If you're seeing this message, it means we're having trouble loading external resources on our website.

Wenn du hinter einem Webfilter bist, stelle sicher, dass die Domänen *. kastatic.org und *. kasandbox.org nicht blockiert sind.

Hauptinhalt

Diffie-Hellman-Schlüsselaustausch

Komplettlösung für den Diffie-Hellman-Schlüsselaustausch. Erstellt von Brit Cruise

Willst du an der Diskussion teilnehmen?

Noch keine Beiträge.
Verstehst du Englisch? Klick hier, um weitere Diskussionen auf der englischen Khan Academy Seite zu sehen.

Video-Transkript

Nun, dies ist unsere Lösung. Zuerst stimmen Alice und Bob öffentlich einem Primzahlen-Modulus und einem Generator zu. In diesem Fall 17 und 3. Dann wählt Alice eine private, zufällige Zahl, sagen wir 15, und berechnet 3 hoch 15, mod 17. Sie sendet dieses Ergebnis öffentlich an Bob. Dann wählt Bob seine private, zufällige Zahl, sagen wir 13. Er berechnet 3 hoch 13, mod 17 und sendet dieses Ergebnis öffentlich an Alice. Und jetzt kommt das Herzstück des Tricks. Alice nimmt Bobs öffentliches Ergebnis und potenziert dies mit ihrer privaten Zahl, um das gemeinsame Geheimnis zu erhalten. In diesem Fall ist da 10. Bob nimmt Alices öffentliches Ergebnis und erhebt es zur Potenz seiner privaten Zahl, was zum selben gemeinsamen Geheimnis führt. Beachte, dass sie dieselbe Berechnung durchgeführt haben. Auch wenn es auf den ersten Blick nicht so aussieht. Die 12, die Alice von Bob erhalten hat, wurde mit 3 hoch 13, mod 17 berechnet. Ihre Berechnung war also dieselbe wie 3 hoch 13, hoch 15, mod 17. Kommen wir nun zu Bob. Dieser hat die 6, die er von Alice erhalten hat, mit 3 hoch 15, mod 17 berechnet. Seine Berechnung war also dieselbe wie 3 hoch 15, hoch 13. Beachte, dass sie dieselbe Berechnung durchgeführt haben, aber mit den Exponenten in unterschiedlicher Reihenfolge. Wenn du den Exponenten umdrehst, ändert sich das Ergebnis nicht. Sie haben also beide 3 zur Potenz ihrer privaten Zahlen berechnet. Ohne eine dieser privaten Zahlen, 15 oder 13, wird Eve nicht in der Lage sein, die Lösung zu finden. Und so wird es gemacht. Während Eve beim diskreten Logarithmusproblem feststeckt, können wir bei ausreichend großen Zahlen sagen, dass es praktisch unmöglich ist, dass sie die Verschlüsselung in einer angemessenen Zeit knackt. Dies löst das Schlüsselaustauschproblem. Es kann in Verbindung mit einem pseudozufälligen Generator verwendet werden, um Nachrichten zwischen Personen zu verschlüsseln, die sich noch nie getroffen haben.