From 97de0a485b39cee67750ac4f92132d5432584ee3 Mon Sep 17 00:00:00 2001 From: Patrick Hornecker Date: Wed, 27 Jan 2010 13:08:44 +0100 Subject: texsource changes --- ausarbeitung/Anhang.aux | 2 +- ausarbeitung/Ausblick.tex | 8 ++--- ausarbeitung/Friend_Finder.tex | 49 +++++++++++++++++++++++++- ausarbeitung/literature.bib | 12 +++++++ ausarbeitung/literature.bib~ | 12 +++++++ ausarbeitung/maindoc.log | 78 ++++++++++++++++++++++++++++++----------- ausarbeitung/maindoc.pdf | Bin 1130886 -> 1139538 bytes ausarbeitung/maindoc.toc | 20 +++++------ 8 files changed, 144 insertions(+), 37 deletions(-) (limited to 'ausarbeitung') diff --git a/ausarbeitung/Anhang.aux b/ausarbeitung/Anhang.aux index 13eb7d4..c9235d6 100644 --- a/ausarbeitung/Anhang.aux +++ b/ausarbeitung/Anhang.aux @@ -1,6 +1,6 @@ \relax \@setckpt{Anhang}{ -\setcounter{page}{23} +\setcounter{page}{24} \setcounter{equation}{0} \setcounter{enumi}{5} \setcounter{enumii}{0} diff --git a/ausarbeitung/Ausblick.tex b/ausarbeitung/Ausblick.tex index 89be6cd..2ee12d2 100644 --- a/ausarbeitung/Ausblick.tex +++ b/ausarbeitung/Ausblick.tex @@ -17,12 +17,12 @@ auch \textit{Windows Phone} betitelt.Das gesamte Betriebssystem basiert auf der ähnlichkeiten zu den Desktop-Varianten der \textit{Windows}-Familie erkennen. \newline Will man für dieses Betriebssystem Anwendungen entwickeln so bietet Microsoft eine eigenes \textit{Software Development Kit (SDK)} -an, welches auch jeder frei nutzen kann. Bei der Programmierung kann hierbei sowohl auf \textit{C}\textbackslash \textit{C++}, +an, welches auch jeder frei nutzen kann. Bei der Programmierung kann hierbei sowohl auf \textit{C}/\textit{C++}, sowie auch auf Java zurückgegriffen werden. Allerdings ist die \textit{Win32 API} nich kompatibel mit der Desktopversion, weshalb Anwendungen getrennt entwickelt oder portiert werden müssen.\newline Wie Im Kapitel Tutorial schon erwähnt, lässt sich mit Hilfe eines \textit{Cross-Compilers} das \textit{Enlightenment}-Paket für -dieses System, mit etwas Aufwand, portieren. Durch diese Tatsache und der Unterstützung von \textit{C}\textbackslash \textit{C++} +dieses System, mit etwas Aufwand, portieren. Durch diese Tatsache und der Unterstützung von \textit{C}/\textit{C++} eignet sich Windows Mobile sehr gut als Plattform für Anwendungen, welche nich unbedingt von vorne herein für diese entwickelt wurden. @@ -69,8 +69,8 @@ asymmetrischen Verfahren. Bei ersterem existiert nur ein \textit{private-key} we entschlüsseln genutzt wird. Bei den asymmetrischen Verfahren sind mehrere Schlüssel nötig. Hierbei werden Daten mit einem öffentlichen Schlüsel verschlüsselt und können nur mit dem dazu passenden privaten Schlüssel wieder entschlüsselt werden. \newline -Im folgenden werden verschiedene Algorithmen und deren Tauglichkeit vorgestellt. Des weiteren wird auf Möglichkeiten eingegangen -werden, um Schlüssel zu verteilen. +Im folgenden werden verschiedene Algorithmen und deren Tauglichkeit vorgestellt. Des weiteren wird auch auf Möglichkeiten +eingegangen, um Schlüssel zu verteilen. \subsubsection{Symmetrische Verschlüsselungsverfahren} diff --git a/ausarbeitung/Friend_Finder.tex b/ausarbeitung/Friend_Finder.tex index 08e9f2d..186c33a 100644 --- a/ausarbeitung/Friend_Finder.tex +++ b/ausarbeitung/Friend_Finder.tex @@ -75,7 +75,7 @@ Implementierung enstammt der \textit{libcrypto} Bibliothek. Die Graphische Nutzeroberfläche wurde mit Hilfe von Bibliotheken aus dem \textit{Elementary}-Paket realisiert. Insbesondere sind wurden \textit{Elementary} und \textit{Evas} genutzt. \textit{Elementary} ist eine Sammlung von \textit{Widgets} für -Benutzeroberflächen, welche einfach und schnell zu implementieren sind. Um das zeichnen der Elemente auf verschiedenen Systemen +Benutzeroberflächen, welche einfach und schnell zu implementieren sind. Um das Zeichnen der Elemente auf verschiedenen Systemen kümmert sich \textit{Evas}. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @@ -149,4 +149,51 @@ dann ein Barcode erstellt, welcher im darauf folgenden Schritt als \textit{.png} \subsection{Analyse} +Im folgenden Teil wird der erzeugte Datenverkehr von \textit{Friend Finder} analysiert. Es wird hierbei vor allem ein +die Packetgröße, sowie die Menge der versendeten Datenpakete analysiert. Der \textit{Traffic} wurde mit Hilfe des Programmes +\textit{Wireshark} \citep{Wireshark} untersucht.\newline + +Die Analyse selbst ist in drei Teile aufgeteilt. Als erstes wird auf den allgemein entstehenden Datenverkehr eingegangen, welcher +bei Verbindungsaufbau, sowie bei Beenden der Verbindung entsteht. Der zweite Teil beschäftigt sich mit dem Versenden sowie +Empfangen von Nachrichten. Im letzten Teil dieser Analyse wird auch das dritte Feature, dass Versenden und Empfangen von +Positionen, unter die Lupe genommen. + +\subsubsection*{Allgemeiner Datenverkehr} + +Wie bereits erwähnt wird zum Versenden der Nachrichten das \textit{IRC-Protokoll} \citep{IRC} verwendet. Dieses Protokoll basiert +\textit{TCP/IP} und führt somit bei Verbindungsaufbau einen \textit{TCP-Handshake} durch. Des weiteren werden +während der gesamten Verbindungsdauer \textit{ACK-} oder \textit{NACK-Pakete} für jede Nachrichten versendet. \newline + +Während einer bestehnden Verbindung zu einem \textit{IRC-Server} schicken sich Server und Client fortlaufend Nachrichten. So +sendet der Client zum Beispiel immer eine "Who" Anfrage an den Server, welcher dann mit allen im Channel eingelogten Nutzern +antwortet.\newline + +Wird eine bestehnde Verbindung beendet, so entsteht auch hier wieder Datenverkehr, da \textit{TCP} auch beim Beenden einer +Verbindung ein eigenes Verfahren nutz. Bei diesem wird ein Paket versendet welches angibt dass die Verbindung nun beendet wird. +Dieses Paket wird auch wieder bestätigt. Diese beiden Pakete werden von beiden Seiten der Kommunikation versandt.\newline + +\subsubsection*{Versenden und Empfangen von Nachrichten} + +Um das Versenden von Nachrichten zu evaluieren wurde "Hello World" als Testnachricht benutzt. Der \textit{Blockcipher} von +\textit{Friend Finder} teilt den Satz "Hello World" in zwei Teile auf: "Hello " und "World". Diese werden dann von \textit{TCP} +aufgrund der Fenstergröße in ein Paket gepackt. Das gesamte Paket hat die größe von 81 Bytes, wobei der \textit{TCP-Header} 32 +Bytes groß ist. Somit haben die Daten eine Größe von insgesamt 49 Bytes.\newline +Beachtet man dass ein \textit{char} in \textit{C} die Größe von einem Byte hat und der Beispielsatz aus elf Zeichen besteht, so +ist dieser unverschlüsselt 11 Byte groß. Somit vergrößern sich die Daten nach der Verschlüsselung um circa den Faktor 4,5.\newline +Wenn $h$ die Größe des \textit{TCP-Headers} und $t$ die Anzahl der Zeichen der unverschlüsselten Nachricht ist, so ergibt sie die +Länge der zu versendenden Nachricht aus: $h + (t * 4,5)$. + +\subsubsection*{Versenden und Empfangen von Positionen} + +\subsubsection*{Fazit der Auswertung} + +Zur Analyse des Allgemeinen Datenverkehrs ist zu sagen das aufgrund der Tatsache dass das \textit{IRC-Protokoll} +auf \textit{TCP/IP} bassiert, eine großer Overhead an Paketen versandt wird und somit wesentlich mehr Pakete als +nur die benötigten Daten verschickt werden. Hinzu kommen noch Pakete welche zur ständigen Kommunikation zwischen Server und +Client ausgetauscht werden. +%UDP statt TCP??? +%streamcipher??? +%datenoverhead +%header vergleich datenpart + %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% diff --git a/ausarbeitung/literature.bib b/ausarbeitung/literature.bib index d46f332..58823f3 100644 --- a/ausarbeitung/literature.bib +++ b/ausarbeitung/literature.bib @@ -22,6 +22,18 @@ url = {http://www.openssl.org/}, Note = {[Online; letzter Aufruf 25.01.2010]}, } +@misc{Wireshark, +Title = {Wireshark}, +url = {http://www.wireshark.org/}, +Note = {[Online; letzter Aufruf 27.01.2010]}, +} + +@misc{IRC, +Title = {IRC-Protokoll}, +url = {http://www.irc.org/}, +Note = {[Online; letzter Aufruf 27.01.2010]}, +} + @misc{Windows, Title = {Windows Mobile}, url = {http://www.microsoft.com/windowsmobile/de-de/default.mspx}, diff --git a/ausarbeitung/literature.bib~ b/ausarbeitung/literature.bib~ index d46f332..58823f3 100644 --- a/ausarbeitung/literature.bib~ +++ b/ausarbeitung/literature.bib~ @@ -22,6 +22,18 @@ url = {http://www.openssl.org/}, Note = {[Online; letzter Aufruf 25.01.2010]}, } +@misc{Wireshark, +Title = {Wireshark}, +url = {http://www.wireshark.org/}, +Note = {[Online; letzter Aufruf 27.01.2010]}, +} + +@misc{IRC, +Title = {IRC-Protokoll}, +url = {http://www.irc.org/}, +Note = {[Online; letzter Aufruf 27.01.2010]}, +} + @misc{Windows, Title = {Windows Mobile}, url = {http://www.microsoft.com/windowsmobile/de-de/default.mspx}, diff --git a/ausarbeitung/maindoc.log b/ausarbeitung/maindoc.log index a902c4a..5a5c4b8 100644 --- a/ausarbeitung/maindoc.log +++ b/ausarbeitung/maindoc.log @@ -1,4 +1,4 @@ -This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 25 JAN 2010 14:37 +This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 27 JAN 2010 13:06 entering extended mode %&-line parsing enabled. **maindoc.tex @@ -742,7 +742,42 @@ Overfull \hbox (0.26793pt too wide) in paragraph at lines 140--141 sie, leit-et sie zum ze-ich-nen weit-er....grob [] -[14]) [15] +[14] + +Package natbib Warning: Citation `Wireshark' on page 15 undefined on input line + 154. + + +Underfull \hbox (badness 10000) in paragraph at lines 152--155 + + [] + + +Package natbib Warning: Citation `IRC' on page 15 undefined on input line 163. + + +Underfull \hbox (badness 10000) in paragraph at lines 163--166 + + [] + + +Underfull \hbox (badness 10000) in paragraph at lines 167--170 + + [] + + +Underfull \hbox (badness 10000) in paragraph at lines 171--174 + + [] + + +Overfull \hbox (4.52718pt too wide) in paragraph at lines 177--185 +\OT1/ptm/m/n/12 Wenn $\OML/ztmcm/m/it/12 h$ \OT1/ptm/m/n/12 die Gr[]o^^Ye des \ +OT1/ptm/m/it/12 TCP-Headers \OT1/ptm/m/n/12 und $\OML/ztmcm/m/it/12 t$ \OT1/ptm +/m/n/12 die An-zahl der Ze-ichen der un-ver-schl[]usselten Nachricht + [] + +[15]) [16] \openout2 = `Ausblick.aux'. (./Ausblick.tex @@ -765,7 +800,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 35--40 [] -[16 +[17 ] @@ -789,12 +824,12 @@ Underfull \hbox (badness 10000) in paragraph at lines 66--71 [] -[17] +[18] LaTeX Font Warning: Font shape `OT1/cmss/bx/it' undefined (Font) using `OT1/cmss/bx/n' instead on input line 83. -) [18] +) [19] \openout2 = `Anhang.aux'. (./Anhang.tex @@ -845,10 +880,10 @@ Overfull \hbox (9.43616pt too wide) in paragraph at lines 23--24 ourceforge . net / projects / cegcc / files / ported % [] -[19 +[20 -] [20] +] [21] Overfull \hbox (298.80414pt too wide) in paragraph at lines 119--119 []\OT1/cmtt/m/n/12 cp lib/evas/modules/engines/buffer/mingw32ce-arm/module.dll efl/evas/modules/engines/buffer/mingw32ce-arm/engine_buffer.dll[] @@ -983,11 +1018,11 @@ Overfull \hbox (2.40399pt too wide) in paragraph at lines 119--119 m/saver_png.dll[] [] -[21]) [22] (./maindoc.bbl) +[22]) [23] (./maindoc.bbl) Package natbib Warning: There were undefined citations. -[23 +[24 ] (./maindoc.aux (./Title.aux) (./Erklaerung.aux) (./Einleitung.aux) (./Tutorial.aux) (./Friend_Finder.aux) (./Ausblick.aux) (./Anhang.aux)) @@ -996,22 +1031,23 @@ LaTeX Font Warning: Some font shapes were not available, defaults substituted. ) Here is how much of TeX's memory you used: - 8650 strings out of 95086 - 118734 string characters out of 1183254 + 8662 strings out of 95086 + 118845 string characters out of 1183254 199074 words of memory out of 1500000 - 11505 multiletter control sequences out of 10000+50000 - 23091 words of font info for 58 fonts, out of 1200000 for 2000 + 11509 multiletter control sequences out of 10000+50000 + 24119 words of font info for 61 fonts, out of 1200000 for 2000 28 hyphenation exceptions out of 8191 35i,12n,46p,755b,591s stack positions out of 5000i,500n,6000p,200000b,5000s {/usr/share/texmf-texlive/fonts/enc/dvips/base/8r.enc} -Output written on maindoc.pdf (25 pages, 1130886 bytes). +ve/fonts/type1/bluesky/cm/cmmi10.pfb> + +Output written on maindoc.pdf (26 pages, 1139538 bytes). PDF statistics: - 397 PDF objects out of 1000 (max. 8388607) - 87 named destinations out of 1000 (max. 131072) + 414 PDF objects out of 1000 (max. 8388607) + 92 named destinations out of 1000 (max. 131072) 310 words of extra memory for PDF output out of 10000 (max. 10000000) diff --git a/ausarbeitung/maindoc.pdf b/ausarbeitung/maindoc.pdf index 810bf5d..89e51f4 100644 Binary files a/ausarbeitung/maindoc.pdf and b/ausarbeitung/maindoc.pdf differ diff --git a/ausarbeitung/maindoc.toc b/ausarbeitung/maindoc.toc index f7456c2..75c98f4 100644 --- a/ausarbeitung/maindoc.toc +++ b/ausarbeitung/maindoc.toc @@ -25,13 +25,13 @@ \contentsline {subsubsection}{\numberline {3.2.4}Grafisches Benutzeroberfl\IeC {\"a}che}{13}{subsubsection.3.2.4} \contentsline {subsection}{\numberline {3.3}Implementierung}{13}{subsection.3.3} \contentsline {subsection}{\numberline {3.4}Analyse}{15}{subsection.3.4} -\contentsline {section}{\numberline {4}Ausblick}{16}{section.4} -\contentsline {subsection}{\numberline {4.1}Plattformunabh\IeC {\"a}ngigkeit}{16}{subsection.4.1} -\contentsline {subsubsection}{\numberline {4.1.1}Windows Mobile}{16}{subsubsection.4.1.1} -\contentsline {subsubsection}{\numberline {4.1.2}Android}{16}{subsubsection.4.1.2} -\contentsline {subsubsection}{\numberline {4.1.3}WebOS}{17}{subsubsection.4.1.3} -\contentsline {subsection}{\numberline {4.2}Kryptographische Verfahren auf Mobilen Plattformen}{17}{subsection.4.2} -\contentsline {subsubsection}{\numberline {4.2.1}Symmetrische Verschl\IeC {\"u}sselungsverfahren}{18}{subsubsection.4.2.1} -\contentsline {subsubsection}{\numberline {4.2.2}Asymmetrische Verschl\IeC {\"u}sselungsverfahren}{18}{subsubsection.4.2.2} -\contentsline {subsection}{\numberline {4.3}Alternative \textit {location awareness} Verfahren}{18}{subsection.4.3} -\contentsline {subsection}{\numberline {4.4}Zusammenfassung}{18}{subsection.4.4} +\contentsline {section}{\numberline {4}Ausblick}{17}{section.4} +\contentsline {subsection}{\numberline {4.1}Plattformunabh\IeC {\"a}ngigkeit}{17}{subsection.4.1} +\contentsline {subsubsection}{\numberline {4.1.1}Windows Mobile}{17}{subsubsection.4.1.1} +\contentsline {subsubsection}{\numberline {4.1.2}Android}{17}{subsubsection.4.1.2} +\contentsline {subsubsection}{\numberline {4.1.3}WebOS}{18}{subsubsection.4.1.3} +\contentsline {subsection}{\numberline {4.2}Kryptographische Verfahren auf Mobilen Plattformen}{18}{subsection.4.2} +\contentsline {subsubsection}{\numberline {4.2.1}Symmetrische Verschl\IeC {\"u}sselungsverfahren}{19}{subsubsection.4.2.1} +\contentsline {subsubsection}{\numberline {4.2.2}Asymmetrische Verschl\IeC {\"u}sselungsverfahren}{19}{subsubsection.4.2.2} +\contentsline {subsection}{\numberline {4.3}Alternative \textit {location awareness} Verfahren}{19}{subsection.4.3} +\contentsline {subsection}{\numberline {4.4}Zusammenfassung}{19}{subsection.4.4} -- cgit v1.2.3-55-g7522