Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
K (Demos moved page EDN/Recherche to EDN/RechercheUndAnalyse: Seiten Analyse und Recherche zusammengelegt)
(Recherche)
Zeile 5: Zeile 5:
 
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
 
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
 
zusammengefügt werden.
 
zusammengefügt werden.
 +
 +
Die Recherche beinhaltet:
 +
 +
* implementierte p2p netzwerke, p2p Algorithmen
 +
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
 +
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
 +
* meshprotokolle/meshing apps
 +
* [zu vervollständigen]
  
 
==== Netzwerke ====
 
==== Netzwerke ====

Version vom 29. November 2014, 06:22 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente


Meshende Smartphone-Apps


Messenger


Allgemeines

https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/

==== Wissenschaftliche Arbeiten ====

Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen


Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität