bachelorthesis/Bachelorthesis/Bachelorthesis.tex

162 lines
5.5 KiB
TeX
Executable File

\documentclass[ %draft, % To display over/unterfull hboxes
a4paper, % use DIN A4 Paper
onecolumn, % Only one Column of text
oneside, % Pint only right sides
titlepage, % Print a titlepage
openany, % Open new chapter on any page
12pt] % Text size
{report}
\include{Content/Settings}
\begin{document}
\thispagestyle{empty}
\input{Content/TitlePage}
\input{Content/Abstract}
\setcounter{page}{3}
\tableofcontents
\chapter{Einleitung}
\input{Content/Intro}
\section{E-Mail Format (IMF)}
\input{Content/Intro/Format}
\section{E-Mail Protokolle}
\input{Content/Intro/Protokolle}
\subsection{SMTP}
\input{Content/Intro/Protokolle/SMTP}
\subsection{POP3}
\input{Content/Intro/Protokolle/POP3}
\subsection{IMAP4}
\input{Content/Intro/Protokolle/IMAP4}
\section{E-Mail als Gesamtsystem}
\input{Content/Intro/Gesamtsystem}
\chapter{Motivation und Problematik}
\input{Content/Problematik}
\section{Betrachtung von Datenschutz in aktuellen E-Mail Systemen}
\input{Content/Problematik/BetrachtungDatenschutz}
\subsection{Verschlüsselung von E-Mail-Verkehr}
\input{Content/Problematik/BetrachtungDatenschutz/Verschluesselung}
\subsubsection{GPG}
\input{Content/Problematik/BetrachtungDatenschutz/Verschluesselung/GPG}
\subsubsection{TLS}
\input{Content/Problematik/BetrachtungDatenschutz/Verschluesselung/TLS}
\subsubsection{STARTTLS}
\input{Content/Problematik/BetrachtungDatenschutz/Verschluesselung/STARTTLS}
\subsection{Anonymität von E-Mail-Verkehr}
\input{Content/Problematik/BetrachtungDatenschutz/Anonymitaet}
\subsubsection{TorBirdy}
\input{Content/Problematik/BetrachtungDatenschutz/Anonymitaet/TorBirdy}
\subsection{Bewertung}
\input{Content/Problematik/BetrachtungDatenschutz/Bewertung}
\section{Anforderungen an eine adäquate Lösung}
\input{Content/Problematik/Anforderungen}
\chapter{Alternative Lösungen bzw. E-Mail Systeme}
\input{Content/AlternativeLoesungen}
\section{Dark Mail}
\input{Content/AlternativeLoesungen/DarkMail}
\section{Bewertung}
\input{Content/AlternativeLoesungen/Bewertung}
\chapter{Entwicklung eines SMTP-basierten Anonymisierungs-Algorithmus}
\input{Content/Entwicklung}
\section{Idee \& Konzept}
\input{Content/Entwicklung/IdeaConcept}
\subsection{Algorithmus}
\input{Content/Entwicklung/IdeaConcept/Algorithmus}
\section{Methoden}
\input{Content/Entwicklung/Methoden}
\section{Realisierung}
\input{Content/Entwicklung/Realisierung}
\subsection{Testsystem}
\input{Content/Entwicklung/Realisierung/Testsystem}
\subsection{Implementierung}
\input{Content/Entwicklung/Realisierung/Implementierung}
\subsubsection{Wahl der SMTP-Software}
\input{Content/Entwicklung/Realisierung/Implementierung/Wahl}
\subsubsection{Übersicht über Haraka}
\input{Content/Entwicklung/Realisierung/Implementierung/Haraka}
\subsubsection{Wahl des Einsprungpunktes}
\input{Content/Entwicklung/Realisierung/Implementierung/Einsprungpunkt}
\subsubsection{Implementierung MTA-Entscheider}
\input{Content/Entwicklung/Realisierung/Implementierung/MTA-Entscheider}
\subsubsection{SMTP-Gateway und MystMail Erstellung}
\input{Content/Entwicklung/Realisierung/Implementierung/SMTP-gateway}
\subsubsection{Haraka Konfiguration}
\input{Content/Entwicklung/Realisierung/Implementierung/Konfiguration}
\chapter{Evaluation \& Validation}
\input{Content/EvaluationValidation}
\chapter{Ausblick}
\input{Content/LookOut}
\section{Theoretische Probleme}
\input{Content/LookOut/TheoretischeProbleme}
\subsubsection{Verschlüsselungsalgorithmus}
\input{Content/LookOut/TheoretischeProbleme/Verschluesselung}
\subsubsection{Public-Key System}
\input{Content/LookOut/TheoretischeProbleme/PublicKey}
\subsubsection{Routing-Algorithmus}
\input{Content/LookOut/TheoretischeProbleme/RoutingAlgo} \subsubsection{Kryptografie-System insgesamt}
\input{Content/LookOut/TheoretischeProbleme/KryptografieSystem}
\subsubsection{Fehlen einer Spezifikation}
\input{Content/LookOut/TheoretischeProbleme/Spezifikation}
\section{Praktische Probleme}
\input{Content/LookOut/PraktischeProbleme}
\subsubsection{Professionelle Implementierung}
\input{Content/LookOut/PraktischeProbleme/Implementierung}
\subsubsection{Fehlerbehandlung}
\input{Content/LookOut/PraktischeProbleme/Fehlerbehandlung}
\subsubsection{Verifizierung und Authentizität}
\input{Content/LookOut/PraktischeProbleme/Verify}
\subsubsection{Spam-Abwehr und Traffic}
\input{Content/LookOut/PraktischeProbleme/Spam}
\subsubsection{Directory Server}
\input{Content/LookOut/PraktischeProbleme/DirectoryServer}
\subsubsection{Zuverlässigkeit}
\input{Content/LookOut/PraktischeProbleme/Zuverlaessigkeit}
\subsubsection{Gesamtsystem}
\input{Content/LookOut/PraktischeProbleme/Gesamtsystem}
% appendix
\input{Appendix}
\cleardoublepage
\phantomsection
\addcontentsline{toc}{chapter}{\listfigurename}
\listoffigures
\cleardoublepage
\phantomsection
\addcontentsline{toc}{chapter}{\listtablename}
\listoftables
\cleardoublepage
\phantomsection
\addcontentsline{toc}{chapter}{\lstlistlistingname}
\lstlistoflistings
\cleardoublepage
\phantomsection
\markboth{\uppercase{\ListOfAbbreviations}}{}
\chapter*{\ListOfAbbreviations}
\addcontentsline{toc}{chapter}{\ListOfAbbreviations}
\input{Content/ListOfAbbreviations/ListOfAbbreviations}
\cleardoublepage
\phantomsection
\addcontentsline{toc}{chapter}{\bibname}
\bibliography{BachelorthesisLiterature}
\end{document}