Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Recherche und Analyse == === Recherche === ''' Bausteine''' Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsselte…“)
 
Keine Bearbeitungszusammenfassung
Zeile 62: Zeile 62:
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/


 
'''
=== Bestandteile und Eigenschaften der Bausteine ===
Bestandteile und Eigenschaften der Bausteine'''





Version vom 29. November 2014, 04:00 Uhr

Recherche und Analyse

Recherche

Bausteine

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Netzwerke


Einzelne Elemente


Meshende Smartphone-Apps


Messenger


Allgemeines

https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/

Bestandteile und Eigenschaften der Bausteine


Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität




Wissenschaftliche Arbeiten

Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen


Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?