Home | deutsch  | Impressum | Data Protection | Sitemap | KIT

Entwurf und Evaluierung einer sicheren DHT für dezentrales Voice-over-IP

Entwurf und Evaluierung einer sicheren DHT für dezentrales Voice-over-IP
type:Diplomarbeit
time:Sep 2006
advisor:

Ingmar Baumgart, Martina Zitterbart

person in charge:Sebastian Mies

Beschreibung

In den letzten Jahren hat sich die Internettelefonie (VoIP) durch die gestiegene Verbreitung kostengünstiger breitbandiger Internetzugänge von einer unbedeutenden Spezialanwendung zu einer ernsthaften Konkurrenz für klassische Kommunikationsnetze entwickelt. Bei den existierenden VoIP-Netzen lassen sich zwei gegenläufige Entwicklungen beobachten: Die klassischen serverbasierten Ansätze nutzen großteils das offene Session Initiation Protocol (SIP). Dies führt zu einer großen Verfügbarkeit kompatibler Hard- und Softwaresysteme. Auf der anderen Seite werden zunehmend Peer-to-Peer-Ansätze (insbesondere das proprietäre Skype-Protokoll) eingesetzt. Die dort verwendeten Protokolle sind jedoch häufig nicht offengelegt. Nutzer müssen üblicherweise von den Anbietern lizensierte Hard- oder Software verwenden. Ein großer Vorteil von Peer-to-Peer-Netzen ist deren Eigenschaft sich ohne großen Ressourcenbedarf des Providers einfach und schnell aufsetzen zu lassen.

Aufgabe

In dieser Arbeit sollen die Vorteile der beiden Ansätze vereint werden. Dazu soll ein auf SIP basierendes Protokoll entwickelt werden, das durch die Verwendung einer Distributed-Hash-Table (DHT) auf SIP-Server verzichtet. Einen wichtigen Aspekt beim Entwurf des Protokolls stellt dabei die Sicherheit der Kommunikation dar. Neben der theoretischen Analyse soll das entworfene Protokoll auch im Simulator evaluiert werden.

Arbeitsumgebung

Bei der Bearbeitung der Arbeit kann der institutseigene Poolraum in direkter Nähe zu Kaffeemaschine und Gluck-o-Mat genutzt werden.

Voraussetzungen

Das Protokoll soll in der Simulationsumgebung OverSim implementiert werden. Dazu sind Kenntnisse der Programmiersprache C++ erforderlich. Grundkenntnisse über die Funktionsweise von P2P-Protokollen und des SIP-Protokolls sind hilfreich, aber nicht Voraussetzung.