summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex
blob: 9bfcffd26eaf941b270b8b870e0554e6e6f3b5f7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
\section{Einleitung}

Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline

Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
anzuzeigen. Für die Anbieter solcher Dienste stellen diese ein rentables Geschäftsmodell dar. So können sie anhand der Orte,
an denen sich der Nutzer befindet, gezielt Werbung platzieren. Wenn Positionsdaten über die Zeit gespeichert werden, so
kann ein Anbieter in der Lage sein ein Bewegungsprofil des Benutzers zu erstellen.\newline

Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu sollten Algorithmen
genutzt werden, welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen, um den Akku des Gerätes zu
schonen. Um Daten zu ver- und entschlüsseln werden Schlüssel benötigt, die verteilt werden müssen. Beim Verteilen dieser
Schlüssel muss allerdings darauf geachtet werden, dass diese nur Teilnehmer erhalten für welche sie auch bestimmt sind, da der
Datenaustausch ansonsten abgehört werden kann.\newline
Auch im Hinblick auf das Speichern und Sammeln von Daten der Nutzer kann ein anderer Ansatz erdacht werden. So würde durch eine
dezentrale Infrastruktur kein zentraler Knotenpunkt existieren über den der gesamte Datenverkehr läuft. Somit wäre man von einem
Betreiber oder einer Institution unabhängiger und es wäre nicht mehr so leicht Informationen über einen Benutzer
zusammenzutragen. \newline

Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.
Ein weiterer Teil bildet das Kompilieren eines Programmes für Windows Mobile unter Linux.