Securing The Cyber...
Ausgangs-Situation
- Der gemeinsame Schlüssel darf nicht über die Leitung gehen weil HTTP ein Plaintext-Protokoll ist

- es reicht, wenn ebay und ich uns auf den gleichen Schlüssel einigen
- auch wenn wir auf verschiedenen Wegen zum selben Ziel kommen
- Das Ziel ist ein sicherer Kanal, nicht die Authentifizierung von ebay oder mir - dazu
werden
Zertifikate benutzt
Grundidee von Diffie-Hellmann
Wir benutzen einfach eine Funktion, die zwei Sachen kann:
- In die eine Richtung ist sie einfach, in die andere Richtung sehr, sehr schwer
(Einweg-Funktion)
- Wer von uns sie zuerst ausführt ist egal, solange beide sie ausführen (kommutativ)
Whitfield Diffie und Martin Hellmann 1976
Einwegfunktion: Potenzrechnung mit Modulo
Modulo: Teilen mit Rest
$$4\:mod\:3 = 1$$
$$5\:mod\:3 = 2$$
$$6\:mod\:3 = 0$$
$$7\:mod\:3 = 1$$
$$8\:mod\:3 = 2$$
Einwegfunktion: Potenzrechnung mit Modulo
Modulo: Teilen mit Rest
$\mathbb Z_{/ 11}$
2
3
4
5
6
7
8
9
10
0
1
Potenzrechnung
$$8^2\:=\:8\:*\:8$$
$$8^3\:=\:8\:*\:8\:*\:8$$
$$8^4\:=\:8\:*\:8\:*\:8\:*\:8$$
Kommutativ
$$8^{2^4}\:=$$
$$8^2\:*\:8^2\:*\:8^2\:*\:8^2\:=$$
$$(8*8)\:*\:(8*8)\:*\:(8*8)\:*\:(8*8)\:=$$
$$8*8\:*\:8*8\:*\:8*8\:*\:8*8\:=$$
$$(8*8*8*8)\:*\:(8*8*8*8)\:=$$
$$8^4\:*\:8^4\:=$$
$$8^{4^2}$$
Kommutativ
ALICE (4)
BOB (5)
$3^{\color{blue} 4}$
$3^{\color{green}5}$
$3^{\color{green} 5}$
$3^{\color{blue} 4}$
$3^{\color{green}5\color{black}^{\color{blue} 4}}\color{black}$
$==$
$3^{\color{blue} 4\color{black}^{\color{green}5}}\color{black}$
Taschenrechner
https://halfdane.github.io/diffie_hellman/calc.html
https://tinyurl.com/y4mua3o8

Lizenz
Dieses
Werk ist lizenziert unter einer Creative
Commons Namensnennung 4.0 International Lizenz.
Zuschreibung bitte durch einen Link auf https://github.com/halfdane/diffie_hellman.
Referenzen
- Diese Präsentation
- https://halfdane.github.io/diffie_hellman/
- https://tinyurl.com/yyobmbo8
- Github Repo
- https://github.com/halfdane/diffie_hellman
- https://tinyurl.com/y6hxpvnv
- RFCs
- 2409: The Internet Key Exchange
- 3526: More Modular Exponential Diffie-Hellman groups
- Mehr
-
https://arstechnica.com/information-technology/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/
-
https://www.golem.de/news/dsa-diffie-hellman-primzahlen-koennen-hintertuer-enthalten-1610-123778.html
- https://jsxgraph.uni-bayreuth.de/wp/index.html