프리 헤이븐 프로젝트

Free Haven Project

프리 헤이븐 프로젝트매사추세츠 공과대학교 학생들이 안전한 분산형 데이터 스토리지 시스템 개발을 목적으로 1999년에 결성되었다.[1] 이 단체의 연구는 미국 해군 연구소와 협력하여 DARPA의 자금 지원을 받는 토르를 개발했다.[2][3]

분산 익명 스토리지 시스템

이 프로젝트의 초기 작업은 독자와 출판사 모두의 사생활과 보안을 보장하기 위해 고안된 익명의 저장 시스템인 프리 헤이븐에 초점을 맞췄다.[4][5] 프리헤이븐과 익명 출판 서비스를 대조해 접근성보다는 지속성을 강조한다. 프리 헤이븐(Free Haven)은 출판사나 파일 콘텐츠를 어느 한 조각으로도 결정할 수 없도록 라빈의 정보 분산 알고리즘을 이용해 각각 문서의 단편("공유")을 보유하는 "서브넷 노드"로 구성된 "서브넷"을 만들기 위해 고안된 분산 피어투피어 시스템이다.[6][7][8] 공유는 고유한 공개 키와 함께 서브넷에 저장된다. 파일을 복구하고 재생성하기 위해 클라이언트는 공개 키를 브로드캐스트하여 조각들을 찾으며, 이 조각들은 익명의 경로를 따라 클라이언트로 보내진다. 보안을 강화하기 위해 프리헤이븐은 노드 간 공유 위치를 주기적으로 이동시킨다.[9][10]

기능은 프리넷과 유사하지만 비인기 파일이 사라지지 않도록 지속성에 더 중점을 두고 있다.[11] 그러나 이러한 지속성을 가능하게 하는 메커니즘은 비효율성의 일부 문제의 원인이 되기도 한다.[12] 서브넷에 내장된 추천 또는 추천 기반의 "메타트러스트" 평판 시스템은 노드 운영자에게 책임을 지도록 함으로써 상호성과 정보 가치를 보장하려고 시도한다.[13][14] 노드는 필명으로 유지되지만, 익명 이메일을 통해 사업자 간 통신이 촉진된다.[15]

토르와 작업

토르는 미국 해군 연구소와 프리 헤이븐 프로젝트(Free Haven Project)가 정부 통신 확보를 위해 개발했으며, 미국 해군 연구소와 DARPA로부터 초기 자금 지원을 받았다. 토르는 그들의 3세대 배치 양파 라우팅 설계로 2003년에 배치되었다.[2] 2005년에 전자 프론티어 재단은 프리 헤이븐 프로젝트에 추가 기금을 제공했다.[2] 2006년에 토르 프로젝트는 비영리 단체로 통합되었다.[2]

참조

  1. ^ "Free Haven". Freehaven.net. Free Haven Project. Retrieved 4 June 2014.
  2. ^ Jump up to: a b c d Dingledine, R.; Mathewson, N.; Syverson, P. (2007). "Deploying Low-Latency Anonymity: Design Challenges and Social Factors" (PDF). IEEE Security & Privacy. 5 (5): 83–87. doi:10.1109/MSP.2007.108.
  3. ^ Jordan, Tim (2008). "The Politics of Technology: Three Types of 'Hacktivism'". In Häyhtiö, Tapio; Rinne, Jarmo (eds.). Net Working/Networking: Citizen Initiated Internet Politics. University of Tampere. p. 267. ISBN 9789514474644.
  4. ^ Hansen, J. A. (March 2010). "Adding privacy and currency to social networking". 2010 8th IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops). 2010 8th IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops). Mannheim. pp. 607–612. doi:10.1109/PERCOMW.2010.5470508.
  5. ^ Hermoni, O.; Gilboa, N.; Felstaine, E.; Shitrit, S. (January 2008). "Deniability — an alibi for users in P2P networks" (PDF). 3rd International Conference on Communication Systems Software and Middleware and Workshops, 2008. COMSWARE 2008. Communication Systems Software and Middleware and Workshops. pp. 310–317. doi:10.1109/COMSWA.2008.4554432. Retrieved 3 June 2014.
  6. ^ Dingledine, R.; Freedman, M. J. & Molnar, D. (2001). "The Free Haven Project: Distributed Anonymous Storage Service" (PDF). Lecture Notes in Computer Science 2009. Proc. Workshop on Design Issues in Anonymity and Unobservability. Springer-Verlag. Retrieved 2 June 2014.
  7. ^ Mayeba, M.; Mirembe, D. P.; Otto, F. (2007). "Analysis of Free Haven anonymous storage and publication system" (PDF). Proceedings of SREC'07, Kampala, Uganda. SREC'07. Kampala, Uganda. pp. 380–389. Retrieved 3 June 2014.
  8. ^ Chothia, T.; Chatzikokolakis, K. (2005). "A Survey of Anonymous Peer-to-Peer File-Sharing" (PDF). Lecture Notes in Computer Science. Embedded and Ubiquitous Computing – EUC 2005 Workshops. Springer Berlin Heidelberg. pp. 744–755. doi:10.1007/11596042_77. Retrieved 3 June 2014.
  9. ^ Perng, G.; Reiter, M. K.; Wang, C. (June 2005). "Censorship Resistance Revisited" (PDF). Information Hiding. 7th International Workshop, IH 2005. Barcelona, Spain: Springer Berlin Heidelberg. pp. 62–76. doi:10.1007/11558859_6. Retrieved 3 June 2014.
  10. ^ Xiao, R. (July 2008). "Survey on Anonymity in Unstructured Peer-to-Peer Systems". Journal of Computer Science and Technology. 23 (4): 660–671. doi:10.1007/s11390-008-9162-7. Archived from the original (PDF) on 2014-06-06.
  11. ^ Oram, Andy (2001). Peer-to-Peer: Harnessing the Power of Disruptive Technologies. O'Reilly Media. ISBN 9780596001100.
  12. ^ Yianilos, P. N.; Sobti, S. (September–October 2001). "The evolving field of distributed storage" (PDF). IEEE Internet Computing. 5 (5): 35–39. doi:10.1109/4236.957893. Archived from the original (PDF) on 2016-03-04.
  13. ^ Sniffen, B. T. (22 May 2000). "Trust Economies in the Free Haven Project" (PDF). Thesis. Massachusetts Institute of Technology. Retrieved 3 June 2014.
  14. ^ Viljanen, L. (August 2005). "Towards an Ontology of Trust" (PDF). Trust, Privacy, and Security in Digital Business. Second International Conference, TrustBus 2005. Copenhagen, Denmark: Springer Berlin Heidelberg. pp. 175–184. doi:10.1007/11537878_18. Retrieved 3 June 2014.
  15. ^ Oppliger, R. (October 2005). "Privacy-enhancing technologies for the world wide web". Computer Communications. 28 (16): 1791–1797. doi:10.1016/j.comcom.2005.02.003.

외부 링크