Breadcrumbs
- IT Security
- Bachelorarbeiten
- Die zwei wichtigsten Verschlüsselungsprotokolle Transport Layer Security und Internet Protocol Security im Vergleich
Die zwei wichtigsten Verschlüsselungsprotokolle Transport Layer Security und Internet Protocol Security im Vergleich
Bachelor-Studiengang IT SecurityFlorian Gassner, BSc
Betreuer: Dipl.-Ing. Gabor Österreicher, BSc
Ausgangslage
Das Internet erfreut sich immer größerer Beliebtheit, nicht nur bei privaten Nutzerinnen und Nutzern, sondern insbesondere auch in geschäftlichen und industriellen Bereichen. Die Frage nach dem Schutz der persönlichen und betrieblichen Daten wird daher immer wichtiger. Um diesen Schutz zu gewährleisten, wurden sogenannte Verschlüsselungsprotokolle entwickelt. Nachrichten von Hackerangriffen oder Datendiebstählen sind in einer Zeit der Digitalisierung allgegenwärtig. Es vergeht kaum ein Tag, an dem kein Bericht über die Internetkriminalität in den Medien zu lesen beziehungsweise zu hören ist: ein ununterbrochenes Katz-und-Maus-Spiel zwischen Hackerinnen und Hackern und Datenschützerinnen und Datenschützern. Auch die Privatsphäre der Kommunikation soll durch Verschlüsselungsprotokolle sichergestellt werden. Es liegt daher auf der Hand, dass diese Protokolle von essentieller Bedeutung sind und immer wichtiger werden.
Ziel
Transport Layer Security und Internet Protocol Security sind die aktuell wichtigsten Verschlüsselungsprotokolle. Sie garantieren die sichere Übertragung von Daten im Internet. Aufgrund des unterschiedlichen Aufbaus der Protokolle ergeben sich verschiedene Einsatzmöglichkeiten. Ziel dieser Arbeit ist es, die Funktionsweise beider Protokolle zu untersuchen und darzustellen. Außerdem werden alle beinhalteten Verschlüsselungsverfahren analysiert, verglichen und gegenübergestellt. Darüber hinaus werden die unterschiedlichen Einsatzgebiete beider Verschlüsselungsprotokolle beleuchtet.
Ergebnis
Das Ergebnis dieser Bachelorarbeit ist eine Gegenüberstellung der implementierten Verschlüsselungs- beziehungsweise Authentifizierungsalgorithmen, wobei im Detail aufgezeigt wird, welche Sicherheitsmerkmale (Integrität, Vertraulichkeit und Authentizität) durch diese erfüllt werden. Unterschiedliche Einsatzgebiete sowie Realisierungen sind Beweggründe für die parallele Entstehung mehrere Verschlüsselungsprotokolle. Sicherheitslücken in den eingesetzten Verschlüsselungsalgorithmen sowie in den Protokollen selbst führten zu einer ständigen Weiterentwicklung der Protokolle. Insbesondere wird in dieser Bachelorarbeit auf die sich in Entwicklung befindende Version 1.3 des Transport-Layer-Security-Protokolls eingegangen. Damit wird eine Entscheidungsgrundlage für eine anwendungsspezifische Auswahl des betreffenden Algorithmus geboten.