Diffie-Hellman-Schlüsselaustausch

sicherer Schlüsselaustausch über eine unverschlüsselte Leitung
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 6. Dezember 2004 um 00:42 Uhr durch Stern (Diskussion | Beiträge) (Literatur). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Der Diffie-Hellman-Schlüsselaustausch ist kein Verschlüsselungsverfahren, sondern beschreibt die Möglichkeit, Schlüssel sicher über unsichere Kanäle auszuhandeln. Hierbei handelt es sich um Schlüssel, wie sie in der Kryptografie verwendet werden.

Bei dem Verfahren werden Eigenschaften diskreter Logarithmen ausgenutzt. Es ist nicht zuletzt die Grundlage für das Elgamal-Kryptosystem. Das Verfahren ermöglicht es nicht, einen bestimmten Schlüssel auszutauschen. Es ermöglicht es den Kommunikationspartnern jedoch, aus den ausgetauschten Informationen den selben Schlüssel zu generieren.

Geschichte

Der Algorithmus wurde von Martin Hellman gemeinsam mit Whitfield Diffie und Ralph Merkle an der Universität von Stanford (Kalifornien) entwickelt und 1976 veröffentlicht.

Wie erst 1997 bekannt wurde, hatte das britische Government Communications Headquarters (GCHQ) schon in den 1960er Jahren den Auftrag erteilt, aufgrund der hohen Kosten bei der damals üblichen Schlüsselverteilung einen anderen Weg für die Schlüsselverteilung zu finden.

Die von James Ellis, Clifford Cocks und Malcolm Williamson geäußerten Ideen ähnelten dem Diffie-Helmann-Verfahren. Das GCHQ hat einerseits wegen der Geheimhaltung und andererseits wegen des für die Briten aus Sicht der frühen 1970er Jahre fraglichen Nutzens nie ein Patent beantragt.

Funktionsweise

Zwei Kommunikationspartner wollen über ein unsicheres Medium, etwa eine Kabel- oder Funkleitung, verschlüsselt kommunizieren. Sie wollen ein symmetrisches Kryptosystem einsetzen. Dazu benötigen beide jedoch zunächst einen Schlüssel, den sie über den Diffie-Hellman-Schlüsselaustausch austauschen.

  1. Die Kommunikationspartner einigen sich zunächst auf eine Primzahl   und eine Primitivwurzel   mit  . Diese Parameter müssen nicht geheim bleiben, können also insbesondere auch über ein unsicheres Medium übertragen werden.
  2. Beide Kommunikationspartner erzeugen jeweils eine geheim zu haltende Zufallszahl   bzw.   aus der Menge  .   und   werden nicht übertragen, bleiben also dem jeweiligen Kommunikationspartner, aber auch potenziellen Lauschern unbekannt.
  3. Die Kommunikationspartner berechnen   bzw.  . Nun werden   und   über das unsichere Medium übertragen.
  4. Die Kommunikationspartner berechnen nun  . Das Ergebnis K ist für beide Partner gleich und kann als Schlüssel für die weitere Kommunikation verwendet werden.

Beispiel

Die Kommunikationspartner seien Alice und Bob. Das Beispiel benutzt sehr kleine Zahlen. In der tatsächlichen Anwendung werden Zahlen mit mehreren Hundert Dezimalstellen benutzt.

  1. Alice und Bob einigen sich auf   und  
  2. Alice wählt  . Bob wählt  
  3. Alice berechnet  . Bob berechnet  . Beide senden das Ergebnis an die jeweilige Gegenstelle.
  4. Alice berechnet  , Bob berechnet  . Beide erhalten das gleiche Ergebnis  

Sicherheit

Die Sicherheit des Verfahrens basiert auf der Verwendung einer sogenannten Einwegfunktion. Hierbei macht man sich die Tatsache zunutze, dass es zwar sehr einfach ist eine Zahl zu potenzieren, dass es jedoch nur mit sehr großem Aufwand möglich ist, den diskreten Logarithmus einer Zahl zu berechnen. In der Praxis werden sehr große Primzahlen verwendet, die Sicherheit kann weiter erhöht werden, wenn   ebenfalls eine Primzahl ist (g ist dann eine Sophie-Germain-Primzahl).

Potenzielle Lauscher erfahren zwar  ,  ,   und  .   und   bleiben hingegen unbekannt.

Das Diffie-Hellman-Problem,   zu berechnen, ist lösbar, wenn man diskrete Logarithmen   berechnen kann. Eine andere Lösungsmethode ist nicht bekannt.

Das Verfahren gilt als sicher gegen passives Abhören ("Eavesdropping"), da die im Klartext übertragenen Informationen nicht zur Konstruktion des Schlüssels K ausreichen. Wenn der Angreifer jedoch aktiv Datenpakete abfangen und verändert weiterschicken kann, besteht die Möglichkeit des Man-In-The-Middle-Angriffs: Der Angreifer M vereinbart mit Partner A den Schlüssel KAM und mit Partner B den Schlüssel KMB, wobei A und B davon ausgehen, der Austausch fände mit dem berechtigten Kommunikationspartner statt. Auch die folgende symmetrisch verschlüsselte Kommunikation wird über den Angreifer M umgeleitet. Daten von A an B werden von A mit KAM verschlüsselt und können von M gelesen werden, bevor sie mit KMB verschlüsselt an B weitergeschickt werden (und umgekehrt). Dabei kann der Nachrichteninhalt sogar unbemerkt verändert werden. Diesem Problem kann durch elektronische Unterschrift und ähnliche Maßnahmen erfolgreich begegnet werden.


Literatur