Breadcrumbs
- IT Security
- Bachelorarbeiten
- Dezentrale Nicht-Cloud Synchronisierung
Dezentrale Nicht-Cloud Synchronisierung
Bachelor-Studiengang IT SecurityPatrick Burian, BSc
Betreuer: DI Dr. Martin Pirker, Bakk
Ausgangslage
Die Cloud ist derzeit in aller Munde. Alle, die ein Smartphone oder einen PC besitzen, haben mit hoher Wahrscheinlichkeit schon mal die Cloud zum Synchronisieren von Daten verwendet. Doch was passiert, wenn die Cloud als zentraler Datenspeicher ausfällt oder diese aus Angst vor Spionage als Speicher für sensible Daten nicht in Frage kommt? Wäre es nicht praktisch, Daten ohne die Cloud zu synchronisieren und dabei auch noch Features wie das automatische Zusammenführen von verschiedenen Versionen oder die Offline-Bearbeitung der Daten zu unterstützen? Genau für solche Anwendungszwecke wurden dezentrale Datenstrukturen entwickelt, welche keinen zentralen Server benötigen, um Daten zwischen Benutzer*innen zu synchronisieren.
Dabei unterstützen sie verschiedene zusätzliche Features, wie die Offline-Bearbeitung oder die Zusammenführung verschiedener Versionen, ohne dass bei Konflikten der Benutzer oder die Benutzerin gefragt wird, welche Version behalten werden soll. Manche Implementierungen unterstützen jetzt schon Ende-zu-Ende Verschlüsselung, wodurch sie auch für sensiblere Daten verwendet werden können.
Ziel
Ziel dieser Arbeit ist es, aufzuzeigen, welche Optionen es bezüglich der Peer-to-Peer Synchronisation gibt. Es soll zusätzlich evaluiert werden, ob die Implementierungen heute schon für Security- und Privacy-Anwendungen eingesetzt werden können. Um dies zu bewerkstelligen, werden der aktuelle Stand der Forschung und die Implementierungen analysiert und auf ihre Anwendbarkeit hin untersucht.
Ergebnis
Die Literaturrecherche für die Arbeit ergab, dass viele verschiedene passende, mitunter auch komplexe Lösungen und Implementierungen heute schon verfügbar sind. Es wurde eine Übersicht der aktuell existierenden Techniken und Algorithmen erstellt sowie deren Nachteile und Vorteile aufgezeigt. Für die vielversprechendste Technik wurden einige Implementierungen vorgestellt und diese dann auf ihre Tauglichkeit für Security- und Privacy-Anwendungen geprüft. Damit wurde ein Überblick über die aktuell existierenden Möglichkeiten geschaffen.
Ausblick
In der Zukunft wird in diesem Forschungsbereich sicher noch Einiges passieren, da die Nachfrage für eine konfliktfreie dezentrale Daten-Synchronisierung gegeben ist. Daraus könnten sich auch am kommerziellen Markt Produkte für End-UserInnen entwickeln.