Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
Zeile 45: Zeile 45:
 
* [zu vervollständigen]
 
* [zu vervollständigen]
  
==== Netzwerke ====
 
  
 
* '''Gnunet''' (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
 
* '''Gnunet''' (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
Zeile 56: Zeile 55:
 
* '''cjdns, Hyperboria & the Project Meshnet''' (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
 
* '''cjdns, Hyperboria & the Project Meshnet''' (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
 
* '''Qaul.net''' (Provider-unabhängiges,sich selbst konfigurierendes geräteübergreifendes Kommunikations-Netzwerk, dass Netzwerk und Anwendung vereint)(http://qaul.net/text_de.html)
 
* '''Qaul.net''' (Provider-unabhängiges,sich selbst konfigurierendes geräteübergreifendes Kommunikations-Netzwerk, dass Netzwerk und Anwendung vereint)(http://qaul.net/text_de.html)
 
==== Einzelne Elemente/Protokolle ====
 
 
 
* '''OTR/Off the Record Messaging''' (https://otr.cypherpunks.ca/)
 
* '''OTR/Off the Record Messaging''' (https://otr.cypherpunks.ca/)
 
* '''Dime/Dark Internet Mail Environment'''Mailprotokoll (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
 
* '''Dime/Dark Internet Mail Environment'''Mailprotokoll (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)

Version vom 16. Dezember 2014, 23:28 Uhr

Recherche und Analyse

HINWEIS an alle die helfen wollen. Bei der Recherche: Weitere hilfreiche Projekte sind willkommen. Super wär, wenn alle Elemente der Projekte nach Schicht im OSI-Modell sortiert wären. [[1]|Das ]hilft vielleicht. Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.B auch eine wichtige Eigenschaft.

Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen besser vereinst nur zu: https://meta.wikimedia.org/wiki/Help:Table Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:

 --> 

Wenn Du fertig bist grün:

 --> 

Nachdem die tauglichsten Teile gefunden worden sind, müssen die Schnittstellen herausgefunden/ bei den Projekten selbst erfragt werden.

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]



Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität