Die Sicherheit des Verfahrens beruht auf dem Problem des ,,diskreten
Logarithmus``. Bei folgender Gleichung ist es sehr schwer, bei gegebenen
, und den Exponenten zu bestimmen:
(3) |
Eine weitere wichtige Tatsache ist, dass sich folgende Schritte auch auf
Modulo-Exponentationen übertragen lassen:
(4) |
Diffie und Hellman nutzen diese beiden Tatsachen aus, um zwei Parteien
über einen unsicheren, öffentlichen Kanal einen gemeinsamen, geheimen
Schlüssel zu berechnen. Zunächst einigen sich die Kommunikationspartner
auf zwei Zahlen und . Zusätzlich werden je noch eine geheime
Zufallszahl bzw. benötigt, die jede Partei lokal erzeugt.
Diese Zahlen und werden nicht ausgetauscht. Die
Partner berechnen nun
(5) |
Einer dritten Person ist das Ergebnis nicht bekannt, selbst wenn sie die gesamte Kommunikation mitverfolgt hat, da die Zahlen und sowie das Ergebnis keinen Rückschluss auf die verwendeten Werte für zulassen.
Für die Zahlen und müssen ein paar Voraussetzungen erfüllt sein, damit dieses Verfahren auch sicher funktioniert. muss eine Primzahl sein und sollte idealerweise ein Generator der Gruppe sein ([1], Seite 105). Für Anwender ist dieses Detail eher unwichtig, da und häufig fest vorgegeben sind und nur der Wert für jedesmal neu berechnet wird.
Florian octo Forster, 2003-01-31