| |
|
Veröffentlicht durch dawn am Dienstag 06. August, 13:09
Aus der wehret-euch Abteilung
|
|
|
|
|
ENTROPY steht für "Emerging Network To Reduce Orwellian Potency Yield". Das Tool verbindet den eigenen Computer mit anderen Computern, um der Überwachung und Zensur im Internet zu entgehen. Damit können Inhalte unlöschbar und für jeden sichtbar verteilt werden. Für den durchschnittlichen Anwender gibt es ein Web-Interface, mit dem sich die verteilten Inhalt wie gewohnt im Browser ansehen lassen.
|
|
|
|
|
|
Im Gegensatz zu ähnlichen Projekten speichert ENTROPY niemals eine Datei komplett - sondern lediglich nur Teile einer Datei. So muss man sich von mehreren Nodes Teile holen, bis die Datei komplett ist. Die ganze Kommunikation läuft natürlich verschlüsselt ab.
Das heisst, dass jeder Rechner, der teilnehmen will, einen Cache haben muss, in dem Bruchstücke von Dateien abgelegt werden. Ferner werden Daten auch redundant gespeichert, damit sie beim Ausfall einer Node trotzdem noch verfügbar sind.
Aber genau dies ist auch der Vorteil - da nirgends (bis auf dem Rechner, auf den die Datei gedownloadet wird) die Datei komplett gespeichert ist, gibt es auch keine illegalen Inhalte mehr.
Da ENTROPY ohne zentralen Server auskommt, kann man auch keine Aktivitäten innerhalb des Netzes aufzeichnen oder verfolgen.
Damit möglichst viele Clients für ENTROPY entstehen können, verwendet es das vom Freenet Projekt definiert Freenet Client Protocol (FCP).
dawn meint: Selber ausprobiert habe ich das ganze noch nicht - jedoch tönt es ziemlich verlockend. Vielleicht könnten sich ja noch andere Symlink-Leser am Testen und danach am Betreiben des ENTROPY Netzes beteiligen?
|
|
|
|
< Sun und HP mit neuen CPUs | Druckausgabe | Internet bringt schlechte Diskussionen hervor > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
| |
|
|
|
|
|
|
|
|
Ist das kryptographisch abgesichert? So ala, man kann das Gesamtteil nur zusammenbauen, wenn man mindestens n von k Bruchstuecken hat? --
Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 07. August, 01:47 MES (#5)
|
|
|
|
|
Nein, in diesem Sinne (an dieser Stelle) kryptographisch abgesichert ist das nicht. Die Übertragung zwischen Nodes ist mit einer Stromchiffre gesichert, es kann also niemand in die TCP Pakete hineinsehen um mitzubekommen, welche Anforderung gerade läuft.
Kurze Erklärung zum Zusammenbau von Daten:
Eine 'Datei' in Entropy ist zunächst einmal nur eine Liste (XML) der Bruchstücke, genauer deren Keys, die aus dem SHA1 Hash über den Inhalt eines Fragments von je 32KByte Länge gebildet werden.
Ein einzelnes Bruchstück (chunk) ist dabei eine 'Bitspalte' von 32768 Bits (= 4KByte). Es gibt pro 32KByte Datenfragment 12 Bitspalten: 8 Datenbits und 4 Prüfbits.
Wenn ich eine Datei anfordere, wird aus je mindestens 11 der 12 Bitspalten das 32KByte Fragment rekonstruiert (mit einem 8/4 Hamming Code), mit der SHA1 Prüfsumme geprüft und dann an den z.B. an den Browser Datenstrom ausgegeben.
Die Anforderung der 12 chunks kann, bei genügend Verbindungen zu anderen Nodes, parallel erfolgen. So kann ich theoretisch von 12 Peers mit je 128kbit/s upstream die Daten (so gut wie) gleichzeitig bekommen.
Dateinamen gibt es nicht. Ein Name wird, nur in eine Richtung (nur 'vorwärts') auf einen SHA1 Hash gerechnet. Suche ich z.B. nach der Datei gpl.txt, so ist diese unter dem Key CHK@fyoU7xwgs4vPrOW~GVy_kB~sFjCDDIA,3pJ~EZq5lhU3loXAlUxgVA zu finden. Aus einem solchen Key auf den Namen zu schliessen ist aber unmöglich.
HTH
Ciao,
Jürgen
Details auf http://entropy.stop1984.com oder http://pullmoll.de/entropy
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 09. August, 22:07 MES (#7)
|
|
|
|
|
wenn du es nun noch schaffst, das ganze in einer sprache abzufassen, die mehr erklärt als zu verdecken, dann, mein lieber schorsch, kann ich dich ernst nehmen.
|
|
|
|
|
|
|
|
|
|
|
|
|
Hab mal was gehört, dass das die Dateien auch aus Performance Gründen verteillt sind. Soll heisen, fals jemand mit einer schnellen Leitung "saugt" kann er die Datein von mehren Rechnern mit einer "langsamen" Leitung gleichzeitig bekommen.
Aber je nach Verschlüsselungs Verfahren, wird auch das Entschlüsseln schwerer wenn nur Teile der Datei vorhanden sind.
Stichwort: Cipher-Block-Chaining (CBC)[1]
Hab mich aller Dings noch nie näher mit Entropy beschäfftigt, so dass ich keine Garantie für die Ausagen übernehmen kann ;)
[1] http://home.t-online.de/home/poisoner/krypto/modes.htm
|
|
|
|
|
|
|