Kühner, HolgerHartenstein, HannesMüller, PaulNeumair, BernhardReiser, HelmutDreo Rodosek, Gabi2018-10-242018-10-242013978-3-88579-611-4https://dl.gi.de/handle/20.500.12116/17455Ein Kernbestandteil vieler Web-Anwendungen ist die Interaktion innerhalb einer geschlossenen Benutzergruppe mit Hilfe eines Speicherdienstes, der nicht von der Benutzergruppe selbst betrieben wird. Eine unverschlüsselte Datenablage bei einem solchen Speicherdienst birgt das Risiko der Kompromittierung der Daten durch den Speicheranbieter selbst oder durch einen Angriff auf den Speicheranbieter. Ansätze für eine verschlüsselte Ablage der Daten erfordern die Verwaltung kryptographischer Schlüssel für die Gruppe mit Hilfe von Group-Key-Management-Protokollen (GKM-Protokollen). Das eingesetzte GKM-Protokoll hat starken Einfluss auf den Ressourcenbedarf und damit auf die Einsetzbarkeit der gesamten Anwendung. Die vorliegende Arbeit ermöglicht eine Vorauswahl passender GKM-Protokolle, indem sie GKM-Protokolle aus verschiedenen Anwendungsgebieten wie Digital Rights Management oder IP-Multicast bezüglich des Ressourcenbedarfs klassifiziert. Anhand exemplarischer Anwendungsszenarien wird demonstriert, wie die vorgestellte Klassifikation zur Vorauswahl von GKM-Protokollen eingesetzt werden kann.deSchlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein ÜberblickText/Conference Paper1617-5468