Cryptography Reference
In-Depth Information
Beispiel
Es sei
p
=
17. Es ist 3 eine Primitivwurzel modulo 17.
Austausch
13
7
3
7
D
wählt
a
=
7
→
=
11
=
4
.
3
4
11
4
H
wählt
b
=
4
→
=
13
=
4
D
und
H
haben beide den geheimen Schlüssel 4.
Bemerkung
Bei diesem Beispiel mit
g
∈
Z
17
ka
nn ein Angreifer
n
atürlich sofort
g
ab
aus
=
3
g
a
und
g
b
ermittel
n
. Es sind 7
=
Log
g
(
)
=
Log
g
(
)
11
und 4
13
leicht zu bestimmen,
folglich ist
g
28
4 der geheime Schlüssel. In der Praxis ist
p
so zu wählen, dass
das diskrete Logarithmenproblem (vgl. Abschnitt 6.2.3) schwierig zu lösen ist.
=
9.1.2 Das Diffie-Hellman-Problem
Ein Angreifer, der den Schlüsselaustausch beobachtet, kennt die Größen
p
,
g
,
g
a
,
g
b
, aber nicht
a
,
b
,
g
ab
.
Das
Diffie-Hellman-Problem
lautet wie folgt:
Berechne g
ab
aus den Größen g, g
a
und g
b
.
Kann man das diskrete Logarithmenproblem lösen, so kann man auch das Diffie-
Hellman-Problem lösen. Man bestimme die diskreten Logarithmen
a
und
b
aus
den Gleichungen
c
g
b
und dann
g
ab
mittels der dann bekann-
ten Größen
g
,
a
,
b
. Es ist bisher unbekannt, ob man das Diffie-Hellman-Problem
lösen kann, ohne diskrete Logarithmen berechnen zu können.
=
g
a
und
d
=
9.1.3 Der Mann in der Mitte
Wir beschreiben einenmöglichen Angriff auf das eben geschilderte Verfahren von
Diffie und Hellman -
der Mann in der Mitte
.
Die Teilnehmer
D
und
H
haben sich über einen unsicheren Kanal auf die Größen
p
und
g
geeinigt. Ein Angreifer
M
kann also das Paar
beobachten. Noch
vor dem Austausch weiterer Größen zwischen
D
und
H
stellt sich
M
zwischen
die ahnungslosen
D
und
H
und geht dann wie folgt vor:
(
p
,
g
)
M
fängt
g
a
von
D
ab und leitet ein
g
a
mit einem nur ihm bekannten
a
an
H
weiter (
H
denkt,
g
a
kommt von
D
).
M
fängt
g
b
von
H
ab und leitet ein
g
b
mit einem nur ihm bekannten
b
an
D
weiter (
D
denkt,
g
b
kommt von
H
).
D
bildet mit seinem
a
den vermeintlich geheimen Schlüssel
g
b
a
.