Enzmann, MatthiasSpychalski, DominikCzarnecki, ChristianBrockmann, CarstenSultanow, EldarKoschmider, AgnesSelzer, Annika2018-10-102018-10-102018978-3-88579-679-4https://dl.gi.de/handle/20.500.12116/17236Der Einsatz von Kryptografie ist das Mittel der Wahl, um vertrauliche Kommunikation zwischen zwei Parteien abzusichern. In der Praxis gestaltet sich dies jedoch häufig schwierig, da es in gängigen Anwendungen, wie bspw. E-Mail-Kommunikation, notwendig ist, dass beide Parteien bereits im Vorfeld eine kryptografische Ausstattung (Schlüsselpaar, konfigurierte Software, etc.) besitzen müssen, um vertraulich zu kommunizieren. Dies kann für Neu-Nutzer eine frustrierende Erfahrung werden, da sie sich zunächst um ihre eigene kryptografische Ausstattung kümmern müssen, was für Laien bereits schwierig sein kann, und dann feststellen müssen, dass ihnen diese nicht weiterhilft, wenn ihr Kommunikationspartner nicht auch bereits kryptografisch ausgestattet ist. In diesem Beitrag wird eine Architektur vorgeschlagen, welche sich diesem Problem annimmt. Kryptografisch ausgestattete Nutzer sollen in die Lage versetzt werden, mit Nutzern vertraulich zu kommunizieren, die noch keine kryptografische Ausstattung haben. Dabei soll die bei einer Partei evtl. bereits vorhandene kryptografische Ausstattung auch von der Partei ohne bisherige kryptografische Ausstattung genutzt werden können.deKommunikations-ArchitekturE-Mail-VerschlüsselungIdentity-Based-EncryptionUmsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger KommunikationText/Conference Paper1617-5468