Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Kosten der Schlüsselverteilung in kleinen Nutzergruppen

Title: Kosten der Schlüsselverteilung in kleinen Nutzergruppen

Bachelor Thesis , 2013 , 67 Pages , Grade: 1,3

Autor:in: Marco Friedrichs (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Unter Berücksichtigung der Besonderheiten bei kleinen Gruppen soll die Arbeit eine Entscheidungshilfe bei der Wahl des richtigen Werkzeugs für die verschlüsselte Kommunikation bieten. Als wesentlicher Kostentreiber und Bewertungsmaßstab werden die nötigen Schlüsseltauschvorgänge je Verfahren und Gruppengröße herangezogen. Es werden Beispiele und Methoden vorgestellt, die zur Auswahl unterstützend eingesetzt werden können. Aufgrund der in der Praxis hohen Anzahl möglicher Szenarien würde ein ausführlicher Vergleich jeden Rahmen sprengen - daher soll mit dieser Arbeit primär ein grundsätzlicher Überblick über mögliche Gefahren, Verschlüsselungsmethoden und Vertrauensmodelle gegeben werden, die dann als Basis für individuelle Lösungen dienen können.

Excerpt


Inhaltsverzeichnis

  • 1 Einleitung
    • 1.1 Problembeschreibung
    • 1.2 Besonderheiten bei kleinen Gruppen
    • 1.3 Ziel der Arbeit
  • 2 Datensicherheit im Internet
    • 2.1 Die Funktionsweise des Internets
    • 2.2 Passive Angriffe
    • 2.3 Aktive Angriffe
  • 3 Kryptografie
    • 3.1 Definition
    • 3.2 Schutzziele
    • 3.3 Kerckhoffs' Maxime
    • 3.4 Symmetrische Verschlüsselungsverfahren
      • 3.4.1 DES / 3DES
      • 3.4.2 AES
      • 3.4.3 IDEA / IDEA NXT
      • 3.4.4 Vor-/Nachteile symmetrischer Verschlüsselungsverfahren
    • 3.5 Asymmetrische Verschlüsselungsverfahren
      • 3.5.1 RSA
      • 3.5.2 Elgamal
      • 3.5.3 Vor-/Nachteile asymmetrischer Verschlüsselungsverfahren
    • 3.6 Hybride Verschlüsselungsverfahren
  • 4 Angriffe gegen Kryptosysteme
    • 4.1 Einführung
    • 4.2 Angriffsziele
  • 5 Vertrauensmodelle
    • 5.1 Direct Trust
    • 5.2 Web of Trust
    • 5.3 Hierarchical Trust
      • 5.3.1 PKI (zertifikatbasiert)
      • 5.3.2 PKI (identitätsbasiert)
  • 6 Praktischer Einsatz kryptografischer Methoden zur sicheren Kommunikation in kleinen Gruppen
    • 6.1 E-Mail
      • 6.1.1 PGP/GnuPG
      • 6.1.2 S/MIME
    • 6.2 Instant Messaging
      • 6.2.1 OTR (Off-the-Record Messaging)
  • 7 Aufwandsberechnungen für die Schlüsselverteilung
    • 7.1 Direct Trust
      • 7.1.1 Persönliches Treffen
      • 7.1.2 Telefonische Rückbestätigung
    • 7.2 Indirektes Vertrauen
      • 7.2.1 Zentrale Schlüsselvergabestelle
      • 7.2.2 Postversand
      • 7.2.3 Transitives Vertrauen (Web of Trust)
      • 7.2.4 PKI
    • 7.3 Vergleich der Kostenverläufe
    • 7.4 Besonderheiten in der Praxis (Mischformen)
      • 7.4.1 Beispiel 1: Mischform Direct Trust / Web of Trust
      • 7.4.2 Beispiel 2: Mischform Persönliche Übergabe / Postversand
      • 7.4.3 Bewertung der Mischformen
    • 7.5 Entscheidungsfindung
  • 8 Beispielszenario und -rechnungen
    • 8.1 Annahmen
    • 8.2 Szenario A
      • 8.2.1 Telefonische Rückbestätigung
      • 8.2.2 Persönliches Treffen
      • 8.2.3 Postversand
      • 8.2.4 Externer PKI-Dienstleister
      • 8.2.5 Übersicht Szenario A
    • 8.3 Szenario B
      • 8.3.1 Persönliches Treffen
      • 8.3.2 Postversand
      • 8.3.3 Externer PKI-Dienstleister
      • 8.3.4 Übersicht Szenario B
    • 8.4 Szenario C
      • 8.4.1 Telefonische Rückbestätigung
      • 8.4.2 Persönliches Treffen
      • 8.4.3 Postversand
      • 8.4.4 Externer PKI-Dienstleister
      • 8.4.5 Übersicht Szenario C
    • 8.5 Vergleich der Szenarien

Zielsetzung und Themenschwerpunkte

Die vorliegende Bachelorarbeit beschäftigt sich mit den Kosten der Schlüsselverteilung in kleinen Nutzergruppen im Kontext der Datensicherheit im Internet. Ziel der Arbeit ist es, die verschiedenen Möglichkeiten der Schlüsselverteilung in kleinen Gruppen zu analysieren, ihre jeweiligen Vor- und Nachteile zu bewerten und auf Basis dieser Erkenntnisse die Kosten für die Schlüsselverteilung in verschiedenen Szenarien zu berechnen und miteinander zu vergleichen.

  • Analyse verschiedener Schlüsselverteilungsmodelle (Direct Trust, Web of Trust, Hierarchical Trust)
  • Bewertung der Kosten für Schlüsselverteilung in kleinen Gruppen unter Berücksichtigung verschiedener Faktoren (z.B. Personalkosten, Materialkosten, Zeitaufwand)
  • Entwicklung von Beispielszenarien und Berechnung der Kosten für die Schlüsselverteilung in diesen Szenarien
  • Vergleich der Kosten für verschiedene Schlüsselverteilungsmethoden in den Beispielszenarien
  • Ableitung von Empfehlungen für die Auswahl der optimalen Schlüsselverteilungsmethode für kleine Nutzergruppen

Zusammenfassung der Kapitel

Kapitel 1 führt in das Thema der Schlüsselverteilung in kleinen Nutzergruppen ein und beschreibt die Problematik der Datensicherheit im Internet. Kapitel 2 beleuchtet die Funktionsweise des Internets und erläutert die verschiedenen Arten von Angriffen auf die Datensicherheit. Kapitel 3 widmet sich der Kryptografie, insbesondere symmetrischen und asymmetrischen Verschlüsselungsverfahren. Kapitel 4 analysiert verschiedene Angriffsziele und Angriffsmethoden gegen Kryptosysteme. Kapitel 5 stellt unterschiedliche Vertrauensmodelle vor, darunter Direct Trust, Web of Trust und Hierarchical Trust, einschließlich der PKI-Infrastruktur. Kapitel 6 beschreibt den praktischen Einsatz kryptografischer Methoden in der Kommunikation in kleinen Gruppen, insbesondere in E-Mail und Instant Messaging. Kapitel 7 beschäftigt sich mit der Berechnung der Kosten für die Schlüsselverteilung in verschiedenen Szenarien, einschließlich Direct Trust, Web of Trust und PKI. Kapitel 8 zeigt Beispielszenarien und berechnet die Kosten für die Schlüsselverteilung in diesen Szenarien.

Schlüsselwörter

Datensicherheit, Kryptografie, Schlüsselverteilung, kleine Nutzergruppen, Direct Trust, Web of Trust, Hierarchical Trust, PKI, Kostenanalyse, Beispielszenarien, GnuPG, S/MIME, OTR, Kostenvergleich, Entscheidungsfindung.

Excerpt out of 67 pages  - scroll top

Details

Title
Kosten der Schlüsselverteilung in kleinen Nutzergruppen
College
University of Hagen
Grade
1,3
Author
Marco Friedrichs (Author)
Publication Year
2013
Pages
67
Catalog Number
V263744
ISBN (eBook)
9783656525776
ISBN (Book)
9783656531562
Language
German
Tags
Kryptografie Kryptographie PKI Web of Trust Direct Trust Schlüsselverteilung internetgefahren PGP
Product Safety
GRIN Publishing GmbH
Quote paper
Marco Friedrichs (Author), 2013, Kosten der Schlüsselverteilung in kleinen Nutzergruppen, Munich, GRIN Verlag, https://www.grin.com/document/263744
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  67  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint