Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

von: Stefan Hosbach

GRIN Verlag , 2006

ISBN: 9783638457040 , 62 Seiten

Format: PDF

Kopierschutz: frei

Windows PC,Mac OSX geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's

Preis: 29,99 EUR

Mehr zum Inhalt

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung


 

Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrößert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.