Einsatz von Vertrauensmodellen in P2P-Netzen und Konzeption eines generischen Transportcontainers
- type:Diplomarbeit
- advisor:Michael Conrad, Marcus Schöller
- person in charge:Katrin Schulten
-
Beschreibung
Hier steht kein Text
Aufgabe
Im ersten Teil der Diplomarbeit geht es um die Analyse und Bewertung von vorhandenen Vertrauensmodellen. Diese sollen hinsichtlich ihrer generellen Eignung in P2P-Netzen untersucht werden. Die zu untersuchenden Aspekte lassen sich gut in zwei Gruppen einteilen. Zum einen sind dies sicherheitsrelevante, zum anderen technische Aspekte.
Aus Sicht der Sicherheit ist bei Analyse und Bewertung eines Vertrauensmodells wichtig, welche Funktionalität durch das Vertrauensmodell bereitgestellt werden kann. Grundlegende Funktionen sind Identifikation, Authentizität und Nachweisbarkeit. Unter Identifikation wird die Möglichkeit verstanden, die Identität eines Teilnehmers eineindeutig zu beschreiben und für andere Teilnehmer überprüfbar zu machen. Authentizität bedeuted in diesem Fall, dass die Echtheit der jeweiligen Daten überprüft werden kann. Nachweisbarkeit dient der Nachvollziehbarkeit von Transaktionen oder anderen Operationen, die von einem Teilnehmer in der Vergangenheit durchgeführt wurden. Ausser den grundlegenden Funktionen kann durch ein Vertrauensmodell jedoch auch zusätzliche Funktionalität bereitgestellt werden, die dann zu Realisierung von Anonymität und Pseudonymität genutzt werden kann.
Für eine Bewertung aus technischer Sicht ist interessant, wie sich das jeweilige Vertrauensmodell in einem P2P-Netz umsetzen lässt. Dazu muss für jedes zu untersuchende Vertrauensmodell ermittelt werden, ob es sich überhaupt innerhalb eines P2P-Netzes realisieren lässt und welche Anforderungen an die Infrastruktur des P2P-Netzes gestellt werden müssen.
Im zweiten Teil der Diplomarbeit soll dann versucht werden, einen generischen Datencontainer für die ausgewählten Vertrauensmodelle konzeptioniert werden. Mit Hilfe dieses Containers sollen alle Teilnehmer in einem P2P-Netz in der Lage sein, Vertrauensinformationen auszutauschen und nutzen zu können.
Zum einem soll die Ablage der verschiedenen Vertrauensmodelle in dem Container ermöglicht werden, andererseits muss auch sichergestellt werden, dass die abgelegten Daten im Container entsprechend geschützt sind. Dazu muss der Container mindestens Funktionalität enthalten, der den Inhalt gegen Manipulation schützt. Zusätzlich sollte der Container in der Lage sein, Vertraulichkeit der Daten zu gewährleisten, so dass diese für Dritte nicht mehr lesbar erscheinen.