Rechnernetze
Home Nach oben

Grundlagen der Public Key-Verfahren

Diffie und Hellman 
1976 
Verschlüsselungskonzept mit öffentlichen Schlüsseln 
Aus Schlüssel ks werden zwei Schlüssel generiert

kd nicht einfach aus ke ableitbar.
Verschlüsseln: H durch Eke(H) 
auch bei Vorlage eines Klartextes 
Schlüssel nicht einfach aus Klar- und Chiffretext generierbar
Ver- und Entschlüsselungsfunktionen D und E sind gleich
Dkd(Eke(H))=Eke(Dkd(H))=H
Reihenfolge des Ver- und des Entschlüsselns vertauschbar
mit Potenzierungsfunktion Hx mod m realisierbar
Produkt H´H´´H modulo m
bei großem m und x 
Umkehrung (Logarithmierung) schwieriges Problem
Vorgabe Hx, m und x 
Zeit für Logarithmierung von Größenordnung
ca. 500 Bit lange Zahlen m 
etwa 1020 Operationen 
zu großer Aufwand 
Mit dieser Funktion folgende Probleme lösbar