Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:allgemein:diffie-hellman-schluesselaustausch

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-themen:allgemein:diffie-hellman-schluesselaustausch [07.08.2025 11:28] larsit-themen:allgemein:diffie-hellman-schluesselaustausch [07.08.2025 12:35] (aktuell) lars
Zeile 48: Zeile 48:
 Das Berechnen von $( a )$ aus $( A = g^a \mod p )$ ist **mathematisch extrem aufwendig** (diskreter Logarithmus). Deshalb kann der gemeinsame Schlüssel nicht einfach abgeleitet werden. Das Berechnen von $( a )$ aus $( A = g^a \mod p )$ ist **mathematisch extrem aufwendig** (diskreter Logarithmus). Deshalb kann der gemeinsame Schlüssel nicht einfach abgeleitet werden.
  
-<a2s> 
-====== Diffie-Hellman: Ablaufdiagramm ====== 
  
-  Alice                      Bob                     Eve (Angreifer) + 
-   |                          |                          | +< a2s > 
-   |--- öffentl. p=23, g=5 -->                         | + 
-                            |                          | +.--------------------------------------------------------------------. 
-   | a = 6 (geheim)                                    | +|[lc]          Diffie-Hellman: Ablaufdiagramm                        | 
-   | A = g^a mod p = 8        |                          | +|                                                                    | 
-   |--- A = 8 --------------->                         | +Alice                      Bob                     Eve (Angreifer) | 
-   |                          | b = 15 (geheim)          | +|                                                                    | 
-   |                          | B = g^b mod p = 19       | +|  |                          |                          |           
-   |<-------------- B = 19 ---                         | + +--- öffentl. p=23, g=5 -->                         |.          
-   |                          |                          | + |                          |.                                   
-   | s = B^a mod p = 2        |                          | +|  | a = 6 (geheim)                                    |           
-   |                          | s = A^b mod p = 2        | +|  | A = g^a mod p = 8        |                          |           
-   |                          |                          | + +--- A = 8 --------------->                         |           
-   |----> Gemeinsamer geheimer Schlüssel s = 2 <---------| +|  |                          | b = 15 (geheim)          |           
-   |                          |                          | +|  |                          | B = g^b mod p = 19       |           
-   |                          |                          | +|  |<-------------- B = 19 ---                         |           
-   |   (Eve kennt nur p, g, A, B —> kein Zugriff auf s)  |+|  |                          |                          |           
 +|  | s = B^a mod p = 2        |                          |           
 +|  |                          | s = A^b mod p = 2        |           
 +|  |                          |                          |           
 + +----> Gemeinsamer geheimer Schlüssel s = 2 <---------+           
 +|  |                          |                          |           
 +|  |                          |                          |           
 +|  |   Eve kennt nur p, g, A, B —> kein Zugriff auf s)             | 
 +|                                                                    | 
 +'--------------------------------------------------------------------' 
 +[lc]: {"fill":"LemonChiffon","a2s:delref":true}
 </a2s> </a2s>
  
-<WRAP center round info 60%> +<WRAP center round info 80%> 
- **Hinweis:**   +**Hinweis:**   
-  Obwohl alle übertragenen Werte ($p$, $g$, $A$, $B$) öffentlich sind,   +Obwohl alle übertragenen Werte ($p$, $g$, $A$, $B$) öffentlich sind, ist der geheime Schlüssel $s$ sicher, 
-  ist der geheime Schlüssel $s$ sicher, solange $a$ oder $b$ geheim bleiben.   + **solange $a$ oder $b$ geheim bleiben**.   
-  Die Sicherheit beruht auf der Schwierigkeit des diskreten Logarithmusproblems.+Die Sicherheit beruht auf der Schwierigkeit des diskreten Logarithmusproblems.
 </WRAP> </WRAP>
  
it-themen/allgemein/diffie-hellman-schluesselaustausch.1754558931.txt.gz · Zuletzt geändert: von lars