Echt Dezentrales Netz/Recherche

Aus C3D2
Zur Navigation springen Zur Suche springen
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Recherche und Analyse

HINWEIS an alle die helfen wollen. Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich zusammenzutragen. Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen vereinst nur zu: https://meta.wikimedia.org/wiki/Help:Table

Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:

 --> 

Wenn Du fertig bist grün:

 --> 

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke

Einzelne Elemente

Element Beschreibung Link Sicherheitsgeprüft Ja/Nein
OTR/Off the Record Messaging https://otr.cypherpunks.ca/
Dime/Dark Internet Mail Environment Mailprotokoll http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
Invisible filetransfer and conversation without trace/evidence http://invisible.im/
Pisces Anonymous Communication Using Social Networks http://arxiv.org/pdf/1208.6326
NaCl Networking and Cryptography library improving security, usability and speed
Bitmessage decentralized, encrypted, peer-to-peer, trustless communications protocol https://www.bitmessage.org/wiki/Main_Page
https://en.wikipedia.org/wiki/Bitmessage
Peer to peer under the Hood https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html
http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
Askemos Protokoll http://.askemos.org
http://www.dwheeler.com/trusting-trust/
Vorlesungsscript Askemos & Rechtssicherheit http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
Gutachten Askemos http://askemos.org/index.html?_v=search&_id=2963
BALL http://ball.askemos.org/?_v=search&_id=1251
Wallet http://ball.askemos.org/?_v=search&_id=1856
Konzeption Wallet http://webfunds.org/guide/ricardian_implementations.html
cell 1 cell 2 cell 3 cell 4

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität