Echt Dezentrales Netz/Recherche

Aus C3D2
Zur Navigation springen Zur Suche springen
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente

Element Beschreibung Link Sicherheitsgeprüft Ja/Nein
OTR/Off the Record Messaging https://otr.cypherpunks.ca/
Dime/Dark Internet Mail Environment Mailprotokoll http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
Invisible filetransfer and conversation without trace/evidence http://invisible.im/
Pisces Anonymous Communication Using Social Networks http://arxiv.org/pdf/1208.6326
NaCl Networking and Cryptography library improving security, usability and speed
Bitmessage decentralized, encrypted, peer-to-peer, trustless communications protocol https://www.bitmessage.org/wiki/Main_Page
https://en.wikipedia.org/wiki/Bitmessage
Peer to peer under the Hood https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html
http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
Askemos Protokoll http://.askemos.org
http://www.dwheeler.com/trusting-trust/
Vorlesungsscript Askemos & Rechtssicherheit http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
Gutachten Askemos http://askemos.org/index.html?_v=search&_id=2963
BALL http://ball.askemos.org/?_v=search&_id=1251
Wallet http://ball.askemos.org/?_v=search&_id=1856
Konzeption Wallet http://webfunds.org/guide/ricardian_implementations.html
cell 1 cell 2 cell 3 cell 4

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten



Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität