Cryptography Reference
In-Depth Information
Bewertung von Diffie-Hellman
Diffie-Hellman ist nur eines von mehreren Verfahren, das den diskreten Logarith-
mus als Einwegfunktion nutzt. Man spricht in diesem Zusammenhang auch von
Krypto-Systemen auf Basis des diskreten Logarithmus oder schlicht von DL-Ver-
fahren . Im Gegensatz zum AES und anderen gängigen symmetrischen Verfahren
ist bei Diffie-Hellman und anderen DL-Verfahren die vollständige Schlüsselsuche
nicht die effektivste Angriffsmethode. Dies liegt daran, dass es Algorithmen zur
Berechnung des diskreten Logarithmus gibt, die - trotz eines großen Aufwands -
immer noch deutlich schneller sind als ein bloßes Durchprobieren. Dieser Nach-
teil fällt jedoch nicht ins Gewicht, wenn Alice und Bob die Bit-Länge von g , x und
y geeignet wählen. Dabei gilt logischerweise: Je größer die verwendeten Zahlen,
desto sicherer das Verfahren, aber auch desto aufwendiger. Wählen Alice und Bob
beispielsweise für alle drei Werte 1.024-Bit-Zahlen (dies entspricht einer Schlüs-
sellänge von 1.024 Bit), dann sind sie gegenüber allen bekannten Angriffen auf
Diffie-Hellman gewappnet, ohne dass die Performanz zu sehr in den Keller geht.
Neuere Implementierungen verwenden häufig 2.048 Bit oder mehr. Darüber hin-
aus gibt es einen offensichtlichen Angriff auf Diffie-Hellman, der zur Familie der
Man-in-the-Middle-Attacken gehört. Er wird in Abschnitt 20.3.3 beschrieben.
Durch den Einsatz einer Public-Key-Infrastruktur (siehe Teil 4 dieses Buchs) kön-
nen Alice und Bob diesen Angriff verhindern.
Bleibt noch die Frage, warum g ein Generator der Gruppe Z( p ,·) sein sollte.
Die Antwort erkennen Sie, wenn Alice und Bob beispielsweise g =1 wählen. Das
Diffie-Hellman-Verfahren funktioniert bei dieser Wahl zwar nach wie vor, doch
der Schlüssel k ist in jedem Fall 1 - und das ist natürlich nicht erwünscht. Der
Grund für dieses Ergebnis ist, dass 1 der Generator der Untergruppe von Z( p ,·)
mit einem Element ist. Ähnlich unsicher ist das Verfahren, wenn Alice und Bob
für g den Generator einer anderen kleinen Untergruppe wählen. Handelt es sich
dagegen um einen Generator einer großen Untergruppe (z.B. der Größe p /2),
dann kann nichts passieren. Am besten ist es aber allemal, wenn sich Alice und
Bob gleich auf einen Generator der ganzen Gruppe festlegen - da die Hälfte aller
Zahlen kleiner als p solche Generatoren sind, gibt es genug Auswahl.
Bei richtigem Einsatz ist das Diffie-Hellman-Verfahren ein äußerst wirksames
Werkzeug für den Schlüsselaustausch in einem Computernetz. Kein Wunder, dass
diese Methode in unterschiedlichen Versionen zu den wichtigsten Verfahren der
Kryptografie überhaupt gehört. Es gibt unzählige Implementierungen und zahl-
reiche Netzwerkprotokolle, die es verwenden. Neben dem RSA-Verfahren ist
Diffie-Hellman das zweite große Standbein der asymmetrischen Kryptografie.
Search WWH ::




Custom Search