summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Ausblick.tex
diff options
context:
space:
mode:
authorPatrick Hornecker2010-01-27 17:43:17 +0100
committerPatrick Hornecker2010-01-27 17:43:17 +0100
commit42ac026c41ef1f1d80dc49b186bcf023a7ef6c5a (patch)
treea1e379d197384482725d74f3dd480e61986d948b /ausarbeitung/Ausblick.tex
parentbug 'crashed during bubble draw' is fixed (diff)
downloadfriendfinder-42ac026c41ef1f1d80dc49b186bcf023a7ef6c5a.tar.gz
friendfinder-42ac026c41ef1f1d80dc49b186bcf023a7ef6c5a.tar.xz
friendfinder-42ac026c41ef1f1d80dc49b186bcf023a7ef6c5a.zip
tex source
Diffstat (limited to 'ausarbeitung/Ausblick.tex')
-rw-r--r--ausarbeitung/Ausblick.tex31
1 files changed, 31 insertions, 0 deletions
diff --git a/ausarbeitung/Ausblick.tex b/ausarbeitung/Ausblick.tex
index 2ee12d2..6de883c 100644
--- a/ausarbeitung/Ausblick.tex
+++ b/ausarbeitung/Ausblick.tex
@@ -74,6 +74,24 @@ eingegangen, um Schlüssel zu verteilen.
\subsubsection{Symmetrische Verschlüsselungsverfahren}
+Bei der Klasse der symmetrischen Verschlüsselungsverfahren können theoretisch alle bekannten Verfahren genutzt werden. Natürlich
+stellt sich hier die Frage der Güte der Verschlüsselung die die einzelnen Algorithmen bieten. Das eigentliche Problem bei der
+Nutzung dieser Verfahren ist, wie man den privaten Schlüssel an die anderen Nutzer weitergeben kann, ohne ihn dabei für dritte
+zugänglich zu machen.\newline
+
+Als naiven Ansatz könnte man hierzu den Austausch per \textit{Bluetooth} erwägen. Allerdings gilt \textit{Bluetooth} nicht als
+sicheres Verfahren um Daten zu übertragen. Somit eignet sich dieses Art des Austauschens nicht, da nicht garantiert ist das
+Dritte mithören und den \textit{private key} erhalten. \newline
+
+Eine weitere Möglichkeit wäre einen 2D-Barcode aus einer Zeichenkette zu erstellen. Diesen könnte man dann auf dem Display
+eines mobilen Gerätes ausgeben. Andere Nutzer könnten dann den Barcode fotographieren und wiederrum in eine Zeichenkette
+umwandeln. Diese Zeichenkette könnte dann für beide Kommunikationspartner als privater Schlüssel genutzt werden.\newline
+Was allerdings gegen diese Methode spricht ist die Tatsache, dass sich zwei oder mehrere Nutzer treffen müssen um diese Daten
+auszutauschen. Somit verliert dieser Ansatz den großen Nachteil, dass die Mobilität ein Stück weit verloren geht, da man sich vor
+beginn der sicheren Kommunikation erst treffen muss. \newline
+Man könnte auch einfach die SD-Karten der mobilen Geräte mit einem oder mehreren gespeicherten, privaten Schlüsseln mit anderen
+Nutzern austauschen. Aber auch hier verliert man stark an Mobilität.\newline
+
\subsubsection{Asymmetrische Verschlüsselungsverfahren}
@@ -82,6 +100,19 @@ eingegangen, um Schlüssel zu verteilen.
\subsection{Alternative \textit{location awareness} Verfahren}
+Neben dem in \textit{Friend Finder} implementierten, recht einfachen Verfahrens, um andere Nutzer zu lokalisieren wurden schon
+andere Verfahren vorgestellt. Im folgenden Abschnitt werden alternative Vorgehensweisen vorgestellt und erklärt.
+
+\subsubsection*{FriendSensing: Recommending Friends Using Mobile Phones}
+
+Im Paper \textit{FriendSensing: Recommending Friends Using Mobile Phones} \citep{FriendSensing} aus dem Jahr 2009 erläutern die
+Autoren ihren Ansatz um Freunde für mobile, soziale Netze zu finden. Hierfür benutzen sie zum einen \textit{Bluetooth} und
+zeichnen andere Telefone in Reichweite auf. Somit kann aufgezeichnet werden, wie oft Nutzer A und Nutzer B aufeinandergetroffen
+sind. Des weiteren haben sie eine Software auf den mobilen Geräten installiert, welche aufzeichnet wie oft Nutzer A mit Nutzer B
+kommunziert. Aus diesen zwei gewonnenen Datensätzen waren die Autoren nun mit Hilfe von verschiedenen Algorithmen, wie zum
+Beispiel den \textit{Shortest Path} Algorithmus oder \textit{Markov Ketten}, in der Lage zu ermitteln, wie gut Nutzer A einen
+Nutzer B kennt.
+
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\subsection{Zusammenfassung} \ No newline at end of file