Körner, KevinWalter, ThomasPlödereder, E.Grunske, L.Schneider, E.Ull, D.2017-07-262017-07-262014978-3-88579-626-8Datenschutzalgorithmen im Webumfeld und darüber hinaus basieren auf der Nutzung geheimer Schlüssel. Diese sind einerseits durch Kombination heterogener Zeichen höchstmöglich zu sichern, andererseits müssen die Schlüssel zur Nutzung auf allen Endgeräten des Nutzers verfügbar sein. Praktische Ansätze wie die Verteilung von Schlüsseln über E-Mail oder der Einsatz gut merkbarer Wörterbuchpass- wörter sind zwar benutzerfreundlich, jedoch bezüglich Vertraulichkeit und Sicherheit fragwürdig. Die Problematik der benutzerfreundlichen Schlüsselverteilung wird durch den wirtschaftlichen Erfolg von mobilen Endgeräten zusätzlich interessant. Zum einen steigt die Anzahl an Personen mit mehr als einem (mobilen) Endgerät, zum anderen bieten mobile Endgeräte neue Technologien für die Nutzerinteraktion. In jedem Fall ist eine Auseinandersetzung mit benutzerfreundlichen Methoden zum Schlüsselaustausch zwischen beliebigen (mobilen) Endgeräten sinnvoll. Das vorliegende Dokument diskutiert einen Ansatz zur Verteilung von Schlüsseln zwischen unterschiedlichen (mobilen) Endgeräten. Hierbei führen wir das Konzept der Schlüsselverteilung über zweidimensionale Barcodes am Beispiel des QR-Codes ein, diskutieren potentielle Schlüsselspeicher-Architekturen und erörtern praktische Anwendungsszenarien.deSichere und benutzerfreundliche Schlusselverteilung auf Basis von QR-CodesText/Conference Paper1617-5468