Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 36: Zeile 36:
* Bitmessage (decentralized, encrypted, peer-to-peer, trustless communications protocol) (https://en.wikipedia.org/wiki/Bitmessage)(https://www.bitmessage.org/wiki/Main_Page)
* Bitmessage (decentralized, encrypted, peer-to-peer, trustless communications protocol) (https://en.wikipedia.org/wiki/Bitmessage)(https://www.bitmessage.org/wiki/Main_Page)
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), (http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), (http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
{| class="wikitable"
|-
! Element
! Beschreibung
! Link
! Sicherheitsgeprüft Ja/Nein
|-
|  OTR/Off the Record Messaging
|
| https://otr.cypherpunks.ca/
|
|-
| Dime Dark Internet Mail Environment
| Mailprotokoll
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
|
|-
| Invisible
| filetransfer and conversation without trace/evidence
| http://invisible.im/
|
|-
| Pisces
| Anonymous Communication Using Social Networks
| http://arxiv.org/pdf/1208.6326
|
|-
| NaCl
| Networking and Cryptography library improving security, usability and speed
|
|-
| Bitmessage
| decentralized, encrypted, peer-to-peer, trustless communications protocol
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage
|
|-
| Peer to peer under the Hood
|
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
|
|-
| Askemos Protokoll
|
| askemos.org<br>http://www.dwheeler.com/trusting-trust/
|
|-
| Vorlesungsscript Askemos & Rechtssicherheit
|
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
|
|-
| Gutachten Askemos
|
| http://askemos.org/index.html?_v=search&_id=2963
|
|-
| BALL
|
| http://ball.askemos.org/?_v=search&_id=1251
|-
| Wallet
|
| http://ball.askemos.org/?_v=search&_id=1856
|
|-
| Konzeption Wallet
|
| http://webfunds.org/guide/ricardian_implementations.html
|
|-
| cell 1
| cell 2
| cell 3
| cell 4
|}


==== Meshende Smartphone-Apps ====
==== Meshende Smartphone-Apps ====

Version vom 29. November 2014, 17:22 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente

Element Beschreibung Link Sicherheitsgeprüft Ja/Nein
OTR/Off the Record Messaging https://otr.cypherpunks.ca/
Dime Dark Internet Mail Environment Mailprotokoll http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
Invisible filetransfer and conversation without trace/evidence http://invisible.im/
Pisces Anonymous Communication Using Social Networks http://arxiv.org/pdf/1208.6326
NaCl Networking and Cryptography library improving security, usability and speed
Bitmessage decentralized, encrypted, peer-to-peer, trustless communications protocol https://www.bitmessage.org/wiki/Main_Page
https://en.wikipedia.org/wiki/Bitmessage
Peer to peer under the Hood https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html
http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
Askemos Protokoll askemos.org
http://www.dwheeler.com/trusting-trust/
Vorlesungsscript Askemos & Rechtssicherheit http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
Gutachten Askemos http://askemos.org/index.html?_v=search&_id=2963
BALL http://ball.askemos.org/?_v=search&_id=1251
Wallet http://ball.askemos.org/?_v=search&_id=1856
Konzeption Wallet http://webfunds.org/guide/ricardian_implementations.html
cell 1 cell 2 cell 3 cell 4

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten



Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität