TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Faculty | Computer Science
Informatikzentrum

Vertrauensvolle Kommunikation in Opportunistischen Netzen

Student(anonymous, Login required)
SupervisorDr. Johannes Morgenroth
Dr. Julian Timpner
ProfessorProf. Dr.-Ing. Lars Wolf
IBR GroupCM (Prof. Wolf)
TypeMaster Thesis
Statusfinished
Start01.11.2013

In Computernetzen ist für den Benutzer die Vertrauensbeziehung zwischen ihm und dem Kommunikationspartner von entscheidender Bedeutung. Vertrauliche Informationen dürfen nur übermittelt werden, wenn sichergestellt ist, dass kein Dritter mithört oder die Nachrichten verfälschen kann. In klassischen Netzen werden für den Aufbau einer solchen Beziehung aufwendige Verfahren verwendet, welche den Austausch mehrerer Nachrichten zu Beginn einer Konversation voraussetzen.

In opportunistischen Netzen (z.B. DTNs) können die althergebrachten Verfahren nicht ohne Modifikation angewendet werden. Ein aufwendiger Nachrichtenaustausch über mehrere Roundtrips zu Beginn jeder Konversation ist auf Grund möglicher hoher Verzögerungen nicht praktikabel. Daher werden in solchen Netzen typischerweise asymmetrische Verschlüsselungsverfahren angewendet, welche einen vorherigen einmaligen Austausch von öffentlichen Schlüsseln vorsehen.

Aufgabe

Im Rahmen dieser Masterarbeit sollen Methoden zum Austausch von Schlüsseln recherchiert und hinsichtlich des Einsatzes auf einem mobilen Endgerät untersucht werden. Weiterhin sollen die Verfahren hinsichtlich ihrer Benutzerfreundlichkeit und des möglichen Vertrauens bewertet werden. Anschließend soll eine Teilmenge der Verfahren nach selbst definierten Kriterien selektiert und in die Android Anwendung von IBR-DTN integriert werden. Dabei ist die bestehende API so zu erweitern, dass Anwendungen die Vertrauensstellung zu einem Kontakt abfragen und gegebenenfalls Maßnahmen ergreifen können, um das Vertrauen zu verbessern.

Ein dabei zu untersuchender Aspekt soll sein, inwiefern die Verifikation des Kommunikationspartners automatisiert, d.h. ohne Eingreifen des Benutzers, realisiert werden kann, und welche Implikationen dies für den Grad der Vertrauenswürdigkeit bzw. Benutzerfreundlichkeit mit sich bringt. Gegebenenfalls können automatisierte und manuelle Verfahren kombiniert werden, um z.\,B. unterschiedliche Vertrauensstufen zu ermöglichen.

Als Showcase der implementierten Erweiterungen sollen existierende DTN Anwendungen erweitert werden, so dass diese eine Vertrauensbeziehung darstellen und Maßnahmen ausführen können, diese zu verbessern. Abschließend sollte das gewählte Verfahren bzw. die entstandene Software mit geeigneten Methoden und Metriken evaluiert werden. Im Falle von automatisierten Verfahren könnte dies beispielsweise durch Simulation (ONE, Hydra) erfolgen.

Links


last changed 2014-08-25, 10:43 by Dr. Johannes Morgenroth
printemailtop