Student | (visible for staff only) |
Supervisor | Dr. Johannes Morgenroth |
Dr. Julian Timpner | |
Professor | Prof. Dr.-Ing. Lars Wolf |
IBR Group | CM (Prof. Wolf) |
Type | Master Thesis |
Status | finished |
Start | 2013-11-01 |
In Computernetzen ist für den Benutzer die Vertrauensbeziehung zwischen ihm und dem Kommunikationspartner von entscheidender Bedeutung. Vertrauliche Informationen dürfen nur übermittelt werden, wenn sichergestellt ist, dass kein Dritter mithört oder die Nachrichten verfälschen kann. In klassischen Netzen werden für den Aufbau einer solchen Beziehung aufwendige Verfahren verwendet, welche den Austausch mehrerer Nachrichten zu Beginn einer Konversation voraussetzen. In opportunistischen Netzen (z.B. DTNs) können die althergebrachten Verfahren nicht ohne Modifikation angewendet werden. Ein aufwendiger Nachrichtenaustausch über mehrere Roundtrips zu Beginn jeder Konversation ist auf Grund möglicher hoher Verzögerungen nicht praktikabel. Daher werden in solchen Netzen typischerweise asymmetrische Verschlüsselungsverfahren angewendet, welche einen vorherigen einmaligen Austausch von öffentlichen Schlüsseln vorsehen. AufgabeIm Rahmen dieser Masterarbeit sollen Methoden zum Austausch von Schlüsseln recherchiert und hinsichtlich des Einsatzes auf einem mobilen Endgerät untersucht werden. Weiterhin sollen die Verfahren hinsichtlich ihrer Benutzerfreundlichkeit und des möglichen Vertrauens bewertet werden. Anschließend soll eine Teilmenge der Verfahren nach selbst definierten Kriterien selektiert und in die Android Anwendung von IBR-DTN integriert werden. Dabei ist die bestehende API so zu erweitern, dass Anwendungen die Vertrauensstellung zu einem Kontakt abfragen und gegebenenfalls Maßnahmen ergreifen können, um das Vertrauen zu verbessern. Ein dabei zu untersuchender Aspekt soll sein, inwiefern die Verifikation des Kommunikationspartners automatisiert, d.h. ohne Eingreifen des Benutzers, realisiert werden kann, und welche Implikationen dies für den Grad der Vertrauenswürdigkeit bzw. Benutzerfreundlichkeit mit sich bringt. Gegebenenfalls können automatisierte und manuelle Verfahren kombiniert werden, um z.\,B. unterschiedliche Vertrauensstufen zu ermöglichen. Als Showcase der implementierten Erweiterungen sollen existierende DTN Anwendungen erweitert werden, so dass diese eine Vertrauensbeziehung darstellen und Maßnahmen ausführen können, diese zu verbessern. Abschließend sollte das gewählte Verfahren bzw. die entstandene Software mit geeigneten Methoden und Metriken evaluiert werden. Im Falle von automatisierten Verfahren könnte dies beispielsweise durch Simulation (ONE, Hydra) erfolgen. Links |
Vacancies of TU Braunschweig
Career Service' Job Exchange
Merchandising
Term Dates
Courses
Degree Programmes
Information for Freshman
TUCard
Technische Universität Braunschweig
Universitätsplatz 2
38106 Braunschweig
P. O. Box: 38092 Braunschweig
GERMANY
Phone: +49 (0) 531 391-0