Mobile Agenten werden als Schlußseltechnologie fu"r zuku"nftige elektronische Ma"rkte gesehen, weshalb die Sicherheitsaspekte eine wichtige Rolle spielen.
Ein Aspekt dabei ist die Authentifizierung der Beteiligten. Eine Authentifizierung verhindert, dass unter falschem Namen Dienste des Agentensystems oder anderer Agenten in Anspruch genommen werden ko"nnen. Sie ist ausserdem eine wichtige Voraussetzung fu"r den Aufbau sicherer Kana"le.
In dieser Studienarbeit wird nach Mitteln gesucht, wie diese Authentifizierung fu"r das Agentensystem Mole erreicht werden kann. Hierfu"r werden nach einem einfu"hrenden Kapitel u"ber Mole die Grundlagen der Kryptologie erlaütert. Dazu geho"ren die Kryptografie mit ihren unterschiedlichen Verfahren und die Kryptoanalyse mit ihren Angriffen auf kryptografische Verfahren.
Speziell fu"r die Authentifizierung werden verschiedene Protokolle vorgestellt, von denen schliesslich das Zweiwegprotokoll des ISO Authentication Framework (X.509- Protokoll) ausgewa"hlt wird.
Fu"r die Implementierung der Protokolle stehen mehrere kryptografische Bibliotheken zur Verfu"gung. Diese werden mit ihrem Angebot an Algorithmen im einzelnen vorgestellt. Die Auswahl der zu verwendenden Bibliothek erfolgt aufgrund der Anforderungen des gewa"hlten Zweiwegprotokolls. Die Security API des JDK 1.1 bietet die geforderte Funktionalita"t und wird daher fu"r die Implementierung verwendet.
Die Anforderungen an die zu erstellende Software werden im Kapitel "Softwareentwicklung" spezifiziert. Im Anschluss werden die erforderlichen Ablaüfe bei der Authentifizierung der Kommunikationspartner beschrieben.
|