Diffie-Hellman-Verfahren

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Das Diffie-Hellman-Verfahren ist das älteste asymmetrische Verschlüsselungsverfahren. Es ist nach seinen Erfindern benannt, beruht auf dem bis heute ungelösten mathematischen Problem des diskreten Logarithmus (DLP) und ist in PKCS 3 standardisiert.

Die Besonderheit des DH-Verfahrens ist das so genannte Shared Secret (gemeinsames Geheimnis). Wenn Daten zwischen zwei Kommunikationspartnern übertragen werden sollen, dann wird ein Wert gebildet, der sich aus dem privaten Schlüssel des Absenders und dem öffentlichen Schlüssel des Empfängers bildet. Der Empfänger kann diesen Wert aus seinem privaten Schlüssel und dem öffentlichen Schlüssel des Senders ermitteln. Da immer ein privater Schlüssel benötigt wird, ist der Wert ein gemeinsames Geheimnis der beiden Partner, das sonst niemand kennt. Daher ist man in der Lage, dieses Shared Secret als Schlüssel in einem schnellen symmetrischen Verschlüsselungsverfahren zu verwenden, mit dem die eigentliche Verschlüsselung erfolgt.

Praktisch eingesetzt wird das DH-Verfahren u.a. in SKIP.

Die Übertragung des Verfahrens auf Elliptische-Kurven-Kryptographie wird ECDH genannt.

Im Jahr 2015 hat ein Logjam genannter Angriff von sich reden gemacht. Praktische Implementierungen werden dabei als Man-in-the-Middle-Attack angegriffen, indem sowohl dem Client als auch dem Server vorgegaukelt wird, dass nur die Export-Version mit bis zu 512-Bit-langen Schlüsseln zur Verfügung steht. Bei 512-Bit existieren aber zu wenige Schlüssel, so dass 92% aller Verbindungen nur zwei Schlüsselpaare verwenden, die vorberechnet werden können. Man geht davon aus, dass auch 1024-Bit-lange Schlüssel von Regierungsinstitutionen bereits geknackt werden können. Die Sicherheit ist also nur gewährleistet, wenn mindestens 2018-Bit-lange Schlüssel verwendet werden und der Wechsel auf kürzere Schlüssel ausgeschlossen wird.

Aktuelle Beiträge

Luftkühlung 2.0

Ein neues luftgekühltes Server-Schranksystem verspricht deutliche Fortschritte bei der Energieeffizienz von KI-Rechenzentren. Das von KAYTUS entwickelte System EVOLEEN-I5000s erreicht nach Herstellerangaben eine sechsfach höhere Rechendichte als herkömmliche luftgekühlte Lösungen und kann bis zu 50 kW Wärme ableiten.

Die Wahl der richtigen Backupmethode

Die Auswahl der Backupmethode – zum Beispiel ob die Sicherung dateibasiert oder Bit für Bit erfolgt – richtet sich nach dem Ziel der Datenwiederherstellung. Dies kann der Schutz vor Datenverlust, die Minimierung von Ausfallzeiten oder das Absichern gegen Cyberangriffesein. Eine klare Vorstellung, welche Informationen wie gesichert werden müssen, gewährleistet somit deren Verfügbarkeit und Sicherheit.