slider

Diffie-Hellman-Verfahren - Prof. Dr. Norbert Pohlmann

Diffie-Hellman-Verfahren

Diffie-Hellman-Verfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Das Diffie-Hellman-Verfahren (kurz DH) war der erste Public-Key-Algorithmus und wurde 1976 vorgestellt. Das Verfahren dient jedoch nicht der Verschlüsselung, sondern wurde entwickelt, um geheime Schlüssel (Diffie-Hellman Shared Secret) gesichert über einen unsicheren Kommunikationskanal auszutauschen. Dazu bedienten sich die Autoren Whitfield Diffie und Martin E. Hellman des Problems der diskreten Logarithmen.

Das Diffie-Hellman-Verfahren funktioniert folgendermaßen
Das Schlüsselpaar des Kommunikationspartners A besteht aus einem geheimem Schlüssel prvA und einem öffentlichen Schlüssel pubA. pubA errechnet sich aus dem geheimen Schlüssel pubA mittels der Formel:

pubA = gprvA mod n

Jeweils öffentlich bekannt für alle Kommunikationspartner sind g und n, wobei n eine lange Primzahl ist und g eine zu n teilerfremde Zufallszahl.
Der Kommunikationspartner B errechnet analog sein Schlüsselpaar mit dem geheimen Schlüssel prvB und dem öffentlichen Schlüssel pubB. Die Zahlen prvA und prvB sind jeweils Zufallszahlen. Ziel des Diffie-Hellman-Verfahrens ist die Vereinbarung eines geheimen Schlüssels S (Diffie-Hellman Shared Secret), ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.

Diffie-Hellman-Verfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Die Kommunikationspartner berechnen nun jeweils ihren öffentlichen Schlüssel nach der vorgestellten Formel und schicken diesen an den Partner.
Der gemeinsame Schlüssel S (Diffie-Hellman Shared Secret) errechnet sich dann als

S = pubBprvA mod p

für Kommunikationspartner A und

S = pubAprvB mod p

für Kommunikationspartner B.

Dabei ist das errechnete S (geheimer Schlüssel – Diffie-Hellman Shared Secret) jeweils identisch. Eingesetzt wird das Diffie-Hellman-Verfahren unter anderem bei SSL/TLS und IPSec.
Auf den ersten Blick scheinen damit alle Schlüsselaustauschprobleme beseitigt.
Bei näherer Betrachtung wird allerdings klar, dass auch das Diffie-Hellman-Verfahren eine Schwachstelle hat: Eine Authentifizierung der Kommunikationspartner untereinander wird nicht realisiert, was die Methode anfällig für einen sogenannten Man-in-the-Middle-Angriff macht. Bei dieser Attacke leitet der Angreifer den gesamten Kommunikationsvorgang über sein eigenes IT-System um und sitzt so quasi zwischen seinen Opfern. Der eigentlich zwischen A und B auszuhandelnde Schlüssel S wird also tatsächlich jeweils zwischen den Opfern und dem Angreifer ausgehandelt. Die Authentifikation der Kommunikationspartner muss beim Diffie-Hellman-Verfahren mithilfe weiterer Verfahren, z. B. das RSA-Verfahren, umgesetzt werden.

Das Diffie-Hellman-Verfahren ist kein Verschlüsselungsalgorithmus und es gewährleistet auch keine Authentifizierung der Kommunikationspartner. Es dient dem gesicherten Austausch eines geheimen Schlüssels S über einen unsicheren Kommunikationskanal.


Weitere Informationen zum Begriff “Diffie-Hellman-Verfahren”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren
Symmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren
Prüfsummen, Zertifikate und die elektronische Signatur
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Diffie-Hellman-Verfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Diffie-Hellman-Verfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten