@MASTERSTHESIS\{IMM2003-02897, author = "S. Hjalvig and J. Kampfeldt", title = "Kryptografisk adgangskontrol i peer-to-peer netv{\ae}rk", year = "2003", keywords = "Kryptografi, kryptografisk adgangskontrol, peer-to-peer, datasikkerhed, rettigheder, distribuerede systemer, distribution af kryptografiske n{\o}gler", school = "Informatics and Mathematical Modelling, Technical University of Denmark, {DTU}", address = "Richard Petersens Plads, Building 321, {DK-}2800 Kgs. Lyngby", type = "", note = "Vejleder: Christian D. Jensen", url = "http://www2.compute.dtu.dk/pubdb/pubs/2897-full.html", abstract = "I dette eksamensprojekt er mulighederne for at indf{\o}re l{\ae}se- og skriverettigheder, samt konfidentialitet, integritet og autentifikation i peer-to-peer fildelings netv{\ae}rk blevet unders{\o}gt. Der er blevet udviklet en sikkerhedsmodel baseret p{\aa} kryptografisk adgangskontrol, og denne er analyseret. P{\aa} baggrund af analysen er der udarbejdet et design for et fildelingsnetv{\ae}rk med de {\o}nskede egenskaber. Endelig er der blevet udviklet en prototype, der implementerer det foresl{\aa}ede design. En gennemf{\o}rt funktionel test viser, at den udviklede prototype fungerer efter hensigten. Den udviklede sikkerhedsmodel er bygget op omkring n{\o}gles{\ae}t og n{\o}gleringe. Alle filer, n{\o}gleringe og brugere i systemet repr{\ae}senteres ved individuelle n{\o}gles{\ae}t. Et n{\o}gles{\ae}t indeholder tre n{\o}gler: En offentlig, en symmetrisk og en privat, hvor den offentlige og den private n{\o}gle udg{\o}r et asymmetrisk n{\o}glepar. N{\o}glerne giver mulighed for tre niveauer af rettigheder: integritet, l{\ae}serettigheder og skriverettigheder. Sikkerhedsmodellen er ganske fleksibel, idet den kan benyttes b{\aa}de i {RBAC-} milj{\o}er og i almindelige {DAC-}milj{\o}er. Endelig kan den udviklede sikkerhedsmodel benyttes i forbindelse med {PKI}. Analysen af mulige trusler viser, at modellen giver god sikkerhed med hensyn til sikring af konfidentialitet og integritet. Men at der mangler beskyttelse mod trafikanalyse og oversv{\o}mmelsesangreb." }