Im folgenden wird der Schlüsselaustausch nach Diffie-Hellman exemplarisch dargestellt. Die verwendeten Parameter sind bewusst klein gehalten, damit die Berechnungen möglichst verständlich und leicht nachzuvollziehen sind.
Zu Beginn müssen die öffentlichen Parameter festgelegt werden. Alice und Bob einigen sich auf die folgenden öffentlichen Parameter:
g = 4
p = 13
Nun wählen Alice und Bob jeweils eine Zahl, welche nur ihnen selbst bekannt ist. Alice wählt ihr Geheimnis a, Bob wiederum wählt sein Geheimnis b:
a = 10
b = 8
Im nächsten Schritt berechnen Alice und Bob jeweils ihre öffentlichen Teilschlüssel A und B, die zur Erzeugung des gemeinsamen Schlüssels von Alice und Bob nötig sind.
A = ga mod p = 9
B = gb mod p = 3
Um den Session Key erzeugen zu können, müssen vorerst die beiden Teilschlüssel ausgetauscht werden, d.h. Alice sendet ihren Teilschlüssel A an Bob und Bob wiederum sendet seinen Teilschlüssel B an Alice.
Im letzten Schritt der Verfahrens berechnen Alice und Bob jeweils für sich allein den geheimen und gemeinsamen Session Key S:
SAlice = Ba mod p = 3
SBob = Ab mod p = 3
Setzt man nun zusätzlich für die beiden Teilschlüssel B und A die entsprechenden Gleichungen aus dem vorangegangenen Abschnitt ein, so ergibt sich folgendes:
SAlice = Ba mod p = (gb)a mod p
SBob = Ab mod p = (ga)b mod p
Da man in Exponenten die Multiplikation kommutativ ausführen kann (auch wenn man modulo rechnet), gilt:
(ga)b = ga * b = gb * a = (gb)a mod p
Die beiden von Alice und Bob errechneten Session Keys müssen deshalb identisch sein, denn es gilt:
(gb)a mod p = (ga)b mod p
und somit
SAlice = SBob
Ein weiteres Beispiel mit konkreten kleinen Zahlen finden Sie z.B. auf S. 234 in dem Buch "Computer Security. Art and Science", © 2003 von Matt Bishop.