Apresentado por Walfredo Cirne

Slides:



Advertisements
Apresentações semelhantes
HASHING Katia Guimarães julho/2002
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Sistemas Distribuídos
Sistemas distribuídos
Aula 21/09/2011 Courouris, Dollimore, cap 10
Bruno Rafael de Oliveira Rodrigues
Scheila,Marilse e Eliana.
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
Peer to Peer Referência:
Multicast: Tendências, Desafios e Aplicações.. Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos.
MODELO DE REFERÊNCIA OSI
DNS Introdução.
Maria Aparecida Castro Livi
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Criptografia e segurança de redes Chapter 14
Segurança em Sistemas Operacionais
Funções de hash unidirecionais
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Elementos da Arquitetura P2P
Banco de dados distribuídos
Desenvolvimento de Sistemas Seguros
Fone: Poderosa solução de Web Filtering. Gerenciamento e proteção dos usuários na internet.
Sistemas Distribuídos
Carimbo de Tempo ( timestamping )
Software de Rede Willamys Araújo.
Fundamentos de Segurança da Informação
Kraemer CCNA 1 – Roteamento e Sub-redes. Kraemer Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes.
Roteamento Disciplina de Redes de Computadores II
CCNA Exploration Camada de Rede OSI.
Autenticação de Mensagens
Troca de Chaves Autenticação
Tapestry Henrique Denes Hilgenberg Fernandes. Agenda Introdução Estado da arte A API DOLR Malha de roteamento – Da perspectiva de um único nó – Caminho.
Função Hash e Autenticação em Redes de Computadores
Carlos Eduardo Calvente Ribeiro Universidade Federal do Rio de Janeiro
Pedro Savarese Guilherme Nóbrega Felipe Carregosa
Francisco A. Barbosa Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4 de Março de 2009 Sob a orientação de: Prof.ª Maria Teresa Andrade.
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Sistemas Distribuídos
Equipamentos de Redes Aula 3
SGBD - Regra 1 Regra 1: Auto-Contenção- Um SGBD não contém apenas os dados em si, mas armazena completamente toda a descrição dos dados, seus relacionamentos.
Company LOGO Criptografia de dados em PHP.
Conteúdo Processos e threads Partes do processo
Sistemas Distribuídos
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Border Gateway Protocol
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Introdução a Banco de Dados Aula 01
Domain Name System - Sistema de Nomes de Domínios
Prof.°: João Henrique Disciplina: SOR II
B ACKUP DISTRIBUÍDO Tecnologias envolvidas. A GENDA DHT – Distributed Hash Tables Segmentação de arquivos Segurança e compartilhamento de blocos Verificar.
DNS Willamys Araújo 1. Introdução A internet possui uma infinidade de sites e, para acessá-los, você digita um endereço no campo correspondente do seu.
Meios de transmissão e componentes de redes e BackBones
MAC499 – Trabalho de Formatura Supervisionado
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA)
CI-365 Tópicos em redes de Computadores Rafael Rotelok 2010.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Sistemas de Memória Cache em Multiprocessadores
Bruno Iran Ferreira Maciel
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Curso Superior em Redes de Computadores Roteamento IP UNICAST DINÂMICO Prof. Sales Filho.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves SERVIÇO.
Curso Superior em Redes de Computadores
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Roteamento IP UNICAST Prof. Sales.
Transcrição da apresentação:

Apresentado por Walfredo Cirne Freenet: A Distributed Anonymous Information Storage and Retrieval System por Ian Clarke, Oskar Sandberg, Brandon Wiley, e Theodore W. Hong Apresentado por Walfredo Cirne

Motivação Computadores são hoje um meio de comunicação Quem controla a comunicação tem (muito) poder Como dividir este poder? Como manter comunicação democrática? Como garantir a liberdade de expressão? Leis e atuação política são a resposta clássica para estas questões Mas, será que conseguimos construir um sistema que garanta a liberdade de expressão?

Censura × Liberdade de Expressão Censurar é impedir alguém de comunicar sua opinião Uma forma muito cruel (e efetiva) de censura é punir o autor (ou leitor) da opinião indesejada Freenet foi construido para garantir anonimato

Objetivos do Freenet Anonimato para produtores e consumidores de informação Negabilidade do armazenamento de informação Resistência a tentativas de negar acesso a informação Descentralização de toda as funções Armazenamento e roteamento eficiente

O Básico Rede Peer-to-Peer Peers podem publicar e consultar informação Você precisa conhecer o endereço de algum peer para se juntar ao Freenet Peers podem publicar e consultar informação Conteúdo é publicado usando um hash do título Chave SHA-1 160 bit Conteúdo é criptografado pelo título

O Básico Cada peer mantém: conjunto de arquivos locais, i.e. (hash, conteúdo criptografado) tabela de roteamento contendo (hash, peer responsável) Consultas são enviadas ao peer que conhece o hash mais próximo do hash desejado Consultas bem sucedidas incluem uma nova rota para origem do conteúdo Consultas contém um id para evitar loops e hops-to-live para robustez

Exemplo

Detalhes sobre Consulta Peers intermediários fazem cache do conteúdo que passa por eles Peers tem uma probabilidade de assumir a origem do conteúdo ao roteá-lo Espera-se que este esquema leve a: Replicação de conteúdo populares Especialização dos peers em parte do espaço de busca, melhorando assim o roteamento

Armazanamento Armazenamento começa com uma consulta para verificar se chave já existe Colisão retorna erro e replica o conteúdo já existente na rede Se não há colisão, o peer inseridor copia o conteúdo para os hops-to-live peers contactados

Gerenciando os dados LRU para “resolver” falta de espaço Assim, o Freenet não garante a permanência eterna de conteúdo

Detalhes do protocolo Handshake para especificar protocolos Mensagens contém: 64-bit transaction ID HTL counter Depth counter

Pesquisa e Atualização Os próprios objetivos do Freenet levaram a um design que dificulta pesquisa e atualização Pesquisa podia ser facilitada com arquivos especiais de keyword, que apontariam para o conteúdo, e que tolerariam duplicatas Atualização poderia ser permitida via assinatura digital requer indireção e faz id do conteúdo ser chave pública Indices e compilações também poderiam ajudar na pesquisa

Avaliação Avaliação inicial usando simulação 500 a 900 peers, onde cada peer: Armazana no máximo 40 conteúdos Começa com 10 conteúdos Tem uma tabela de roteamento com 50 endereços Configuração original da rede é linear Note que esta hipótese é pessimista

Consultas com Sucesso

Número de Hops

Segurança Cobertura de segurança DoS pode ser combatido com hash cash

Conclusões Freenet provê meios anonimous de armazenar e recuperar conteúdo Não há como saber quantos usuários usam, mas já houve mais de 2 milhões de downloads Mais informações em freenet.sourceforge.net