cmllr.eu

Pinguinhaltiges Geschwafel seit 2012.

Wie funktioniert der Schlüsselaustausch nach Diffie-Hellman?

Um verschlüsselt zu kommunizieren, trifft man früher oder später auf die Ausdrücke „Key Exchange“ und/ oder „Diffie-Hellman“.

Der Diffie-Hellman-Algorithmus basiert auf reiner Mathematik. Man könnte meinen, dass es für diese Themen nur schwer verständliche Erklärungen gibt. Aber auf Youtube habe ich ein tolles Video gefunden, dass den Schlüsselaustausch per Diffie-Hellman verblüffend einfach mit Farben erklärt.

Natürlich sind das nur die Grundlagen, aber wer sich aus Interesse oder für Beruf/ Studium mit dem Thema auseinander setzen will, findet mit dem Video eine echt Gute Erläuterung!

Bild: https://stocksnap.io/photo/MO3XRZ5T5E

2 Antworten zu „Wie funktioniert der Schlüsselaustausch nach Diffie-Hellman?“

  1. Avatar von Thoys

    Hi,

    danke dir für das Video. Da ich selber kein Informatiker bin:

    Was aber, wenn Eve einfach so tut als wäre er bob? Also, woher weiß ich denn, dass wenn ich von Eve eine Zahl bekomme, diese als Exponent einsetze und denke es ist bob. Dann kann bob es nicht entschlüsseln und eve bekommt meine geheimen Infos.

    Während ich die Frage stelle, habe ich die Erkenntnis, dass eine Lösung wäre, dass ich es einfach ausprobiere. Wenn ich anfangs erst ein paar sinnlose Nachrichten schreibe und sie entschlüsseln kann, dann kann ich sicher sein, dass kein anderer mitmachen kann.
    Aber gibt es eine mathematische Lösung, dass bereits die erste Nachricht sicher/verschlüsselt ist?

    Danke dir

    1. Avatar von Christoph
      Christoph

      Hey,

      sorry für die späte Antwort.

      Wenn Eve quasi einen Man-in-the-Middle Angriff ausführt, wird es schwierig (siehe https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Man-in-the-Middle-Angriff).

      Dann ist es Bob nicht mehr möglich, ein „richtiges“, shared Secret mit Alice zu bilden. Weil Eve ja quasi den kompletten Traffic manipulieren könnte.

      Deshalb ist es wichtig, dass bei der Kommunikation auch die Gegenstelle verifiziert wird. Das ist bei Emails (PGP) z. B., ob die Email auch zum öffentlichen Schlüssel passt. Im Web sind Zertfikate an die Serveradresse gebunden. Ändert sich diese, ist das Zertifikat ungültig.

      Grüße,
      Christoph