Diffie-Hellman-Verfahren


Das Diffie-Hellman-Verfahren ist das älteste asymmetrische Verschlüsselungsverfahren. Es ist nach seinen Erfindern benannt, beruht auf dem bis heute ungelösten mathematischen Problem des diskreten Logarithmus (DLP) und ist in PKCS 3 standardisiert.

Die Besonderheit des DH-Verfahrens ist das so genannte Shared Secret (gemeinsames Geheimnis). Wenn Daten zwischen zwei Kommunikationspartnern übertragen werden sollen, dann wird ein Wert gebildet, der sich aus dem privaten Schlüssel des Absenders und dem öffentlichen Schlüssel des Empfängers bildet. Der Empfänger kann diesen Wert aus seinem privaten Schlüssel und dem öffentlichen Schlüssel des Senders ermitteln. Da immer ein privater Schlüssel benötigt wird, ist der Wert ein gemeinsames Geheimnis der beiden Partner, das sonst niemand kennt. Daher ist man in der Lage, dieses Shared Secret als Schlüssel in einem schnellen symmetrischen Verschlüsselungsverfahren zu verwenden, mit dem die eigentliche Verschlüsselung erfolgt.

Praktisch eingesetzt wird das DH-Verfahren u.a. in SKIP.

Die Übertragung des Verfahrens auf Elliptische-Kurven-Kryptographie wird ECDH genannt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]