e p i l o g - Fakultät für Informatik, TU Wien
e p i l o g - Fakultät für Informatik, TU Wien
e p i l o g - Fakultät für Informatik, TU Wien
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kryptographie. Zuerst werden Grundlagen vermittelt, sprich grundlegende<br />
kryptographische Methoden welceh in der klassischen Kryptographie benutzt<br />
und anschließend beschrieben werden mit dem Focus auf eine Szenerie, die<br />
später erstellt wird. Dabei handelt es sich zum Beispiel um RSA,<br />
Authentifizierung und verschiedenste andere Punkte die wichtig sind bevor<br />
Verschlüsselungs mehtoden überhaupt angewandt werden können. Wenn<br />
die klassischen Konzepte klar sind wird Quanten Kryptographie näher<br />
diskutiert, wobei zuerst oberflächlich die Prinzipien der Quanten Theorie<br />
besprochen werden. Unter anderem werden Quantenzustände und<br />
Superpositionen besprochen. Speziell wird auch der Fokus auf<br />
Verschränkung und das No-Cloning Theorem gelegt. Zusätzlich wird der<br />
Vater der heutigen Quanten Kryptrographie Protokolle (BB84 Protokoll)<br />
präsentiert, um die grundlegenden Prinzipien zu verstehen. Weiters wird die<br />
Verwendung von Quanten Kryptographie in einem sicherheitsrelevanten<br />
System untersucht. Das heißt <strong>für</strong> dieses Dokument, dass eine<br />
Beispielumgebung skizziert wird, wleche moderne klassische, mit Quanten<br />
Kryptographie verbindet. Dabei gilt es eine zentrale<br />
Kommunikationsumgebung, die auf IPSec basiert und fähig ist, mehrere<br />
verbundene Kernkraftwerke zu kontrollieren und teilweise zu administieren,<br />
wobei Grenzen und Möglichkeiten der Quanten Kryptogrpahie aufgezeigt<br />
werden. Wirklich wichtig dabei ist die Zuverlässigkeit und Verfügbarkeit des<br />
System und Strategien, wie das gewährleistet werden kann. Zum Schluss<br />
wird die erstellte Szenerie überprüft und auf Brauchbarkeit untersucht.<br />
Dabei werden Authentifizierung, das IPSec Protokoll und verschiedene<br />
andere Attacken betrachtet und ausgewertet. Folglich zeigt dieses<br />
Dokument, mit welchen Maßnahmen man Quanten Kryptographie <strong>für</strong> den<br />
Einsatz in sicherheitsrelevanten Systemen bereit machen kann. Neue<br />
Quanten kryptographische und bereiets allgemein angewandte Methoden<br />
werden also kombiniert um eine gut funktionierende Kommunikationsumgebung<br />
zu erhalten. Verschiedenste Methoden werden diskutiert, elche<br />
sehr komplex sind und das Hintergrundwissen steigt, je mehr man sich mit<br />
dem Thema befasst. Deshalb werden die hier verwendeten Methoden nur<br />
bis zu einem gewissen Grad behandelt, weil der Fokus auf der<br />
Zusammenarbeit zwischen den verschiedenen Protokollen und Technologien<br />
liegt.<br />
Yvonne Hren<br />
Identifikation und Analyse sicherheitsrelevanter Kriterien <strong>für</strong> Mobile<br />
Contactless Payment-Systeme zur Förderung der Akzeptanz beim<br />
Endanwender<br />
Studium: Masterstudium <strong>Informatik</strong>management<br />
BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />
Abstrakt: Das Mobiltelefon dient heutzutage neben seiner primären Funktion<br />
als Kommunikationsmedium zur Bereitstellung unterschiedlichster<br />
Informationen. Durch die Entwicklung der drahtlosen Near Field<br />
15