1 / 14

DIPLOMARBEIT

DIPLOMARBEIT. Konzeption und Realisierung der Client-Komponenten für ein P2P-File-Sharing-System mit Umsatzbeteiligung für die Benutzer von Jens Hasselbach Betreuer: Dr.-Ing. Jürgen Nützel Verantwortlicher Hochschullehrer: Prof. Dr.-Ing. habil. W. Fengler Datum: 15.11.2002.

kasie
Download Presentation

DIPLOMARBEIT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DIPLOMARBEIT Konzeption und Realisierung der Client-Komponenten für ein P2P-File-Sharing-System mit Umsatzbeteiligung für die Benutzer von Jens Hasselbach Betreuer: Dr.-Ing. Jürgen Nützel Verantwortlicher Hochschullehrer: Prof. Dr.-Ing. habil. W. Fengler Datum: 15.11.2002 Technische Universität Ilmenau, Fakultät für Informatik und Automatisierung,Institut für Theoretische und Technische Informatik, Fachgebiet Rechnerarchitektur

  2. Gliederung 1. Hintergrund 2. Konzeption der Client-Komponenten 3. Realisierung der Client-Komponenten 4. Ausblick

  3. 1. Hintergrund • Hohe Verluste der Unterhaltungsindustrie • Hauptursache: Konsumenten betrachten virtuelleWaren als öffentliche Güter • Virtuelle Waren: Medienprodukte (Musik, Film, Bücher, Software…) losgelöst von physischen Trägermedien • Forcierung dieser Entwicklung durch hochwertige Kompressionsverfahren für Mediendaten (MP3, DivX…) und Peer2Peer-File-Sharing-Systeme

  4. 1. Hintergrund Unterhaltungsindustrie: • Juristisches Vorgehen gegen Tauschbörsen: Bei dezentralen Systemen unwirksam • Kopierschutzmechanismen: Nicht sicher, leicht zu umgehen • Digital Rights Management: Erfolg aus technischer und wirtschaftlicher Sicht fragwürdig

  5. 1. Hintergrund „Potato System“: Ansatz ohne Restriktionen • Anreiz für die Benutzer um für virtuelle Waren zu zahlen: Provision • Zusammenführung der Interessen der Provider und Konsumenten • System besteht aus Server- und Client-Komponenten

  6. 2. Konzeption • Authentizität der virtuellen Waren: um die Herkunft der virtuellen Waren eindeutig festzustellen • Signaturen, Wasserzeichen • Zentrale Speicherung der Zugehörigkeit zwischen Provider und angebotener virtueller Ware, eindeutige Identifikation des Providers notwendig • Hilfsmittel zur Erkennung ähnlicher Inhalte (Musik): inhaltsbasierter Fingerabdruck

  7. 2. Konzeption • Integrität der virtuellen Waren: um zu prüfen, ob eine registrierte virtuelle Ware während der Verbreitung verändert wurde • Fingerabdruck berechnen mittels Hash-Funktionen • Merkmale sicherer Hash-Funktionen: Unumkehrbarkeit: Es darf nicht möglich sein, aus einem Hash-Wert die ursprüngliche Bytefolge zu rekonstruieren. Kollisionsfreiheit: Es darf nicht möglich sein, zwei Bytefolgen zu konstruieren, die den gleichen Hash-Wert haben.

  8. 2. Konzeption: „Creator-Komponente“ Server Server Neuer Dateiname: my_song4fo111.mp3 • Semantischer Fingerabdruck • Fingerabdruck (Hash-Wert) • Datei-Informationen • Datei-Samples CREATOR Datei umbenennen CREATOR Merkmale extrahieren my_song4fo111.mp3 my_song.mp3 Registrierter Provider Registrierter Provider

  9. 2. Konzeption: „Redister-Komponente“ Server Server • Fingerabdruck (Hash-Wert) • Datei-Informationen Neuer Dateiname: my_song4fo121.mp3 Datei-Status Sample-Daten REDISTER REDISTER my_song4fo111.mp3 my_song4fo121.mp3 Käuferin Käuferin

  10. 3. Realisierung Implementierung: Java-Applets • Portabilität: Lauffähig auf allen Systemen, für die Browser mit Java-Unterstützung existieren • Benutzerfreundlichkeit: Keine Installation separaten Programme nötig, konsistente Benutzeroberfläche • Sicherheit: Operationen auf lokalem System nur mit Zustimmung des Benutzers -> signierte Applets

  11. 3. Realisierung Nachweisder Herkunft der Applets: Signatur per Public-Key-Verfahren (RSA) Public-Key-Certificate (CA) „Root Certificate“ Überprüfung der Signatur Public-Key-Certificate Signiert mit Private Key der Zertifizierungsstelle (CA) Certificate Chain Überprüfung der Signatur Applet Signiert mit Private Key des Programmierers

  12. 3. Realisierung • Prototypen • 3 signierte Java-Applets: • „Creator“-Applet: Dateien registrieren • „Checker“-Applet: Dateien prüfen • „Renamer“-Applet: Dateien umbenennen

  13. 4. Ausblick • Integration von P2P-Funktionalität in die Client-Komponenten : • Koordiniert oder dezentral möglich • Käuferempfehlungssystem mit P2P • Feldversuch: www.potatosystem.com

  14. Danke.

More Related