summaryrefslogblamecommitdiffstats
path: root/ausarbeitung/Einleitung.tex.backup
blob: f8f63761391523f2a779cb3eaf8b2c785dc899cc (plain) (tree)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
















                                                                                                                                    
\section{Einleitung}

Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere mobile Geräte zu bauen. So geht die
Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuellen Modelle dieser sogennanten Smart
Phones ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Modellen ergeben sich somit eine Menge an möglichen
Anwendungsgebieten dieser mobilen Geräte. \newline

Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smart Phones, immer weiter. So ist es mit
bestimmen Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder sich den nächsten Supermarkt in der Nähe
anzeigen zu lassen. Dienste dieser Art sind bei Benutzern sehr beliebt und werden auch rege genutzt. Was allerdings von vielen
Anwendern übersehen wird ist die Tatsache das es möglich ist durch übermittelte Positionsdaten ein Bewegungsprofil zu erstellen.
Oder aber dritte Personen könnten die Daten abfangen und missbrauchen. \newline

Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt Daten zu verschlüsseln. Hierzu müssen Algorithmen
genutzt werden welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen.