Diffie-Hellman: Unterschied zwischen den Versionen

Aus Foxwiki
Weiterleitung nach Diffie Hellman Key Exchanges erstellt
 
(32 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Diffie-Hellman-Schlüsselaustausch''' oder '''Diffie-Hellman-Merkle-Schlüsselaustausch''' bzw. '''-Schlüsselvereinbarung''' (auch kurz '''DHM-Schlüsselaustausch''' oder '''DHM-Protokoll'''<ref>So u.&nbsp;a. Yiu Shing Terry Tin u.&nbsp;a.: ''Provably Secure Mobile Key Exchange: Applying the Canetti-Krawczyk Approach.'' In: Rei Safavi-Naini, Jennifer Seberry: ''Information Security and Privacy.'' 8th Australasian Conference, ACISP 2003, Springer: Berlin, Heidelberg, 2003, S. 166–179.</ref>) ist ein [[Schlüsselaustauschprotokoll|Protokoll]] zur [[Schlüsselverteilungsproblem|Schlüsselvereinbarung]].
#WEITERLEITUNG [[Diffie Hellman Key Exchanges]]
 
== Beschreibung ==
[[Datei:Public key shared secret.svg|mini|Vereinbarung eines gemeinsamen [[Geheimer Schlüssel|geheimen Schlüssels]] über eine abhörbare Leitung mit dem Diffie-Hellman-Merkle-Schlüsselaustausch]]
 
; Es ermöglicht, dass zwei Kommunikationspartner über eine öffentliche, [[Abhören|abhörbare]] Leitung einen gemeinsamen [[Geheimer Schlüssel|geheimen Schlüssel]] in Form einer Zahl vereinbaren können, den nur diese kennen und ein potenzieller Lauscher nicht berechnen kann.
* Der dadurch vereinbarte Schlüssel kann anschließend für ein [[symmetrisches Kryptosystem]] verwendet werden (beispielsweise [[Data Encryption Standard]] oder [[Advanced Encryption Standard]]).
* Unterschiedliche Varianten des Diffie-Hellman-Merkle-Verfahrens werden heute für die Schlüsselverteilung in den [[Kommunikationsprotokoll|Kommunikations-]] und Sicherheitsprotokollen des [[Internet]]s eingesetzt, beispielsweise in den Bereichen des [[Elektronischer Handel|elektronischen Handels]].
* Dieses Prinzip hat damit eine wichtige praktische Bedeutung.
 
; Das Verfahren wurde von [[Whitfield Diffie]] und [[Martin Hellman]] entwickelt und im Jahr 1976 unter der Bezeichnung '''ax1x2''' veröffentlicht.
* Es handelt sich um das erste der sogenannten [[Asymmetrisches Kryptosystem|asymmetrischen Kryptoverfahren]] (auch ''Public-Key-Kryptoverfahren''), das veröffentlicht wurde.
* Wichtige Vorarbeiten leistete [[Ralph Merkle]] mit dem nach ihm benannten [[Merkles Puzzle]].
* Wie erst 1997 bekannt wurde, entwickelten bereits in den frühen 1970er-Jahren Mitarbeiter des britischen [[Government Communications Headquarters]] (GCHQ) als Erste asymmetrische Kryptosysteme.
* Das GCHQ hat allerdings wegen der Geheimhaltung und wegen des für die Briten aus Sicht der frühen 1970er Jahre fraglichen Nutzens nie ein Patent beantragt.
 
; Der DHM-Schlüsselaustausch zählt zu den Krypto-Systemen auf Basis des [[Diskreter Logarithmus|diskreten Logarithmus]] (kurz: DL-Verfahren).
* Diese basieren darauf, dass die [[diskrete Exponentialfunktion]] in gewissen [[Zyklische Gruppe|zyklischen]] [[Gruppe (Mathematik)|Gruppen]] eine [[Einwegfunktion]] ist.
* So ist in der [[Prime Restklassengruppe|primen Restklassengruppe]] die diskrete Exponentialfunktion <math>b^x\ \bmod\ p</math>, <math>p</math> [[Primzahl|prim]], auch für große [[Potenz (Mathematik)|Exponenten]] effizient berechenbar, deren [[Umkehrfunktion|Umkehrung]], der diskrete Logarithmus, jedoch nicht.
* Es existiert bis heute kein „schneller“ [[Algorithmus]] zur Berechnung des Exponenten <math>x</math>, bei gegebener Basis <math>b</math>, Modul <math>p</math> und gewünschtem Ergebnis.
 
; Damit prägten die Forscher mit dem Verfahren auch einen neuen [[Informationssicherheit|Sicherheitsbegriff]] in der Kryptographie, der darauf basiert, dass kein effizienter [[Algorithmus]] für die [[Kryptoanalyse]] existiert: Ein Kommunikationsprotokoll ist sicher, wenn dessen Kryptoanalyse so viel Zeit und Arbeit bedeutet, dass diese in der Praxis nicht ausgeführt werden kann.
* Das Problem, aus den beiden Nachrichten der Kommunikationspartner den geheimen Schlüssel zu berechnen, wird als '''Diffie-Hellman-Problem''' bezeichnet.
 
; Der DHM-Schlüsselaustausch ist allerdings nicht mehr sicher, wenn sich ein Angreifer zwischen die beiden Kommunikationspartner schaltet und Nachrichten verändern kann.
* Diese Lücke schließen Protokolle wie das [[Station-to-Station-Protokoll]] (STS), indem sie zusätzlich [[digitale Signatur]]en und [[Message Authentication Code]]s verwenden.
 
; Die [[Elliptic Curve Cryptography|Implementierung mittels elliptischer Kurven]] ist als '''Elliptic Curve Diffie-Hellman''' (ECDH) bekannt.
* Dabei werden die beim Originalverfahren eingesetzten Operationen (Multiplikation und Exponentiation) auf dem [[Endlicher Körper|endlichen Körper]] ersetzt durch Punktaddition und Skalarmultiplikation auf [[Elliptische Kurven|elliptischen Kurven]].
* Das <math>n</math>-fache Addieren eines Punktes <math>P</math> zu sich selbst (also die Multiplikation mit dem Skalar <math>n</math>) wird mit <math>n P</math> bezeichnet und entspricht einer Exponentiation <math>b^n</math> im ursprünglichen Verfahren.
* Das Prinzip wurde Mitte der 1980er Jahre von [[Victor S. Miller]] und [[Neal Koblitz]] unabhängig voneinander vorgeschlagen.
 
== Geschichte und Bedeutung ==
[[Diffie-Hellman-Schlüsselaustausch/Geschichte und Bedeutung]]
 
== Mathematische Grundlagen ==
[[Diffie-Hellman-Schlüsselaustausch/Mathematische Grundlagen]]
 
== Funktionsweise ==
[[Diffie-Hellman-Schlüsselaustausch/Funktionsweise]]
 
== Sicherheit ==
[[Diffie-Hellman-Schlüsselaustausch/Sicherheit]]
 
== Elliptic Curve Diffie-Hellman (ECDH) ==
[[Elliptic Curve Diffie-Hellman]]
 
== Ephemeral Diffie-Hellman ==
Im Zusammenhang des [[Kryptografiesprotokoll]]s [[Transport Layer Security]] (TLS) bezeichnet ''Ephemeral Diffie-Hellman'' ({{enS|ephemeral}}: kurzlebig, flüchtig) die Verwendung von Diffie-Hellman mit jeweils neuen Parametern für jede neue TLS-Sitzung. Bei statischem Diffie-Hellman werden für jede TLS-Sitzung dieselben Parameter wiederverwendet, die sich aus einem [[Public-Key-Zertifikat]] herleiten. In beiden Fällen wird derselbe Algorithmus verwendet und lediglich die Parameter unterscheiden sich.
 
Die Verwendung von Ephemeral Diffie-Hellman zur Aushandlung eines symmetrischen Sitzungsschlüssels bietet [[Forward Secrecy]], im Gegensatz zur verschlüsselten Übertragung eines Sitzungsschlüssels mit einem [[Public-Key-Kryptografiesverfahren]], zum Beispiel [[RSA-Kryptosystem|RSA]].
 
== Weblinks ==
* [https://www.bsi.bund.de/DE/Home/home_node.html Bundesamt für Sicherheit in der Informationstechnik] (BSI): [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf?__blob=publicationFile#table.3.1 BSI – Technische Richtlinien: Kryptographische Verfahren: Empfehlungen und Schlüssellängen] Version 2016-01, Stand 15. Februar 2016.
* ECRYPT II: [https://www.ecrypt.eu.org/ecrypt2/ European Network of Excellence in Cryptology II]
* Steven Levy: [https://www.wired.com/1999/04/crypto/ The Open Secret] – ''Public key cryptography – the breakthrough that revolutionized email and ecommerce – was first discovered by American geeks. Right? Wrong.'' In: [https://www.wired.com/ WIRED] (veröffentlicht: 4. Januar 1999; abgerufen: 9. Mai 2016)
 
== Einzelnachweise ==
<references />
 
{{SORTIERUNG:DiffieHellmanSchlusselaustausch}}
[[Kategorie:Schlüsselaustauschprotokoll]]
[[Kategorie:Kryptografie]]

Aktuelle Version vom 28. April 2024, 12:20 Uhr

Weiterleitung nach: