Intercambio de claves de Diffie-Hellman

El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada).

Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión).

[1]​ Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito.

Turing de 2015 por este trabajo "que revolucionó la seguridad informática".

A continuación los interlocutores se intercambian los resultados de forma pública.

En teoría, revertir esta función es tan difícil como calcular un logaritmo discreto (un sextillón de veces más costosa que la exponenciación usada para transformar los números).

A continuación, ambos interlocutores utilizan por separado una fórmula matemática que combina los dos números transformados con su número secreto y al final los dos llegan al mismo número resultado, que será la clave compartida.

Para dos partes Alice y Bob, que intentan establecer una clave secreta, y un adversario Mallory, la versión básica es como sigue: Nótese que tanto

, podría calcular el secreto compartido si tuviera también uno de los valores privados (

sea un número primo grande de 200 o más dígitos y que no cumplan ciertas características debilitantes.

[5]​ El protocolo es sensible a ataques activos del tipo Man-in-the-middle.

Si la comunicación es interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la comunicación.

Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos.

Una vez establecida la comunicación simétrica, el atacante tiene que seguir en medio interceptando y modificando el tráfico para que no se den cuenta.

Para evitar este tipo de ataque, se suele usar una o más de las siguientes técnicas: si Alice o Bob están siendo escuchados/modificados, simplemente desafiando a ambos a una prueba implicando en dicha prueba la clave pública del otro.

Esto significa que el método Diffie-Hellman puede crear redes de múltiples nodos 100% seguras, a partir de tan solo dos nodos previamente seguros.

Valores mucho más grandes de a,b y p se necesitarían para hacer este ejemplo seguro.

Dado que es muy sencillo probar todos los valores posibles de gab mod 23 (habrá, como máximo, 22 valores, inclusive si a y b son números grandes).

nos basamos en otros grupos que cumplan las condiciones necesarias para poder aplicar el algoritmo (GDHP<-Generalized Diffie-Hellman Problem) Ejemplos de grupos que podríamos usar: El grupo multiplicativo análogo de los campos de Galois

, el grupo de puntos definidos por una curva elíptica sobre un cuerpo finito.

Diffie-Hellman.
Ataque man-in-the-middle en Diffie-Hellman.