faecher:informatik:oberstufe:kryptographie:diffiehellman:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:diffiehellman:start [15.10.2019 16:22] – [Aufgaben] sbelfaecher:informatik:oberstufe:kryptographie:diffiehellman:start [15.10.2019 16:24] (aktuell) – [Diffie-Hellman-Schlüsselaustausch] sbel
Zeile 2: Zeile 2:
  
 Ein zentrales Problem der Kryptographie ist die Verteilung der verwendeten Schlüssel. Mit Hilfe des //Diffie-Hellman-Schlüsselaustausch-verfahrens// erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen. Ein zentrales Problem der Kryptographie ist die Verteilung der verwendeten Schlüssel. Mit Hilfe des //Diffie-Hellman-Schlüsselaustausch-verfahrens// erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen.
 +
 +Ein solches Verfahren muss zum Einsatz kommen, wenn man PFS ("Perfect Forward Secrecy") erreichen möchte.
  
 ===== Funktionsweise ===== ===== Funktionsweise =====
Zeile 29: Zeile 31:
 |Bob:   |S<sub>b</sub>=g<sup>b</sup> mod P  | |Bob:   |S<sub>b</sub>=g<sup>b</sup> mod P  |
  
-Diese öffentlichen Schlüssel tauschen Sie nun aus, so dass Alice S<sub>b</sub> kennt und Bob S<sub>a</sub>. Aus diesen öffentlichen Schlüsseln errechnen beid nun unter Verwendung Ihrer "geheimen" Zahl ((dem jeweiligen geheimen SChlüssel)), den gemeinsamen Schlüssel, mit dem Sie jetzt Ihre Nachrichten verschlüsseln können.+Diese öffentlichen Schlüssel tauschen Sie nun aus, so dass Alice S<sub>b</sub> kennt und Bob S<sub>a</sub>. Aus diesen öffentlichen Schlüsseln errechnen beid nun unter Verwendung Ihrer "geheimen" Zahl ((dem jeweiligen geheimen Schlüssel)), den gemeinsamen Schlüssel, mit dem Sie jetzt Ihre Nachrichten verschlüsseln können.
  
 |Alice: |G=S<sub>b</sub><sup>a</sup> mod P  | |Alice: |G=S<sub>b</sub><sup>a</sup> mod P  |
  • faecher/informatik/oberstufe/kryptographie/diffiehellman/start.1571149366.txt.gz
  • Zuletzt geändert: 15.10.2019 16:22
  • von sbel