Alice und Bob möchten mit einem symmetrischen Verschlüsselungsverfahren (z.B. Cäsar) Nachrichten austauschen.
Dafür müssen sie immer mit viel Aufwand (Treffen in einem abhörsicheren Raum) einen geheimen Schlüssel k vereinbaren. k ist eine Zahl.
Mit dem Diffie-Hellman-Schlüsselaustausch wird ein geheimer Schlüssel k erzeugt, ohne dass sich Alice und Bob sich treffen müssen:
Durchführung des Diffie-Hellman-Verfahrens
Alice und Bob einigen sich auf einen Generator g = und eine Primzahl p = .
Ein Angreifer darf die Zahlen g und p erfahren. Der Schlüssel k wird dann zwischen 0 und p-1 liegen.
Alice wählt eine geheime Zahl a = . Niemand außer Alice kennt a. Auch Bob erfährt die Zahl a nicht.
Bob wählt eine geheime Zahl b = . Niemand außer Bob kennt b. Auch Alice erfährt die Zahl b nicht.
Angriffe auf das Diffie-Hellman-Verfahren
Berechnung aller Möglichkeiten
Ein Angreifer erhält die Zahlen g, p und A. Ihm ist auch das verwendete Verfahren bekannt.
Leider ist es nicht möglich die Gleichung A = ga mod p nach a aufzulösen (Diskretes Logarithmus Problem)
Ein Angreifer könnte aber alle a durchprobieren bis ga mod p = A.
Man-in-the-middle-Angriff
Der Diffie-Hellman-Schlüsselaustausch ist nicht mehr sicher, wenn ein Angreifer die gesendeten Zahlen A und B ändern kann.