23.12.2013 Aufrufe

e p i l o g - Fakultät für Informatik, TU Wien

e p i l o g - Fakultät für Informatik, TU Wien

e p i l o g - Fakultät für Informatik, TU Wien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kryptographie. Zuerst werden Grundlagen vermittelt, sprich grundlegende<br />

kryptographische Methoden welceh in der klassischen Kryptographie benutzt<br />

und anschließend beschrieben werden mit dem Focus auf eine Szenerie, die<br />

später erstellt wird. Dabei handelt es sich zum Beispiel um RSA,<br />

Authentifizierung und verschiedenste andere Punkte die wichtig sind bevor<br />

Verschlüsselungs mehtoden überhaupt angewandt werden können. Wenn<br />

die klassischen Konzepte klar sind wird Quanten Kryptographie näher<br />

diskutiert, wobei zuerst oberflächlich die Prinzipien der Quanten Theorie<br />

besprochen werden. Unter anderem werden Quantenzustände und<br />

Superpositionen besprochen. Speziell wird auch der Fokus auf<br />

Verschränkung und das No-Cloning Theorem gelegt. Zusätzlich wird der<br />

Vater der heutigen Quanten Kryptrographie Protokolle (BB84 Protokoll)<br />

präsentiert, um die grundlegenden Prinzipien zu verstehen. Weiters wird die<br />

Verwendung von Quanten Kryptographie in einem sicherheitsrelevanten<br />

System untersucht. Das heißt <strong>für</strong> dieses Dokument, dass eine<br />

Beispielumgebung skizziert wird, wleche moderne klassische, mit Quanten<br />

Kryptographie verbindet. Dabei gilt es eine zentrale<br />

Kommunikationsumgebung, die auf IPSec basiert und fähig ist, mehrere<br />

verbundene Kernkraftwerke zu kontrollieren und teilweise zu administieren,<br />

wobei Grenzen und Möglichkeiten der Quanten Kryptogrpahie aufgezeigt<br />

werden. Wirklich wichtig dabei ist die Zuverlässigkeit und Verfügbarkeit des<br />

System und Strategien, wie das gewährleistet werden kann. Zum Schluss<br />

wird die erstellte Szenerie überprüft und auf Brauchbarkeit untersucht.<br />

Dabei werden Authentifizierung, das IPSec Protokoll und verschiedene<br />

andere Attacken betrachtet und ausgewertet. Folglich zeigt dieses<br />

Dokument, mit welchen Maßnahmen man Quanten Kryptographie <strong>für</strong> den<br />

Einsatz in sicherheitsrelevanten Systemen bereit machen kann. Neue<br />

Quanten kryptographische und bereiets allgemein angewandte Methoden<br />

werden also kombiniert um eine gut funktionierende Kommunikationsumgebung<br />

zu erhalten. Verschiedenste Methoden werden diskutiert, elche<br />

sehr komplex sind und das Hintergrundwissen steigt, je mehr man sich mit<br />

dem Thema befasst. Deshalb werden die hier verwendeten Methoden nur<br />

bis zu einem gewissen Grad behandelt, weil der Fokus auf der<br />

Zusammenarbeit zwischen den verschiedenen Protokollen und Technologien<br />

liegt.<br />

Yvonne Hren<br />

Identifikation und Analyse sicherheitsrelevanter Kriterien <strong>für</strong> Mobile<br />

Contactless Payment-Systeme zur Förderung der Akzeptanz beim<br />

Endanwender<br />

Studium: Masterstudium <strong>Informatik</strong>management<br />

BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />

Abstrakt: Das Mobiltelefon dient heutzutage neben seiner primären Funktion<br />

als Kommunikationsmedium zur Bereitstellung unterschiedlichster<br />

Informationen. Durch die Entwicklung der drahtlosen Near Field<br />

15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!