Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 31: Zeile 31:
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), [Datei.pdf]
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
* NaCl (Networking and Cryptography library improving security, usability and speed)
* NaCl (Networking and Cryptography library improving security, usability and speed)
 
* Bitmessage (decentralized, encrypted, peer-to-peer, trustless communications protocol) (https://en.wikipedia.org/wiki/Bitmessage)(https://www.bitmessage.org/wiki/Main_Page)
 
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), (http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)


==== Meshende Smartphone-Apps ====
==== Meshende Smartphone-Apps ====

Version vom 29. November 2014, 16:39 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten



Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität