g, außerdem das Ergebnis '''E<sub>A</sub>''' der Rechnung [[Bild:latex001.gif]] <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar.
 
# B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert '''E<sub>B</sub>''' und sendet ihn A, <math>g^b\ mod\ p</math>.
 
# B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert '''E<sub>B</sub>''' und sendet ihn A, <math>g^b\ mod\ p</math>.
 
# Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>.
 
# Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>.

Version vom 4. November 2018, 16:42 Uhr

Das Diffie-Hellman-Verfahren ist das erste veröffentlichte Schlüsselaustauschprotokoll (1976) nach dem Public Key Verfahren.


Ablauf

  1. A und B erzeugen sich einen Wert a bzw. b, diesen Wert behalten sie immer bei sich und versenden ihn nie. Dieser ist ähnlich einem geheimen Schlüssel.
  2. A sendet an B eine Primzahl p, einen Wert g, außerdem das Ergebnis EA der Rechnung Latex001.gif <math>g^a\ mod\ p</math>. Diese Daten werden unverschlüsselt übertragen und somit auch für andere Personen lesbar.
  3. B berechnet mit den empfangenen Werten und seiner Zufallszahl einen Wert EB und sendet ihn A, <math>g^b\ mod\ p</math>.
  4. Anschließend berechnen A und B mit dem empfangenen errechneten Wert des anderen den Sitzungsschlüssel, mit dem alle weiteren Daten verschlüsselt werden. Für A errechnet sich der Schlüssel <math>K=E_B^a\ mod\ p</math>.

Vorteil

Bisher gilt das Verfahren als sicher, da es keine schnellen Verfahren zur Berechnung der Schlüssel existieren. Dieses Verfahren ist mit dem Diskreter-Logarithmus-Problem eng verwandt.


Nachteil/Schwächen

Ein Nachteil des Verfahrens ist der Man-in-the-Middle-Angriff, hier kann sich jemand zwischen A und B setzen und sich so die Daten von A entschlüssel und anschließend an B senden bzw. umgekehrt. Damit dies nicht mehr vorhanden ist gibt es die Erweiterung des Diffie-Hellman-Verfahrens


Weiterführende Artikel

Links