Bachelorarbeit, 2013
67 Seiten, Note: 1,3
Die vorliegende Bachelorarbeit beschäftigt sich mit den Kosten der Schlüsselverteilung in kleinen Nutzergruppen im Kontext der Datensicherheit im Internet. Ziel der Arbeit ist es, die verschiedenen Möglichkeiten der Schlüsselverteilung in kleinen Gruppen zu analysieren, ihre jeweiligen Vor- und Nachteile zu bewerten und auf Basis dieser Erkenntnisse die Kosten für die Schlüsselverteilung in verschiedenen Szenarien zu berechnen und miteinander zu vergleichen.
Kapitel 1 führt in das Thema der Schlüsselverteilung in kleinen Nutzergruppen ein und beschreibt die Problematik der Datensicherheit im Internet. Kapitel 2 beleuchtet die Funktionsweise des Internets und erläutert die verschiedenen Arten von Angriffen auf die Datensicherheit. Kapitel 3 widmet sich der Kryptografie, insbesondere symmetrischen und asymmetrischen Verschlüsselungsverfahren. Kapitel 4 analysiert verschiedene Angriffsziele und Angriffsmethoden gegen Kryptosysteme. Kapitel 5 stellt unterschiedliche Vertrauensmodelle vor, darunter Direct Trust, Web of Trust und Hierarchical Trust, einschließlich der PKI-Infrastruktur. Kapitel 6 beschreibt den praktischen Einsatz kryptografischer Methoden in der Kommunikation in kleinen Gruppen, insbesondere in E-Mail und Instant Messaging. Kapitel 7 beschäftigt sich mit der Berechnung der Kosten für die Schlüsselverteilung in verschiedenen Szenarien, einschließlich Direct Trust, Web of Trust und PKI. Kapitel 8 zeigt Beispielszenarien und berechnet die Kosten für die Schlüsselverteilung in diesen Szenarien.
Datensicherheit, Kryptografie, Schlüsselverteilung, kleine Nutzergruppen, Direct Trust, Web of Trust, Hierarchical Trust, PKI, Kostenanalyse, Beispielszenarien, GnuPG, S/MIME, OTR, Kostenvergleich, Entscheidungsfindung.
Sichere Kommunikation erfordert den Austausch kryptografischer Schlüssel. Der Aufwand für persönliche Treffen, Telefonate oder Postversand verursacht Kosten in Form von Zeit und Material.
Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung (schnell, aber unsicherer Austausch). Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public/Private Key), was den Austausch sicherer macht.
Im Web of Trust bestätigen Nutzer gegenseitig die Echtheit ihrer Schlüssel (z. B. bei PGP). Es basiert auf transitivem Vertrauen statt auf einer zentralen Behörde.
Eine PKI ist sinnvoll, wenn eine zentrale Instanz die Identitäten zertifizieren soll. Für kleine Gruppen können die Kosten eines externen Dienstleisters jedoch höher sein als ein direktes Vertrauensmodell.
Die Sicherheit eines Kryptosystems darf nicht auf der Geheimhaltung des Algorithmus basieren, sondern allein auf der Geheimhaltung des Schlüssels.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

