Diffie-Hellman-Verfahren - Prof. Dr. Norbert Pohlmann
Diffie-Hellman-Verfahren |
|
![]() |
Das Diffie-Hellman-Verfahren (kurz DH) war der erste Public-Key-Algorithmus und wurde 1976 vorgestellt. Das Verfahren dient jedoch nicht der Verschlüsselung, sondern wurde entwickelt, um geheime Schlüssel (Diffie-Hellman Shared Secret) gesichert über einen unsicheren Kommunikationskanal auszutauschen. Dazu bedienten sich die Autoren Whitfield Diffie und Martin E. Hellman des Problems der diskreten Logarithmen. Das Diffie-Hellman-Verfahren funktioniert folgendermaßen pubA = gprvA mod n Jeweils öffentlich bekannt für alle Kommunikationspartner sind g und n, wobei n eine lange Primzahl ist und g eine zu n teilerfremde Zufallszahl. ![]() Die Kommunikationspartner berechnen nun jeweils ihren öffentlichen Schlüssel nach der vorgestellten Formel und schicken diesen an den Partner. S = pubBprvA mod p für Kommunikationspartner A und S = pubAprvB mod p für Kommunikationspartner B. Dabei ist das errechnete S (geheimer Schlüssel – Diffie-Hellman Shared Secret) jeweils identisch. Eingesetzt wird das Diffie-Hellman-Verfahren unter anderem bei SSL/TLS und IPSec. Das Diffie-Hellman-Verfahren ist kein Verschlüsselungsalgorithmus und es gewährleistet auch keine Authentifizierung der Kommunikationspartner. Es dient dem gesicherten Austausch eines geheimen Schlüssels S über einen unsicheren Kommunikationskanal. Weitere Informationen zum Begriff “Diffie-Hellman-Verfahren”:
Artikel: Informationen über das Lehrbuch: „Cyber-Sicherheit“ Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI) Zurück zur Übersicht
|
![]() |