summaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
-rw-r--r--ausarbeitung/Anhang.aux2
-rw-r--r--ausarbeitung/Ausblick.tex38
-rw-r--r--ausarbeitung/Einleitung.tex25
-rw-r--r--ausarbeitung/Einleitung.tex~25
-rw-r--r--ausarbeitung/Friend_Finder.tex16
-rw-r--r--ausarbeitung/literature.bib17
-rw-r--r--ausarbeitung/literature.bib~17
-rw-r--r--ausarbeitung/maindoc.aux17
-rw-r--r--ausarbeitung/maindoc.log71
-rw-r--r--ausarbeitung/maindoc.pdfbin1138958 -> 1144708 bytes
-rw-r--r--ausarbeitung/maindoc.tex2
-rw-r--r--ausarbeitung/maindoc.tex~2
-rw-r--r--ausarbeitung/maindoc.toc6
-rw-r--r--friendfinder/msg_sender.c16
-rw-r--r--friendfinder/sender.c19
15 files changed, 208 insertions, 65 deletions
diff --git a/ausarbeitung/Anhang.aux b/ausarbeitung/Anhang.aux
index eed8d22..057c89e 100644
--- a/ausarbeitung/Anhang.aux
+++ b/ausarbeitung/Anhang.aux
@@ -1,6 +1,6 @@
\relax
\@setckpt{Anhang}{
-\setcounter{page}{25}
+\setcounter{page}{26}
\setcounter{equation}{0}
\setcounter{enumi}{5}
\setcounter{enumii}{0}
diff --git a/ausarbeitung/Ausblick.tex b/ausarbeitung/Ausblick.tex
index 6de883c..17a61eb 100644
--- a/ausarbeitung/Ausblick.tex
+++ b/ausarbeitung/Ausblick.tex
@@ -57,8 +57,6 @@ Wie bereits erwähnt, wurde \textit{Enlightenment}, genauer gesagt \textit{Evas}
ausgeführt. Mit dem \textit{C SDK} und dieser Portierung wäre es so ohne weitere Probleme möglich den \textit{Friend Finder} auf
einem \textit{WebOS}-Gerät auszuführen.
-
-
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\subsection{Kryptographische Verfahren auf Mobilen Plattformen}
@@ -75,7 +73,7 @@ eingegangen, um Schlüssel zu verteilen.
\subsubsection{Symmetrische Verschlüsselungsverfahren}
Bei der Klasse der symmetrischen Verschlüsselungsverfahren können theoretisch alle bekannten Verfahren genutzt werden. Natürlich
-stellt sich hier die Frage der Güte der Verschlüsselung die die einzelnen Algorithmen bieten. Das eigentliche Problem bei der
+stellt sich hier die Frage der Güte der Verschlüsselung, die die einzelnen Algorithmen bieten. Das eigentliche Problem bei der
Nutzung dieser Verfahren ist, wie man den privaten Schlüssel an die anderen Nutzer weitergeben kann, ohne ihn dabei für dritte
zugänglich zu machen.\newline
@@ -92,15 +90,45 @@ beginn der sicheren Kommunikation erst treffen muss. \newline
Man könnte auch einfach die SD-Karten der mobilen Geräte mit einem oder mehreren gespeicherten, privaten Schlüsseln mit anderen
Nutzern austauschen. Aber auch hier verliert man stark an Mobilität.\newline
-
+Man könnte auch eine Implementierung von \textit{Kerberos} \citep{Kerberos} für mobile Geräte erwägen. Bei diesem Verfahren
+übernimmt eine vertrauenswürdige dritte Partei die Authentifizierung. Diese wird von einem geschützten \textit{Kerberos}
+durchgeführt. Wenn ein Client sich gegenüber einem Server authentifizieren möchte, muss er sich beim \textit{Kerberos} Server
+anmelden. Dieser verifiziert dann seine eigene Identität, sowie Client gegenüber Server und Server gegenüber Client. \newline
+Möchte man nun diesen Dienst auf Smart Phones erweitern, so muss man einen \textit{Kerberos} Client für die jeweilige Plattform
+entwickeln.
\subsubsection{Asymmetrische Verschlüsselungsverfahren}
+Der Vorteil von asymmetrischen Kryptographiesystemen gegenüber den symmetrischen ist, dass man nur den eigenen privaten Schlüssel
+geheim halten muss während der öffentliche Schlüssel frei zugänglich ist. Bei symmetrischen Verfahren muss man alle privaten
+Schlüssel speichern und geheim halten. Durch diesen Vorteil der \textit{Public-Key} Verfahren ist das Verteilen der einzelenen
+Schlüssel wesentlich einfacher. Das Problem von vorgetäuschten öffentlichen Schlüssen durch dritte kann mit einer
+vertrauenswürdigen Zertifizierungsstelle oder einem \textit{Web of Trust} stark eingegrenzt werden.\newline
+
+Das Prinzip des \textit{Web of Trust} macht sich das \textit{Pretty Good Privacy (PGP)} Verfahren zu nutze. Dieses Verfahren wurde
+von der Firma \textit{PGP} in Form von \textit{PGP Mobile} \citep{PGPmobile} für Smart Phones realisiert. Das
+\textit{PGP}-Verfahren ermöglicht es Daten zu verschlüsseln, signieren oder sowohl zu verschlüsseln als auch zu signieren. Bei
+einem signierten und Verschlüsselten Datenpaket wendet der Sender zuerst ein Hash-Verfahren auf die zu verschlüsselnden Daten an.
+Im nächsten Schritt wird der private Schlüssels des Senders auf eben diesen Hash angewendet um eine Signatur zu erstellen. Soll
+die Nachricht nun verschlüsselt werden, so wird das unverschlüsselte Datenpaket und die Signatur komprimiert und mit einem
+zufällig generierten Schlüssel verschlüsselt. Da dieser zufällige Schlüssel nur einmal gültig ist, wird er asymmetrisch mit
+dem öffentlichen Schlüssel des Empfängers verschlüsselt und an die Nachricht angehängt. Nun kann die gesamte Nachricht an den
+Empfänger gesendet werden. \newline
+Der Empfänger kann nun mit Hilfe seines private Schlüssels den angehängten Schlüssel dieser Sitzung entschlüsseln und mit desen
+Hilfe die komprimierte Nachricht wiederherstellen.\newline
+Für dieses Verfahren existiert auch eine \textit{Open Source} Variante namens \textit{OpenPGP} \citep{openPGP}. Mit dieser
+offenen Implementierung wäre es möglich ein solches Verfahren auch als freie Variante zu implementieren.\newline
+Der Nachteil des genannten Verfahrens ist mit Sicherheit der große Overhead an Daten versendet werden muss, sowie die Maße an
+benötigten Operationen um einen Klartext zu verschlüsseln. Dies tritt vor allem dann in Vordergrund wenn man, wie in
+\textit{Friend Finder}, im Sekundentakt verschlüsselte Positionsdaten versenden möchte.\newline
+
+%noch ein verfahren ipsec??
+
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\subsection{Alternative \textit{location awareness} Verfahren}
-Neben dem in \textit{Friend Finder} implementierten, recht einfachen Verfahrens, um andere Nutzer zu lokalisieren wurden schon
+Neben dem in \textit{Friend Finder} implementierten, recht einfachen Verfahren, um andere Nutzer zu lokalisieren wurden schon
andere Verfahren vorgestellt. Im folgenden Abschnitt werden alternative Vorgehensweisen vorgestellt und erklärt.
\subsubsection*{FriendSensing: Recommending Friends Using Mobile Phones}
diff --git a/ausarbeitung/Einleitung.tex b/ausarbeitung/Einleitung.tex
index ff7cae1..2f5896c 100644
--- a/ausarbeitung/Einleitung.tex
+++ b/ausarbeitung/Einleitung.tex
@@ -1,11 +1,26 @@
\section{Einleitung}
-In der heutigen, vernetzten Gesellschaft wird es den Leuten relativ einfach gemacht sich untereinander, auch über große Entfernungen, auf dem digitalen Weg zu verständigen. Die Spannweite dieser Vernetzung reicht von E-Mails, Personal Messanger bis hin zu sozialen Netzwerken wie zum Beispiel \textit{facebook}, \textit{StudiVZ} oder \textit{twitter}. \newline
+In der heutigen, vernetzten Gesellschaft wird es den Leuten relativ einfach gemacht sich untereinander, auch über große
+Entfernungen, auf dem digitalen Weg zu verständigen. Die Spannweite dieser Vernetzung reicht von E-Mails, Personal Messanger bis
+hin zu sozialen Netzwerken wie zum Beispiel \textit{facebook}, \textit{StudiVZ} oder \textit{twitter}. \newline
-Seit einiger Zeit wird diese Vernetzung um eine neue Möglichkeit erweitert. Die Masse an neuen Modellen und der Erfolg von \textit{Smartphones} ermöglicht es dem Nutzer immer und so gut wie überall über das Internet verfügbar zu sein. So existieren schon Unmengen an Kommunikationssoftware und Applikationen die speziell für diese Mobilen Geräte entwickelt wurden. \newline
+Seit einiger Zeit wird diese Vernetzung um eine neue Möglichkeit erweitert. Die Masse an neuen Modellen und der Erfolg von
+\textit{Smartphones} ermöglicht es dem Nutzer immer und so gut wie überall über das Internet verfügbar zu sein. So existieren
+schon Unmengen an Kommunikationssoftware und Applikationen die speziell für diese Mobilen Geräte entwickelt wurden. \newline
-Mit dem Aufkommen dieser neuen und mobilen Internetplattform muss auch hier wieder die Frage nach der Sicherheit von Daten und Persönlichen Informationen gestellt werden. So gelten für \textit{Smartphones} andere Vorraussetzungen wie für Desktop Computer. Der Energieverbrauch sollte möglichst gering gehalten werden, um den Akku nicht allzuschnell zu entladen. Es muss auch berücksichtigt werden, dass die Mobilen Geräte nicht an die Leistungsfähigkeit regulärer Computer herranreichen und somit nicht die aufwändigsten Verfahren gewählt werden können. \newline
+Mit dem Aufkommen dieser neuen und mobilen Internetplattform muss auch hier wieder die Frage nach der Sicherheit von Daten und
+Persönlichen Informationen gestellt werden. So gelten für \textit{Smartphones} andere Vorraussetzungen wie für Desktop Computer.
+Der Energieverbrauch sollte möglichst gering gehalten werden, um den Akku nicht allzuschnell zu entladen. Es muss auch
+berücksichtigt werden, dass die Mobilen Geräte nicht an die Leistungsfähigkeit regulärer Computer heranreichen und somit nicht
+die aufwändigsten Verfahren gewählt werden können. \newline
-Der Inhalt dieser Bachelor-Arbeit behandelt eben dieses Thema: Das verschlüsselte versenden von Informationen auf \textit{Smartphones} und des weiteren die Möglichkeiten von \textit{location awareness}. Für diesen Zweck wurde ein Programm namens \textit{``Friend Finder''} implementiert, welche einfache Chat Nachrichten sowie die eigene Position versenden kann. Diese Positionen können dann von anderen Benutzern auf ihrem Mobilen Gerät angezeigt werden. Des weiteren beinhaltet diese Arbeit eine Analyse des Datenverkehrs, welcher durch diese Software erzeugt wird. Es werden auch andere Möglichkeiten von \textit{location awareness} und Verschlüsselung aufgezeigt und besprochen.\newline
+Der Inhalt dieser Bachelor-Arbeit behandelt eben dieses Thema: Das verschlüsselte versenden von Informationen auf
+\textit{Smartphones} und des weiteren die Möglichkeiten von \textit{location awareness}. Für diesen Zweck wurde ein Programm
+namens \textit{``Friend Finder''} implementiert, welche einfache Chat Nachrichten sowie die eigene Position versenden kann. Diese
+Positionen können dann von anderen Benutzern auf ihrem Mobilen Gerät angezeigt werden. Des weiteren beinhaltet diese Arbeit eine
+Analyse des Datenverkehrs, welcher durch diese Software erzeugt wird. Es werden auch andere Möglichkeiten von \textit{location
+awareness} und Verschlüsselung aufgezeigt und besprochen.\newline
-Ein weiterer Punkt der aktuellen Generation der \textit{Smartphones} ist, das es verschiedene Betriebssysteme gibt. Diese unterscheiden sich je nach Hersteller. Diese Ausarbeitung beinhaltet auch ein kurzes Tutorial, um das Softwarepacket \textit{Enlightenment}\citep{efl} von einer Linux-Plattform nach Windows Mobile zu konvertieren. \ No newline at end of file
+Ein weiterer Punkt der aktuellen Generation der \textit{Smartphones} ist, das es verschiedene Betriebssysteme gibt. Diese
+unterscheiden sich je nach Hersteller. Diese Ausarbeitung beinhaltet auch ein kurzes Tutorial, um das Softwarepacket
+\textit{Enlightenment}\citep{efl} von einer Linux-Plattform nach Windows Mobile zu konvertieren. \ No newline at end of file
diff --git a/ausarbeitung/Einleitung.tex~ b/ausarbeitung/Einleitung.tex~
index ff7cae1..db75402 100644
--- a/ausarbeitung/Einleitung.tex~
+++ b/ausarbeitung/Einleitung.tex~
@@ -1,11 +1,26 @@
\section{Einleitung}
-In der heutigen, vernetzten Gesellschaft wird es den Leuten relativ einfach gemacht sich untereinander, auch über große Entfernungen, auf dem digitalen Weg zu verständigen. Die Spannweite dieser Vernetzung reicht von E-Mails, Personal Messanger bis hin zu sozialen Netzwerken wie zum Beispiel \textit{facebook}, \textit{StudiVZ} oder \textit{twitter}. \newline
+In der heutigen, vernetzten Gesellschaft wird es den Leuten relativ einfach gemacht sich untereinander, auch über große
+Entfernungen, auf dem digitalen Weg zu verständigen. Die Spannweite dieser Vernetzung reicht von E-Mails, Personal Messanger bis
+hin zu sozialen Netzwerken wie zum Beispiel \textit{facebook}, \textit{StudiVZ} oder \textit{twitter}. \newline
-Seit einiger Zeit wird diese Vernetzung um eine neue Möglichkeit erweitert. Die Masse an neuen Modellen und der Erfolg von \textit{Smartphones} ermöglicht es dem Nutzer immer und so gut wie überall über das Internet verfügbar zu sein. So existieren schon Unmengen an Kommunikationssoftware und Applikationen die speziell für diese Mobilen Geräte entwickelt wurden. \newline
+Seit einiger Zeit wird diese Vernetzung um eine neue Möglichkeit erweitert. Die Masse an neuen Modellen und der Erfolg von
+\textit{Smartphones} ermöglicht es dem Nutzer immer und so gut wie überall über das Internet verfügbar zu sein. So existieren
+schon Unmengen an Kommunikationssoftware und Applikationen die speziell für diese Mobilen Geräte entwickelt wurden. \newline
-Mit dem Aufkommen dieser neuen und mobilen Internetplattform muss auch hier wieder die Frage nach der Sicherheit von Daten und Persönlichen Informationen gestellt werden. So gelten für \textit{Smartphones} andere Vorraussetzungen wie für Desktop Computer. Der Energieverbrauch sollte möglichst gering gehalten werden, um den Akku nicht allzuschnell zu entladen. Es muss auch berücksichtigt werden, dass die Mobilen Geräte nicht an die Leistungsfähigkeit regulärer Computer herranreichen und somit nicht die aufwändigsten Verfahren gewählt werden können. \newline
+Mit dem Aufkommen dieser neuen und mobilen Internetplattform muss auch hier wieder die Frage nach der Sicherheit von Daten und
+Persönlichen Informationen gestellt werden. So gelten für \textit{Smartphones} andere Vorraussetzungen wie für Desktop Computer.
+Der Energieverbrauch sollte möglichst gering gehalten werden, um den Akku nicht allzuschnell zu entladen. Es muss auch
+berücksichtigt werden, dass die Mobilen Geräte nicht an die Leistungsfähigkeit regulärer Computer herranreichen und somit nicht
+die aufwändigsten Verfahren gewählt werden können. \newline
-Der Inhalt dieser Bachelor-Arbeit behandelt eben dieses Thema: Das verschlüsselte versenden von Informationen auf \textit{Smartphones} und des weiteren die Möglichkeiten von \textit{location awareness}. Für diesen Zweck wurde ein Programm namens \textit{``Friend Finder''} implementiert, welche einfache Chat Nachrichten sowie die eigene Position versenden kann. Diese Positionen können dann von anderen Benutzern auf ihrem Mobilen Gerät angezeigt werden. Des weiteren beinhaltet diese Arbeit eine Analyse des Datenverkehrs, welcher durch diese Software erzeugt wird. Es werden auch andere Möglichkeiten von \textit{location awareness} und Verschlüsselung aufgezeigt und besprochen.\newline
+Der Inhalt dieser Bachelor-Arbeit behandelt eben dieses Thema: Das verschlüsselte versenden von Informationen auf
+\textit{Smartphones} und des weiteren die Möglichkeiten von \textit{location awareness}. Für diesen Zweck wurde ein Programm
+namens \textit{``Friend Finder''} implementiert, welche einfache Chat Nachrichten sowie die eigene Position versenden kann. Diese
+Positionen können dann von anderen Benutzern auf ihrem Mobilen Gerät angezeigt werden. Des weiteren beinhaltet diese Arbeit eine
+Analyse des Datenverkehrs, welcher durch diese Software erzeugt wird. Es werden auch andere Möglichkeiten von \textit{location
+awareness} und Verschlüsselung aufgezeigt und besprochen.\newline
-Ein weiterer Punkt der aktuellen Generation der \textit{Smartphones} ist, das es verschiedene Betriebssysteme gibt. Diese unterscheiden sich je nach Hersteller. Diese Ausarbeitung beinhaltet auch ein kurzes Tutorial, um das Softwarepacket \textit{Enlightenment}\citep{efl} von einer Linux-Plattform nach Windows Mobile zu konvertieren. \ No newline at end of file
+Ein weiterer Punkt der aktuellen Generation der \textit{Smartphones} ist, das es verschiedene Betriebssysteme gibt. Diese
+unterscheiden sich je nach Hersteller. Diese Ausarbeitung beinhaltet auch ein kurzes Tutorial, um das Softwarepacket
+\textit{Enlightenment}\citep{efl} von einer Linux-Plattform nach Windows Mobile zu konvertieren. \ No newline at end of file
diff --git a/ausarbeitung/Friend_Finder.tex b/ausarbeitung/Friend_Finder.tex
index 8b15a4b..641ee3b 100644
--- a/ausarbeitung/Friend_Finder.tex
+++ b/ausarbeitung/Friend_Finder.tex
@@ -164,7 +164,7 @@ Wie bereits erwähnt wird zum Versenden der Nachrichten das \textit{IRC-Protokol
\textit{TCP/IP} und führt somit bei Verbindungsaufbau einen \textit{TCP-Handshake} durch. Des weiteren werden
während der gesamten Verbindungsdauer \textit{ACK-} oder \textit{NACK-Pakete} für jede Nachrichten versendet. \newline
-Während einer bestehnden Verbindung zu einem \textit{IRC-Server} schicken sich Server und Client fortlaufend Nachrichten. So
+Während einer bestehenden Verbindung zu einem \textit{IRC-Server} schicken sich Server und Client fortlaufend Nachrichten. So
sendet der Client zum Beispiel immer eine "Who" Anfrage an den Server, welcher dann mit allen im Channel eingelogten Nutzern
antwortet.\newline
@@ -187,13 +187,19 @@ Länge der zu versendenden Nachricht aus: $h + (t * 4,5)$.
\subsubsection*{Fazit der Auswertung}
-Zur Analyse des Allgemeinen Datenverkehrs ist zu sagen das Aufgrund der Tatsache dass das \textit{IRC-Protokoll}
+Zur Analyse des Allgemeinen Datenverkehrs ist zu sagen dass Aufgrund der Tatsache dass das \textit{IRC-Protokoll}
auf \textit{TCP/IP} bassiert, eine großer Overhead an Paketen versandt wird. Somit werde wesentlich mehr Pakete als
nur die benötigten Daten verschickt. Hinzu kommen noch Pakete welche zur ständigen Kommunikation zwischen Server und
Client ausgetauscht werden.
-%UDP statt TCP???
+
+Um den den von \textit{TCP} generierten Datenoverhead zu minimieren, wäre auch das versenden von Daten über \textit{UDP}
+interessant. Dies gilt weniger für das versenden der Textnachrichten sondern eher für das versenden der Positionen. Hier werden,
+wenn mehrere User aktiv sind, ständig Positionsdaten und Acknowledgements zwischen Server und Clients ausgetauscht. Somit könnte
+durch die Nutzung von \textit{UDP} hier einiges an versendeten Packeten gespart werden.\newline
+
+
%streamcipher???
%datenoverhead
-%header vergleich datenpart
-%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+%%%%%
diff --git a/ausarbeitung/literature.bib b/ausarbeitung/literature.bib
index 7410a74..f62d17f 100644
--- a/ausarbeitung/literature.bib
+++ b/ausarbeitung/literature.bib
@@ -67,3 +67,20 @@ url = {web.mit.edu/quercia/www/publications/friendSensing_short.pdf},
Note = {[Online; letzter Aufruf 27.01.2010]},
}
+@misc{PGPmobile,
+Title = {PGP Mobile},
+url = {http://www.pgp.com/products/mobile/index.html},
+Note = {[Online; letzter Aufruf 28.01.2010]},
+}
+
+@misc{openPGP,
+Title = {OpenPGP},
+url = {http://www.openpgp.org/},
+Note = {[Online; letzter Aufruf 28.01.2010]},
+}
+
+@misc{Kerberos,
+Title = {Kerberos},
+url = {http://www.kerberos.org/},
+Note = {[Online; letzter Aufruf 28.01.2010]},
+}
diff --git a/ausarbeitung/literature.bib~ b/ausarbeitung/literature.bib~
index 7410a74..1773fa4 100644
--- a/ausarbeitung/literature.bib~
+++ b/ausarbeitung/literature.bib~
@@ -67,3 +67,20 @@ url = {web.mit.edu/quercia/www/publications/friendSensing_short.pdf},
Note = {[Online; letzter Aufruf 27.01.2010]},
}
+@misc{PGPmobile,
+Title = {PGP Mobile},
+url = {http://www.pgp.com/products/mobile/index.html},
+Note = {[Online; letzter Aufruf 28.01.2010]},
+}
+
+@misc{openPGP,
+Title = {OpenPGP},
+url = {http://www.openpgp.org/},
+Note = {[Online; letzter Aufruf 28.01.2010]},
+}
+
+@misc{Kerberos,
+Title = {Kerberos},
+url = {http://www.kerberos.org/}
+Note = {[Online; letzter Aufruf 28.01.2010]},
+}
diff --git a/ausarbeitung/maindoc.aux b/ausarbeitung/maindoc.aux
index 9e0dc24..ffcc475 100644
--- a/ausarbeitung/maindoc.aux
+++ b/ausarbeitung/maindoc.aux
@@ -28,12 +28,15 @@
\bibcite{CeGCC}{{2}{}{{CeGCC}}{{}}}
\bibcite{efl}{{3}{}{{efl}}{{}}}
\bibcite{IRC}{{4}{}{{IRC}}{{}}}
-\bibcite{OpenSSL}{{5}{}{{OpenSSL}}{{}}}
-\bibcite{libircclient}{{6}{}{{libircclient}}{{}}}
-\bibcite{PalmOS}{{7}{}{{PalmOS}}{{}}}
-\bibcite{WebOS}{{8}{}{{WebOS}}{{}}}
-\bibcite{Windows}{{9}{}{{Windows}}{{}}}
-\bibcite{Wireshark}{{10}{}{{Wireshark}}{{}}}
-\bibcite{FriendSensing}{{11}{2009}{{und Licia~Capra}}{{}}}
+\bibcite{Kerberos}{{5}{}{{Kerberos}}{{}}}
+\bibcite{OpenSSL}{{6}{}{{OpenSSL}}{{}}}
+\bibcite{libircclient}{{7}{}{{libircclient}}{{}}}
+\bibcite{openPGP}{{8}{}{{openPGP}}{{}}}
+\bibcite{PalmOS}{{9}{}{{PalmOS}}{{}}}
+\bibcite{PGPmobile}{{10}{}{{PGPmobile}}{{}}}
+\bibcite{WebOS}{{11}{}{{WebOS}}{{}}}
+\bibcite{Windows}{{12}{}{{Windows}}{{}}}
+\bibcite{Wireshark}{{13}{}{{Wireshark}}{{}}}
+\bibcite{FriendSensing}{{14}{2009}{{und Licia~Capra}}{{}}}
\bibstyle{dinat}
\citation{*}
diff --git a/ausarbeitung/maindoc.log b/ausarbeitung/maindoc.log
index 9775ff4..28c2ddc 100644
--- a/ausarbeitung/maindoc.log
+++ b/ausarbeitung/maindoc.log
@@ -1,7 +1,7 @@
-This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 27 JAN 2010 17:43
+This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 28 JAN 2010 17:15
entering extended mode
%&-line parsing enabled.
-**maindoc.tex
+**maindoc
(./maindoc.tex
LaTeX2e <2005/12/01>
Babel <v3.8h> and hyphenation patterns for english, usenglishmax, dumylang, noh
@@ -597,22 +597,22 @@ l.116 \include{Erklaerung}
\openout2 = `Einleitung.aux'.
(./Einleitung.tex
-Underfull \hbox (badness 10000) in paragraph at lines 3--4
+Underfull \hbox (badness 10000) in paragraph at lines 3--6
[]
-Underfull \hbox (badness 10000) in paragraph at lines 5--6
+Underfull \hbox (badness 10000) in paragraph at lines 7--10
[]
-Underfull \hbox (badness 10000) in paragraph at lines 7--8
+Underfull \hbox (badness 10000) in paragraph at lines 11--16
[]
-Underfull \hbox (badness 10000) in paragraph at lines 9--10
+Underfull \hbox (badness 10000) in paragraph at lines 17--23
[]
@@ -765,7 +765,12 @@ OT1/ptm/m/it/12 TCP-Headers \OT1/ptm/m/n/12 und $\OML/ztmcm/m/it/12 t$ \OT1/ptm
/m/n/12 die An-zahl der Ze-ichen der un-ver-schl[]usselten Nachricht
[]
-[15]) [16]
+[15]
+Underfull \hbox (badness 10000) in paragraph at lines 195--199
+
+ []
+
+) [16]
\openout2 = `Ausblick.aux'.
(./Ausblick.tex
@@ -802,36 +807,52 @@ Underfull \hbox (badness 10000) in paragraph at lines 52--55
[]
-Overfull \hbox (20.34167pt too wide) in paragraph at lines 66--71
+Overfull \hbox (20.34167pt too wide) in paragraph at lines 64--69
\OT1/ptm/m/n/12 Bei er-sterem ex-istiert nur ein \OT1/ptm/m/it/12 private-key \
OT1/ptm/m/n/12 welch-er von allen Teil-nehmern zum ver- sowie entschl[]usseln
[]
-Underfull \hbox (badness 10000) in paragraph at lines 66--71
+Underfull \hbox (badness 10000) in paragraph at lines 64--69
[]
[18]
-Underfull \hbox (badness 10000) in paragraph at lines 77--81
+Underfull \hbox (badness 10000) in paragraph at lines 75--79
+
+ []
+
+
+Underfull \hbox (badness 10000) in paragraph at lines 80--83
[]
-Underfull \hbox (badness 10000) in paragraph at lines 82--85
+Underfull \hbox (badness 10000) in paragraph at lines 84--92
+
+ []
+
+
+Underfull \hbox (badness 10000) in paragraph at lines 102--107
+
+ []
+[19]
+Overfull \hbox (6.1992pt too wide) in paragraph at lines 108--124
+\OT1/ptm/m/n/12 Phones re-al-isiert. Das \OT1/ptm/m/it/12 PGP\OT1/ptm/m/n/12 -V
+erfahren erm[]oglicht es Dat-en zu ver-schl[]usseln, sig-nieren oder sowohl
[]
-Underfull \hbox (badness 10000) in paragraph at lines 86--94
+Underfull \hbox (badness 10000) in paragraph at lines 108--124
[]
LaTeX Font Warning: Font shape `OT1/cmss/bx/it' undefined
-(Font) using `OT1/cmss/bx/n' instead on input line 101.
+(Font) using `OT1/cmss/bx/n' instead on input line 129.
-[19]) [20]
+[20]) [21]
\openout2 = `Anhang.aux'.
(./Anhang.tex
@@ -882,10 +903,10 @@ Overfull \hbox (9.43616pt too wide) in paragraph at lines 23--24
ourceforge . net / projects / cegcc / files / ported %
[]
-[21
+[22
-] [22]
+] [23]
Overfull \hbox (298.80414pt too wide) in paragraph at lines 119--119
[]\OT1/cmtt/m/n/12 cp lib/evas/modules/engines/buffer/mingw32ce-arm/module.dll
efl/evas/modules/engines/buffer/mingw32ce-arm/engine_buffer.dll[]
@@ -1020,7 +1041,7 @@ Overfull \hbox (2.40399pt too wide) in paragraph at lines 119--119
m/saver_png.dll[]
[]
-[23]) [24] (./maindoc.bbl) [25
+[24]) [25] (./maindoc.bbl) [26
] (./maindoc.aux (./Title.aux) (./Erklaerung.aux) (./Einleitung.aux) (./Tutoria
l.aux) (./Friend_Finder.aux) (./Ausblick.aux)
@@ -1030,13 +1051,13 @@ LaTeX Font Warning: Some font shapes were not available, defaults substituted.
)
Here is how much of TeX's memory you used:
- 8671 strings out of 95086
- 118971 string characters out of 1183254
- 199074 words of memory out of 1500000
- 11512 multiletter control sequences out of 10000+50000
+ 8678 strings out of 95086
+ 119047 string characters out of 1183254
+ 199055 words of memory out of 1500000
+ 11515 multiletter control sequences out of 10000+50000
24736 words of font info for 62 fonts, out of 1200000 for 2000
28 hyphenation exceptions out of 8191
- 35i,12n,46p,755b,591s stack positions out of 5000i,500n,6000p,200000b,5000s
+ 35i,12n,46p,303b,591s stack positions out of 5000i,500n,6000p,200000b,5000s
{/usr/share/texmf-texlive/fonts/enc/dvips/base/8r.enc}</usr/share/texmf-texli
ve/fonts/type1/bluesky/cm/cmmi10.pfb></usr/share/texmf-texlive/fonts/type1/blue
sky/cm/cmr10.pfb></usr/share/texmf-texlive/fonts/type1/bluesky/cm/cmssbx10.pfb>
@@ -1044,9 +1065,9 @@ sky/cm/cmr10.pfb></usr/share/texmf-texlive/fonts/type1/bluesky/cm/cmssbx10.pfb>
exlive/fonts/type1/bluesky/cm/cmtt12.pfb></usr/share/texmf-texlive/fonts/type1/
urw/times/utmr8a.pfb></usr/share/texmf-texlive/fonts/type1/urw/times/utmri8a.pf
b>
-Output written on maindoc.pdf (27 pages, 1138958 bytes).
+Output written on maindoc.pdf (28 pages, 1144708 bytes).
PDF statistics:
- 430 PDF objects out of 1000 (max. 8388607)
- 97 named destinations out of 1000 (max. 131072)
+ 443 PDF objects out of 1000 (max. 8388607)
+ 101 named destinations out of 1000 (max. 131072)
310 words of extra memory for PDF output out of 10000 (max. 10000000)
diff --git a/ausarbeitung/maindoc.pdf b/ausarbeitung/maindoc.pdf
index eae7480..26f06c1 100644
--- a/ausarbeitung/maindoc.pdf
+++ b/ausarbeitung/maindoc.pdf
Binary files differ
diff --git a/ausarbeitung/maindoc.tex b/ausarbeitung/maindoc.tex
index 1af3165..5de7032 100644
--- a/ausarbeitung/maindoc.tex
+++ b/ausarbeitung/maindoc.tex
@@ -50,7 +50,7 @@
urlcolor=blue,
linkcolor=black,
citecolor=black,
- pdfauthor={Michael Rist, Vincent Langenfeld, Patrick Hornecker},
+ pdfauthor={Patrick Hornecker},
pdftitle={GZ:if expand("%") == ""|browse confirm w|else|confirm w|endif
}
]{hyperref}
diff --git a/ausarbeitung/maindoc.tex~ b/ausarbeitung/maindoc.tex~
index fe18011..1af3165 100644
--- a/ausarbeitung/maindoc.tex~
+++ b/ausarbeitung/maindoc.tex~
@@ -122,7 +122,7 @@
%\bibliographystyle{dinat}
%\bibliography{literature}
\bibliography{literature}
-\bibliographystyle{plain}
+\bibliographystyle{dinat}
\nocite{*}
diff --git a/ausarbeitung/maindoc.toc b/ausarbeitung/maindoc.toc
index 7cf4893..5615a64 100644
--- a/ausarbeitung/maindoc.toc
+++ b/ausarbeitung/maindoc.toc
@@ -32,6 +32,6 @@
\contentsline {subsubsection}{\numberline {4.1.3}WebOS}{18}{subsubsection.4.1.3}
\contentsline {subsection}{\numberline {4.2}Kryptographische Verfahren auf Mobilen Plattformen}{18}{subsection.4.2}
\contentsline {subsubsection}{\numberline {4.2.1}Symmetrische Verschl\IeC {\"u}sselungsverfahren}{19}{subsubsection.4.2.1}
-\contentsline {subsubsection}{\numberline {4.2.2}Asymmetrische Verschl\IeC {\"u}sselungsverfahren}{19}{subsubsection.4.2.2}
-\contentsline {subsection}{\numberline {4.3}Alternative \textit {location awareness} Verfahren}{19}{subsection.4.3}
-\contentsline {subsection}{\numberline {4.4}Zusammenfassung}{20}{subsection.4.4}
+\contentsline {subsubsection}{\numberline {4.2.2}Asymmetrische Verschl\IeC {\"u}sselungsverfahren}{20}{subsubsection.4.2.2}
+\contentsline {subsection}{\numberline {4.3}Alternative \textit {location awareness} Verfahren}{20}{subsection.4.3}
+\contentsline {subsection}{\numberline {4.4}Zusammenfassung}{21}{subsection.4.4}
diff --git a/friendfinder/msg_sender.c b/friendfinder/msg_sender.c
index 40eb75b..33e54cd 100644
--- a/friendfinder/msg_sender.c
+++ b/friendfinder/msg_sender.c
@@ -113,17 +113,19 @@ struct msg_part* prepare_msg(char *msg)
i++;
}
}
+
for (int i = 0; i <= msg_p->part_count; i++)
{
printf("%i %s \n", i, msg_p->msg_parts[i]);
}
+
+ free(message);
+
return msg_p;
}
void repair_msg(char* inc_msg, char *msg)
{
- int len = strlen(inc_msg);
- printf("repair_msg len: %i \n", len);
printf("repair_msg: %s \n", msg);
if (strcmp(inc_msg, "//c//") != 0)
@@ -141,6 +143,7 @@ void set_txt_msg(char *msg)
struct msg_part *msg_p = (struct msg_part*) malloc(sizeof(struct msg_part));
msg_p = prepare_msg(msg);
send_message(session, msg_p);
+ // free(msg_p);
}
else printf("MSG_SENDER: session not initialized \n");
}
@@ -162,11 +165,17 @@ void send_message(irc_session_t *session, struct msg_part *msg_p)
}
char* eof = "//c//";
- char *crypted_eof = (char*) malloc(sizeof(char));
+ char *crypted_eof = (char*) malloc(sizeof(char) * sizeof(eof));
BF_ecb_encrypt(eof, crypted_eof, &key, BF_ENCRYPT);
irc_cmd_msg(session, "#msg", crypted_eof);
+
free(crypted_eof);
+ for (int i = 0; i < msg_p->part_count; i++)
+ {
+ free(msg_p->msg_parts[i]);
+ }
+ free(msg_p->msg_parts);
free(msg_p);
}
@@ -199,6 +208,7 @@ void on_channel(irc_session_t * session, const char * event, const char * origin
else
{
BF_ecb_encrypt(params[1], inc_msg, &key, BF_DECRYPT);
+ printf("%s \n", inc_msg);
repair_msg(inc_msg, msg);
}
}
diff --git a/friendfinder/sender.c b/friendfinder/sender.c
index 3f9c683..321d5e9 100644
--- a/friendfinder/sender.c
+++ b/friendfinder/sender.c
@@ -63,8 +63,10 @@ void set_sender_position(double lat, double lon)
void send_position(irc_session_t * session, const char * event, const char * origin, const char ** params, unsigned int count)
{
- unsigned char crypted_lat[64];
- unsigned char crypted_lon[64];
+// unsigned char crypted_lat[64];
+ unsigned char *crypted_lat = (char*) malloc(sizeof(char) * 9);
+// unsigned char crypted_lon[64];
+ unsigned char *crypted_lon = (char*) malloc(sizeof(char) * 9);
if (first_send == 0)
{
@@ -77,12 +79,16 @@ void send_position(irc_session_t * session, const char * event, const char * ori
irc_cmd_msg(session, "#test", "connected");
first_send = 1;
+
+ //free(key);
}
- unsigned char lat_char[16];
+// unsigned char lat_char[16];
+ unsigned char *lat_char = (char*) malloc(sizeof(char) * 9);
sprintf(lat_char, "%f", own_lat);
- unsigned char lon_char[16];
+// unsigned char lon_char[16];
+ unsigned char *lon_char = (char*) malloc(sizeof(char) * 9);
sprintf(lon_char, "%f", own_lon);
BF_ecb_encrypt(lat_char, crypted_lat, &key, BF_ENCRYPT);
@@ -117,6 +123,11 @@ void send_position(irc_session_t * session, const char * event, const char * ori
resend = 0;
ack_count = 0;
}
+
+ free(lat_char);
+ free(lon_char);
+ free(crypted_lat);
+ free(crypted_lon);
}
void get_aknowledge(irc_session_t * session, const char * event, const char * origin, const char ** params, unsigned int count)