Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 64: Zeile 64:




==== Allgemeines ====
==== Weiteres ====


https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/


==== Wissenschaftliche Arbeiten ====<br>
'''Wissenschaftliche Arbeiten'''
 
Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen


* http://www.janschejbal.de/permanent/masterthesis
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
Vergleich verschiedener Protokolle/Verfahrensweisen


<br>
<br>
'''
'''
==== Potentielle Angriffsszenarien ====
==== Potentielle Angriffsszenarien ====



Version vom 29. November 2014, 04:32 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente


Meshende Smartphone-Apps


Messenger


Weiteres

Wissenschaftliche Arbeiten

Vergleich verschiedener Protokolle/Verfahrensweisen


Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität