Logo des Repositoriums
 

Umsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikation

dc.contributor.authorEnzmann, Matthias
dc.contributor.authorSpychalski, Dominik
dc.contributor.editorCzarnecki, Christian
dc.contributor.editorBrockmann, Carsten
dc.contributor.editorSultanow, Eldar
dc.contributor.editorKoschmider, Agnes
dc.contributor.editorSelzer, Annika
dc.date.accessioned2018-10-10T10:43:49Z
dc.date.available2018-10-10T10:43:49Z
dc.date.issued2018
dc.description.abstractDer Einsatz von Kryptografie ist das Mittel der Wahl, um vertrauliche Kommunikation zwischen zwei Parteien abzusichern. In der Praxis gestaltet sich dies jedoch häufig schwierig, da es in gängigen Anwendungen, wie bspw. E-Mail-Kommunikation, notwendig ist, dass beide Parteien bereits im Vorfeld eine kryptografische Ausstattung (Schlüsselpaar, konfigurierte Software, etc.) besitzen müssen, um vertraulich zu kommunizieren. Dies kann für Neu-Nutzer eine frustrierende Erfahrung werden, da sie sich zunächst um ihre eigene kryptografische Ausstattung kümmern müssen, was für Laien bereits schwierig sein kann, und dann feststellen müssen, dass ihnen diese nicht weiterhilft, wenn ihr Kommunikationspartner nicht auch bereits kryptografisch ausgestattet ist. In diesem Beitrag wird eine Architektur vorgeschlagen, welche sich diesem Problem annimmt. Kryptografisch ausgestattete Nutzer sollen in die Lage versetzt werden, mit Nutzern vertraulich zu kommunizieren, die noch keine kryptografische Ausstattung haben. Dabei soll die bei einer Partei evtl. bereits vorhandene kryptografische Ausstattung auch von der Partei ohne bisherige kryptografische Ausstattung genutzt werden können.de
dc.identifier.isbn978-3-88579-679-4
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/17236
dc.language.isode
dc.publisherKöllen Druck+Verlag GmbH
dc.relation.ispartofWorkshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit
dc.relation.ispartofseriesLecture Notes in Informatics
dc.subjectKommunikations-Architektur
dc.subjectE-Mail-Verschlüsselung
dc.subjectIdentity-Based-Encryption
dc.titleUmsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikationde
dc.typeText/Conference Paper
gi.citation.endPage96
gi.citation.publisherPlaceBonn
gi.citation.startPage85
gi.conference.date26.-27.09.2018
gi.conference.locationBerlin
gi.conference.sessiontitleSecurity & Privacy at Large

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
3032414_GI_P_285_08.pdf
Größe:
273.23 KB
Format:
Adobe Portable Document Format