Show simple item record

dc.contributor.authorEnzmann, Matthias
dc.contributor.authorSpychalski, Dominik
dc.contributor.editorCzarnecki, Christian
dc.contributor.editorBrockmann, Carsten
dc.contributor.editorSultanow, Eldar
dc.contributor.editorKoschmider, Agnes
dc.contributor.editorSelzer, Annika
dc.date.accessioned2018-10-10T10:43:49Z
dc.date.available2018-10-10T10:43:49Z
dc.date.issued2018
dc.identifier.isbn978-3-88579-679-4
dc.identifier.issn1617-5468
dc.identifier.urihttp://dl.gi.de/handle/20.500.12116/17236
dc.description.abstractDer Einsatz von Kryptografie ist das Mittel der Wahl, um vertrauliche Kommunikation zwischen zwei Parteien abzusichern. In der Praxis gestaltet sich dies jedoch häufig schwierig, da es in gängigen Anwendungen, wie bspw. E-Mail-Kommunikation, notwendig ist, dass beide Parteien bereits im Vorfeld eine kryptografische Ausstattung (Schlüsselpaar, konfigurierte Software, etc.) besitzen müssen, um vertraulich zu kommunizieren. Dies kann für Neu-Nutzer eine frustrierende Erfahrung werden, da sie sich zunächst um ihre eigene kryptografische Ausstattung kümmern müssen, was für Laien bereits schwierig sein kann, und dann feststellen müssen, dass ihnen diese nicht weiterhilft, wenn ihr Kommunikationspartner nicht auch bereits kryptografisch ausgestattet ist. In diesem Beitrag wird eine Architektur vorgeschlagen, welche sich diesem Problem annimmt. Kryptografisch ausgestattete Nutzer sollen in die Lage versetzt werden, mit Nutzern vertraulich zu kommunizieren, die noch keine kryptografische Ausstattung haben. Dabei soll die bei einer Partei evtl. bereits vorhandene kryptografische Ausstattung auch von der Partei ohne bisherige kryptografische Ausstattung genutzt werden können.de
dc.language.isode
dc.publisherKöllen Druck+Verlag GmbH
dc.relation.ispartofWorkshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit
dc.relation.ispartofseriesLecture Notes in Informatics
dc.subjectKommunikations-Architektur
dc.subjectE-Mail-Verschlüsselung
dc.subjectIdentity-Based-Encryption
dc.titleUmsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikationde
dc.typeText/Conference Paper
dc.pubPlaceBonn
mci.reference.pages85-96
mci.conference.sessiontitleSecurity & Privacy at Large
mci.conference.locationBerlin
mci.conference.date26.-27.09.2018


Files in this item

Thumbnail

Show simple item record