Die Sicherheit des Verfahrens beruht auf dem Problem des ,,diskreten
Logarithmus``. Bei folgender Gleichung ist es sehr schwer, bei gegebenen
,
und
den Exponenten
zu bestimmen:
![]() |
(3) |
Eine weitere wichtige Tatsache ist, dass sich folgende Schritte auch auf
Modulo-Exponentationen übertragen lassen:
![]() |
(4) |
Diffie und Hellman nutzen diese beiden Tatsachen aus, um zwei Parteien
über einen unsicheren, öffentlichen Kanal einen gemeinsamen, geheimen
Schlüssel zu berechnen. Zunächst einigen sich die Kommunikationspartner
auf zwei Zahlen und
. Zusätzlich werden je noch eine geheime
Zufallszahl
bzw.
benötigt, die jede Partei lokal erzeugt.
Diese Zahlen
und
werden nicht ausgetauscht. Die
Partner berechnen nun
![]() |
(5) |
Einer dritten Person ist das Ergebnis nicht bekannt, selbst wenn sie die
gesamte Kommunikation mitverfolgt hat, da die Zahlen und
sowie das
Ergebnis
keinen Rückschluss auf die verwendeten Werte für
zulassen.
Für die Zahlen und
müssen ein paar Voraussetzungen erfüllt
sein, damit dieses Verfahren auch sicher funktioniert.
muss eine
Primzahl sein und
sollte idealerweise ein Generator der Gruppe
sein ([1], Seite 105). Für Anwender ist dieses
Detail eher unwichtig, da
und
häufig fest vorgegeben sind und nur
der Wert für
jedesmal neu berechnet wird.
Florian octo Forster, 2003-01-31