Nachdem ich die ausgewählte Antwort von "Diffie-Hellman Key Exchange" im Klartext 5 Mal gelesen habe, kann ich für mein ganzes Leben nicht verstehen, wie sie mich vor einem MitM-Angriff schützt.
Angesichts des folgenden Auszugs (aus der Antwort von tylerl):
- Ich habe zwei Primzahlen g und p und sagen Ihnen, was sie sind.
- Sie wählen dann eine Geheimnummer ( a ), aber Sie sagen es niemandem. Stattdessen berechnen Sie g a sup> mod p und senden das Ergebnis an mich zurück. (Wir nennen das A , da es von a stammt.)
- Ich mache das Gleiche, aber wir rufen meine Geheimnummer
b und die berechnete Zahl B . Also berechne ich g b sup> mod p und sende Ihnen das Ergebnis (genannt " B strong") > ") - Nun nehmen Sie die Nummer, die ich Ihnen gesendet habe, und führen genau die gleiche Operation mit it aus. Das ist also B a sup> mod p .
- Ich mache den gleichen Vorgang mit dem Ergebnis, das Sie mir gesendet haben, also: A b sup> mod p .
ol>
Hier sind die gleichen 5 Schritte, bei denen Alpha das Netzwerk steuert:
- Sie versuchen, mir
g undp
, aber Alpha fängtg
undp
- Sie haben
a
und versuchen, mir das Ergebnis vonga mod p
(A
), aber Alpha fängtA
- Alpha wartet mit
b
auf und sendet Ihnen das Ergebnis vongb mod p
(B
) - Sie führen
Ba mod p
aus
- Alpha führt
Ab mod p
ol>
aus. Während dieses gesamten Prozesses gibt Alpha vor, Sie zu sein und erstellt mit mir ein gemeinsames Geheimnis die gleiche Methode.
Nun haben sowohl Sie als auch Alpha und Alpha und ich jeweils zwei gemeinsame Geheimnisse.
Sie denken jetzt, es ist sicher, im Geheimen mit mir zu sprechen, denn wann Sie senden mir Nachrichten, die mit Ihrem Geheimnis verschlüsselt sind. Alpha entschlüsselt sie mit dem von Ihnen und Alpha erstellten Geheimnis, verschlüsselt sie mit dem von Alpha und mir erstellten Geheimnis und sendet sie dann an mich. Wenn ich Ihnen antworte, macht Alpha dasselbe in umgekehrter Reihenfolge.
Vermisse ich hier etwas?