1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.

Slides:



Advertisements
Ähnliche Präsentationen
Einer der Dienste im Internet
Advertisements

Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Eine dynamische Menge, die diese Operationen unterstützt,
Christian Schindelhauer
PlanetenWachHundNetz Instrumenting Infrastructure for PlanetLab.
Effizientes Routing in verteilten skalierbaren Datenstrukturen
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen des Internets Sommersemester Vorlesung Christian.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Peer-to-Peer (P2P) Filesharing Systeme
Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica.
Algorithmentheorie 04 –Hashing
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
Algorithmen und Datenstrukturen
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Überblick über die Kryptographie
Christian Schindelhauer Sommersemester Vorlesung
Peer-to-Peer-Netzwerke
Peer-to-Peer-Netzwerke
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke 24. Vorlesung - 1 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer.
Peer-to-Peer-Netzwerke
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Peer-to-Peer-Netzwerke
Informatik III Christian Schindelhauer Wintersemester 2006/07
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II13. Vorlesung - 1 Systeme.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Informatik III Christian Schindelhauer Wintersemester 2006/07
Christian Schindelhauer Wintersemester 2006/07 3. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Wunschvorlesung Theorie der Peer-to-Peer-Netzwerke.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2007.
Arne Vater Wintersemester 2006/ Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Wintersemester 2006/07 6. Vorlesung
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Seminar: Economies of P2P-Networks
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
->Prinzip ->Systeme ->Peer – to – Peer
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Asymmetrische Kryptographie
 Präsentation transkript:

1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester Vorlesung

Peer-to-Peer-Netzwerke 22. Vorlesung - 2 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Inhalte  Kurze Geschichte der Peer-to-Peer- Netzwerke  Das Internet: Unter dem Overlay  Die ersten Peer-to-Peer-Netzwerke –Napster –Gnutella  CAN  Chord  Pastry und Tapestry  Gradoptimierte Netzwerke –Viceroy –Distance-Halving –Koorde  Netzwerke mit geordneter Speicherung –P-Grid –Skip-Net und Skip-Graphs  Selbstorganisation –Pareto-Netzwerke –Zufallsnetzwerke –Topologie-Management  Sicherheit in Peer-to-Peer-Netzwerken  Anonymität  Datenzugriff: Der schnellere Download  Peer-to-Peer-Netzwerke in der Praxis –eDonkey –FastTrack –Bittorrent  Ausblick –Juristische Situation –Anwendungen –Offene Fragen Situation

Peer-to-Peer-Netzwerke 22. Vorlesung - 3 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Methoden der Anonymisierung  Dining Cryptographers –Wer hat’s geschickt?  Onion Routing –Verwickelte Umwege...  F2F-P2P –Friend-to-Friend  Dark-Net –War das was?  Steganographie –nichts zu sehen...  k-aus-n-Verschlüsselung  Verschlüsselte Inhalte –Denn sie wissen nicht, was sie speichern...  Verschlüsselte, unterschriebene Index-Einträge –gezeichnet: Zorro

Peer-to-Peer-Netzwerke 22. Vorlesung - 4 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Secret Sharing Systems  Aufgabe –n Leute sollen eine Geheimnis bewahren, –dass aber nur bei Kooperation von k dieser Leute offenbart werden kann  Schema von Blakley –In einem k-dimensionalen Raum bestimmt der Schnitt von k k- dimensionalen Hyper-Ebenen (mit Dimension k-1) genau einem Punkt –Dieser Punkt ist das Geheimnis –Mit nur k-1 Dimensionen erhält man eine Linie  Konstruktion –Eine dritte Instanz wählt zu dem Punkt n nicht parallele k-dimensionale Hyper-Ebenen und verteilt diese auf die n Leute

Peer-to-Peer-Netzwerke 22. Vorlesung - 5 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Verschlüsselte Daten  Peer speichern nur verschlüsselte Daten –Dem Speichernden ist es nicht möglich die Daten zu lesen –Die Daten werden vom Veröffentlicher verschlüsselt  Zusätzlich können diese Daten vom Veröffentlicher auch unterschrieben werden, so dass –dieser die Daten ändern oder löschen kann –kein anderer die Daten unbefugt löscht  Diese können gelesen werden, wenn –Der Veröffentlicher den Schlüssel über einem anderen Weg den Abfrager mitteilt oder –Der Abfrager einen Indexeintrag gefunden hat auf einem anderen Peer, der zum Entschlüsseln genügt Dadurch wird der Veröffentlicher nicht offenbart  Vorteil –Der Speichernde kann für die Inhalte nicht belangt werden (?)  Nachteil –Der Speichernde kann die Wichtigkeit der Inhalte nicht beurteilen Löschen oder nicht Löschen

Peer-to-Peer-Netzwerke 22. Vorlesung - 6 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Verschlüsselte, unterschriebene Indexeinträge  Methode –Der Suchbegriff wird durch eine kryptographische Hash-Funktion bearbeitet und abgelegt –Dieser verschlüsselte Index wird kombiniert mit der Identifikation des Speichers –Der Index enthält den Schlüssel zur Entschlüsselung des Datums –Beides wird unterschrieben durch den Veröffentlicher  Vorteil: –Die Suche kann ohne den Veröffentlicher durchgeführt werden –Alleine mit diesem Index kann die Datei entschlüsselt werden –Nur durch das Suchen nach dem Index können die Dateien gelesen werden –Nur der Veröffentlicher kann den Such-Index verändern oder löschen (wegen digitaler Unterschrift)  Nachteil: –Anfällig für eine Wörterbuch-Attacke –Keine Suche nach ähnlichen Begriffen möglich

Peer-to-Peer-Netzwerke 22. Vorlesung - 7 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Free-Haven  von Roger R. Dingledine, Michael Freedman, David Molnar, Brian Sniffen und Todd Kamin 2000  Ziel –Verteilter Datenspeicher der robust gegen Angriffe von starken Gegnern ist –Angreifer versucht Daten zu zerstören  Design –Gemeinschaft von Servern, welche sich gegenseitig Speicherplatz bereitstellen –Dokumente werden gemäß Secret Sharing auf Server verteilt –Diese Teile werden im Hintergrund zwischen den Servern ausgetauscht –Für die Abfrage fragt ein Client einen Server (mittels geschützter Kommunikation), der ihn dann eine geeignete Menge von Server mitteilen kann zur Rekonstruktion der Datei –Die Kommunikation erfolgt über Onion Routing

Peer-to-Peer-Netzwerke 22. Vorlesung - 8 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Free-Haven  Operationen: –Einfügen von Dokumenten –Herunterladen von Dokumenten, wobei die Authentizität des Dokuments bewiesen werden kann –Ablaufdatum für Dokumente Bis zum Ablaufdatum ist das Dokument nicht zerstörbar Dann kann es gelöscht werden –Einfügen von Servern –Mechanismus zum Erkennen von inaktiven oder toten Servern  Free-Haven –Publisher, Reader, Server und Document-Anonymität –aber keine Query-Anonymität –Aber nur unter Verwendung von vertrauenswürdigen Servern

Peer-to-Peer-Netzwerke 22. Vorlesung - 9 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Free-Net  von Ian Clarke, Oskar Sandberg, Brandon Wiley, Theodore Hong, 2000  Ziel –Peer-to-Peer-Netzwerk –Erlaubt Veröffentlichung, Replikation, Beschaffung von Daten –Anonymität von Autoren und Lesern  Dateien –sind orts-unabhängig referenziert durch verschlüsselte und unterzeichnete Index-Dateien Autor ist nicht rekonstruierbar –sind gegen unbefugtes Überschreiben oder Löschen geschützt –sind verschlüsselt Inhalt ist nur durch Kenntnis der andernorts abgelegten Index-Datei in Kombination mit dem Suchbegriff lesbar –werden repliziert auf dem Anfragepfad der Suchanfrage –und nach dem “Least Recently Used” (LRU) Prinzip gelöscht

Peer-to-Peer-Netzwerke 22. Vorlesung - 10 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Free-Net  Netzwerkstruktur –stark verwandt mit Gnutella –Netzwerkaufbau durch Nachbarkanten aber kein F2F-Netzwerk, da bei der Suche Abkürzungen eingebaut werden können –Ähnlich wie Gnutella ist das Netzwerk Pareto-verteilt  Speichern von Dateien –Jede Datei kann durch den kodierten Adress-String und dem signierten Index- Schlüssel (signed subspace key) gefunden, entschüsselt und gelesen werden –Jede Datei wird mit der Information des Index-Schlüssels gespeichert, aber ohne kodierten Adress-String –Dadurch kann kein Server diese Datei lesen es sei denn er führt eine Wörterbuch-Attacke durch  Speichern von Index-Daten –Der Adress-String, kodiert durch eine kryptographische Hash-Funktion führt zu den passenden Peer, der die Index-Daten bestehend aus dem Adress-String und dem signierten Index-Schlüssel besteht –Mit diesen Index-Daten kann die Datei gefunden werden

Peer-to-Peer-Netzwerke 22. Vorlesung - 11 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Free-Net  Suche –“steepest-ascent hill-climbing” Anfragen werden an den Peer weitergeleitet, welcher dem Such-Index am ähnlichstens ist –mit Time-to-Live-Feld –Auf der anderen seite wandern Dateien zu dem Peer dessen Kodierung dem Such-Index der Datei am ähnlichsten ist

Peer-to-Peer-Netzwerke 22. Vorlesung - 12 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Effizienz von Free-Net  Free-Net ist ähnlich wie Gnutella ein Pareto-Netzwerk  Die Suchzeit ist im Durchschnitt polynomiell

Peer-to-Peer-Netzwerke 22. Vorlesung - 13 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Gnu-Net  Krista Bennett, Christian Grothoff, Tzvetan Horozov, Ioana Patrasca, Tiberiu Stef, 2006  Ziele –Vertrauenswürdiges, anonymes, verteiltes File-Sharing –wenig Nachrichten-Verkehr, geringer CPU-Overhead –Abwehrmaßnahmen gegen bösartige Hosts  Methoden –GNUnets teilt große Dateien in Blöcke, die durch einen baumförmigen Code zusammengehalten werden Kodierte Knoten beschreiben die Hash-Werte der Kinder im Baum –Trust-Management Knoten können jeder Zeit ohne zentrale Kontrolle dem Netzwerk beitreten Knoten starten mit geringen Vertrauen (untrusted) Erst durch positive Mitwirkung wird das Vertrauen in diese Peers erhöht Je größer das Vertrauen, desto mehr Anfragen dürfen sie in das Netzwerk stellen

14 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Ende der 22. Vorlesung Peer-to-Peer-Netzwerke Christian Schindelhauer