Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
Zeile 2: Zeile 2:
  
 
=== Recherche ===
 
=== Recherche ===
'''
 
Bausteine'''
 
  
 
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
 
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
Zeile 62: Zeile 60:
 
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
 
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
  
 +
'''Wissenschaftliche Arbeiten'''<br>
 +
 +
Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen
 +
 +
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
 +
 +
<br>
 
'''
 
'''
 +
Potentielle Angriffsszenarien'''
 +
 +
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
 +
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
 +
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
 +
 +
=== Analyse ===
 +
 +
* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
 +
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
 +
* Wie effektiv/effizient funktionieren sie?
 +
* Gegen welche Angrifsszenarien sind sie verwundbar?
 +
 
Bestandteile und Eigenschaften der Bausteine'''  
 
Bestandteile und Eigenschaften der Bausteine'''  
  
Zeile 118: Zeile 136:
 
<br>
 
<br>
 
<br>
 
<br>
 
 
'''Wissenschaftliche Arbeiten'''<br>
 
 
Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen
 
 
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
 
 
<br>
 
'''
 
Potentielle Angriffsszenarien'''
 
 
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
 
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
 
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
 
 
=== Analyse ===
 
 
* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
 
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
 
* Wie effektiv/effizient funktionieren sie?
 
* Gegen welche Angrifsszenarien sind sie verwundbar?
 

Version vom 29. November 2014, 06:02 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Netzwerke


Einzelne Elemente


Meshende Smartphone-Apps


Messenger


Allgemeines

https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/

Wissenschaftliche Arbeiten

Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen


Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine


Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität