Cryptography Reference
In-Depth Information
Beispiel
Es sei p
=
17. Es ist 3 eine Primitivwurzel modulo 17.
Austausch 13 7
3 7
D wählt a
=
7
=
11
=
4
.
3 4
11 4
H wählt b
=
4
=
13
=
4
D und H haben beide den geheimen Schlüssel 4.
Bemerkung
Bei diesem Beispiel mit g
Z 17 ka nn ein Angreifer n atürlich sofort g ab aus
=
3
g a und g b ermittel n . Es sind 7
=
Log g (
)
=
Log g (
)
11
und 4
13
leicht zu bestimmen,
folglich ist g 28
4 der geheime Schlüssel. In der Praxis ist p so zu wählen, dass
das diskrete Logarithmenproblem (vgl. Abschnitt 6.2.3) schwierig zu lösen ist.
=
9.1.2 Das Diffie-Hellman-Problem
Ein Angreifer, der den Schlüsselaustausch beobachtet, kennt die Größen
p , g , g a , g b , aber nicht a , b , g ab .
Das Diffie-Hellman-Problem lautet wie folgt:
Berechne g ab aus den Größen g, g a und g b .
Kann man das diskrete Logarithmenproblem lösen, so kann man auch das Diffie-
Hellman-Problem lösen. Man bestimme die diskreten Logarithmen a und b aus
den Gleichungen c
g b und dann g ab mittels der dann bekann-
ten Größen g , a , b . Es ist bisher unbekannt, ob man das Diffie-Hellman-Problem
lösen kann, ohne diskrete Logarithmen berechnen zu können.
=
g a und d
=
9.1.3 Der Mann in der Mitte
Wir beschreiben einenmöglichen Angriff auf das eben geschilderte Verfahren von
Diffie und Hellman - der Mann in der Mitte .
Die Teilnehmer D und H haben sich über einen unsicheren Kanal auf die Größen
p und g geeinigt. Ein Angreifer M kann also das Paar
beobachten. Noch
vor dem Austausch weiterer Größen zwischen D und H stellt sich M zwischen
die ahnungslosen D und H und geht dann wie folgt vor:
(
p , g
)
M fängt g a von D ab und leitet ein g a mit einem nur ihm bekannten a an H
weiter ( H denkt, g a kommt von D ).
M fängt g b von H ab und leitet ein g b mit einem nur ihm bekannten b an D
weiter ( D denkt, g b kommt von H ).
D bildet mit seinem a den vermeintlich geheimen Schlüssel g b a .
 
Search WWH ::




Custom Search