Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Kosten der Schlüsselverteilung in kleinen Nutzergruppen

Title: Kosten der Schlüsselverteilung in kleinen Nutzergruppen

Bachelor Thesis , 2013 , 67 Pages , Grade: 1,3

Autor:in: Marco Friedrichs (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Unter Berücksichtigung der Besonderheiten bei kleinen Gruppen soll die Arbeit eine Entscheidungshilfe bei der Wahl des richtigen Werkzeugs für die verschlüsselte Kommunikation bieten. Als wesentlicher Kostentreiber und Bewertungsmaßstab werden die nötigen Schlüsseltauschvorgänge je Verfahren und Gruppengröße herangezogen. Es werden Beispiele und Methoden vorgestellt, die zur Auswahl unterstützend eingesetzt werden können. Aufgrund der in der Praxis hohen Anzahl möglicher Szenarien würde ein ausführlicher Vergleich jeden Rahmen sprengen - daher soll mit dieser Arbeit primär ein grundsätzlicher Überblick über mögliche Gefahren, Verschlüsselungsmethoden und Vertrauensmodelle gegeben werden, die dann als Basis für individuelle Lösungen dienen können.

Excerpt


Inhaltsverzeichnis

  • 1 Einleitung
    • 1.1 Problembeschreibung
    • 1.2 Besonderheiten bei kleinen Gruppen
    • 1.3 Ziel der Arbeit
  • 2 Datensicherheit im Internet
    • 2.1 Die Funktionsweise des Internets
    • 2.2 Passive Angriffe
    • 2.3 Aktive Angriffe
  • 3 Kryptografie
    • 3.1 Definition
    • 3.2 Schutzziele
    • 3.3 Kerckhoffs' Maxime
    • 3.4 Symmetrische Verschlüsselungsverfahren
      • 3.4.1 DES / 3DES
      • 3.4.2 AES
      • 3.4.3 IDEA / IDEA NXT
      • 3.4.4 Vor-/Nachteile symmetrischer Verschlüsselungsverfahren
    • 3.5 Asymmetrische Verschlüsselungsverfahren
      • 3.5.1 RSA
      • 3.5.2 Elgamal
      • 3.5.3 Vor-/Nachteile asymmetrischer Verschlüsselungsverfahren
    • 3.6 Hybride Verschlüsselungsverfahren
  • 4 Angriffe gegen Kryptosysteme
    • 4.1 Einführung
    • 4.2 Angriffsziele
  • 5 Vertrauensmodelle
    • 5.1 Direct Trust
    • 5.2 Web of Trust
    • 5.3 Hierarchical Trust
      • 5.3.1 PKI (zertifikatbasiert)
      • 5.3.2 PKI (identitätsbasiert)
  • 6 Praktischer Einsatz kryptografischer Methoden zur sicheren Kommunikation in kleinen Gruppen
    • 6.1 E-Mail
      • 6.1.1 PGP/GnuPG
      • 6.1.2 S/MIME
    • 6.2 Instant Messaging
      • 6.2.1 OTR (Off-the-Record Messaging)
  • 7 Aufwandsberechnungen für die Schlüsselverteilung
    • 7.1 Direct Trust
      • 7.1.1 Persönliches Treffen
      • 7.1.2 Telefonische Rückbestätigung
    • 7.2 Indirektes Vertrauen
      • 7.2.1 Zentrale Schlüsselvergabestelle
      • 7.2.2 Postversand
      • 7.2.3 Transitives Vertrauen (Web of Trust)
      • 7.2.4 PKI
    • 7.3 Vergleich der Kostenverläufe
    • 7.4 Besonderheiten in der Praxis (Mischformen)
      • 7.4.1 Beispiel 1: Mischform Direct Trust / Web of Trust
      • 7.4.2 Beispiel 2: Mischform Persönliche Übergabe / Postversand
      • 7.4.3 Bewertung der Mischformen
    • 7.5 Entscheidungsfindung
  • 8 Beispielszenario und -rechnungen
    • 8.1 Annahmen
    • 8.2 Szenario A
      • 8.2.1 Telefonische Rückbestätigung
      • 8.2.2 Persönliches Treffen
      • 8.2.3 Postversand
      • 8.2.4 Externer PKI-Dienstleister
      • 8.2.5 Übersicht Szenario A
    • 8.3 Szenario B
      • 8.3.1 Persönliches Treffen
      • 8.3.2 Postversand
      • 8.3.3 Externer PKI-Dienstleister
      • 8.3.4 Übersicht Szenario B
    • 8.4 Szenario C
      • 8.4.1 Telefonische Rückbestätigung
      • 8.4.2 Persönliches Treffen
      • 8.4.3 Postversand
      • 8.4.4 Externer PKI-Dienstleister
      • 8.4.5 Übersicht Szenario C
    • 8.5 Vergleich der Szenarien

Zielsetzung und Themenschwerpunkte

Die vorliegende Bachelorarbeit beschäftigt sich mit den Kosten der Schlüsselverteilung in kleinen Nutzergruppen im Kontext der Datensicherheit im Internet. Ziel der Arbeit ist es, die verschiedenen Möglichkeiten der Schlüsselverteilung in kleinen Gruppen zu analysieren, ihre jeweiligen Vor- und Nachteile zu bewerten und auf Basis dieser Erkenntnisse die Kosten für die Schlüsselverteilung in verschiedenen Szenarien zu berechnen und miteinander zu vergleichen.

  • Analyse verschiedener Schlüsselverteilungsmodelle (Direct Trust, Web of Trust, Hierarchical Trust)
  • Bewertung der Kosten für Schlüsselverteilung in kleinen Gruppen unter Berücksichtigung verschiedener Faktoren (z.B. Personalkosten, Materialkosten, Zeitaufwand)
  • Entwicklung von Beispielszenarien und Berechnung der Kosten für die Schlüsselverteilung in diesen Szenarien
  • Vergleich der Kosten für verschiedene Schlüsselverteilungsmethoden in den Beispielszenarien
  • Ableitung von Empfehlungen für die Auswahl der optimalen Schlüsselverteilungsmethode für kleine Nutzergruppen

Zusammenfassung der Kapitel

Kapitel 1 führt in das Thema der Schlüsselverteilung in kleinen Nutzergruppen ein und beschreibt die Problematik der Datensicherheit im Internet. Kapitel 2 beleuchtet die Funktionsweise des Internets und erläutert die verschiedenen Arten von Angriffen auf die Datensicherheit. Kapitel 3 widmet sich der Kryptografie, insbesondere symmetrischen und asymmetrischen Verschlüsselungsverfahren. Kapitel 4 analysiert verschiedene Angriffsziele und Angriffsmethoden gegen Kryptosysteme. Kapitel 5 stellt unterschiedliche Vertrauensmodelle vor, darunter Direct Trust, Web of Trust und Hierarchical Trust, einschließlich der PKI-Infrastruktur. Kapitel 6 beschreibt den praktischen Einsatz kryptografischer Methoden in der Kommunikation in kleinen Gruppen, insbesondere in E-Mail und Instant Messaging. Kapitel 7 beschäftigt sich mit der Berechnung der Kosten für die Schlüsselverteilung in verschiedenen Szenarien, einschließlich Direct Trust, Web of Trust und PKI. Kapitel 8 zeigt Beispielszenarien und berechnet die Kosten für die Schlüsselverteilung in diesen Szenarien.

Schlüsselwörter

Datensicherheit, Kryptografie, Schlüsselverteilung, kleine Nutzergruppen, Direct Trust, Web of Trust, Hierarchical Trust, PKI, Kostenanalyse, Beispielszenarien, GnuPG, S/MIME, OTR, Kostenvergleich, Entscheidungsfindung.

Häufig gestellte Fragen

Warum ist die Schlüsselverteilung in kleinen Gruppen ein Kostenfaktor?

Sichere Kommunikation erfordert den Austausch kryptografischer Schlüssel. Der Aufwand für persönliche Treffen, Telefonate oder Postversand verursacht Kosten in Form von Zeit und Material.

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung (schnell, aber unsicherer Austausch). Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public/Private Key), was den Austausch sicherer macht.

Was versteht man unter dem "Web of Trust" (WoT)?

Im Web of Trust bestätigen Nutzer gegenseitig die Echtheit ihrer Schlüssel (z. B. bei PGP). Es basiert auf transitivem Vertrauen statt auf einer zentralen Behörde.

Wann lohnt sich der Einsatz einer PKI (Public Key Infrastructure)?

Eine PKI ist sinnvoll, wenn eine zentrale Instanz die Identitäten zertifizieren soll. Für kleine Gruppen können die Kosten eines externen Dienstleisters jedoch höher sein als ein direktes Vertrauensmodell.

Was besagt Kerckhoffs' Maxime?

Die Sicherheit eines Kryptosystems darf nicht auf der Geheimhaltung des Algorithmus basieren, sondern allein auf der Geheimhaltung des Schlüssels.

Excerpt out of 67 pages  - scroll top

Details

Title
Kosten der Schlüsselverteilung in kleinen Nutzergruppen
College
University of Hagen
Grade
1,3
Author
Marco Friedrichs (Author)
Publication Year
2013
Pages
67
Catalog Number
V263744
ISBN (eBook)
9783656525776
ISBN (Book)
9783656531562
Language
German
Tags
Kryptografie Kryptographie PKI Web of Trust Direct Trust Schlüsselverteilung internetgefahren PGP
Product Safety
GRIN Publishing GmbH
Quote paper
Marco Friedrichs (Author), 2013, Kosten der Schlüsselverteilung in kleinen Nutzergruppen, Munich, GRIN Verlag, https://www.grin.com/document/263744
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  67  pages
Grin logo
  • Grin.com
  • Shipping
  • Imprint
  • Privacy
  • Terms
  • Imprint