Prev    Up    Next  

3.2 Diffie-Hellmann Schlüsselaustausch

Das Verfahren von DIE und HELLMANN [DH76] nutzt das Problem des diskreten Logarithmus’38 um einen Schlüsselaustausch zu realisieren [IEE00ISO08ANS03Res99EBS13Bun12PKC93b]. Voraussetzung dafür ist eine große Primzahl p (öffentliches Modul) und ein Generator g mit 0 < g< p , welche beiden Kommunikationspartnern bekannt sind. Der Austausch der Session Keys erfolgt folgendermaßen:

  1. Zuerst erzeugt der Initiator des Protokolls ein (geheimes) Element a mit 0 < a< p − 1  und berechnet damit seine öffentlichen Schlüssel      a
A = g mod p .
  2. Dieser Schlüssel A wird im Klartext zum Empfänger (Responder) übertragen.39
  3. Der Empfänger erzeugt ebenfalls eine Zufallszahl b und berechnet B = gb mod p .
  4. Anschließend überträgt er      b
B= g  mod p als (unverschlüsselte) Antwort zum Initiator.
  5. Beide Partner berechnen dann mit Hilfe von A bzw. B den Sitzungsschlüssel gab mod p .