Author Topic: Dokumentensammlung zum Thema anonymes Filesharing  (Read 4469 times)

0 Members and 1 Guest are viewing this topic.

Offline hummel

  • Elite
  • *****
  • Posts: 429
  • Karma: +12/-0
    • View Profile
Dokumentensammlung zum Thema anonymes Filesharing
« on: January 07, 2008, 08:16:08 PM »
Auf mehrfachen Wunsch hin poste ich hier meine umfangreiche, aber bei weitem nicht umfassende Dokumentensammlung zum Thema anonymes P2P (inkl. einiger Begleitdisziplinen):

A) Dining Crypthographers (DC-Netze)
1) The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability (Chaum’s ursprüngliches Design inkl. seiner grössten Schwachstelle: Die Methoden, welche die Robustheit des Systems garantieren sollten, können zur Deanonymisierung missbraucht werden!)
http://www.cs.cornell.edu/People/egs/herbivore/dcnets.html

2) The Dining Cryptographers in the Disco: Unconditional Sender and Recipient Untraceability with Computationally Secure Serviceability (Vorschläge zur Garantierung der Robustheit von DC-Netzen unter Wahrung der Anonymität; streckenweise recht umständlich)
http://www.semper.org/sirene/publ/WaPf_89IB_DCandFailStop.ps.gz
http://www.semper.org/sirene/publ/WaPf1_89DiscoEngl.ps.gz
http://www.semper.org/sirene/publ/Waid_90fail-stopDC.ps.gz

3) Neuerer Ansatz betreffend Robustheit von DC-Netzen
http://crypto.stanford.edu/~pgolle/papers/nim.pdf

4) Diplomarbeit über DC-Netze
http://lips.informatik.uni-leipzig.de/pub/showDoc.Fulltext/dokument.pdf?lang=de&doc=2003-10&format=pdf&compression=&rank=0

5) Das DC-Netz - Anonymes Senden und Empfangen (Kurzdarstellung von DC-Netzen)
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/sommersemester/KPDatensicherheit/v8_doku.pdf

6) Probabilistic Anonymity
http://www.lix.polytechnique.fr/~catuscia/papers/Anonymity/report.pdf

7) Herbivore (Praktische Implementation von DC-Netzen, bis heute allerdings Vaporware)
http://www.cs.cornell.edu/People/egs/papers/egs-herbivore.pdf
http://www.cs.cornell.edu/people/egs/herbivore/herbivore.pdf


B) Unstrukturierte P2P-Netze
1) Improving Freenet Performance by Precedencial Network Partitioning and File Mesh Propagation
http://web.it.kth.se/~rassul/exjobb/rapporter/hansemil-jonas.pdf

2) GNUnet (aktuelle offizielle Dokumentation)
http://www.gnunet.org/download/aff.pdf
http://www.gnunet.org/download/ecrs.ps
http://www.gnunet.org/download/ebe.pdf

3) Message-Routing in GNUnet (Kurzzusammenfassung von GNUnet in Deutsch)
http://www.net.in.tum.de/teaching/WS04/routing/ausarbeitungen/HaoQin--ausarbeitung.pdf

4) Formally Reasoning About Security Issues in P2P Protocols: A Case Study
http://www.lix.polytechnique.fr/~fvalenci/papers/mute-ws.pdf

5) Analysing the MUTE Anonymous File-Sharing System Using the Pi-calculus
http://homepages.cwi.nl/~chothia/Papers/piMUTE.pdf
http://homepages.cwi.nl/~chothia/Papers/MuteOutline.pdf


C) Strukturierte P2P-Netze
1) Anonymity in structured peer-to-peer networks (Sehr lesenswerte Abhandlung über Anonymisierung von DHT-basierten Netzen, insb. von Chord)
http://gnunet.org/papers/borisov_waddle.pdf

2) Information Leak in the Chord Lookup Protocol (Anderer Ansatz betreffend Anonymisierung von Chord-Netzen)
http://people.csail.mit.edu/cwo/publications/p2p04.pdf
http://people.csail.mit.edu/cwo/publications/p2p04-slides.pdf

3) Secure routing for structured peer-to-peer overlay networks (Möglichkeiten zur Garantierung der Robustheit von DHT-Netzen)
http://www.cs.rice.edu/~dwallach/pub/osdi2002.pdf

4) Koorde (Weiterentwicklung von Chord. Zwar nicht von Hause aus anonym, aber ebenfalls anonymisierbar; vgl. 7) )
http://project-iris.net/irisbib/papers/koorde:iptps03/paper.pdf

5) AP3 (Anonymisierung von Pastry mittels Crowds / vergleichbar mit GhostShare)
http://project-iris.net/irisbib/papers/ap3:sigops04/paper.pdf

6) GhostShare (siehe AP3)
http://www.gpau.net/papers/NIME2004.pdf

7) Anonymous Routing in Structured Peer-to-Peer Overlays (Doktorarbeit von N. Borisov – absolute Pflichtlektüre! Einführung des Begriffs der informationstheoretischen Entropie als Mass für Anonymität im Gegensatz zur bisher geläufigen Anonymitätsmenge. Analyse von Freenet als unstrukturiertes Netz und Vergleich mit strukturierten Netzen, welche sich unter Einsatz von zusätzlichen Verschleierungstechniken als weitaus sicherer erweisen. Leider werden nur Einzelrequest-Analysen behandelt, also keine Korrelationsattacken).
http://www.crhc.uiuc.edu/~nikita/papers/phd-thesis.pdf

8 ) Kurzpräsentation über DHTs
http://www4.informatik.uni-erlangen.de/Lehre/SS03/HS_DOOS/pdf/Themen.pdf

9) NEBLO: Anonymity in a Structured Overlay
http://www.disi.unige.it/project/neblo/docs.html


D) Re-Encryption Schemes
1) Universal Re-Encryption for Mixnets (Wegen der Verdopplung (!) der Datenmenge ist sie nur in hybrider Form effizient einsetzbar)
http://www.syverson.org/univrenc-ctrsa.pdf

2) An Improved Construction for Universal Re-encryption
http://mirror.cr.yp.to/eprint.iacr.org/2003/255.ps

3) Onions Based on Universal Re–Encryption - Anonymous
Communication Immune Against Repetitive Attack
(Anwendung von Universal Re-Encryption auf Onion Routing)
http://www.freehaven.net/anonbib/cache/wisa04-Klonowski.pdf  

4) Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage (Sehr interessantes Konzept für die Möglichkeit der einmaligen Neuverschlüsselung durch Proxys, welche den Inhalt des Klartexts dabei nicht entziffern können. Im Gegensatz zu oben 1) und 2) wird der Ciphertext hier nicht einfach randomisiert, sondern unter einem neuen Public-Keys verschlüsselt)
http://project-iris.net/irisbib/papers/ateniese:ndss05/paper.pdf (Ursprüngliches Dokument)
http://www.cs.jhu.edu/~susan/600.641/scribes/lecture17.pdf (Vorlesungsunterlagen zum Thema)
http://www.cs.jhu.edu/~susan/papers/HRSV07.pdf (Verschleierung von Programmen)

5) Link-Sammlung zur Proxy Re-Encryption
http://spar.isi.jhu.edu/~mgreen/prl/


E) Erasure Codes
1) On-the-Fly Verification of Rateless Erasure Codes
for Efficient Content Distribution
http://project-iris.net/irisbib/papers/otfvec/paper.pdf

2) Fountain Codes (Effiziente, jedoch nicht speicherplatzoptimale Codes, die sich dadurch auszeichnen, dass je nach Bedarf beliebig viele neue Blöcke generiert werden können.)
http://switzernet.com/people/emin-gabrielyan/060112-capillary-references/ref/MacKay05.pdf


F) Analysen und Attacken gegen anonyme Netze
1) Traffic Analysis Attacks and Trade-Offs in Anonymity
Providing Systems

http://www.cypherspace.org/adam/pubs/traffic.pdf

2) Deanonymisierung von GNUnet unter Ausnutzung von dessen effizienzsteigernden Methoden
http://www.freehaven.net/anonbib/cache/kugler:pet2003.pdf

3) Defending Anonymous Communications Against Passive Logging Attacks
http://www.freehaven.net/anonbib/cache/wright03.pdf

4) A Security Review of an Anonymous Peer-to-Peer File Transfer Protocol (Einziges Dokument, das sich mit explizit Correlation Attacks, am Beispiel von AP3, auseinander setzt, leider mit eher mässigem Erkenntnisgewinn: End-to-End-Encryption)
http://www.lix.polytechnique.fr/~tomc/P2P/Papers/Systems/AP3.pdf

5) A Survey of Anonymous Peer-to-Peer File-Sharing (Analyse einer Vielzahl von anonymen P2P-Netzen; sehr guter Einstieg ins Thema)
http://www.lix.polytechnique.fr/~tomc/Papers/AnonyP2PSurvey.pdf

6) A Study on Anonymous P2P Networks and their Vulnerabilities (Sehr anschauliche Darstellung von diversen Threat-Szenarien gegen anonyme P2P-Netze) http://www.medialab.tfe.umu.se/publications/master_thesis/2007/a_study_on_anonymous_p2p_networks_and_their_vulnerabilities.pdf

7) Attacks on Peer-to-Peer Networks
http://dcg.ethz.ch/theses/ss05/freenet.pdf

8 ) On sybil attacks on p2p systems (u.a. werden correlation attacks behandelt)
http://download.apophis.ch/paper/MA.pdf

9) Probabilistic analysis of anonymity
http://www.cs.utexas.edu/~shmat/shmat_crowds.pdf

10) An Analysis of the Degradation of Anonymous Protocols
http://www.cs.umass.edu/~mwright/papers/wright-degrade.pdf


G) Verschiedenes
1) Dagster (Konzept mit demjenigen von OFF vergleichbar)
http://historical.ncstrl.org/tr/ps/rice_cs/TR01-380.ps

2) Anonymous Routing in a Peer-to-Peer Network (ARHR)
http://people.csail.mit.edu/vshyeung/docs/6857project.pdf

3) Anoymous P2P (Praktikumsarbeit mit einer Implentation von ARHR)
http://www.hdm-stuttgart.de/~mo09/AnonymousP2P/AnonymousP2P.pdf

4) Vorlesungsskript Datensicherheit in Rechnernetzen (Kapitel 5 behandelt u.a. anonyme Systeme)
http://dud.inf.tu-dresden.de/~pfitza/DSuKrypt.pdf

5) Filesharing is Inevitable (Gewöhnliches Filesharing aus rechtlicher,
technischer und gesllschaftlicher Sicht)
http://xn--hcker-gra.net/publications/Filesharing%20is%20Inevitable%20(klein).pdf

6) Internetrecht (Vorlesungsskript mit über 500 Seiten)
http://www.uni-muenster.de/Jura.itm/hoeren/material/Skript/skript_September2007.pdf

7) Implementation eines Auktions-basierten Pricing Mechanismus für Peer-to-Peer Systeme
ftp://ftp.tik.ee.ethz.ch/pub/students/2004-So/SA-2004-26.pdf

8 ) Censorship-Resistant and Anonymous P2P Filesharing
http://iaks-www.ira.uka.de/calmet/papers/ARES2006.pdf

9) P5
http://www.cs.umd.edu/projects/p5/p5-extended.pdf

10) XOR-Trees (Eine Art Verallgemeinerung von DC-Netzen für beliebige Baumstrukturen)
ftp://ftp.cs.bgu.ac.il/pub/people/dolev/31.ps

11) Mantis: A Lightweight, Server-Anonymity Preserving, Searchable P2P Network
http://www.dubfire.net/chris/jhu/publications/mantis-tr-b.pdf


12) Securing anonymity in P2P network
http://www.soc-eusai2005.net/proceedings/articles_pagines/82.ps

13) Konzeption von Authentizierungsmechanismen für anonyme
Dienste und Realisierung eines ausgewählten Verfahrens im Anonymisierungsnetzwerk Tor
http://www.uni-bamberg.de/fileadmin/uni/fakultaeten/wiai_lehrstuehle/praktische_informatik/Dateien/Forschung/Tor/hildebrandt-authentication.pdf


H) Link-Sammlungen
http://www.semper.org/sirene/lit/sirene.lit.html
http://research.microsoft.com/~antr/Pastry/pubs.htm (Alles über Pastry)
http://project-iris.net/papers/ (Absolutes must-see)
http://gnunet.org/papers.php3?xlang=German (Alles über GNUnet und vermischte Dokumente)
http://www.crhc.uiuc.edu/~nikita/publications.html
http://citeseer.ist.psu.edu/454354.html
http://freehaven.net/papers.html
« Last Edit: February 03, 2008, 08:45:53 AM by hummel »

Offline rb2k

  • Advanced
  • ***
  • Posts: 297
  • Karma: +3/-0
    • View Profile
Re: Dokumentensammlung zum Thema anonymes Filesharing
« Reply #1 on: January 07, 2008, 08:21:45 PM »
Genial, danke... dann weiss ich schon was ich mir morgen im Geschäft alles ausdrucken kann ^^
Ich schreib bald eine Bachelor Thesis zum Thema anonymes Filesharing, da kommt das gerade recht! :D