Peer-to-Peer-Netzwerke: Algorithmen und Methoden
entspricht nicht unbedingt der Gesamtzahl der Server). Jeder Teil, genannt Share, erhalt seinen eigenen offentlichen Schlussel. Die Daten sind mit diesem Schlussel kodiert. Die Teile werden nun mit einem Verfallsdatum versehen and vom Autor unterzeichnet. Dann werden sie per Onion Routing auf eine vom Autor ausgewahlte Menge von Servern verteilt.
Um Uberhaupt die Erlaubnis fur die Speicherung zu erlangen, muss ein externer Mechanismus die Erlaubnis der Publikation erteilen, da sonst ein Denial-ofService-Angriff moglich wird. Denkbar ware hier zum Beispiel, dass der Autor selbst einen Server betreibt.
• Suchen and Herunterladen von Dokumenten
Uber einen separaten Kanal (auBerhalb von Free-Haven) erhalt der Anfrager die Informationen zum Abrufen der Datei. Dies sind die privaten SchlUssel der Shares. Um these Shares abzurufen, wird nun eine Broadcast-Anfrage mit den offentlichen SchlUsseln Uber Onion-Routing mit Moglichkeit zur RUckantwort abgesetzt. Daraufhin treffen die Shares beim Anfrager ein. Dieser dekodiert zuerst alle Shares and konstruiert daraus das Dokument.
• Widerruf and Ablauf eines Dokuments
Da das Verfallsdatum unverschlUsselt gespeichert wird, kannjeder Server bestimmen, ob Daten geloscht werden konnen. Dokumente konnen auch widerrufen werden. Hierzu sendet der Autor eine signierte Aufforderung per Onion Routing an alle Server, die entsprechenden Teile zu loschen.
• Server- Verwaltung
Da die Teile nicht mit einem Server identifiziert werden and da die Suche uber Broadcast implementiert wird, konnen zwischen den Servern die Shares beliebig ausgetauscht werden. Free-Haven stellt sicher, dass die Server die Daten nicht lesen konnen and nicht wissen, wer welche Daten wo speichert. Der Ausfall in- aktiver Server kann durch die Verwendung des k-aus-n-Secret-Sharing-Systems leicht verkraftet werden.
11.4 Free-Net
Im Gegensatz zu Free-Haven ist Free-Net [4] ein echtes Peer-to-Peer-Netzwerk. Es wurde von Ian Clarke, Oskar Sandberg, Brandon Wiley and Theodore Hong im Jahr 2000 gestartet. Das Ziel von Free-Net ist ein Netzwerk, das Veroffentlichung, Replikation and Suche von Dateien erlaubt and hierbei die Anonymitat der Autoren and Leser wahrt.
Die Dateien werden unabhangig vom Speicherort referenziert durch verschlusselte and unterzeichnete Indexdateien. Dadurch kann der Autor nicht zurUckverfolgt werden. Diese Technik verhindert das unbefugte Uberschreiben and Loschen.
Die Dateien werden (im Gegensatz zu Free-Haven) nur an einem Ort gespeichert. Zuvor werden sie verschlusselt, so dass deren Inhalt nur durch Kenntnis der andernorts abgelegten Indexdatei in Kombination mit dem Suchbegriff entschlusselt werden kann. Diese Dateien konnen auBerdem noch repliziert werden, um haufige Anfragen besser zu bedienen. AuBerdem werden Dateien geloscht, wenn sie Lange nicht mehr angefragt wurden (Least Recently Used - LRU).
Die Netzwerkstruktur von Free-Net ist stark verwandt mit der von Gnutella. Der Netzwerkaufbau geschieht durch Vermittlung der Nachbarn des Eintrittspeers. Dieser Eintrittspeer muss einem Peer, der dem Netzwerk beitreten mochte, die Mitglied- schaft in Free-Net anbieten. Bei Free-Net handelt es sich aber nicht um ein Friend-toFriend-Netzwerk, da bei der Suche noch zusatzliche Abkurzungen gewahlt werden konnen. Genauso wie in Gnutella ist der resultierende Grad Pareto-verteilt. Man kann sich leicht vorstellen, wie durch Infiltration, durch Inbesitznahme oder einfach durch Anderung der Motivation des Peers dieses Netzwerk beschadigt werden kann.
Speichern von Dateien
Jede Datei kann durch den kodierten Address-String and den signierten Indexschlussel (Signed Subspace Key) gefunden, entschlusselt and gelesen werden. Jede Datei kann mit der Information des Indexschlussels zwar gefunden werden, lasst sich aber nicht ohne Adress-String dekodieren. Dadurch weiB der Server nicht, welche Daten er speichert, denn er kennt weder die Indexdatei noch den Address-String. Sollte er durch Zufall die Indexdatei linden, so konnte er these hochstens mit einer Worterbuchattacke entschlusseln.
Speichern der Indexdateien
Der Address-String wird durch eine kryptographische Hash-Funktion kodiert. Der Hash-Code ist dem Peer bekannt, der die Indexdatei bestehend aus dem AddressString and dem signierten Indexschlussel erzeugt. Diese Information ist nur dutch den Hash-Code des Address-Strings zu entschlUsseln. Mit diesen Indexdateien kann die Datei gefunden and entschlusselt werden. In Abbildung 11.4 wird das
Weitere Kostenlose Bücher