it-themen:allgemein:diffie-hellman-schluesselaustausch
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:allgemein:diffie-hellman-schluesselaustausch [07.08.2025 10:34] – lars | it-themen:allgemein:diffie-hellman-schluesselaustausch [07.08.2025 12:35] (aktuell) – lars | ||
|---|---|---|---|
| Zeile 26: | Zeile 26: | ||
| **Öffentliche Schlüssel: | **Öffentliche Schlüssel: | ||
| - | * Alice berechnet: $( A = g^a \mod p = 5^6 \mod 23 = 8 )$ | + | * Alice berechnet: $( A = g^a \mod p = 5^6 \mod 23 = 8 ) $ |
| - | * Bob berechnet: $( B = g^b \mod p = 5^{15} \mod 23 = 19 )$ | + | * Bob berechnet: $( B = g^b \mod p = 5^{15} \mod 23 = 19 ) $ |
| **Austausch: | **Austausch: | ||
| * Alice sendet $( A = 8 )$ an Bob | * Alice sendet $( A = 8 )$ an Bob | ||
| - | * Bob sendet $( B = 2 )$ an Alice | + | * Bob sendet $( B = 19 )$ an Alice |
| **Gemeinsamer geheimer Schlüssel: | **Gemeinsamer geheimer Schlüssel: | ||
| Zeile 47: | Zeile 47: | ||
| Das Berechnen von $( a )$ aus $( A = g^a \mod p )$ ist **mathematisch extrem aufwendig** (diskreter Logarithmus). Deshalb kann der gemeinsame Schlüssel nicht einfach abgeleitet werden. | Das Berechnen von $( a )$ aus $( A = g^a \mod p )$ ist **mathematisch extrem aufwendig** (diskreter Logarithmus). Deshalb kann der gemeinsame Schlüssel nicht einfach abgeleitet werden. | ||
| + | |||
| + | |||
| + | |||
| + | < a2s > | ||
| + | |||
| + | .--------------------------------------------------------------------. | ||
| + | |[lc] Diffie-Hellman: | ||
| + | | | | ||
| + | | Alice Bob Eve (Angreifer) | | ||
| + | | | | ||
| + | | | | | | | ||
| + | | +--- öffentl. p=23, g=5 --> | ||
| + | | | |. | ||
| + | | | a = 6 (geheim) | ||
| + | | | A = g^a mod p = 8 | | | | ||
| + | | +--- A = 8 ---------------> | ||
| + | | | | b = 15 (geheim) | ||
| + | | | | B = g^b mod p = 19 | ||
| + | | |< | ||
| + | | | | | | | ||
| + | | | s = B^a mod p = 2 | | | | ||
| + | | | | s = A^b mod p = 2 | | | ||
| + | | | | | | | ||
| + | | +----> Gemeinsamer geheimer Schlüssel s = 2 < | ||
| + | | | | | | | ||
| + | | | | | | | ||
| + | | | Eve kennt nur p, g, A, B —> kein Zugriff auf s) | ||
| + | | | | ||
| + | ' | ||
| + | [lc]: {" | ||
| + | </ | ||
| + | |||
| + | <WRAP center round info 80%> | ||
| + | **Hinweis: | ||
| + | Obwohl alle übertragenen Werte ($p$, $g$, $A$, $B$) öffentlich sind, ist der geheime Schlüssel $s$ sicher, | ||
| + | | ||
| + | Die Sicherheit beruht auf der Schwierigkeit des diskreten Logarithmusproblems. | ||
| + | </ | ||
| + | |||
| ===== Anwendungsbeispiele ===== | ===== Anwendungsbeispiele ===== | ||
| Zeile 71: | Zeile 110: | ||
| | 5 | Gemeinsamen Schlüssel berechnen: $s = B^a mod p$ = $A^b mod p$ | | | 5 | Gemeinsamen Schlüssel berechnen: $s = B^a mod p$ = $A^b mod p$ | | ||
| | ✅ | Beide Seiten besitzen denselben geheimen Schlüssel | | | ✅ | Beide Seiten besitzen denselben geheimen Schlüssel | | ||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | | ||
| + | |||
| + | ---- | ||
| + | |||
it-themen/allgemein/diffie-hellman-schluesselaustausch.1754555668.txt.gz · Zuletzt geändert: von lars