Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
(Weiteres)
Zeile 18: Zeile 18:
 
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
 
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
 
* Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
 
* Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
 
* Shadowwalker (nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
 
 
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
 
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
 
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
 
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
Zeile 72: Zeile 70:
 
* http://www.janschejbal.de/permanent/masterthesis
 
* http://www.janschejbal.de/permanent/masterthesis
 
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
 
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
Vergleich verschiedener Protokolle/Verfahrensweisen
+
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
 +
* Shadowwalker (nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
  
 
<br>
 
<br>

Version vom 29. November 2014, 06:34 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente


Meshende Smartphone-Apps


Messenger


Weiteres

Wissenschaftliche Arbeiten


Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität