From 0b6b032e0293ebd62c146f27622487bb87c7b773 Mon Sep 17 00:00:00 2001 From: Patrick Hornecker Date: Fri, 19 Feb 2010 13:54:27 +0100 Subject: few bugs fixed, redrawing of bubbels changed --- ausarbeitung/Grundlagen.tex | 18 +++++++++--------- ausarbeitung/Grundlagen.tex.backup | 36 ++++++++++++++++++++---------------- ausarbeitung/Grundlagen.tex~ | 20 ++++++++++---------- ausarbeitung/maindoc.log | 6 +++--- ausarbeitung/maindoc.pdf | Bin 1467630 -> 1467630 bytes 5 files changed, 42 insertions(+), 38 deletions(-) (limited to 'ausarbeitung') diff --git a/ausarbeitung/Grundlagen.tex b/ausarbeitung/Grundlagen.tex index f9634e2..16e08cc 100644 --- a/ausarbeitung/Grundlagen.tex +++ b/ausarbeitung/Grundlagen.tex @@ -39,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein \textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist, -die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll +die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser -sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline -Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine -Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen -erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen -für die diese nicht bestimmt sind.\newline +sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline +Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also +auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese +Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise +Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen zwei Mitgliedern einer Gruppe auszutauschen. \newline %Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu @@ -112,9 +112,9 @@ Positionsdaten in verschlüsselter Form versendet werden. \newline Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf -dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur -Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für -Dienste dieser Art nur begrenzt sinnvoll sind. \newline +dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb +eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen +sind.\newline Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich diff --git a/ausarbeitung/Grundlagen.tex.backup b/ausarbeitung/Grundlagen.tex.backup index 712a9a1..e1c5722 100644 --- a/ausarbeitung/Grundlagen.tex.backup +++ b/ausarbeitung/Grundlagen.tex.backup @@ -2,12 +2,11 @@ In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location privacy} Software auf mobilen Geräten aufgezeigt. \textit{Location privacy} wird von Beresford und Stanjano durch ``...the ability to prevent other parties from -learning one's current or past position'' \citep{privacy} definiert. Allerdings wurde nach Befragungen von Versuchspersonen -herausgefunden dass die Anwender mit dem Thema Privatsphäre, in Verbindung mit Diensten die die Position angeben, keinerlei -Bedenken haben \citep{location}.\newline +learning one's current or past position'' \citep{privacy} definiert.\newline Des weiteren werden die Anforderungen, die an ein Programm dieser Art gestellt werden, analysiert. \subsection{Aktueller Stand} + Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So existieren Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es @@ -15,6 +14,9 @@ existieren auch eine Menge von Anwendungen, die die eigene Position für Freunde So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline +Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und +Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer, +Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen Ablauf verraten können. Wenn man diese Daten unverschlüsselt versendet so begibt man sich in die Gefahr das regelmäßige @@ -37,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein \textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist, -die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll +die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser -sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline -Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine -Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen -erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen -für die diese nicht bestimmt sind.\newline +sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline +Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also +auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese +Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise +Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen zwei Mitgliedern einer Gruppe auszutauschen. \newline %Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu @@ -80,13 +82,15 @@ zwei Mitgliedern einer Gruppe auszutauschen. \newline \subsection{Ziele} -Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden. Es soll also sicher gestellt sein, dass -es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander auszutauschen und somit festzulegen wer -alles diese Positionsdaten einsehen darf. Dies ist notwendig um auch Personen, die mit der Thematik von \textit{location privacy} -noch nicht so vertraut sind, die Nutzung des Programmes zu ermöglichen. Des weiteren muss beim Schlüsselaustausch gewährleistet -sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können. Hierbei muss -allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet werden dass -die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist. \newline +Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden und trotzdem die gesetzten Ziele, wie die +Verschlüsselung der Daten und Nutzung einer dezentralen Infrastruktur, erfüllen. \newline + +Es soll also sicher gestellt sein, dass es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander +auszutauschen und somit festzulegen wer alles diese Positionsdaten einsehen darf. Des weiteren muss beim Schlüsselaustausch +gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können. +Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet +werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist. +\newline Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein Kommunikationsdienst genutzt werden, welcher ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der diff --git a/ausarbeitung/Grundlagen.tex~ b/ausarbeitung/Grundlagen.tex~ index 68519a1..16e08cc 100644 --- a/ausarbeitung/Grundlagen.tex~ +++ b/ausarbeitung/Grundlagen.tex~ @@ -15,7 +15,7 @@ So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \ci möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und -Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz diese Benutzer, +Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer, Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen @@ -39,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein \textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist, -die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll +die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser -sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline -Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine -Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen -erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen -für die diese nicht bestimmt sind.\newline +sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline +Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also +auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese +Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise +Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen zwei Mitgliedern einer Gruppe auszutauschen. \newline %Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu @@ -112,9 +112,9 @@ Positionsdaten in verschlüsselter Form versendet werden. \newline Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf -dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur -Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für -Dienste dieser Art nur begrenzt sinnvoll sind. \newline +dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb +eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen +sind.\newline Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich diff --git a/ausarbeitung/maindoc.log b/ausarbeitung/maindoc.log index d8a3ab7..1a50faf 100644 --- a/ausarbeitung/maindoc.log +++ b/ausarbeitung/maindoc.log @@ -1,7 +1,7 @@ -This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 18 FEB 2010 18:50 +This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 18 FEB 2010 19:46 entering extended mode %&-line parsing enabled. -**maindoc +**maindoc.tex (./maindoc.tex LaTeX2e <2005/12/01> Babel and hyphenation patterns for english, usenglishmax, dumylang, noh @@ -1124,7 +1124,7 @@ Here is how much of TeX's memory you used: 11546 multiletter control sequences out of 10000+50000 24736 words of font info for 62 fonts, out of 1200000 for 2000 28 hyphenation exceptions out of 8191 - 35i,11n,46p,303b,538s stack positions out of 5000i,500n,6000p,200000b,5000s + 35i,11n,46p,307b,538s stack positions out of 5000i,500n,6000p,200000b,5000s {/usr/share/texmf-texlive/ fonts/enc/dvips/base/8r.enc}