Tarzan: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
 
No edit summary
 
Line 1: Line 1:
Tarzan ist eine Software zur Peer-to-Peer-Anonymisierung unter Nutzung des Internet Protokolls (IP). Das Modell entstammt einem Paper von Michael J. Freedman (NYU, Stanford) und Robert Morris (MIT), die auch einen Prototypen implementiert haben. Der Name Tarzan stammt wohl daher, dass sich ein Paket von Knoten zu Knoten im Netzwerk hangelt.
Tarzan ist eine Software zur Peer-to-Peer-Anonymisierung unter Nutzung des Internet Protokolls (IP). Das Modell entstammt einem Paper von Michael J. Freedman (NYU, Stanford) und Robert Morris (MIT), die auch einen Prototypen implementiert haben. Der Name Tarzan stammt wohl daher, dass sich ein Paket von Knoten zu Knoten im Netzwerk hangelt.

==Szenario==
Wir befinden uns in einem Netzwerk mit mehreren tausend Knoten, in dem sich auch einige "neugierige" Teilnehmer befinden, bei denen wir davon ausgehen, dass sie sämtlichen Verkehr mitsniffen und die Wege soweit wie möglich protokollieren. Nun möchte ein Teilnehmer mit einem beliebigen Server kommunizieren, ohne dass er identifiziert werden.

In herkömmlichen Netzwerken stehen in den IP-Paketen Absender- und Zieladressen, wodurch jeder Knoten, den das Paket passiert, lesen kann, wer gerade mit wem kommuniziert.

Latest revision as of 19:14, 17 April 2008

Tarzan ist eine Software zur Peer-to-Peer-Anonymisierung unter Nutzung des Internet Protokolls (IP). Das Modell entstammt einem Paper von Michael J. Freedman (NYU, Stanford) und Robert Morris (MIT), die auch einen Prototypen implementiert haben. Der Name Tarzan stammt wohl daher, dass sich ein Paket von Knoten zu Knoten im Netzwerk hangelt.

Szenario

Wir befinden uns in einem Netzwerk mit mehreren tausend Knoten, in dem sich auch einige "neugierige" Teilnehmer befinden, bei denen wir davon ausgehen, dass sie sämtlichen Verkehr mitsniffen und die Wege soweit wie möglich protokollieren. Nun möchte ein Teilnehmer mit einem beliebigen Server kommunizieren, ohne dass er identifiziert werden.

In herkömmlichen Netzwerken stehen in den IP-Paketen Absender- und Zieladressen, wodurch jeder Knoten, den das Paket passiert, lesen kann, wer gerade mit wem kommuniziert.