Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Kosten der Schlüsselverteilung in kleinen Nutzergruppen

Titel: Kosten der Schlüsselverteilung in kleinen Nutzergruppen

Bachelorarbeit , 2013 , 67 Seiten , Note: 1,3

Autor:in: Marco Friedrichs (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Unter Berücksichtigung der Besonderheiten bei kleinen Gruppen soll die Arbeit eine Entscheidungshilfe bei der Wahl des richtigen Werkzeugs für die verschlüsselte Kommunikation bieten. Als wesentlicher Kostentreiber und Bewertungsmaßstab werden die nötigen Schlüsseltauschvorgänge je Verfahren und Gruppengröße herangezogen. Es werden Beispiele und Methoden vorgestellt, die zur Auswahl unterstützend eingesetzt werden können. Aufgrund der in der Praxis hohen Anzahl möglicher Szenarien würde ein ausführlicher Vergleich jeden Rahmen sprengen - daher soll mit dieser Arbeit primär ein grundsätzlicher Überblick über mögliche Gefahren, Verschlüsselungsmethoden und Vertrauensmodelle gegeben werden, die dann als Basis für individuelle Lösungen dienen können.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problembeschreibung

1.2 Besonderheiten bei kleinen Gruppen

1.3 Ziel der Arbeit

2 Datensicherheit im Internet

2.1 Die Funktionsweise des Internets

2.2 Passive Angriffe

2.3 Aktive Angriffe

3 Kryptografie

3.1 Definition

3.2 Schutzziele

3.3 Kerckhoffs’ Maxime

3.4 Symmetrische Verschlüsselungsverfahren

3.4.1 DES / 3DES

3.4.2 AES

3.4.3 IDEA / IDEA NXT

3.4.4 Vor-/Nachteile symmetrischer Verschlüsselungsverfahren

3.5 Asymmetrische Verschlüsselungsverfahren

3.5.1 RSA

3.5.2 Elgamal

3.5.3 Vor-/Nachteile asymmetrischer Verschlüsselungsverfahren

3.6 Hybride Verschlüsselungsverfahren

4 Angriffe gegen Kryptosysteme

4.1 Einführung

4.2 Angriffsziele

5 Vertrauensmodelle

5.1 Direct Trust

5.2 Web of Trust

5.3 Hierarchical Trust

5.3.1 PKI (zertifikatbasiert)

5.3.2 PKI (identitätsbasiert)

6 Praktischer Einsatz kryptografischer Methoden zur sicheren Kommunikation in kleinen Gruppen

6.1 E-Mail

6.1.1 PGP/GnuPG

6.1.2 S/MIME

6.2 Instant Messaging

6.2.1 OTR (Off-the-Record Messaging)

7 Aufwandsberechnungen für die Schlüsselverteilung

7.1 Direct Trust

7.1.1 Persönliches Treffen

7.1.2 Telefonische Rückbestätigung

7.2 Indirektes Vertrauen

7.2.1 Zentrale Schlüsselvergabestelle

7.2.2 Postversand

7.2.3 Transitives Vertrauen (Web of Trust)

7.2.4 PKI

7.3 Vergleich der Kostenverläufe

7.4 Besonderheiten in der Praxis (Mischformen)

7.4.1 Beispiel 1: Mischform Direct Trust / Web of Trust

7.4.2 Beispiel 2: Mischform Persönliche Übergabe / Postversand

7.4.3 Bewertung der Mischformen

7.5 Entscheidungsfindung

8 Beispielszenario und -rechnungen

8.1 Annahmen

8.2 Szenario A

8.2.1 Telefonische Rückbestätigung

8.2.2 Persönliches Treffen

8.2.3 Postversand

8.2.4 Externer PKI-Dienstleister

8.2.5 Übersicht Szenario A

8.3 Szenario B

8.3.1 Persönliches Treffen

8.3.2 Postversand

8.3.3 Externer PKI-Dienstleister

8.3.4 Übersicht Szenario B

8.4 Szenario C

8.4.1 Telefonische Rückbestätigung

8.4.2 Persönliches Treffen

8.4.3 Postversand

8.4.4 Externer PKI-Dienstleister

8.4.5 Übersicht Szenario C

8.5 Vergleich der Szenarien

9 Fazit

Zielsetzung & Themen

Die Arbeit untersucht die sicherheitstechnischen und ökonomischen Herausforderungen der sicheren Schlüsselverteilung in kleinen Nutzergruppen. Das primäre Ziel ist es, als Entscheidungshilfe für die Wahl geeigneter Verschlüsselungsverfahren und Vertrauensmodelle zu dienen, basierend auf einer Analyse der notwendigen Schlüsseltauschvorgänge.

  • Analyse von Gefahrenquellen und Sicherheitsrisiken in der elektronischen Kommunikation
  • Vergleich verschiedener Vertrauensmodelle (Direct Trust, Web of Trust, PKI)
  • Untersuchung von Verschlüsselungsverfahren für Kleingruppen
  • Berechnung von Aufwand und Kosten für die Schlüsselverteilung in fiktiven Szenarien

Auszug aus dem Buch

3.6 Hybride Verschlüsselungsverfahren

Die hybriden Verschlüsselungsverfahren verbinden sowohl die Vorteile der symmetrischen wie auch die Vorteile der asymmetrischen Verfahren und finden daher in der Praxis oftmals Anwendung. Die oben genannten Vorteile der asymmetrischen Verschlüsselungsmethoden werden durch einen immensen Mehraufwand an Rechenzeit teuer erkauft. An diesem Punkt setzen die hybriden Verschlüsselungsverfahren an.

Um Rechenzeit zu sparen, wird die Nachricht in einem ersten Schritt in einem symmetrischen Verfahren mit einem zufällig generierten Schlüssel (Session-Key) verschlüsselt. In einem zweiten Schritt wird der Schlüssel dieses Geheimtextes mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt. Da lediglich der Schlüssel des symmetrischen Verfahrens verschlüsselt wird und nicht der komplette Text, werden hier nur relativ wenige Ressourcen benötigt. Der Geheimtext wird zusammen mit dem verschlüsselten Schlüssel an den Nachrichtenempfänger verschickt. Dieser hat nun mithilfe des geheimen Schlüssels (aus dem asymmetrischen Verfahren) Zugriff auf den Session-Key (des symmetrischen Verfahrens) und kann hiermit den Geheimtext entschlüsseln.

Insbesondere das Problem asymmetrischer Verfahren, dass bei mehreren Empfängern die Nachricht für jeden Empfänger separat aufwendig verschlüsselt werden müsste, wird dadurch umgangen. Die Technik wird beispielsweise von PGP und GnuPG (vgl. Kapitel 6.1.1) beim verschlüsselten E-Mailversand eingesetzt. Auch Netzwerkprotokolle wie TLS und IPsec bauen auf dieser Technologie auf.

Zusammenfassung der Kapitel

1 Einleitung: Beschreibt die zunehmende Relevanz der IT-Sicherheit und definiert das Ziel der Arbeit, eine Entscheidungshilfe für kleine Arbeitsgruppen bei der Wahl sicherer Kommunikationsmethoden zu bieten.

2 Datensicherheit im Internet: Erläutert die grundlegende Unsicherheit des Internets sowie die Risiken durch passive und aktive Angriffe.

3 Kryptografie: Vermittelt die theoretischen Grundlagen der Kryptografie, inklusive der Unterscheidung zwischen symmetrischen, asymmetrischen und hybriden Verschlüsselungsverfahren sowie deren jeweiligen Vor- und Nachteilen.

4 Angriffe gegen Kryptosysteme: Bietet einen Überblick über verschiedene Angriffsmethoden auf Kryptosysteme, um das Verständnis für notwendige Sicherheitsmaßnahmen zu schärfen.

5 Vertrauensmodelle: Diskutiert verschiedene Ansätze zur Vertrauensbildung und Schlüsselverwaltung, insbesondere Direct Trust, Web of Trust und Public-Key-Infrastrukturen (PKI).

6 Praktischer Einsatz kryptografischer Methoden zur sicheren Kommunikation in kleinen Gruppen: Stellt konkrete Softwarelösungen für E-Mail- und Instant-Messaging-Kommunikation vor, wie PGP/GnuPG, S/MIME und OTR.

7 Aufwandsberechnungen für die Schlüsselverteilung: Analysiert den quantitativen Aufwand für die Verteilung von Schlüsseln in verschiedenen Modellen, inklusive Kostenbetrachtungen und der Bewertung von Mischformen.

8 Beispielszenario und -rechnungen: Vergleicht verschiedene Szenarien und Übertragungswege für die Schlüsselübergabe anhand von fiktiven Kostenberechnungen für ein Unternehmen.

9 Fazit: Fasst die Ergebnisse zusammen und gibt Empfehlungen zur Wahl eines geeigneten Verfahrens basierend auf der Gruppengröße, Sicherheitsanforderungen und räumlicher Distanz.

Schlüsselwörter

Kryptografie, IT-Sicherheit, Schlüsselverteilung, Verschlüsselungsverfahren, Direct Trust, Web of Trust, PKI, Gruppenkommunikation, GnuPG, S/MIME, OTR, Kostenvergleich, Datensicherheit, IT-Infrastruktur, Identitätsfeststellung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der sicheren Schlüsselverteilung innerhalb kleiner Nutzergruppen von bis zu acht Personen und bewertet verschiedene Methoden unter sicherheitstechnischen und wirtschaftlichen Gesichtspunkten.

Was sind die zentralen Themenfelder der Publikation?

Die zentralen Themen umfassen die theoretische Kryptografie, verschiedene Vertrauensmodelle (Direct Trust, Web of Trust, PKI), praktische Implementierungen in Software und die Kostenanalyse der Schlüsselverteilung.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, eine Entscheidungshilfe zu bieten, um für kleine Gruppen das ökonomisch und sicherheitstechnisch sinnvollste Verfahren für die verschlüsselte Kommunikation zu finden.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit nutzt eine theoretische Aufarbeitung der Verschlüsselungsverfahren und führt eine vergleichende Kostenanalyse anhand von drei fiktiven Szenarien durch, wobei Bewertungsmatrizen zur Entscheidungsfindung eingesetzt werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die theoretischen Grundlagen der Kryptografie und Vertrauensmodelle, die praktische Anwendung in Programmen wie PGP oder OTR sowie detaillierte Aufwandsberechnungen für die Schlüsselverteilung.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Schlüsselbegriffe sind Kryptografie, Schlüsselverteilung, Vertrauensmodelle, PKI, GnuPG, Kostenanalyse und IT-Sicherheit.

Welche Bedeutung hat das "Web of Trust" für kleine Gruppen laut der Arbeit?

Das Web of Trust wird als dezentrale Alternative zu einer klassischen PKI dargestellt, die sich besonders dann anbietet, wenn eine zentrale Infrastruktur fehlt, jedoch von der Sorgfalt der Gruppenmitglieder bei der Schlüsselprüfung abhängt.

Warum ist die Wahl des Szenarios entscheidend für die Kostenkalkulation?

Die Szenarien zeigen, dass Faktoren wie Gruppengröße, Fluktuation der Mitglieder, räumliche Distanz und bestehende Infrastruktur die Kostenstruktur signifikant verändern, was keine allgemeingültige "beste" Lösung zulässt.

Ende der Leseprobe aus 67 Seiten  - nach oben

Details

Titel
Kosten der Schlüsselverteilung in kleinen Nutzergruppen
Hochschule
FernUniversität Hagen
Note
1,3
Autor
Marco Friedrichs (Autor:in)
Erscheinungsjahr
2013
Seiten
67
Katalognummer
V263744
ISBN (eBook)
9783656525776
ISBN (Buch)
9783656531562
Sprache
Deutsch
Schlagworte
Kryptografie Kryptographie PKI Web of Trust Direct Trust Schlüsselverteilung internetgefahren PGP
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Marco Friedrichs (Autor:in), 2013, Kosten der Schlüsselverteilung in kleinen Nutzergruppen, München, GRIN Verlag, https://www.grin.com/document/263744
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  67  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum