Diffie-Hellman-Verfahren


Das Diffie-Hellman-Verfahren ist das älteste asymmetrische Verschlüsselungsverfahren. Es ist nach seinen Erfindern benannt, beruht auf dem bis heute ungelösten mathematischen Problem des diskreten Logarithmus (DLP) und ist in PKCS 3 standardisiert.

Die Besonderheit des DH-Verfahrens ist das so genannte Shared Secret (gemeinsames Geheimnis). Wenn Daten zwischen zwei Kommunikationspartnern übertragen werden sollen, dann wird ein Wert gebildet, der sich aus dem privaten Schlüssel des Absenders und dem öffentlichen Schlüssel des Empfängers bildet. Der Empfänger kann diesen Wert aus seinem privaten Schlüssel und dem öffentlichen Schlüssel des Senders ermitteln. Da immer ein privater Schlüssel benötigt wird, ist der Wert ein gemeinsames Geheimnis der beiden Partner, das sonst niemand kennt. Daher ist man in der Lage, dieses Shared Secret als Schlüssel in einem schnellen symmetrischen Verschlüsselungsverfahren zu verwenden, mit dem die eigentliche Verschlüsselung erfolgt.

Praktisch eingesetzt wird das DH-Verfahren u.a. in SKIP.

Die Übertragung des Verfahrens auf Elliptische-Kurven-Kryptographie wird ECDH genannt.

Im Jahr 2015 hat ein Logjam genannter Angriff von sich reden gemacht. Praktische Implementierungen werden dabei als Man-in-the-Middle-Attack angegriffen, indem sowohl dem Client als auch dem Server vorgegaukelt wird, dass nur die Export-Version mit bis zu 512-Bit-langen Schlüsseln zur Verfügung steht. Bei 512-Bit existieren aber zu wenige Schlüssel, so dass 92% aller Verbindungen nur zwei Schlüsselpaare verwenden, die vorberechnet werden können. Man geht davon aus, dass auch 1024-Bit-lange Schlüssel von Regierungsinstitutionen bereits geknackt werden können. Die Sicherheit ist also nur gewährleistet, wenn mindestens 2018-Bit-lange Schlüssel verwendet werden und der Wechsel auf kürzere Schlüssel ausgeschlossen wird.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Loadbalancing in der AWS-Cloud [19.07.2017]

Pfad-basiertes Routing war bisher das Mittel der Wahl, um mit dem AWS Application Load Balancer ein Elastic Load Balancing für den Cloud-Traffic zu gewährleisten. Damit können Administratoren für jede Art Anfrage genau die passende Processing-Umgebung festlegen. Seit Kurzem gibt es jedoch im Kosmos von Amazon Web Services eine weitere Art des Routings. In unserem Fachartikel erklären wir im Detail, welche Funktionen sie bietet und wie die Administration aussieht. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]