faecher:informatik:oberstufe:kryptographie:diffiehellman:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:diffiehellman:start [15.10.2019 16:16] – angelegt sbelfaecher:informatik:oberstufe:kryptographie:diffiehellman:start [15.10.2019 16:24] (aktuell) – [Diffie-Hellman-Schlüsselaustausch] sbel
Zeile 2: Zeile 2:
  
 Ein zentrales Problem der Kryptographie ist die Verteilung der verwendeten Schlüssel. Mit Hilfe des //Diffie-Hellman-Schlüsselaustausch-verfahrens// erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen. Ein zentrales Problem der Kryptographie ist die Verteilung der verwendeten Schlüssel. Mit Hilfe des //Diffie-Hellman-Schlüsselaustausch-verfahrens// erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen.
 +
 +Ein solches Verfahren muss zum Einsatz kommen, wenn man PFS ("Perfect Forward Secrecy") erreichen möchte.
  
 ===== Funktionsweise ===== ===== Funktionsweise =====
Zeile 8: Zeile 10:
  
  
-{{simplefilelist>:kurs:kursstufe:kryptographie:diffiehellman:*}}+{{simplefilelist>.:*}}
  
 ==== Problemstellung ==== ==== Problemstellung ====
Zeile 29: Zeile 31:
 |Bob:   |S<sub>b</sub>=g<sup>b</sup> mod P  | |Bob:   |S<sub>b</sub>=g<sup>b</sup> mod P  |
  
-Diese öffentlichen Schlüssel tauschen Sie nun aus, so dass Alice S<sub>b</sub> kennt und Bob S<sub>a</sub>. Aus diesen öffentlichen Schlüsseln errechnen beid nun unter Verwendung Ihrer "geheimen" Zahl ((dem jeweiligen geheimen SChlüssel)), den gemeinsamen Schlüssel, mit dem Sie jetzt Ihre Nachrichten verschlüsseln können.+Diese öffentlichen Schlüssel tauschen Sie nun aus, so dass Alice S<sub>b</sub> kennt und Bob S<sub>a</sub>. Aus diesen öffentlichen Schlüsseln errechnen beid nun unter Verwendung Ihrer "geheimen" Zahl ((dem jeweiligen geheimen Schlüssel)), den gemeinsamen Schlüssel, mit dem Sie jetzt Ihre Nachrichten verschlüsseln können.
  
 |Alice: |G=S<sub>b</sub><sup>a</sup> mod P  | |Alice: |G=S<sub>b</sub><sup>a</sup> mod P  |
Zeile 41: Zeile 43:
 1) Vollziehe den Schlüsselaustausch mit deinem Nebensitzer mit Papier und Bleistift (und einem Taschenrechner) und kleinen Zahlen nach. Mache dir klar, dass der geheime Schlüssel niemals über die unsichere Leitung übertragen werden muss. 1) Vollziehe den Schlüsselaustausch mit deinem Nebensitzer mit Papier und Bleistift (und einem Taschenrechner) und kleinen Zahlen nach. Mache dir klar, dass der geheime Schlüssel niemals über die unsichere Leitung übertragen werden muss.
  
-2) Bonus: Programmiere ein PHP-Programm, mit dem der Schlüsselaustauch veranschaulicht wird.+2) Bonus: Programmiere ein kleines Programm, mit dem der Schlüsselaustauch veranschaulicht wird. (PHP/Java/Python)
  • faecher/informatik/oberstufe/kryptographie/diffiehellman/start.1571148987.txt.gz
  • Zuletzt geändert: 15.10.2019 16:16
  • von sbel