summaryrefslogtreecommitdiffstats
path: root/ausarbeitung
diff options
context:
space:
mode:
authorPatrick Hornecker2010-02-22 20:13:47 +0100
committerPatrick Hornecker2010-02-22 20:13:47 +0100
commitffe78ce6e53229d7ef2e1b57ce1de120575f7936 (patch)
treefdb9e2106a5fd856b47c22c4fc4855ea60354e93 /ausarbeitung
parentdeleted few files (diff)
downloadfriendfinder-ffe78ce6e53229d7ef2e1b57ce1de120575f7936.tar.gz
friendfinder-ffe78ce6e53229d7ef2e1b57ce1de120575f7936.tar.xz
friendfinder-ffe78ce6e53229d7ef2e1b57ce1de120575f7936.zip
fixes and tex source
Diffstat (limited to 'ausarbeitung')
-rw-r--r--ausarbeitung/Einleitung.tex30
-rw-r--r--ausarbeitung/Einleitung.tex.backup21
-rw-r--r--ausarbeitung/Einleitung.tex~30
-rw-r--r--ausarbeitung/Friend_Finder.tex10
-rw-r--r--ausarbeitung/Grundlagen.aux9
-rw-r--r--ausarbeitung/Grundlagen.tex216
-rw-r--r--ausarbeitung/Grundlagen.tex.backup184
-rw-r--r--ausarbeitung/Grundlagen.tex~216
-rw-r--r--ausarbeitung/literature.bib35
-rw-r--r--ausarbeitung/literature.bib~29
-rw-r--r--ausarbeitung/maindoc.aux59
-rw-r--r--ausarbeitung/maindoc.bbl288
-rw-r--r--ausarbeitung/maindoc.blg71
-rw-r--r--ausarbeitung/maindoc.log187
-rw-r--r--ausarbeitung/maindoc.out4
-rw-r--r--ausarbeitung/maindoc.pdfbin1489036 -> 1496046 bytes
-rw-r--r--ausarbeitung/maindoc.tex5
-rw-r--r--ausarbeitung/maindoc.tex~5
-rw-r--r--ausarbeitung/maindoc.toc4
19 files changed, 628 insertions, 775 deletions
diff --git a/ausarbeitung/Einleitung.tex b/ausarbeitung/Einleitung.tex
index 9bfcffd..77806d1 100644
--- a/ausarbeitung/Einleitung.tex
+++ b/ausarbeitung/Einleitung.tex
@@ -1,28 +1,18 @@
\section{Einleitung}
Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
-Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
+Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuellen Modellen, dieser sogennanten
Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
-ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
+ermitteln oder per \textit{3G}-Standart Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
-
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
-anzuzeigen. Für die Anbieter solcher Dienste stellen diese ein rentables Geschäftsmodell dar. So können sie anhand der Orte,
-an denen sich der Nutzer befindet, gezielt Werbung platzieren. Wenn Positionsdaten über die Zeit gespeichert werden, so
-kann ein Anbieter in der Lage sein ein Bewegungsprofil des Benutzers zu erstellen.\newline
-
-Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu sollten Algorithmen
-genutzt werden, welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen, um den Akku des Gerätes zu
-schonen. Um Daten zu ver- und entschlüsseln werden Schlüssel benötigt, die verteilt werden müssen. Beim Verteilen dieser
-Schlüssel muss allerdings darauf geachtet werden, dass diese nur Teilnehmer erhalten für welche sie auch bestimmt sind, da der
-Datenaustausch ansonsten abgehört werden kann.\newline
-Auch im Hinblick auf das Speichern und Sammeln von Daten der Nutzer kann ein anderer Ansatz erdacht werden. So würde durch eine
-dezentrale Infrastruktur kein zentraler Knotenpunkt existieren über den der gesamte Datenverkehr läuft. Somit wäre man von einem
-Betreiber oder einer Institution unabhängiger und es wäre nicht mehr so leicht Informationen über einen Benutzer
-zusammenzutragen. \newline
-
-Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
-konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.
-Ein weiterer Teil bildet das Kompilieren eines Programmes für Windows Mobile unter Linux. \ No newline at end of file
+anzuzeigen. Allerdings kann die so entstehende Datenflut auch anderweitig genutzt werden. So können anhand der Orte, an denen
+sich der Nutzer befindet, gezielt Werbung platzieren werden, oder die Positionsdaten können über die Zeit gespeichert werden und
+es werden Bewegungsprofile des Benutzers erstellt.\newline
+Dienste dieser Art können also einen nützlichen Dienst erbringen, allerdings können Daten dieser Art auch Missbraucht werden.
+Es ist also wichtig das die Daten der Benutzer als ein Teil ihrer Privatsphäre angesehen und auch nur so genutzt werden.\newline
+Dies zu ermöglichen ist das Ziel dieser Arbeit. Es soll eine Anwendung entworfen und implementiert werden, welche die
+Positionsdaten der Anwender schützt, dabei aber die volle Funktionalität wahrt. Des weiteren soll sie auf möglichst vielen
+Plattformen von mobilen Geräte lauffähig sein.
diff --git a/ausarbeitung/Einleitung.tex.backup b/ausarbeitung/Einleitung.tex.backup
index e84fd37..8521b61 100644
--- a/ausarbeitung/Einleitung.tex.backup
+++ b/ausarbeitung/Einleitung.tex.backup
@@ -3,23 +3,12 @@
Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
-ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
+ermitteln oder per \textit{3G}-Standart Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
-
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
-anzuzeigen. Für die Anbieter solcher Dienste stellen diese ein rentables Geschäftsmodell dar. So können sie anhand der Orte,
-an denen sich der Nutzer befindet, gezielt Werbung platzieren. Was auch von vielen Anwendern übersehen wird, ist die
-Tatsache, dass es möglich ist durch übermittelte Positionsdaten ein Bewegungsprofil zu erstellen, oder aber dritte Personen
-könnten die Daten abfangen und anderweitig missbrauchen. \newline
-
-Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu sollten Algorithmen
-genutzt werden, welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen, um den Akku des Gerätes zu
-schonen. Um Daten zu ver- und entschlüsseln werden Schlüssel benötigt, die verteilt werden müssen. Beim Verteilen dieser
-Schlüssel muss allerdings darauf geachtet werden, dass diese nur Teilnehmer erhalten, für welche sie auch bestimmt sind, da der
-Datenaustausch ansonsten abgehört werden kann.
-
-Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
-konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.
-Ein weiterer Teil bildet das Kompilieren eines Programmes für Windows Mobile unter Linux. \ No newline at end of file
+anzuzeigen. So können sie anhand der Orte, an denen sich der Nutzer befindet, gezielt Werbung platzieren. Wenn Positionsdaten über
+die Zeit gespeichert werden, kann ein Anbieter in der Lage sein ein Bewegungsprofil des Benutzers zu erstellen.\newline
+Dienste dieser Art können also einen nützlichen Dienst erbringen, allerdings können Daten dieser Art auch Missbraucht werden.
+Wenn die Anwender solcher Software mit ihren Daten zu leichtfertig umgehen oder die Anbieter die
diff --git a/ausarbeitung/Einleitung.tex~ b/ausarbeitung/Einleitung.tex~
index 9bfcffd..15687d1 100644
--- a/ausarbeitung/Einleitung.tex~
+++ b/ausarbeitung/Einleitung.tex~
@@ -1,28 +1,18 @@
\section{Einleitung}
Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
-Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
+Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuellen Modellen, dieser sogennanten
Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
-ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
+ermitteln oder per \textit{3G}-Standart Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
-
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
-anzuzeigen. Für die Anbieter solcher Dienste stellen diese ein rentables Geschäftsmodell dar. So können sie anhand der Orte,
-an denen sich der Nutzer befindet, gezielt Werbung platzieren. Wenn Positionsdaten über die Zeit gespeichert werden, so
-kann ein Anbieter in der Lage sein ein Bewegungsprofil des Benutzers zu erstellen.\newline
-
-Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu sollten Algorithmen
-genutzt werden, welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen, um den Akku des Gerätes zu
-schonen. Um Daten zu ver- und entschlüsseln werden Schlüssel benötigt, die verteilt werden müssen. Beim Verteilen dieser
-Schlüssel muss allerdings darauf geachtet werden, dass diese nur Teilnehmer erhalten für welche sie auch bestimmt sind, da der
-Datenaustausch ansonsten abgehört werden kann.\newline
-Auch im Hinblick auf das Speichern und Sammeln von Daten der Nutzer kann ein anderer Ansatz erdacht werden. So würde durch eine
-dezentrale Infrastruktur kein zentraler Knotenpunkt existieren über den der gesamte Datenverkehr läuft. Somit wäre man von einem
-Betreiber oder einer Institution unabhängiger und es wäre nicht mehr so leicht Informationen über einen Benutzer
-zusammenzutragen. \newline
-
-Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
-konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.
-Ein weiterer Teil bildet das Kompilieren eines Programmes für Windows Mobile unter Linux. \ No newline at end of file
+anzuzeigen. Allerdings kann die so entstehende Datenflut auch anderweitig genutzt werden. So können anhand der Orte, an denen
+sich der Nutzer befindet, gezielt Werbung platzieren werden, oder die Positionsdaten können über die Zeit gespeichert werden und
+es werden Bewegungsprofile des Benutzers erstellt.\newline
+Dienste dieser Art können also einen nützlichen Dienst erbringen, allerdings können Daten dieser Art auch Missbraucht werden.
+Es ist also wichtig das die Daten der Benutzer als ein Teil ihrer Privatsphäre angesehen und auch nur so genutzt werden.\newline
+Dies zu ermöglichen ist das Ziel dieser Arbeit. Es soll eine Anwendung entworfen und implementiert werden, welche die
+Positionsdaten der Anwender schützt, dabei aber die volle Funktionalität wahrt. Des weiteren soll sie auf möglichst vielen
+Plattformen der mobilen Geräte lauffähig sein.
diff --git a/ausarbeitung/Friend_Finder.tex b/ausarbeitung/Friend_Finder.tex
index 6f800ac..2bbaa73 100644
--- a/ausarbeitung/Friend_Finder.tex
+++ b/ausarbeitung/Friend_Finder.tex
@@ -219,8 +219,8 @@ Dateneineheiten abgetragen. Hier ist deutlich zu sehen, dass bei steigender Teil
Verbindung pro Benutzer soviel Datenpakete wie Nutzer versenden muss. Bei der Lösung mit einem zentralen \textit{Channel} müssen
die Daten immer nur einmal versandt werden, unabhängig von der Nutzeranzahl.
-\begin{figure}[!ht]
-\centering
- \includegraphics[width=10cm]{Bilder/verbindungen}
- \caption{Vergleich von n-Verbindungen und \textit{Friend Finder}}
-\end{figure} \ No newline at end of file
+%\begin{figure}[!ht]
+%\centering
+% \includegraphics[width=10cm]{Bilder/verbindungen}
+% \caption{Vergleich von n-Verbindungen und \textit{Friend Finder}}
+%\end{figure} \ No newline at end of file
diff --git a/ausarbeitung/Grundlagen.aux b/ausarbeitung/Grundlagen.aux
index 5a2f5b5..1187ece 100644
--- a/ausarbeitung/Grundlagen.aux
+++ b/ausarbeitung/Grundlagen.aux
@@ -1,13 +1,16 @@
\relax
\citation{privacy}
\citation{Latitude}
-\citation{location}
\citation{SPALS}
+\citation{kprivacy}
+\citation{kanonymity}
+\citation{quadtree}
+\citation{dummy}
\@writefile{toc}{\contentsline {section}{\numberline {2}Grundlagen}{3}{section.2}}
\@writefile{toc}{\contentsline {subsection}{\numberline {2.1}Aktueller Stand}{3}{subsection.2.1}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.2}Anwendungsm\IeC {\"o}glichkeiten}{4}{subsection.2.2}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.2}Vorraussetzungen}{3}{subsection.2.2}}
\@writefile{toc}{\contentsline {subsection}{\numberline {2.3}Ziele}{4}{subsection.2.3}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.4}Anforderungen}{5}{subsection.2.4}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.4}Anforderungen an die Software}{5}{subsection.2.4}}
\citation{qrcode}
\citation{bluetooth}
\citation{IRC}
diff --git a/ausarbeitung/Grundlagen.tex b/ausarbeitung/Grundlagen.tex
index 16e08cc..3f2ec84 100644
--- a/ausarbeitung/Grundlagen.tex
+++ b/ausarbeitung/Grundlagen.tex
@@ -1,134 +1,98 @@
\section{Grundlagen}
-In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location privacy} Software auf mobilen
+In diesem ersten Teil wird der momentane Stand von \textit{location privacy} Software auf mobilen
Geräten aufgezeigt. \textit{Location privacy} wird von Beresford und Stanjano durch ``...the ability to prevent other parties from
learning one's current or past position'' \citep{privacy} definiert.\newline
Des weiteren werden die Anforderungen, die an ein Programm dieser Art gestellt werden, analysiert.
\subsection{Aktueller Stand}
-Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen
-Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So existieren
-Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es
-existieren auch eine Menge von Anwendungen, die die eigene Position für Freunde sichtbar macht.\newline
-So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es
-möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die
-Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
-Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und
-Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer,
-Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline
-Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format
-versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen
-Ablauf verraten können. Wenn man diese Daten unverschlüsselt versendet so begibt man sich in die Gefahr das regelmäßige
-Aufenthaltsorte erkannt werden oder man sogar ständig aufspürbar ist, was eine erhebliche Verletzung der \textit{location
-privacy} darstellen würde.\newline
-Mit der Thematik von verschlüsselter Datenübertragung auf mobilen Geräten befasst sich eine Arbeit mit dem Titel
-\textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS}. Hierfür wurde ein Dienst für mobile Geräte implementiert
-welcher Daten verschlüsselt an mehrere Nutzer sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit
-dem Ziel die Berechnungszeiten niedrig zu halten. \newline
-
-Ein anderes Problem stellt die Nutzung von zentral organisierten Netzen dar. Hier ist es möglich, ohne das der Benutzer davon
-Kentniss hat, auf alle über diesen Knoten versandten Daten zuzugreifen. Dies könnte durch die Nutzung eines dezentralen,
-verteilten Systems eingeschränkt werden. Somit würde nicht nur keine Kontrollinstanz existieren, welche Einsicht in die Daten der
-Nutzer hat während die Nutzer selbst immer nur Zugang zu den für sie bestimmten Daten besitzen, sondern man könnte die Daten auf
-mehrere Knoten verteilen. Diese Tatsache würde das gezielte Sammeln von Daten erschweren und somit der oben genannten Defintion
-von \textit{location privacy} entgegenkommen.\newline
-
-\subsection{Anwendungsmöglichkeiten}
-
-Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
-\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
-sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
-sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
-verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
-auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
-Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
-Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
-Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
-zwei Mitgliedern einer Gruppe auszutauschen. \newline
-%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
-%betrachten wir den Fall, dass eine Gruppe von Touristen in einer ihnen fremden Stadt
-%unterwegs ist. Die Reiseteilnehmer möchten nun auf eigene Faust die Stadt erkunden. Da die Gruppeteilnehmer ihre Daten nicht
-%öffentlich preisgeben wollen, möchten sie ein verschlüsselte Verbindung untereinander aufbauen. Dazu wird im ersten Schritt ein
-%oder mehrere Schlüssel benötigt. Beim Verteilen der Schlüssel stellt sich nun die Frage wie dies ohne großen Aufwand aber mit
-%maximaler Sicherheit möglich ist. Hier könnte nun ein Gruppenmitglied einen oder mehrere Schlüssel erstellen und diese an die
-%jeweiligen Teilnehmer senden. Nach dem Austausch der Schlüssel kann nun über eine beliebige Infrastruktur eine Verbindung mit den
-%anderen Teilnehmern der Gruppe aufgebaut werden. \newline
-%Nun stellt sich allerdings auch die Frage nach der Anzahl der zu verteilenden Schlüssel. Je nach Art der Verschlüsselung reicht
-%ein Schlüssel aus, oder es sind mehrere nötig. Würde die Software eine asymmetrische Verschlüsselung benutzen, so müsste jeder
-%Nutzer einen privaten Schlüssel erstellen und sich, mittels scannen eines Barcodes, den zugehörigen öffentlichen Schlüssel
-%besorgen. Dies hätte zur Folge das man, je nach Gruppe mit der kommuniziert werden soll, immer mehrere Schlüssel besitzen und
-%verwalten müsste. Je nach gewähltem Verfahren kann auch zusätzlich noch ein Zertifikat für diese Schlüssel hinzukommen. Ein
-%symmetrischen Kryptographieverfahren hätte hier den Vorteil, dass man nur einen Schlüssel an alle Benutzer der Gruppe verteilen
-%müsste. Des weitern fällt der Verwaltungsaufwand hier wesentlich geringer aus, da nur ein Schlüssel pro Gruppe von nöten ist.
-%Zusätzlich würde auch noch für ein symmetrisches Verfahren sprechen,dass diese einen wesentlich geringeren Berechnungsaufwand
-%haben und somit der Akku länger halten würde.\newline
-%Wenn diese Gruppe sich nun aufteilt, um getrennt die Stadt zu erkunden, so kann nun über die bestehnde Verbindung kommuniziert
-%werden. Die Gruppenteilnehmer möchten hierbei sehen wo die anderen Mitreisenden sich gerade befinden. Allerdings ist es für die
-%Teilnehmer hier nicht von Interesse, die Position weit entfernter Teilnehmer zu sehen, da der Fussweg zu deren Standort zu weit
-%wäre. Es wäre also nützlich, für den Benutzer, wenn er ab einem bestimmten Abstand die anderen Teilnehmer ausblenden könnte.
-%Endeckt nun ein Mitglied dieser Reisegruppe eine besondere Sehenswürdigkeit, möchte er dies vielleicht einem Freund aus der
-%Reisegruppe mitteilen. Zu diesem Zweck bräuchte er eine Chatfunktion, mit welcher er andere Gruppenmitglieder kontaktieren und
-%mit
-%ihnen Nachrichten austauschen kann. Allerdings sollte auch diese Funktion, aus Gründen der Privatsphäre, Daten nur in einem
-%%verschlüsselten Format übertragen. Des weiteren sollte es möglich sein nur mit dieser einen Person gezielt zu chatten, ohne das
-%die gesamte Gruppe mithören kann. Natürlich wäre hier noch eine Zusatzfunktion möglich, die einen Chat mit der gesamten Gruppe
-%%verfügbar macht. Wenn dieser Tourist nun seinen Freund per Chat kontaktiert hat, können sich diese nun einen Treffpunkt
-%verabreden
-%und diesen auf der Karte dem anderen Teilnehmer senden und im Anschluss sich den Weg dorthin errechnen lassen. \newline
+Da so gut wie alle aktuellen Smart Phones mit dem \textit{Global Positioning System (GPS)} ausgestattet sind existieren für die
+verschiedenen Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So
+existieren Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu
+betreiben.\newline
+Zum Beispiel bietet \textit{Google} den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm
+ist es möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei
+die Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
+Um auch im Rahmen solcher Anwendungen die \textit{location privacy} zu wahren, gibt es unterschiedliche Ansätze. So befasst sich
+eine Arbeit mit dem Titel \textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS} mit dem Versenden von verschlüsselten
+Daten. Hierfür wurde ein Dienst für mobile Geräte implementiert welcher Daten verschlüsselt an mehrere Nutzer
+sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit dem Ziel die Berechnungszeiten niedrig zu
+halten. \newline
+Einen anderer Ansatz verfolgen Gruteser und Grundwald \citep{kprivacy}. Sie versuchen mit Hilfe von \textit{k-anonymity}
+\citep{kanonymity} \textit{location privacy} zu ermöglichen. Man versteht unter \textit{k-anonymity}, dass in
+einer Menge von $k$ Personen ein Teilnehmer nicht von den anderen $k-1$ Teilnehmern unterschieden werden kann. Gruteser und
+Grundwald haben hierfür einen \textit{quadtree} \citep{quadtree} genutzt um bestimmte Bereiche zu erstellen. Diese Bereiche haben
+nur eine Vorraussetzung, sie müssen $k$ Personen enthalten. Somit kann nicht festgestellt werden, welcher dieser $k$ Personen
+eines Bereiches die Daten versandt hat.\newline
+Zum Verschleiern der Position nutzen Kido u.a. \citep{dummy} Datensätze die falsche Positionsangaben beinhalten. Dieser wird
+an einen Dienst gesandt, welcher auf den gesamten Datensatz antwortet. Nur der Client weiß, welche der empfangenen Daten auf der
+eigentlichen Position basieren.\newline
+Wie an den vorangegangenen Arbeiten ersichtlich ist, existieren schon ein Reihe von unterschiedlichen Ansätzten um die Wahrung der
+\textit{location privacy} zu ermöglichen.
+
+%anderer titel der section
+\subsection{Vorraussetzungen}
+
+Um die Privatsphäre der Nutzer, von Diensten wie \textit{Google Latitude}, zu wahren kann neben den bereits existenten auch
+ein anderer Ansatz verfolgt werden. Da die Verbreitung von mobilen Geräten in den letzten Jahren beständig zugenommen hat und
+alle neueren Modelle ein \textit{GPS}-Modul besitzen, sind die Vorraussetzungen für Anwendungen, die Positionsdaten nutzen,
+gegeben. Auch im Rahmen der Datenübertragung sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
+sowie per \textit{WLAN} zu übertragen. \newline
+Wenn nun ein sicherer Austausch von Positionsdaten erfolgen soll, so müssen, neben der Hardware, auch andere Rahmenbedingungen
+gegeben sein. Um die \textit{location privacy} zu wahren, dürfen die Positionsdaten also nicht für jederman zugänglich sein. Da
+man aus solchen Daten die aktuelle Position erfahren oder Bewegungsprofile erstellen kann, sollten der Zugang zu ihnen nur dann
+erlaubt sein wenn der Benutzer dies erlaubt. Die Daten müssen also soweit entfremdet oder abgeändert werden damit diese nicht
+mehr rekonstruierbar sind, ausser der Benutzer wünscht dies.\newline
+Ist dies gegeben, sollen die Daten im nächsten Schritt versendet werden. Auch hier sollte ein Weg gefunden werden mit dem der
+Nutzer möglichst viel Kontrolle über seine Datensätze besitzt. Um diese Kontrolle zu bewahren, müssen die Informationen mit
+einer möglichst transparenten und doch verlässlichen Methode verteilt werden. Auch die Möglichkeit der Speicherung der Daten über
+die Zeit muss hier berücksichtigt werden. Um diesen Punkt zu umgehen sollte man zum Übertragen der Informationen nicht nur auf
+einen zentralen Knoten angewießen sein, sondern nutzt im optimalen Fall ein ganzes Netzwerk von solchen Knotenpunkten.\newline
+Wenn all diese Punkte beim Versenden der Daten berücksichtigt werden, so kann man einen Dienst erstellen welcher die
+Funktionalität eines \textit{Goolge Latitudes} bietet aber auch die \textit{location privacy} des Benutzers wahrt.
\subsection{Ziele}
-Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden und trotzdem die gesetzten Ziele, wie die
-Verschlüsselung der Daten und Nutzung einer dezentralen Infrastruktur, erfüllen. \newline
-
-Es soll also sicher gestellt sein, dass es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander
-auszutauschen und somit festzulegen wer alles diese Positionsdaten einsehen darf. Des weiteren muss beim Schlüsselaustausch
-gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können.
-Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet
-werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist.
-\newline
-
-Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein
-Kommunikationsdienst genutzt werden, welcher ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der
-Datenverschlüsselung, gewährleistet sein dass die Bedienung für den Anwender möglichst einfach gehalten wird und er somit ohne
-Aufwand und Fachwissen die Kommunikationsparameter einstellen und abändern kann. \newline
-
-Da mittlerweile eine große Anzahl an unterschiedlichen Plattformen für mobile Geräte existieren, sollte gewährleistet sein dass
-die Software auf möglichst vielen dieser Betriebssystemen lauffähig ist. So ist sichergestellt, dass möglichst viele Benutzer
-erreicht werden. \newline
-
-\subsection{Anforderungen}
-
-Anhanden der Anwendungsmöglichkeiten lassen sich die Anforderungen, die an die Software gestellt werden, ableiten. So sollte
-es möglich sein die Standorte anderer Nutzer anzuzeigen. Damit für andere Anwender die eigene Position sichtbar
-ist, muss diese in einem gängigen Format versendet werden. Hierfür ist das Format \textit{Latitude}/\textit{Longtitude} bestens
-geignet, da es sich um das am meisten verbreitetste Format handelt und es möglich ist jeden Punkt auf der Erdeerfläche ob in
-diesem Geokoordinatensystem darzustellen. Um zu verhindern dass die Daten von jedem gelesen werden können müssen diese
-Positionsdaten in verschlüsselter Form versendet werden. \newline
-
-Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
-entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
-eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
-sind.\newline
-
-Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
-hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich
-ist. \newline
-
-Um einen Schlüssel an eine Person weiterzugeben, deren Positon man sehen oder mit ihr kommunizieren möchte, muss es eine
-Möglichkeit geben diesen Schlüssel auf einfach Weise weiterzugeben. Es ist allerdings darauf zu achten, dass dieser
-Schlüssel nicht während der übertragung abgefangen werden kann, da die Kommunikation ansonsten nichtmehr sicher wäre.\newline
-
-Auf dem Markt sind aktuell viele unterschiedliche Betriebsysteme für Smartphones vertreten. Um möglichst viele Benutzer zu
-erreichen sollte das Programm der Lage sein auf möglichst vielen dieser Plattformen zu arbeiten. Im Zuge dieser
-Plattformunabhängigkeit sollte die Software in einer Sprache implementiert werden, die von möglichst vielen
-Betriebssystemen der mobilen Geräte unterstützt wird. \newline
-
+Zusammenfassend kann also gesagt werden, dass eine Software mit den beschriebenen Eigenschaften die Sicherheit der
+Daten, im Kontext von nicht für jeden zugänglich, und das Vermeiden von Vorratsdatenspeicherung zum Ziel haben sollte. Dem
+Anwender soll es aber trotz allem einfach gemacht werden dieses Programm zu nutzen. Die Inhalte der Anwendung sollen also soweit
+abstrahiert werden, als dass auch ein Benutzer ohne Fachkentniss alle Features anwenden kann, ohne dass die obigen Punkte ausser
+Kraft treten. \newline
+
+Damit die Positionsdaten nicht für alle zugänglich sind sollen diese verschlüsselt werden. Da Verschlüsselungen Schlüssel
+voraussetzt, muss ein Verfahren genutzt werden welches den Austausch von zwei Schlüsseln auf einfache Weiße ermöglicht. Allerdings
+muss garantiert sein dass die Schlüssel während des Austausches nicht von Personen abgefangen werden, für die sie nicht bestimmt
+sind. \newline
+Ist ein solches Verfahren gegeben, so muss nun eine Möglichkeit gefunden werden die Daten möglichst sicher und effizient zu
+Verschlüsseln. Es muss also ein Algorithmus genutzt werden, der sowohl sicher ist und mit möglichst geringem Aufwand die Daten
+ver- und entschlüsselt. \newline
+
+Da vermieden werden soll, dass es möglich ist Daten über die Zeit zu sammeln, sollte die Anwendung nicht nur auf einen zentralen
+Knotenpunkt, über den alle Daten fließen, angewießen sein. Es wird also ein dezentrale Struktur benötigt, innerhalb derer man
+einzelne Knoten, über die die Daten gesendet werden, wählen kann. Diese Struktur sollte über ein Protokoll verfügen welches
+die Daten versenden kann. Dieses Protokoll sollte verlässlich, stabil und auch für langsame Netzwerke optimiert sein um eine
+reibungslose Kommunikation zu garantieren. \newline
+
+Ein weiterer, bisher noch nicht berücksichtigter Punkt ist die Plattformunabhängigkeit. Ein solches Programm sollte unter
+möglichst vielen Plattformumgebungen lauffähig sein. Zum einen wird somit der Aufwand der Implementierung verringert, da die
+Software nicht mehrmals implementiert werden muss. Zum anderen werden somit auch möglichst viele Benutzer erreicht und es kann
+auch Kommunikation unter Besitzern von unterschiedlichen Typen von Mobiltelefonen stattfinden.\newline
+
+\subsection{Anforderungen an die Software}
+
+Aus den vorrangegangenen Zielen lassen sich die Anforderungen ableiten die an eine solche Software, neben der Ver- sowie
+Entschlüsselung der Daten und einem dezentralen System zum Versenden der Daten, gestellt werden. Da Positionsdaten versendet
+werden, sollte die Applikation in der Lage sein die Standorte anderer Nutzer anzuzeigen. Um die Position zu visualisieren muss ein
+Format genutzt werden, welches hierfür geeignet ist. Es bietet sich an hierfür das \textit{Latitude}/\textit{Longtitude} Format zu
+nutzen, da es hiermit möglich ist jeden Punkt auf der Erdoberfläche Geokoordinatensystem darzustellen. Des weiteren nutzt
+\textit{GPS} dieses Koordinatenformat. Da aus Gründen der Nutzbarkeit die Positionen der Teilnehmer auf einer Karte dargestellt
+werden sollten muss ein Format für die Karte genutzt werden, welches auf dem mobilen Gerät darstelbar ist und man einfach auf den
+neusten Stand bringen kann.\newline
+Benutzer die sich in größeren Entfernungen befinden sind für Programme dieser Art nur begrenzt interessant. Deshalb werden nur
+Teilnehmer innerhalb eines bestimmten Radiuses angezeigt.\newline
+Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es des weiteren möglich sein Chatnachrichten
+auszutauschen. Somit kann die Interaktion der Anwender und somit der Nutzen des Dienstes noch gesteigert werden.\newline
Die Struktur des Programmes sollte möglichst modular gehalten werden, damit es auch in späteren Phasen den Entwicklern
leicht fällt bestimmte Programmteile auszutauschen. Somit soll gewährleistet werden das bestimmte Funktionen auch zu einem
späteren Zeitpunkt ausgetauscht werden können. So wäre es zum Beispiel denkbar verschiedene Algorithmen zur Verschlüsselung oder
@@ -139,10 +103,10 @@ ein anderes Protokoll zum Versenden der Daten zusätzlich zu implementieren oder
Anhanden der Anforderungen müssen nun geeignete Verfahren und Protokolle sowohl für Kommunikation als auch für Verschlüsselung
gewählt werden. Wie schon erwähnt muss die Verschlüsselung möglichst einfach zu berechnen sein und dabei trotzdem noch
-bestmögliche Verschlüsselung bieten. Aus Gründen des Berechnungsaufwand als auch von Schlüsselverwaltung ist ein symmetrisches
-Verfahren besser geeignet als ein asymmetrisches. Es ist einfacher einen Schlüssel pro Gruppe zu verwalten als einen privaten,
-einen öffentlichen sowie unter Umständen noch ein Zertifikat. Des weiteren sind symmetrische Verfahren nicht so
-berrechnungsintensiv wie asymmetrische, was einen wichtigen Punkt auf mobilen Geräten darstellt. \newline
+bestmögliche Sicherheit der Daten bieten. Aus Gründen der Schlüsselverwaltung ist ein symmetrisches Verfahren besser geeignet als
+ein asymmetrisches. Es ist einfacher einen Schlüssel pro Gruppe zu verwalten als einen privaten, einen öffentlichen sowie unter
+Umständen noch ein Zertifikat. Des weiteren sind symmetrische Verfahren nicht so berrechnungsintensiv wie asymmetrische, was einen
+wichtigen Punkt auf mobilen Geräten darstellt. \newline
Der Austausch der Schlüssel könnte theoretisch auf mehreren Wegen geschehen. So könnte man sie per \textit{Bluetooth} übertragen
oder einen 2D-Barcode \citep{qrcode} aus der Zeichenkette erstellen, fotographieren und wieder in eine Zeichenkette umwandeln. Da
@@ -170,6 +134,4 @@ Textnachrichten des anderen aus dem \textit{Channel} angezeigt. \newline
Durch die Wahl dieser Lösung ist sowohl die Berechnungszeiten durch ein symmetrisches Verfahren niedrig gehalten, der
Verwaltungsaufwand für die Schlüssel gering und die Verteilung der Schlüssel kann durch die angesprochenen Barcodes erfolgen. Bei
der Kommunikation gibt es keinen einzelnen zentralen Server der den gesamten Datenverkehr einsehen kann. Der Verkehr erfolgt über
-die \textit{IRC}-Server nur in verschlüsselter Form. Des weiteren kann jeder beliebige \textit{IRC}-Server gewählt werden. Somit
-sind die Eingangs erwähnten Punkte, Verschlüsselung und dezentralles Protokoll, hiermit abgedeckt und die Privatsphäre ist für den
-Anwender, im Unterschied zu den meisten anderen Anwendungen dieser Art, gesichert. \ No newline at end of file
+die \textit{IRC}-Server nur in verschlüsselter Form. Des weiteren kann jeder beliebige \textit{IRC}-Server gewählt werden \ No newline at end of file
diff --git a/ausarbeitung/Grundlagen.tex.backup b/ausarbeitung/Grundlagen.tex.backup
index e1c5722..3448d21 100644
--- a/ausarbeitung/Grundlagen.tex.backup
+++ b/ausarbeitung/Grundlagen.tex.backup
@@ -1,120 +1,100 @@
\section{Grundlagen}
-In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location privacy} Software auf mobilen
+In diesem ersten Teil wird der momentane Stand von \textit{location privacy} Software auf mobilen
Geräten aufgezeigt. \textit{Location privacy} wird von Beresford und Stanjano durch ``...the ability to prevent other parties from
learning one's current or past position'' \citep{privacy} definiert.\newline
Des weiteren werden die Anforderungen, die an ein Programm dieser Art gestellt werden, analysiert.
\subsection{Aktueller Stand}
-Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen
-Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So existieren
-Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es
-existieren auch eine Menge von Anwendungen, die die eigene Position für Freunde sichtbar macht.\newline
-So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es
-möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die
-Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
-Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und
-Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer,
-Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline
-Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format
-versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen
-Ablauf verraten können. Wenn man diese Daten unverschlüsselt versendet so begibt man sich in die Gefahr das regelmäßige
-Aufenthaltsorte erkannt werden oder man sogar ständig aufspürbar ist, was eine erhebliche Verletzung der \textit{location
-privacy} darstellen würde.\newline
-Mit der Thematik von verschlüsselter Datenübertragung auf mobilen Geräten befasst sich eine Arbeit mit dem Titel
-\textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS}. Hierfür wurde ein Dienst für mobile Geräte implementiert
-welcher Daten verschlüsselt an mehrere Nutzer sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit
-dem Ziel die Berechnungszeiten niedrig zu halten. \newline
-
-Ein anderes Problem stellt die Nutzung von zentral organisierten Netzen dar. Hier ist es möglich, ohne das der Benutzer davon
-Kentniss hat, auf alle über diesen Knoten versandten Daten zuzugreifen. Dies könnte durch die Nutzung eines dezentralen,
-verteilten Systems eingeschränkt werden. Somit würde nicht nur keine Kontrollinstanz existieren, welche Einsicht in die Daten der
-Nutzer hat während die Nutzer selbst immer nur Zugang zu den für sie bestimmten Daten besitzen, sondern man könnte die Daten auf
-mehrere Knoten verteilen. Diese Tatsache würde das gezielte Sammeln von Daten erschweren und somit der oben genannten Defintion
-von \textit{location privacy} entgegenkommen.\newline
-
-\subsection{Anwendungsmöglichkeiten}
-
-Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
-\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
-sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
-sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
-verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
-auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
-Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
-Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
-Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
-zwei Mitgliedern einer Gruppe auszutauschen. \newline
-%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
-%betrachten wir den Fall, dass eine Gruppe von Touristen in einer ihnen fremden Stadt
-%unterwegs ist. Die Reiseteilnehmer möchten nun auf eigene Faust die Stadt erkunden. Da die Gruppeteilnehmer ihre Daten nicht
-%öffentlich preisgeben wollen, möchten sie ein verschlüsselte Verbindung untereinander aufbauen. Dazu wird im ersten Schritt ein
-%oder mehrere Schlüssel benötigt. Beim Verteilen der Schlüssel stellt sich nun die Frage wie dies ohne großen Aufwand aber mit
-%maximaler Sicherheit möglich ist. Hier könnte nun ein Gruppenmitglied einen oder mehrere Schlüssel erstellen und diese an die
-%jeweiligen Teilnehmer senden. Nach dem Austausch der Schlüssel kann nun über eine beliebige Infrastruktur eine Verbindung mit den
-%anderen Teilnehmern der Gruppe aufgebaut werden. \newline
-%Nun stellt sich allerdings auch die Frage nach der Anzahl der zu verteilenden Schlüssel. Je nach Art der Verschlüsselung reicht
-%ein Schlüssel aus, oder es sind mehrere nötig. Würde die Software eine asymmetrische Verschlüsselung benutzen, so müsste jeder
-%Nutzer einen privaten Schlüssel erstellen und sich, mittels scannen eines Barcodes, den zugehörigen öffentlichen Schlüssel
-%besorgen. Dies hätte zur Folge das man, je nach Gruppe mit der kommuniziert werden soll, immer mehrere Schlüssel besitzen und
-%verwalten müsste. Je nach gewähltem Verfahren kann auch zusätzlich noch ein Zertifikat für diese Schlüssel hinzukommen. Ein
-%symmetrischen Kryptographieverfahren hätte hier den Vorteil, dass man nur einen Schlüssel an alle Benutzer der Gruppe verteilen
-%müsste. Des weitern fällt der Verwaltungsaufwand hier wesentlich geringer aus, da nur ein Schlüssel pro Gruppe von nöten ist.
-%Zusätzlich würde auch noch für ein symmetrisches Verfahren sprechen,dass diese einen wesentlich geringeren Berechnungsaufwand
-%haben und somit der Akku länger halten würde.\newline
-%Wenn diese Gruppe sich nun aufteilt, um getrennt die Stadt zu erkunden, so kann nun über die bestehnde Verbindung kommuniziert
-%werden. Die Gruppenteilnehmer möchten hierbei sehen wo die anderen Mitreisenden sich gerade befinden. Allerdings ist es für die
-%Teilnehmer hier nicht von Interesse, die Position weit entfernter Teilnehmer zu sehen, da der Fussweg zu deren Standort zu weit
-%wäre. Es wäre also nützlich, für den Benutzer, wenn er ab einem bestimmten Abstand die anderen Teilnehmer ausblenden könnte.
-%Endeckt nun ein Mitglied dieser Reisegruppe eine besondere Sehenswürdigkeit, möchte er dies vielleicht einem Freund aus der
-%Reisegruppe mitteilen. Zu diesem Zweck bräuchte er eine Chatfunktion, mit welcher er andere Gruppenmitglieder kontaktieren und
-%mit
-%ihnen Nachrichten austauschen kann. Allerdings sollte auch diese Funktion, aus Gründen der Privatsphäre, Daten nur in einem
-%%verschlüsselten Format übertragen. Des weiteren sollte es möglich sein nur mit dieser einen Person gezielt zu chatten, ohne das
-%die gesamte Gruppe mithören kann. Natürlich wäre hier noch eine Zusatzfunktion möglich, die einen Chat mit der gesamten Gruppe
-%%verfügbar macht. Wenn dieser Tourist nun seinen Freund per Chat kontaktiert hat, können sich diese nun einen Treffpunkt
-%verabreden
-%und diesen auf der Karte dem anderen Teilnehmer senden und im Anschluss sich den Weg dorthin errechnen lassen. \newline
+Da so gut wie alle aktuellen Smart Phones mit dem \textit{Global Positioning System (GPS)} ausgestattet sind existieren für die
+verschiedenen Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So
+existieren Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu
+betreiben.\newline
+Zum Beispiel bietet \textit{Google} den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm
+ist es möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei
+die Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
+Um auch im Rahmen solcher Anwendungen die \textit{location privacy} zu wahren, gibt es unterschiedliche Ansätze. So befasst sich
+eine Arbeit mit dem Titel \textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS} mit dem Versenden von verschlüsselten
+Daten. Hierfür wurde ein Dienst für mobile Geräte implementiert welcher Daten verschlüsselt an mehrere Nutzer
+sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit dem Ziel die Berechnungszeiten niedrig zu
+halten. \newline
+Einen anderer Ansatz verfolgen Gruteser und Grundwald \citep{kprivacy}. Sie versuchen mit Hilfe von \textit{k-anonymity}
+\citep{kanonymity} \textit{location privacy} zu ermöglichen. Man versteht unter \textit{k-anonymity}, dass in
+einer Menge von $k$ Personen ein Teilnehmer nicht von den anderen $k-1$ Teilnehmern unterschieden werden kann. Gruteser und
+Grundwald haben hierfür einen \textit{quadtree} \citep{quadtree} genutzt um bestimmte Bereiche zu erstellen. Diese Bereiche haben
+nur eine Vorraussetzung, sie müssen $k$ Personen enthalten. Somit kann nicht festgestellt werden, welcher dieser $k$ Personen
+eines Bereiches die Daten versandt hat.\newline
+Zum Verschleiern der Position nutzen Kido u.a. \citep{dummy} Datensätze die falsche Positionsangaben beinhalten. Dieser wird
+an einen Dienst gesandt, welcher auf den gesamten Datensatz antwortet. Nur der Client weiß, welche der empfangenen Daten auf der
+eigentlichen Position basieren.\newline
+Wie an den vorangegangenen Arbeiten ersichtlich ist, existieren schon ein Reihe von unterschiedlichen Ansätzten um die Wahrung der
+\textit{location privacy} zu ermöglichen.
+
+%anderer titel der section
+\subsection{Vorraussetzungen}
+
+Um die Privatsphäre der Nutzer, von Diensten wie \textit{Google Latitude}, zu wahren können neben den bereits existenten auch
+ein anderer Ansatz verfolgt werden. Da die Verbreitung von mobilen Geräten hat in den letzten Jahren beständig zugenommen hat und
+alle neueren Modelle ein \textit{GPS}-Modul besitzen, sind die Vorraussetzungen für Anwendungen die Positionsdaten nutzen gegeben.
+Auch im Rahmen der Datenübertragung sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
+sowie per \textit{WLAN} zu übertragen. \newline
+Wenn nun ein sicherer Austausch von Positionsdaten erfolgen soll, so müssen, neben der Hardware, auch andere Rahmenbedingungen
+gegeben sein. Um die \textit{location privacy} zu wahren, dürfen die Positionsdaten also nicht für jederman zugänglich sein. Da
+man aus solchen Daten die aktuelle Position erfahren oder Bewegungsprofile erstellen kann, sollten der Zugang zu ihnen nur dann
+erlaubt sein wenn der Benutzer dies erlaubt. Die Daten müssen also soweit entfremdet oder abgeändert werden damit diese nicht
+mehr zu rekonstruieren sind, ausser der Benutzer wünscht dies.\newline
+Ist dies gegeben, sollen die Daten im nächsten Schritt versendet werden. Auch hier sollte ein Weg gefunden werden, damit der
+Nutzer auch hierüber möglichst viel Kontrolle über seine Datensätze besitzt. Um auch diese Kontrolle zu bewahren müssen die
+Informationen mit einer möglichst transparenten und doch verlässlichen Methode verteilt werden. Auch die Möglichkeit der
+Speicherung der Daten über die Zeit muss hier berücksichtigt werden. Um diesen Punkt zu umgehen sollte man also zum
+übertragen nicht nur auf einen zentralen Knoten angewießen sein, sondern nutzt im optimalen Fall ein ganzes Netzwerk von solchen
+Knotenpunkten.\newline
+Wenn all diese Punkte beim übertragen der Daten berücksichtigt werden, so kann man einen Dienst erstellen welcher die
+Funktionalität eines \textit{Goolge Latitudes} bietet aber auch die \textit{location privacy} des Benutzers wahrt.
\subsection{Ziele}
-Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden und trotzdem die gesetzten Ziele, wie die
-Verschlüsselung der Daten und Nutzung einer dezentralen Infrastruktur, erfüllen. \newline
-
-Es soll also sicher gestellt sein, dass es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander
-auszutauschen und somit festzulegen wer alles diese Positionsdaten einsehen darf. Des weiteren muss beim Schlüsselaustausch
-gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können.
-Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet
-werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist.
-\newline
-
-Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein
-Kommunikationsdienst genutzt werden, welcher ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der
-Datenverschlüsselung, gewährleistet sein dass die Bedienung für den Anwender möglichst einfach gehalten wird und er somit ohne
-Aufwand und Fachwissen die Kommunikationsparameter einstellen und abändern kann. \newline
-
-Da mittlerweile eine große Anzahl an unterschiedlichen Plattformen für mobile Geräte existieren, sollte gewährleistet sein dass
-die Software auf möglichst vielen dieser Betriebssystemen lauffähig ist. So ist sichergestellt, dass möglichst viele Benutzer
-erreicht werden. \newline
-
-\subsection{Anforderungen}
-
-Anhanden der Anwendungsmöglichkeiten lassen sich die Anforderungen, die an die Software gestellt werden, ableiten. So sollte
-es möglich sein die Standorte anderer Nutzer anzuzeigen. Damit für andere Anwender die eigene Position sichtbar
-ist, muss diese in einem gängigen Format versendet werden. Hierfür ist das Format \textit{Latitude}/\textit{Longtitude} bestens
-geignet, da es sich um das am meisten verbreitetste Format handelt und es möglich ist jeden Punkt auf der Erdeerfläche ob in
-diesem Geokoordinatensystem darzustellen. Um zu verhindern dass die Daten von jedem gelesen werden können müssen diese
+Zusammenfassend kann also gesagt werden, dass eine Software mit den beschriebenen Eigenschaften die Sicherheit der
+Daten, im Kontext von nicht für jeden zugänglich, und auf das Vermeiden von Vorratsdatenspeicherung zum Ziel haben sollte. Dem
+Anwender soll es aber trotz allem einfach gemacht werden dieses Programm zu nutzen. Die Inhalte der Anwendung sollen also soweit
+abstrahiert werden, als das auch ein Benutzer ohne Fachkentniss alle Features anwenden kann, ohne dass die obigen Punkte ausser
+Kraft treten. \newline
+
+Um die Positionsdaten nicht für jederman zugänglich zu machen sollen diese verschlüsselt werden. Da Verschlüsselungen Schlüssel
+benötigen muss ein Verfahren genutzt werden welches den Austausch von zwei Schlüsseln auf einfache Weiße ermöglicht. Allerdings
+darf darunter nicht die Tatsache leiden, dass die Schlüssel während des Austausches nicht von Personen abgefangen werden dürfen,
+für die sie nicht bestimmt sind. \newline
+Ist ein solches Verfahren gegeben, so muss nun eine Möglichkeit gefunden werden die Daten möglichst sicher und effizient zu
+Verschlüsseln. Es muss also ein Algorithmus genutzt werden, der sowohl sicher ist und mit möglichst geringem Aufwand die Daten
+ver- und entschlüsselt. \newline
+
+Um zu vermeiden, dass es möglich ist Daten über die Zeit zu sammeln sollte die Anwendung nicht nur auf einen zentralen
+Knotenpunkt, über den alle Daten fließen, angewießen sein. Es wird also ein dezentrale Struktur benötigt innerhalb derer man
+einzelne Knoten, über die die Daten gesendet werden, wählen kann. Diese Struktur sollte über ein Protokoll verfügen, welches
+die Daten versenden kann. Dieses Protokoll sollte verlässlich, stabil und auch für langsame Netzwerke optimiert sein um eine
+reibungslose Kommunikation zu garantieren. \newline
+
+Ein weiterer, bisher noch nicht berücksichtigter Punkt ist die Plattformunabhängigkeit. Ein solches Programm sollte unter
+möglichst vielen Plattformumgebungen lauffähig sein. Zum einen wird somit der Aufwand der Implementierung verringert, da die
+Software nicht mehrmals implementiert werden muss. Zum anderen werden somit auch möglichst viele Benutzer erreicht und es kann
+auch Kommunikation zwischen Besitzern von unterschiedlichen Typen von Mobiltelefonen stattfinden.\newline
+
+\subsection{Anforderungen an die Software}
+
+Aus den vorrangegangenen Zielen lassen sich die Anforderungen ableiten die an eine solche Software, neben der Ver- sowie
+Entschlüsselung der Daten und einem dezentralen System zum Versenden der Daten, gestellt werden. Da Positionsdaten versendet
+werden, sollte die Applikation in der Lage sein die Standorte anderer Nutzer anzuzeigen. Um die Position zu visualisieren muss ein
+Format genutzt werden, welches hierfür geeignet ist. Es bietet sich an hierfür das \textit{Latitude}/\textit{Longtitude} Format zu
+nutzen, da es hiermit möglich ist jeden Punkt auf der Erdoberfläche Geokoordinatensystem darzustellen. Des weiteren nutzt
+\textit{GPS} dieses Koordinatenformat. Um zu verhindern dass die Daten von jedem gelesen werden können müssen diese
Positionsdaten in verschlüsselter Form versendet werden. \newline
Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur
-Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für
-Dienste dieser Art nur begrenzt sinnvoll sind. \newline
+dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
+eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
+sind.\newline
Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich
diff --git a/ausarbeitung/Grundlagen.tex~ b/ausarbeitung/Grundlagen.tex~
index 16e08cc..e013ef1 100644
--- a/ausarbeitung/Grundlagen.tex~
+++ b/ausarbeitung/Grundlagen.tex~
@@ -1,134 +1,98 @@
\section{Grundlagen}
-In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location privacy} Software auf mobilen
+In diesem ersten Teil wird der momentane Stand von \textit{location privacy} Software auf mobilen
Geräten aufgezeigt. \textit{Location privacy} wird von Beresford und Stanjano durch ``...the ability to prevent other parties from
learning one's current or past position'' \citep{privacy} definiert.\newline
Des weiteren werden die Anforderungen, die an ein Programm dieser Art gestellt werden, analysiert.
\subsection{Aktueller Stand}
-Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen
-Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So existieren
-Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es
-existieren auch eine Menge von Anwendungen, die die eigene Position für Freunde sichtbar macht.\newline
-So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es
-möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die
-Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
-Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und
-Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer,
-Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline
-Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format
-versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen
-Ablauf verraten können. Wenn man diese Daten unverschlüsselt versendet so begibt man sich in die Gefahr das regelmäßige
-Aufenthaltsorte erkannt werden oder man sogar ständig aufspürbar ist, was eine erhebliche Verletzung der \textit{location
-privacy} darstellen würde.\newline
-Mit der Thematik von verschlüsselter Datenübertragung auf mobilen Geräten befasst sich eine Arbeit mit dem Titel
-\textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS}. Hierfür wurde ein Dienst für mobile Geräte implementiert
-welcher Daten verschlüsselt an mehrere Nutzer sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit
-dem Ziel die Berechnungszeiten niedrig zu halten. \newline
-
-Ein anderes Problem stellt die Nutzung von zentral organisierten Netzen dar. Hier ist es möglich, ohne das der Benutzer davon
-Kentniss hat, auf alle über diesen Knoten versandten Daten zuzugreifen. Dies könnte durch die Nutzung eines dezentralen,
-verteilten Systems eingeschränkt werden. Somit würde nicht nur keine Kontrollinstanz existieren, welche Einsicht in die Daten der
-Nutzer hat während die Nutzer selbst immer nur Zugang zu den für sie bestimmten Daten besitzen, sondern man könnte die Daten auf
-mehrere Knoten verteilen. Diese Tatsache würde das gezielte Sammeln von Daten erschweren und somit der oben genannten Defintion
-von \textit{location privacy} entgegenkommen.\newline
-
-\subsection{Anwendungsmöglichkeiten}
-
-Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
-\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
-sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
-sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
-verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
-auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
-Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
-Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
-Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
-zwei Mitgliedern einer Gruppe auszutauschen. \newline
-%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
-%betrachten wir den Fall, dass eine Gruppe von Touristen in einer ihnen fremden Stadt
-%unterwegs ist. Die Reiseteilnehmer möchten nun auf eigene Faust die Stadt erkunden. Da die Gruppeteilnehmer ihre Daten nicht
-%öffentlich preisgeben wollen, möchten sie ein verschlüsselte Verbindung untereinander aufbauen. Dazu wird im ersten Schritt ein
-%oder mehrere Schlüssel benötigt. Beim Verteilen der Schlüssel stellt sich nun die Frage wie dies ohne großen Aufwand aber mit
-%maximaler Sicherheit möglich ist. Hier könnte nun ein Gruppenmitglied einen oder mehrere Schlüssel erstellen und diese an die
-%jeweiligen Teilnehmer senden. Nach dem Austausch der Schlüssel kann nun über eine beliebige Infrastruktur eine Verbindung mit den
-%anderen Teilnehmern der Gruppe aufgebaut werden. \newline
-%Nun stellt sich allerdings auch die Frage nach der Anzahl der zu verteilenden Schlüssel. Je nach Art der Verschlüsselung reicht
-%ein Schlüssel aus, oder es sind mehrere nötig. Würde die Software eine asymmetrische Verschlüsselung benutzen, so müsste jeder
-%Nutzer einen privaten Schlüssel erstellen und sich, mittels scannen eines Barcodes, den zugehörigen öffentlichen Schlüssel
-%besorgen. Dies hätte zur Folge das man, je nach Gruppe mit der kommuniziert werden soll, immer mehrere Schlüssel besitzen und
-%verwalten müsste. Je nach gewähltem Verfahren kann auch zusätzlich noch ein Zertifikat für diese Schlüssel hinzukommen. Ein
-%symmetrischen Kryptographieverfahren hätte hier den Vorteil, dass man nur einen Schlüssel an alle Benutzer der Gruppe verteilen
-%müsste. Des weitern fällt der Verwaltungsaufwand hier wesentlich geringer aus, da nur ein Schlüssel pro Gruppe von nöten ist.
-%Zusätzlich würde auch noch für ein symmetrisches Verfahren sprechen,dass diese einen wesentlich geringeren Berechnungsaufwand
-%haben und somit der Akku länger halten würde.\newline
-%Wenn diese Gruppe sich nun aufteilt, um getrennt die Stadt zu erkunden, so kann nun über die bestehnde Verbindung kommuniziert
-%werden. Die Gruppenteilnehmer möchten hierbei sehen wo die anderen Mitreisenden sich gerade befinden. Allerdings ist es für die
-%Teilnehmer hier nicht von Interesse, die Position weit entfernter Teilnehmer zu sehen, da der Fussweg zu deren Standort zu weit
-%wäre. Es wäre also nützlich, für den Benutzer, wenn er ab einem bestimmten Abstand die anderen Teilnehmer ausblenden könnte.
-%Endeckt nun ein Mitglied dieser Reisegruppe eine besondere Sehenswürdigkeit, möchte er dies vielleicht einem Freund aus der
-%Reisegruppe mitteilen. Zu diesem Zweck bräuchte er eine Chatfunktion, mit welcher er andere Gruppenmitglieder kontaktieren und
-%mit
-%ihnen Nachrichten austauschen kann. Allerdings sollte auch diese Funktion, aus Gründen der Privatsphäre, Daten nur in einem
-%%verschlüsselten Format übertragen. Des weiteren sollte es möglich sein nur mit dieser einen Person gezielt zu chatten, ohne das
-%die gesamte Gruppe mithören kann. Natürlich wäre hier noch eine Zusatzfunktion möglich, die einen Chat mit der gesamten Gruppe
-%%verfügbar macht. Wenn dieser Tourist nun seinen Freund per Chat kontaktiert hat, können sich diese nun einen Treffpunkt
-%verabreden
-%und diesen auf der Karte dem anderen Teilnehmer senden und im Anschluss sich den Weg dorthin errechnen lassen. \newline
+Da so gut wie alle aktuellen Smart Phones mit dem \textit{Global Positioning System (GPS)} ausgestattet sind existieren für die
+verschiedenen Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So
+existieren Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu
+betreiben.\newline
+Zum Beispiel bietet \textit{Google} den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm
+ist es möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei
+die Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
+Um auch im Rahmen solcher Anwendungen die \textit{location privacy} zu wahren, gibt es unterschiedliche Ansätze. So befasst sich
+eine Arbeit mit dem Titel \textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS} mit dem Versenden von verschlüsselten
+Daten. Hierfür wurde ein Dienst für mobile Geräte implementiert welcher Daten verschlüsselt an mehrere Nutzer
+sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit dem Ziel die Berechnungszeiten niedrig zu
+halten. \newline
+Einen anderer Ansatz verfolgen Gruteser und Grundwald \citep{kprivacy}. Sie versuchen mit Hilfe von \textit{k-anonymity}
+\citep{kanonymity} \textit{location privacy} zu ermöglichen. Man versteht unter \textit{k-anonymity}, dass in
+einer Menge von $k$ Personen ein Teilnehmer nicht von den anderen $k-1$ Teilnehmern unterschieden werden kann. Gruteser und
+Grundwald haben hierfür einen \textit{quadtree} \citep{quadtree} genutzt um bestimmte Bereiche zu erstellen. Diese Bereiche haben
+nur eine Vorraussetzung, sie müssen $k$ Personen enthalten. Somit kann nicht festgestellt werden, welcher dieser $k$ Personen
+eines Bereiches die Daten versandt hat.\newline
+Zum Verschleiern der Position nutzen Kido u.a. \citep{dummy} Datensätze die falsche Positionsangaben beinhalten. Dieser wird
+an einen Dienst gesandt, welcher auf den gesamten Datensatz antwortet. Nur der Client weiß, welche der empfangenen Daten auf der
+eigentlichen Position basieren.\newline
+Wie an den vorangegangenen Arbeiten ersichtlich ist, existieren schon ein Reihe von unterschiedlichen Ansätzten um die Wahrung der
+\textit{location privacy} zu ermöglichen.
+
+%anderer titel der section
+\subsection{Vorraussetzungen}
+
+Um die Privatsphäre der Nutzer, von Diensten wie \textit{Google Latitude}, zu wahren kann neben den bereits existenten auch
+ein anderer Ansatz verfolgt werden. Da die Verbreitung von mobilen Geräten in den letzten Jahren beständig zugenommen hat und
+alle neueren Modelle ein \textit{GPS}-Modul besitzen, sind die Vorraussetzungen für Anwendungen, die Positionsdaten nutzen,
+gegeben. Auch im Rahmen der Datenübertragung sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
+sowie per \textit{WLAN} zu übertragen. \newline
+Wenn nun ein sicherer Austausch von Positionsdaten erfolgen soll, so müssen, neben der Hardware, auch andere Rahmenbedingungen
+gegeben sein. Um die \textit{location privacy} zu wahren, dürfen die Positionsdaten also nicht für jederman zugänglich sein. Da
+man aus solchen Daten die aktuelle Position erfahren oder Bewegungsprofile erstellen kann, sollten der Zugang zu ihnen nur dann
+erlaubt sein wenn der Benutzer dies erlaubt. Die Daten müssen also soweit entfremdet oder abgeändert werden damit diese nicht
+mehr rekonstruierbar sind, ausser der Benutzer wünscht dies.\newline
+Ist dies gegeben, sollen die Daten im nächsten Schritt versendet werden. Auch hier sollte ein Weg gefunden werden mit dem der
+Nutzer möglichst viel Kontrolle über seine Datensätze besitzt. Um diese Kontrolle zu bewahren, müssen die Informationen mit
+einer möglichst transparenten und doch verlässlichen Methode verteilt werden. Auch die Möglichkeit der Speicherung der Daten über
+die Zeit muss hier berücksichtigt werden. Um diesen Punkt zu umgehen sollte man zum Übertragen der Informationen nicht nur auf
+einen zentralen Knoten angewießen sein, sondern nutzt im optimalen Fall ein ganzes Netzwerk von solchen Knotenpunkten.\newline
+Wenn all diese Punkte beim Versenden der Daten berücksichtigt werden, so kann man einen Dienst erstellen welcher die
+Funktionalität eines \textit{Goolge Latitudes} bietet aber auch die \textit{location privacy} des Benutzers wahrt.
\subsection{Ziele}
-Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden und trotzdem die gesetzten Ziele, wie die
-Verschlüsselung der Daten und Nutzung einer dezentralen Infrastruktur, erfüllen. \newline
-
-Es soll also sicher gestellt sein, dass es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander
-auszutauschen und somit festzulegen wer alles diese Positionsdaten einsehen darf. Des weiteren muss beim Schlüsselaustausch
-gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können.
-Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet
-werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist.
-\newline
-
-Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein
-Kommunikationsdienst genutzt werden, welcher ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der
-Datenverschlüsselung, gewährleistet sein dass die Bedienung für den Anwender möglichst einfach gehalten wird und er somit ohne
-Aufwand und Fachwissen die Kommunikationsparameter einstellen und abändern kann. \newline
-
-Da mittlerweile eine große Anzahl an unterschiedlichen Plattformen für mobile Geräte existieren, sollte gewährleistet sein dass
-die Software auf möglichst vielen dieser Betriebssystemen lauffähig ist. So ist sichergestellt, dass möglichst viele Benutzer
-erreicht werden. \newline
-
-\subsection{Anforderungen}
-
-Anhanden der Anwendungsmöglichkeiten lassen sich die Anforderungen, die an die Software gestellt werden, ableiten. So sollte
-es möglich sein die Standorte anderer Nutzer anzuzeigen. Damit für andere Anwender die eigene Position sichtbar
-ist, muss diese in einem gängigen Format versendet werden. Hierfür ist das Format \textit{Latitude}/\textit{Longtitude} bestens
-geignet, da es sich um das am meisten verbreitetste Format handelt und es möglich ist jeden Punkt auf der Erdeerfläche ob in
-diesem Geokoordinatensystem darzustellen. Um zu verhindern dass die Daten von jedem gelesen werden können müssen diese
-Positionsdaten in verschlüsselter Form versendet werden. \newline
-
-Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
-entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
-eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
-sind.\newline
-
-Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
-hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich
-ist. \newline
-
-Um einen Schlüssel an eine Person weiterzugeben, deren Positon man sehen oder mit ihr kommunizieren möchte, muss es eine
-Möglichkeit geben diesen Schlüssel auf einfach Weise weiterzugeben. Es ist allerdings darauf zu achten, dass dieser
-Schlüssel nicht während der übertragung abgefangen werden kann, da die Kommunikation ansonsten nichtmehr sicher wäre.\newline
-
-Auf dem Markt sind aktuell viele unterschiedliche Betriebsysteme für Smartphones vertreten. Um möglichst viele Benutzer zu
-erreichen sollte das Programm der Lage sein auf möglichst vielen dieser Plattformen zu arbeiten. Im Zuge dieser
-Plattformunabhängigkeit sollte die Software in einer Sprache implementiert werden, die von möglichst vielen
-Betriebssystemen der mobilen Geräte unterstützt wird. \newline
-
+Zusammenfassend kann also gesagt werden, dass eine Software mit den beschriebenen Eigenschaften die Sicherheit der
+Daten, im Kontext von nicht für jeden zugänglich, und das Vermeiden von Vorratsdatenspeicherung zum Ziel haben sollte. Dem
+Anwender soll es aber trotz allem einfach gemacht werden dieses Programm zu nutzen. Die Inhalte der Anwendung sollen also soweit
+abstrahiert werden, als dass auch ein Benutzer ohne Fachkentniss alle Features anwenden kann, ohne dass die obigen Punkte ausser
+Kraft treten. \newline
+
+Damit die Positionsdaten nicht für alle zugänglich sind sollen diese verschlüsselt werden. Da Verschlüsselungen Schlüssel
+voraussetzt, muss ein Verfahren genutzt werden welches den Austausch von zwei Schlüsseln auf einfache Weiße ermöglicht. Allerdings
+muss garantiert sein dass die Schlüssel während des Austausches nicht von Personen abgefangen werden, für die sie nicht bestimmt
+sind. \newline
+Ist ein solches Verfahren gegeben, so muss nun eine Möglichkeit gefunden werden die Daten möglichst sicher und effizient zu
+Verschlüsseln. Es muss also ein Algorithmus genutzt werden, der sowohl sicher ist und mit möglichst geringem Aufwand die Daten
+ver- und entschlüsselt. \newline
+
+Da vermieden werden soll, dass es möglich ist Daten über die Zeit zu sammeln, sollte die Anwendung nicht nur auf einen zentralen
+Knotenpunkt, über den alle Daten fließen, angewießen sein. Es wird also ein dezentrale Struktur benötigt, innerhalb derer man
+einzelne Knoten, über die die Daten gesendet werden, wählen kann. Diese Struktur sollte über ein Protokoll verfügen, welches
+die Daten versenden kann. Dieses Protokoll sollte verlässlich, stabil und auch für langsame Netzwerke optimiert sein um eine
+reibungslose Kommunikation zu garantieren. \newline
+
+Ein weiterer, bisher noch nicht berücksichtigter Punkt ist die Plattformunabhängigkeit. Ein solches Programm sollte unter
+möglichst vielen Plattformumgebungen lauffähig sein. Zum einen wird somit der Aufwand der Implementierung verringert, da die
+Software nicht mehrmals implementiert werden muss. Zum anderen werden somit auch möglichst viele Benutzer erreicht und es kann
+auch Kommunikation zwischen Besitzern von unterschiedlichen Typen von Mobiltelefonen stattfinden.\newline
+
+\subsection{Anforderungen an die Software}
+
+Aus den vorrangegangenen Zielen lassen sich die Anforderungen ableiten die an eine solche Software, neben der Ver- sowie
+Entschlüsselung der Daten und einem dezentralen System zum Versenden der Daten, gestellt werden. Da Positionsdaten versendet
+werden, sollte die Applikation in der Lage sein die Standorte anderer Nutzer anzuzeigen. Um die Position zu visualisieren muss ein
+Format genutzt werden, welches hierfür geeignet ist. Es bietet sich an hierfür das \textit{Latitude}/\textit{Longtitude} Format zu
+nutzen, da es hiermit möglich ist jeden Punkt auf der Erdoberfläche Geokoordinatensystem darzustellen. Des weiteren nutzt
+\textit{GPS} dieses Koordinatenformat. Da aus Gründen der Nutzbarkeit die Positionen der Teilnehmer auf einer Karte dargestellt
+werden sollten muss ein Format für die Karte genutzt werden, welches auf dem mobilen Gerät darstelbar ist und man einfach auf den
+neusten Stand bringen kann.\newline
+Benutzer die sich in größeren Entfernungen befinden sind für Programme dieser Art nur begrenzt interessant. Deshalb werden nur
+Teilnehmer innerhalb eines bestimmten Radiuses angezeigt.\newline
+Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es des weiteren möglich sein Chatnachrichten
+auszutauschen. Somit kann die Interaktion der Anwender und somit der Nutzen des Dienstes noch gesteigert werden.\newline
Die Struktur des Programmes sollte möglichst modular gehalten werden, damit es auch in späteren Phasen den Entwicklern
leicht fällt bestimmte Programmteile auszutauschen. Somit soll gewährleistet werden das bestimmte Funktionen auch zu einem
späteren Zeitpunkt ausgetauscht werden können. So wäre es zum Beispiel denkbar verschiedene Algorithmen zur Verschlüsselung oder
@@ -139,10 +103,10 @@ ein anderes Protokoll zum Versenden der Daten zusätzlich zu implementieren oder
Anhanden der Anforderungen müssen nun geeignete Verfahren und Protokolle sowohl für Kommunikation als auch für Verschlüsselung
gewählt werden. Wie schon erwähnt muss die Verschlüsselung möglichst einfach zu berechnen sein und dabei trotzdem noch
-bestmögliche Verschlüsselung bieten. Aus Gründen des Berechnungsaufwand als auch von Schlüsselverwaltung ist ein symmetrisches
-Verfahren besser geeignet als ein asymmetrisches. Es ist einfacher einen Schlüssel pro Gruppe zu verwalten als einen privaten,
-einen öffentlichen sowie unter Umständen noch ein Zertifikat. Des weiteren sind symmetrische Verfahren nicht so
-berrechnungsintensiv wie asymmetrische, was einen wichtigen Punkt auf mobilen Geräten darstellt. \newline
+bestmögliche Sicherheit der Daten bieten. Aus Gründen der Schlüsselverwaltung ist ein symmetrisches Verfahren besser geeignet als
+ein asymmetrisches. Es ist einfacher einen Schlüssel pro Gruppe zu verwalten als einen privaten, einen öffentlichen sowie unter
+Umständen noch ein Zertifikat. Des weiteren sind symmetrische Verfahren nicht so berrechnungsintensiv wie asymmetrische, was einen
+wichtigen Punkt auf mobilen Geräten darstellt. \newline
Der Austausch der Schlüssel könnte theoretisch auf mehreren Wegen geschehen. So könnte man sie per \textit{Bluetooth} übertragen
oder einen 2D-Barcode \citep{qrcode} aus der Zeichenkette erstellen, fotographieren und wieder in eine Zeichenkette umwandeln. Da
@@ -170,6 +134,4 @@ Textnachrichten des anderen aus dem \textit{Channel} angezeigt. \newline
Durch die Wahl dieser Lösung ist sowohl die Berechnungszeiten durch ein symmetrisches Verfahren niedrig gehalten, der
Verwaltungsaufwand für die Schlüssel gering und die Verteilung der Schlüssel kann durch die angesprochenen Barcodes erfolgen. Bei
der Kommunikation gibt es keinen einzelnen zentralen Server der den gesamten Datenverkehr einsehen kann. Der Verkehr erfolgt über
-die \textit{IRC}-Server nur in verschlüsselter Form. Des weiteren kann jeder beliebige \textit{IRC}-Server gewählt werden. Somit
-sind die Eingangs erwähnten Punkte, Verschlüsselung und dezentralles Protokoll, hiermit abgedeckt und die Privatsphäre ist für den
-Anwender, im Unterschied zu den meisten anderen Anwendungen dieser Art, gesichert. \ No newline at end of file
+die \textit{IRC}-Server nur in verschlüsselter Form. Des weiteren kann jeder beliebige \textit{IRC}-Server gewählt werden \ No newline at end of file
diff --git a/ausarbeitung/literature.bib b/ausarbeitung/literature.bib
index d56b53c..437c79d 100644
--- a/ausarbeitung/literature.bib
+++ b/ausarbeitung/literature.bib
@@ -167,4 +167,37 @@ author = {Bruce Schneier},
year = {1994},
journal = {Fast Software Encryption, Cambridge Security Workshop Proceedings},
pages = {191-204},
-} \ No newline at end of file
+}
+
+@article{kprivacy,
+title = {Anonymous usage of location based services through spatial and temporal cloacking},
+author = {Marco Gruteser and Dirk Grunwald},
+year = {2003},
+journal = {Proceedings of the 1st international conference on Mobile systems, applications and services},
+pages = {31-42},
+}
+
+@article{kanonymity,
+title = {k-Anonymity},
+author = {Valentina Ciriani and Sabrina De Capitani di Vimercati and Sara Foresti and Pierangela Samarati},
+year = {2007},
+journal = {Secure Data Management in Decentralized Systems},
+pages = {323-353},
+}
+
+@article{quadtree,
+title = {The Quadtree and Related Hierarchical Data Structures},
+author = {Hanan Samet},
+year = {1984},
+journal = {ACM Computing Surveys (CSUR)},
+pages = {187-260},
+volume = {Volume 16},
+}
+
+@article{dummy,
+title = {An anonymous communication technique using dummies for location-based services},
+author = {Hidetoshi Kido and Yutaka Yanagisawa and Tetsuji Satoh},
+year = {2005},
+journal = {ICPS '05. Proceedings. International Conference on Pervasive Services},
+pages = {88-97},
+}
diff --git a/ausarbeitung/literature.bib~ b/ausarbeitung/literature.bib~
index ab279e0..0ca0d81 100644
--- a/ausarbeitung/literature.bib~
+++ b/ausarbeitung/literature.bib~
@@ -161,10 +161,35 @@ volume = {Volume 7},
number = {1},
}
-@artice{blowfish,
+@article{blowfish,
title = {Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)},
author = {Bruce Schneier},
year = {1994},
journal = {Fast Software Encryption, Cambridge Security Workshop Proceedings},
pages = {191-204},
-} \ No newline at end of file
+}
+
+@article{kprivacy,
+title = {Anonymous usage of location based services through spatial and temporal cloacking},
+author = {Marco Gruteser and Dirk Grunwald},
+year = {2003},
+journal = {Proceedings of the 1st international conference on Mobile systems, applications and services},
+pages = {31-42},
+}
+
+@article{kanonymity,
+title = {k-Anonymity},
+author = {Valentina Ciriani and Sabrina De Capitani di Vimercati and Sara Foresti and Pierangela Samarati},
+year = {2007},
+journal = {Secure Data Management in Decentralized Systems},
+pages = {323-353},
+}
+
+@article{quadtree,
+title = {The Quadtree and Related Hierarchical Data Structures},
+author = {Hanan Samet},
+year = {1984},
+journal = {ACM Computing Surveys (CSUR)},
+pages = {187-260},
+volume = {Volume 16},
+}
diff --git a/ausarbeitung/maindoc.aux b/ausarbeitung/maindoc.aux
index 7e0c680..aa29ee1 100644
--- a/ausarbeitung/maindoc.aux
+++ b/ausarbeitung/maindoc.aux
@@ -25,31 +25,36 @@
\@input{Fazit.aux}
\@input{Anhang.aux}
\bibdata{literature}
-\bibcite{Android}{{1}{}{{Android}}{{}}}
-\bibcite{CeGCC}{{2}{}{{CeGCC}}{{}}}
-\bibcite{efl}{{3}{}{{efl}}{{}}}
-\bibcite{Latitude}{{4}{}{{Latitude}}{{}}}
-\bibcite{iPhoneOS}{{5}{}{{iPhoneOS}}{{}}}
-\bibcite{IRC}{{6}{}{{IRC}}{{}}}
-\bibcite{IRCD}{{7}{}{{IRCD}}{{}}}
-\bibcite{OpenSSL}{{8}{}{{OpenSSL}}{{}}}
-\bibcite{libircclient}{{9}{}{{libircclient}}{{}}}
-\bibcite{PNG}{{10}{}{{PNG}}{{}}}
-\bibcite{qrencode}{{11}{}{{qrencode}}{{}}}
-\bibcite{OSM}{{12}{}{{OSM}}{{}}}
-\bibcite{PalmOS}{{13}{}{{PalmOS}}{{}}}
-\bibcite{POSIX}{{14}{}{{POSIX}}{{}}}
-\bibcite{qrcode}{{15}{}{{qrcode}}{{}}}
-\bibcite{SymbianOS}{{16}{}{{SymbianOS}}{{}}}
-\bibcite{WebOS}{{17}{}{{WebOS}}{{}}}
-\bibcite{Windows}{{18}{}{{Windows}}{{}}}
-\bibcite{Wireshark}{{19}{}{{Wireshark}}{{}}}
-\bibcite{xchat}{{20}{}{{xchat}}{{}}}
-\bibcite{privacy}{{21}{2003}{{Beresford und Stajano}}{{}}}
-\bibcite{location}{{22}{2003}{{Kaasinen}}{{}}}
-\bibcite{FriendSensing}{{23}{2009}{{Quercia und Capra}}{{}}}
-\bibcite{blowfish}{{24}{1994}{{Schneier}}{{}}}
-\bibcite{bluetooth}{{25}{2005}{{Shaked und Wool}}{{}}}
-\bibcite{SPALS}{{26}{2009}{{Welke und Rechert}}{{}}}
-\bibstyle{dinat}
+\bibcite{Android}{{1}{}{{}}{{}}}
+\bibcite{CeGCC}{{2}{}{{}}{{}}}
+\bibcite{efl}{{3}{}{{}}{{}}}
+\bibcite{Latitude}{{4}{}{{}}{{}}}
+\bibcite{iPhoneOS}{{5}{}{{}}{{}}}
+\bibcite{IRC}{{6}{}{{}}{{}}}
+\bibcite{IRCD}{{7}{}{{}}{{}}}
+\bibcite{OpenSSL}{{8}{}{{}}{{}}}
+\bibcite{libircclient}{{9}{}{{}}{{}}}
+\bibcite{PNG}{{10}{}{{}}{{}}}
+\bibcite{qrencode}{{11}{}{{}}{{}}}
+\bibcite{OSM}{{12}{}{{}}{{}}}
+\bibcite{PalmOS}{{13}{}{{}}{{}}}
+\bibcite{POSIX}{{14}{}{{}}{{}}}
+\bibcite{qrcode}{{15}{}{{}}{{}}}
+\bibcite{SymbianOS}{{16}{}{{}}{{}}}
+\bibcite{WebOS}{{17}{}{{}}{{}}}
+\bibcite{Windows}{{18}{}{{}}{{}}}
+\bibcite{Wireshark}{{19}{}{{}}{{}}}
+\bibcite{xchat}{{20}{}{{}}{{}}}
+\bibcite{privacy}{{21}{}{{}}{{}}}
+\bibcite{kanonymity}{{22}{}{{}}{{}}}
+\bibcite{kprivacy}{{23}{}{{}}{{}}}
+\bibcite{location}{{24}{}{{}}{{}}}
+\bibcite{dummy}{{25}{}{{}}{{}}}
+\bibcite{FriendSensing}{{26}{}{{}}{{}}}
+\bibcite{quadtree}{{27}{}{{}}{{}}}
+\bibcite{blowfish}{{28}{}{{}}{{}}}
+\bibcite{bluetooth}{{29}{}{{}}{{}}}
+\bibcite{SPALS}{{30}{}{{}}{{}}}
+\bibstyle{plain}
\citation{*}
+\global\NAT@numberstrue
diff --git a/ausarbeitung/maindoc.bbl b/ausarbeitung/maindoc.bbl
index af1343a..e55e0a9 100644
--- a/ausarbeitung/maindoc.bbl
+++ b/ausarbeitung/maindoc.bbl
@@ -1,155 +1,141 @@
-\begin{thebibliography}{26}
-% this bibliography was produced with the style dinat.bst v2.5
-\makeatletter
-\newcommand{\dinatlabel}[1]%
-{\ifNAT@numbers\else\NAT@biblabelnum{#1}\hspace{2\labelsep}\fi}
-\makeatother
-\expandafter\ifx\csname natexlab\endcsname\relax\def\natexlab#1{#1}\fi
-\expandafter\ifx\csname url\endcsname\relax\def\url#1{\texttt{#1}}\fi
-
-\bibitem[Android()]{Android}
-\dinatlabel{Android } \emph{Android}. --
-\newblock URL \url{http://www.android.com/}. --
-\newblock [Online; letzter Aufruf 25.01.2010]
-
-\bibitem[CeGCC()]{CeGCC}
-\dinatlabel{CeGCC } \emph{CeGCC}. --
-\newblock URL \url{http://cegcc.sourceforge.net/}. --
-\newblock [Online; letzter Aufruf 20.11.2009]
-
-\bibitem[efl()]{efl}
-\dinatlabel{efl } \emph{Enlightenment}. --
-\newblock URL \url{http://www.enlightenment.org/}. --
-\newblock [Online; letzter Aufruf 20.11.2009]
-
-\bibitem[Latitude()]{Latitude}
-\dinatlabel{Latitude } \emph{Google Latitude}. --
-\newblock URL \url{http://www.google.com/intl/en_us/latitude/intro.html}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[iPhoneOS()]{iPhoneOS}
-\dinatlabel{iPhoneOS } \emph{iPhone OS}. --
-\newblock URL \url{http://www.apple.com/de/iphone/}. --
-\newblock [Online; letzter Aufruf 03.02.2010]
-
-\bibitem[IRC()]{IRC}
-\dinatlabel{IRC } \emph{IRC-Protokoll}. --
-\newblock URL \url{http://www.irc.org/}. --
-\newblock [Online; letzter Aufruf 27.01.2010]
-
-\bibitem[IRCD()]{IRCD}
-\dinatlabel{IRCD } \emph{IRCD-Hybrid}. --
-\newblock URL \url{http://www.ircd-hybrid.org/}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[OpenSSL()]{OpenSSL}
-\dinatlabel{OpenSSL } \emph{libCrypto}. --
-\newblock URL \url{http://www.openssl.org/}. --
-\newblock [Online; letzter Aufruf 25.01.2010]
-
-\bibitem[libircclient()]{libircclient}
-\dinatlabel{libircclient } \emph{libircclient}. --
-\newblock URL \url{http://libircclient.sourceforge.net/}. --
-\newblock [Online; letzter Aufruf 25.01.2010]
-
-\bibitem[PNG()]{PNG}
-\dinatlabel{PNG } \emph{libpng}. --
-\newblock URL \url{http://www.libpng.org/}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[qrencode()]{qrencode}
-\dinatlabel{qrencode } \emph{libqrencode}. --
-\newblock URL \url{http://megaui.net/fukuchi/works/qrencode/index.en.html}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[OSM()]{OSM}
-\dinatlabel{OSM } \emph{OpenStreetMap}. --
-\newblock URL \url{http://www.openstreetmap.de/}. --
-\newblock [Online; letzter Aufruf 13.02.2010]
-
-\bibitem[PalmOS()]{PalmOS}
-\dinatlabel{PalmOS } \emph{PalmOS}. --
-\newblock URL \url{http://www.palm.com/}. --
-\newblock [Online; letzter Aufruf 25.01.2010]
-
-\bibitem[POSIX()]{POSIX}
-\dinatlabel{POSIX } \emph{Portable Operating System Interface for Unix Layer}.
- --
-\newblock URL \url{http://standards.ieee.org/regauth/posix/}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[qrcode()]{qrcode}
-\dinatlabel{qrcode } \emph{QR Code}. --
-\newblock URL \url{http://www.denso-wave.com/qrcode/qrstandard-e.html}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[SymbianOS()]{SymbianOS}
-\dinatlabel{SymbianOS } \emph{Symbian OS}. --
-\newblock [Online; letzter Aufruf 03.02.2010]
-
-\bibitem[WebOS()]{WebOS}
-\dinatlabel{WebOS } \emph{WebOS}. --
-\newblock URL \url{http://palmwebos.org/}. --
-\newblock [Online; letzter Aufruf 25.01.2010]
-
-\bibitem[Windows()]{Windows}
-\dinatlabel{Windows } \emph{Windows Mobile}. --
-\newblock URL \url{http://www.microsoft.com/windowsmobile/de-de/default.mspx}.
- --
-\newblock [Online; letzter Aufruf 25.01.2010]
-
-\bibitem[Wireshark()]{Wireshark}
-\dinatlabel{Wireshark } \emph{Wireshark}. --
-\newblock URL \url{http://www.wireshark.org/}. --
-\newblock [Online; letzter Aufruf 27.01.2010]
-
-\bibitem[xchat()]{xchat}
-\dinatlabel{xchat } \emph{X-Chat}. --
-\newblock URL \url{http://xchat.org/}. --
-\newblock [Online; letzter Aufruf 11.02.2010]
-
-\bibitem[Beresford und Stajano(2003)]{privacy}
-\dinatlabel{Beresford und Stajano 2003} \textsc{Beresford}, Alastair~R.~;
- \textsc{Stajano}, Frank:
-\newblock Location privacy in pervasive computing.
-\newblock In: \emph{IEEE Pervasive Computing Magazine}
-\newblock (2003), S.~46--55
+\begin{thebibliography}{10}
+
+\bibitem{Android}
+Android.
+\newblock [Online; letzter Aufruf 25.01.2010].
+
+\bibitem{CeGCC}
+Cegcc.
+\newblock [Online; letzter Aufruf 20.11.2009].
+
+\bibitem{efl}
+Enlightenment.
+\newblock [Online; letzter Aufruf 20.11.2009].
+
+\bibitem{Latitude}
+Google latitude.
+\newblock [Online; letzter Aufruf 11.02.2010].
+
+\bibitem{iPhoneOS}
+iphone os.
+\newblock [Online; letzter Aufruf 03.02.2010].
+
+\bibitem{IRC}
+Irc-protokoll.
+\newblock [Online; letzter Aufruf 27.01.2010].
+
+\bibitem{IRCD}
+Ircd-hybrid.
+\newblock [Online; letzter Aufruf 11.02.2010].
+
+\bibitem{OpenSSL}
+libcrypto.
+\newblock [Online; letzter Aufruf 25.01.2010].
+
+\bibitem{libircclient}
+libircclient.
+\newblock [Online; letzter Aufruf 25.01.2010].
+
+\bibitem{PNG}
+libpng.
+\newblock [Online; letzter Aufruf 11.02.2010].
-\bibitem[Kaasinen(2003)]{location}
-\dinatlabel{Kaasinen 2003} \textsc{Kaasinen}, Eija:
+\bibitem{qrencode}
+libqrencode.
+\newblock [Online; letzter Aufruf 11.02.2010].
+
+\bibitem{OSM}
+Openstreetmap.
+\newblock [Online; letzter Aufruf 13.02.2010].
+
+\bibitem{PalmOS}
+Palmos.
+\newblock [Online; letzter Aufruf 25.01.2010].
+
+\bibitem{POSIX}
+Portable operating system interface for unix layer.
+\newblock [Online; letzter Aufruf 11.02.2010].
+
+\bibitem{qrcode}
+Qr code.
+\newblock [Online; letzter Aufruf 11.02.2010].
+
+\bibitem{SymbianOS}
+Symbian os.
+\newblock [Online; letzter Aufruf 03.02.2010].
+
+\bibitem{WebOS}
+Webos.
+\newblock [Online; letzter Aufruf 25.01.2010].
+
+\bibitem{Windows}
+Windows mobile.
+\newblock [Online; letzter Aufruf 25.01.2010].
+
+\bibitem{Wireshark}
+Wireshark.
+\newblock [Online; letzter Aufruf 27.01.2010].
+
+\bibitem{xchat}
+X-chat.
+\newblock [Online; letzter Aufruf 11.02.2010].
+
+\bibitem{privacy}
+Alastair~R. Beresford and Frank Stajano.
+\newblock Location privacy in pervasive computing.
+\newblock {\em IEEE Pervasive Computing Magazine}, pages 46--55, 2003.
+
+\bibitem{kanonymity}
+Valentina Ciriani, Sabrina De~Capitani di~Vimercati, Sara Foresti, and
+ Pierangela Samarati.
+\newblock k-anonymity.
+\newblock {\em Secure Data Management in Decentralized Systems}, pages
+ 323--353, 2007.
+
+\bibitem{kprivacy}
+Marco Gruteser and Dirk Grunwald.
+\newblock Anonymous usage of location based services through spatial and
+ temporal cloacking.
+\newblock {\em Proceedings of the 1st international conference on Mobile
+ systems, applications and services}, pages 31--42, 2003.
+
+\bibitem{location}
+Eija Kaasinen.
\newblock User needs for location-aware mobile services.
-\newblock In: \emph{Personal and Ubiquitous Computing}
-\newblock Volume 7 (2003), Nr.~1, S.~70--79
-
-\bibitem[Quercia und Capra(2009)]{FriendSensing}
-\dinatlabel{Quercia und Capra 2009} \textsc{Quercia}, Daniele~; \textsc{Capra},
- Licia:
-\newblock \emph{FriendSensing: Recommending Friends Using Mobile Phones}.
-\newblock 2009. --
-\newblock URL
- \url{web.mit.edu/quercia/www/publications/friendSensing_short.pdf}. --
-\newblock [Online; letzter Aufruf 27.01.2010]
-
-\bibitem[Schneier(1994)]{blowfish}
-\dinatlabel{Schneier 1994} \textsc{Schneier}, Bruce:
-\newblock Description of a New Variable-Length Key, 64-Bit Block Cipher
- (Blowfish).
-\newblock In: \emph{Fast Software Encryption, Cambridge Security Workshop
- Proceedings}
-\newblock (1994), S.~191--204
-
-\bibitem[Shaked und Wool(2005)]{bluetooth}
-\dinatlabel{Shaked und Wool 2005} \textsc{Shaked}, Yaniv~; \textsc{Wool},
- Avishai:
-\newblock Cracking the Bluetooth PIN.
-\newblock In: \emph{Proceedings of the 3rd international conference on Mobile
- systems, applications, and services}
-\newblock (2005), S.~39--50
-
-\bibitem[Welke und Rechert(2009)]{SPALS}
-\dinatlabel{Welke und Rechert 2009} \textsc{Welke}, Konstantin~;
- \textsc{Rechert}, Klaus:
-\newblock \emph{Spontaneous Privacy-Aware Location Sharing}.
-\newblock 2009
+\newblock {\em Personal and Ubiquitous Computing}, Volume 7(1):70--79, 2003.
+
+\bibitem{dummy}
+Hidetoshi Kido, Yutaka Yanagisawa, and Tetsuji Satoh.
+\newblock An anonymous communication technique using dummies for location-based
+ services.
+\newblock {\em ICPS '05. Proceedings. International Conference on Pervasive
+ Services}, pages 88--97, 2005.
+
+\bibitem{FriendSensing}
+Daniele Quercia and Licia Capra.
+\newblock Friendsensing: Recommending friends using mobile phones, 2009.
+\newblock [Online; letzter Aufruf 27.01.2010].
+
+\bibitem{quadtree}
+Hanan Samet.
+\newblock The quadtree and related hierarchical data structures.
+\newblock {\em ACM Computing Surveys (CSUR)}, Volume 16:187--260, 1984.
+
+\bibitem{blowfish}
+Bruce Schneier.
+\newblock Description of a new variable-length key, 64-bit block cipher
+ (blowfish).
+\newblock {\em Fast Software Encryption, Cambridge Security Workshop
+ Proceedings}, pages 191--204, 1994.
+
+\bibitem{bluetooth}
+Yaniv Shaked and Avishai Wool.
+\newblock Cracking the bluetooth pin.
+\newblock {\em Proceedings of the 3rd international conference on Mobile
+ systems, applications, and services}, pages 39--50, 2005.
+
+\bibitem{SPALS}
+Konstantin Welke and Klaus Rechert.
+\newblock Spontaneous privacy-aware location sharing, 2009.
\end{thebibliography}
diff --git a/ausarbeitung/maindoc.blg b/ausarbeitung/maindoc.blg
index 7be59b9..b0091b2 100644
--- a/ausarbeitung/maindoc.blg
+++ b/ausarbeitung/maindoc.blg
@@ -8,8 +8,7 @@ A level-1 auxiliary file: Tutorial.aux
A level-1 auxiliary file: Friend_Finder.aux
A level-1 auxiliary file: Fazit.aux
A level-1 auxiliary file: Anhang.aux
-The style file: dinat.bst
-Reallocated wiz_functions (elt_size=4) to 6000 items from 3000.
+The style file: plain.bst
Database file #1: literature.bib
Warning--to sort, need author or key in Latitude
Warning--to sort, need author or key in qrcode
@@ -31,45 +30,45 @@ Warning--to sort, need author or key in IRCD
Warning--to sort, need author or key in xchat
Warning--to sort, need author or key in Windows
Warning--to sort, need author or key in PalmOS
-You've used 26 entries,
- 3552 wiz_defined-function locations,
- 914 strings with 8364 characters,
-and the built_in function-call counts, 9999 in all, are:
-= -- 1224
-> -- 54
-< -- 90
-+ -- 130
-- -- 31
-* -- 920
-:= -- 1543
-add.period$ -- 6
-call.type$ -- 26
-change.case$ -- 109
-chr.to.int$ -- 26
-cite$ -- 86
-duplicate$ -- 369
-empty$ -- 980
-format.name$ -- 64
-if$ -- 2232
+You've used 30 entries,
+ 2118 wiz_defined-function locations,
+ 619 strings with 6443 characters,
+and the built_in function-call counts, 6581 in all, are:
+= -- 625
+> -- 147
+< -- 6
++ -- 72
+- -- 40
+* -- 293
+:= -- 863
+add.period$ -- 69
+call.type$ -- 30
+change.case$ -- 110
+chr.to.int$ -- 0
+cite$ -- 50
+duplicate$ -- 288
+empty$ -- 736
+format.name$ -- 40
+if$ -- 1550
int.to.chr$ -- 0
-int.to.str$ -- 1
-missing$ -- 16
-newline$ -- 145
-num.names$ -- 24
-pop$ -- 205
+int.to.str$ -- 30
+missing$ -- 8
+newline$ -- 132
+num.names$ -- 20
+pop$ -- 276
preamble$ -- 1
-purify$ -- 88
+purify$ -- 80
quote$ -- 0
-skip$ -- 299
+skip$ -- 255
stack$ -- 0
-substring$ -- 659
-swap$ -- 44
-text.length$ -- 10
+substring$ -- 324
+swap$ -- 76
+text.length$ -- 6
text.prefix$ -- 0
top$ -- 0
-type$ -- 286
+type$ -- 120
warning$ -- 20
-while$ -- 84
-width$ -- 0
-write$ -- 227
+while$ -- 34
+width$ -- 32
+write$ -- 248
(There were 20 warnings)
diff --git a/ausarbeitung/maindoc.log b/ausarbeitung/maindoc.log
index 8c2bc6d..23950a2 100644
--- a/ausarbeitung/maindoc.log
+++ b/ausarbeitung/maindoc.log
@@ -1,4 +1,4 @@
-This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 20 FEB 2010 12:39
+This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 22 FEB 2010 19:45
entering extended mode
%&-line parsing enabled.
**maindoc
@@ -468,21 +468,21 @@ Package: subfigure 2002/03/15 v2.1.5 subfigure package
(./Tutorial.aux) (./Friend_Finder.aux) (./Fazit.aux) (./Anhang.aux))
\openout1 = `maindoc.aux'.
-LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Checking defaults for PD1/pdf/m/n on input line 105.
-LaTeX Font Info: ... okay on input line 105.
-LaTeX Font Info: Try loading font information for OT1+ptm on input line 105.
+LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Checking defaults for PD1/pdf/m/n on input line 106.
+LaTeX Font Info: ... okay on input line 106.
+LaTeX Font Info: Try loading font information for OT1+ptm on input line 106.
(/usr/share/texmf-texlive/tex/latex/psnfss/ot1ptm.fd
@@ -511,7 +511,7 @@ File: color.cfg 2007/01/18 v1.5 color configuration of teTeX/TeXLive
)
Package color Info: Driver file: pdftex.def on input line 130.
)
-Package hyperref Info: Link coloring ON on input line 105.
+Package hyperref Info: Link coloring ON on input line 106.
(/usr/share/texmf-texlive/tex/latex/hyperref/nameref.sty
Package: nameref 2006/12/27 v2.28 Cross-referencing by name of section
@@ -521,8 +521,8 @@ Package: refcount 2006/02/20 v3.0 Data extraction from references (HO)
)
\c@section@level=\count138
)
-LaTeX Info: Redefining \ref on input line 105.
-LaTeX Info: Redefining \pageref on input line 105.
+LaTeX Info: Redefining \ref on input line 106.
+LaTeX Info: Redefining \pageref on input line 106.
(./maindoc.out)
(./maindoc.out)
\@outlinefile=\write3
@@ -589,29 +589,14 @@ File: uni-0.def 2004/10/17 UCS: Unicode data U+0000..U+00FF
s been already used, duplicate ignored
<to be read again>
\relax
-l.116 \include{Erklaerung}
+l.117 \include{Erklaerung}
[1
]
\openout2 = `Einleitung.aux'.
- (./Einleitung.tex
-Underfull \hbox (badness 10000) in paragraph at lines 3--9
-
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 10--15
-
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 16--25
-
- []
-
-) [2
+ (./Einleitung.tex) [2
]
@@ -624,137 +609,79 @@ Overfull \hbox (13.7917pt too wide) in paragraph at lines 3--7
[]
-Overfull \hbox (3.66167pt too wide) in paragraph at lines 10--29
-\OT1/ptm/m/n/12 Hi-erf[]ur wurde ein Di-enst f[]ur mo-bile Ger[]ate im-ple-men-
-tiert welch-er Dat-en ver-schl[]usselt an mehrere
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 10--29
-
- []
-
-
-Overfull \hbox (8.07138pt too wide) in paragraph at lines 30--36
-\OT1/ptm/m/n/12 en zuzu-greifen. Dies k[]onnte durch die Nutzung eines dezen-tr
-alen, verteil-ten Sys-tems eingeschr[]ankt
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 30--36
-
+Overfull \hbox (0.42947pt too wide) in paragraph at lines 37--55
+\OT1/ptm/m/n/12 ware, auch an-dere Rah-menbe-din-gun-gen gegeben sein. Um die \
+OT1/ptm/m/it/12 lo-ca-tion pri-va-cy \OT1/ptm/m/n/12 zu wahren, d[]urfen
[]
[3
]
-Overfull \hbox (13.28693pt too wide) in paragraph at lines 39--82
-\OT1/ptm/m/n/12 k[]onnen die Mit-glieder dieser Gruppe nun ihre Po-si-tions-dat
--en aus-tauschen, ohne diese M[]oglichweise
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 39--82
-
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 85--87
+Underfull \hbox (badness 10000) in paragraph at lines 58--63
[]
-Underfull \hbox (badness 10000) in paragraph at lines 88--94
+Underfull \hbox (badness 10000) in paragraph at lines 64--71
[]
-Overfull \hbox (21.31631pt too wide) in paragraph at lines 95--99
-[]\OT1/ptm/m/n/12 Da auch ein zen-traler Knoten, []uber den der gesamte Daten-v
-erkehr aller Be-nutzer l[]auft, unerw[]unscht
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 95--99
+Underfull \hbox (badness 10000) in paragraph at lines 72--77
[]
[4]
-Underfull \hbox (badness 10000) in paragraph at lines 100--103
-
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 106--112
-
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 113--118
+Underfull \hbox (badness 10000) in paragraph at lines 78--82
[]
-Overfull \hbox (5.2344pt too wide) in paragraph at lines 119--122
-[]\OT1/ptm/m/n/12 Um die Kom-mu-nika-tion zwis-chen ver-schiede-nen Teil-nehmer
-n zu erm[]oglichen sollte es m[]oglich
+Overfull \hbox (3.8546pt too wide) in paragraph at lines 85--102
+\OT1/ptm/m/n/12 Die Struk-tur des Pro-grammes sollte m[]oglichst mod-u-lar geha
+l-ten wer-den, damit es auch in sp[]ateren
[]
-Underfull \hbox (badness 10000) in paragraph at lines 119--122
-
+Overfull \hbox (21.40086pt too wide) in paragraph at lines 85--102
+\OT1/ptm/m/n/12 Phasen den En-twick-lern le-icht f[]allt bes-timmte Pro-grammte
+ile auszu-tauschen. Somit soll gew[]ahrleistet
[]
-Overfull \hbox (1.4715pt too wide) in paragraph at lines 123--126
-\OT1/ptm/m/n/12 erzugeben. Es ist allerd-ings da-rauf zu acht-en, dass dieser S
-chl[]ussel nicht w[]ahrend der []ubertragung
+Overfull \hbox (5.27069pt too wide) in paragraph at lines 85--102
+\OT1/ptm/m/n/12 wer-den das bes-timmte Funk-tio-nen auch zu einem sp[]ateren Ze
+it-punkt aus-ge-tauscht wer-den k[]onnen.
[]
-Underfull \hbox (badness 10000) in paragraph at lines 123--126
+Underfull \hbox (badness 10000) in paragraph at lines 85--102
[]
-Underfull \hbox (badness 10000) in paragraph at lines 127--131
+Underfull \hbox (badness 10000) in paragraph at lines 105--111
[]
[5]
-Underfull \hbox (badness 10000) in paragraph at lines 132--137
-
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 140--146
-
- []
-
-
-Overfull \hbox (20.69508pt too wide) in paragraph at lines 147--152
-\OT1/ptm/m/n/12 hergestellt wer-den, wer-den die Schl[]ussel per Bar-code verte
-ilt. Es find-et somit keine Dat-en[]ubertragung
- []
-
-
-Underfull \hbox (badness 10000) in paragraph at lines 147--152
+Underfull \hbox (badness 10000) in paragraph at lines 112--117
[]
-Overfull \hbox (20.70735pt too wide) in paragraph at lines 153--169
+Overfull \hbox (20.70735pt too wide) in paragraph at lines 118--134
\OT1/ptm/m/n/12 gesendet und dort aus-gegeben. Beim Versenden der Po-si-tio-nen
muss zwis-chen Sender und Empf[]anger
[]
-Underfull \hbox (badness 10000) in paragraph at lines 153--169
+Underfull \hbox (badness 10000) in paragraph at lines 118--134
[]
-[6]) [7]
+) [6] [7]
\openout2 = `Tutorial.aux'.
(./Tutorial.tex
@@ -829,18 +756,18 @@ Overfull \hbox (3.26653pt too wide) in paragraph at lines 126--132
n-fache Be-di-en-barkeit zu garantieren.
[]
-<Bilder/elm-app-01_2.png, id=250, 133.35536pt x 185.83714pt>
+<Bilder/elm-app-01_2.png, id=252, 133.35536pt x 185.83714pt>
File: Bilder/elm-app-01_2.png Graphic file (type png)
<use Bilder/elm-app-01_2.png>
-<Bilder/elm-app-02_2.png, id=251, 206.48572pt x 405.22821pt>
+<Bilder/elm-app-02_2.png, id=253, 206.48572pt x 405.22821pt>
File: Bilder/elm-app-02_2.png Graphic file (type png)
<use Bilder/elm-app-02_2.png>
LaTeX Warning: `h' float specifier changed to `ht'.
-<Bilder/efl.png, id=252, 48.18pt x 72.27pt>
+<Bilder/efl.png, id=254, 48.18pt x 72.27pt>
File: Bilder/efl.png Graphic file (type png)
<use Bilder/efl.png>
@@ -856,7 +783,7 @@ l.png>]
\openout2 = `Friend_Finder.aux'.
(./Friend_Finder.tex
-<Bilder/ablauf.png, id=268, 546.54187pt x 597.73312pt>
+<Bilder/ablauf.png, id=270, 546.54187pt x 597.73312pt>
File: Bilder/ablauf.png Graphic file (type png)
<use Bilder/ablauf.png>
Overfull \hbox (19.98601pt too wide) in paragraph at lines 30--39
@@ -879,7 +806,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 47--63
[]
[14 <./Bilder/ablauf.png>]
-<Bilder/chat.png, id=286, 338.76563pt x 450.18187pt>
+<Bilder/chat.png, id=287, 338.76563pt x 450.18187pt>
File: Bilder/chat.png Graphic file (type png)
<use Bilder/chat.png>
Underfull \hbox (badness 10000) in paragraph at lines 80--89
@@ -897,7 +824,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 95--104
[]
-[16] <Bilder/barcode.png, id=302, 337.26pt x 450.9347pt>
+[16] <Bilder/barcode.png, id=303, 337.26pt x 450.9347pt>
File: Bilder/barcode.png Graphic file (type png)
<use Bilder/barcode.png>
@@ -1052,11 +979,11 @@ m/saver_png.dll[]
rundlagen.aux) (./Tutorial.aux) (./Friend_Finder.aux)
(./Fazit.aux) (./Anhang.aux)) )
Here is how much of TeX's memory you used:
- 8742 strings out of 95086
- 119919 string characters out of 1183254
- 200743 words of memory out of 1500000
- 11547 multiletter control sequences out of 10000+50000
- 24736 words of font info for 62 fonts, out of 1200000 for 2000
+ 8746 strings out of 95086
+ 119971 string characters out of 1183254
+ 199554 words of memory out of 1500000
+ 11549 multiletter control sequences out of 10000+50000
+ 23012 words of font info for 60 fonts, out of 1200000 for 2000
28 hyphenation exceptions out of 8191
35i,11n,46p,303b,538s stack positions out of 5000i,500n,6000p,200000b,5000s
{/usr/share/texmf-texlive/fonts/enc/dvips/base/8
@@ -1066,9 +993,9 @@ ype1/bluesky/cm/cmssbx10.pfb></usr/share/texmf-texlive/fonts/type1/bluesky/cm/c
msy10.pfb></usr/share/texmf-texlive/fonts/type1/bluesky/cm/cmtt12.pfb></usr/sha
re/texmf-texlive/fonts/type1/urw/times/utmr8a.pfb></usr/share/texmf-texlive/fon
ts/type1/urw/times/utmri8a.pfb>
-Output written on maindoc.pdf (38 pages, 1489036 bytes).
+Output written on maindoc.pdf (38 pages, 1496046 bytes).
PDF statistics:
- 516 PDF objects out of 1000 (max. 8388607)
- 118 named destinations out of 1000 (max. 131072)
+ 493 PDF objects out of 1000 (max. 8388607)
+ 122 named destinations out of 1000 (max. 131072)
305 words of extra memory for PDF output out of 10000 (max. 10000000)
diff --git a/ausarbeitung/maindoc.out b/ausarbeitung/maindoc.out
index 0c7bb60..d25cb89 100644
--- a/ausarbeitung/maindoc.out
+++ b/ausarbeitung/maindoc.out
@@ -1,9 +1,9 @@
\BOOKMARK [1][-]{section.1}{Einleitung}{}
\BOOKMARK [1][-]{section.2}{Grundlagen}{}
\BOOKMARK [2][-]{subsection.2.1}{Aktueller Stand}{section.2}
-\BOOKMARK [2][-]{subsection.2.2}{Anwendungsm\366glichkeiten}{section.2}
+\BOOKMARK [2][-]{subsection.2.2}{Vorraussetzungen}{section.2}
\BOOKMARK [2][-]{subsection.2.3}{Ziele}{section.2}
-\BOOKMARK [2][-]{subsection.2.4}{Anforderungen}{section.2}
+\BOOKMARK [2][-]{subsection.2.4}{Anforderungen an die Software}{section.2}
\BOOKMARK [2][-]{subsection.2.5}{Verfahren}{section.2}
\BOOKMARK [1][-]{section.3}{Technische Grundlagen}{}
\BOOKMARK [2][-]{subsection.3.1}{Betriebsysteme f\374r mobile Ger\344te}{section.3}
diff --git a/ausarbeitung/maindoc.pdf b/ausarbeitung/maindoc.pdf
index fc2d6a4..a7f0029 100644
--- a/ausarbeitung/maindoc.pdf
+++ b/ausarbeitung/maindoc.pdf
Binary files differ
diff --git a/ausarbeitung/maindoc.tex b/ausarbeitung/maindoc.tex
index cb18bca..5a52706 100644
--- a/ausarbeitung/maindoc.tex
+++ b/ausarbeitung/maindoc.tex
@@ -24,7 +24,8 @@
%\usepackage{jurabib}
%\usepackage{plain}
%weitere Stile auf der
-\usepackage[sectionbib,square]{natbib}
+%\usepackage[sectionbib,square]{natbib}
+\usepackage{natbib}
\usepackage{a4wide}
\usepackage{amsfonts}
@@ -124,7 +125,7 @@
%\bibliography{literature}
\bibliography{literature}
%\bibliographystyle{plain}
-\bibliographystyle{dinat}
+\bibliographystyle{plain}
\nocite{*}
\end{document}
diff --git a/ausarbeitung/maindoc.tex~ b/ausarbeitung/maindoc.tex~
index cb18bca..a406aad 100644
--- a/ausarbeitung/maindoc.tex~
+++ b/ausarbeitung/maindoc.tex~
@@ -24,7 +24,8 @@
%\usepackage{jurabib}
%\usepackage{plain}
%weitere Stile auf der
-\usepackage[sectionbib,square]{natbib}
+%\usepackage[sectionbib,square]{natbib}
+\usepackage{natbib}
\usepackage{a4wide}
\usepackage{amsfonts}
@@ -124,7 +125,7 @@
%\bibliography{literature}
\bibliography{literature}
%\bibliographystyle{plain}
-\bibliographystyle{dinat}
+\bibliographystyle{plainnat}
\nocite{*}
\end{document}
diff --git a/ausarbeitung/maindoc.toc b/ausarbeitung/maindoc.toc
index a27b9f8..84d0c09 100644
--- a/ausarbeitung/maindoc.toc
+++ b/ausarbeitung/maindoc.toc
@@ -2,9 +2,9 @@
\contentsline {section}{\numberline {1}Einleitung}{2}{section.1}
\contentsline {section}{\numberline {2}Grundlagen}{3}{section.2}
\contentsline {subsection}{\numberline {2.1}Aktueller Stand}{3}{subsection.2.1}
-\contentsline {subsection}{\numberline {2.2}Anwendungsm\IeC {\"o}glichkeiten}{4}{subsection.2.2}
+\contentsline {subsection}{\numberline {2.2}Vorraussetzungen}{3}{subsection.2.2}
\contentsline {subsection}{\numberline {2.3}Ziele}{4}{subsection.2.3}
-\contentsline {subsection}{\numberline {2.4}Anforderungen}{5}{subsection.2.4}
+\contentsline {subsection}{\numberline {2.4}Anforderungen an die Software}{5}{subsection.2.4}
\contentsline {subsection}{\numberline {2.5}Verfahren}{6}{subsection.2.5}
\contentsline {section}{\numberline {3}Technische Grundlagen}{8}{section.3}
\contentsline {subsection}{\numberline {3.1}Betriebsysteme f\IeC {\"u}r mobile Ger\IeC {\"a}te}{8}{subsection.3.1}