Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mega: Massive Kritik an der…

Dedublizierung

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Dedublizierung

    Autor: ArnoNymous 25.01.13 - 14:43

    Hehe das war auch das erste was mir einfiel. Um die TB Preise pro Nutzer zu halten ist es wahrscheinlich, dass es benutzt wird. Entweder für jede Datei generell. Oder wenigstens unter Freunden die die gleiche Datei untereinander freigeben und verschlüsseln.

    Entweder guckt mega sich also vor der Verschlüsselung den Hash wert an. Oder zumindest Freunde haben gegenseitig systemintern Zugriff auf den gegenseitigen Schlüssel. Man behalte dieses 5 oder 7 Ecken Prinzip im Auge nachdem jeder mit jedem über die entsprechende Anzahl Peers verbunden ist.

    Nichts desto trotz ein Geschäftsmodell das funktioniert und das vom "Markt" gewünscht wird. Ich gehe davon aus, dass Herr Schmitz bzw. Com hier mitleist - da hier nicht unerheblich Meinung gebildet wird. Grüße an der der Stelle aus dem ehemaligen P2P Bereich :c)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Dedublizierung

    Autor: Husare 25.01.13 - 15:32

    ArnoNymous schrieb:
    --------------------------------------------------------------------------------
    > Hehe das war auch das erste was mir einfiel. Um die TB Preise pro Nutzer zu
    > halten ist es wahrscheinlich, dass es benutzt wird. Entweder für jede Datei
    > generell. Oder wenigstens unter Freunden die die gleiche Datei
    > untereinander freigeben und verschlüsseln.

    Wenn man einem Freund eine Freigabe auf eine Datei gibt, wofür auch ein Passwort benötigt wird, dann ist das sicherlich nur eine Referenz auf die Datei und keine echte Kopie. Wenn aber zwei Freunde zufällig die selbe Datei auf ihre Konten hochladen, dann sind das jeweils unabhängige Kopien.
    Zudem ist es nicht nur "wahrscheinlich, dass es [Deduplizierung] benutzt wird", sondern Mega hat auch gesagt das blockweise Deduplizierung nach der Verschlüsselung verwendet wird. Außerdem werden gleiche Dateien innerhalb eines Kontos auch nur referenziert mit Hilfe von Hashes.

    > Entweder guckt mega sich also vor der Verschlüsselung den Hash wert an.
    > Oder zumindest Freunde haben gegenseitig systemintern Zugriff auf den
    > gegenseitigen Schlüssel. Man behalte dieses 5 oder 7 Ecken Prinzip im Auge
    > nachdem jeder mit jedem über die entsprechende Anzahl Peers verbunden ist.

    Wieso all diese Mutmaßungen? Warst du auf der Seite von Mega und hast du dich überhaupt informiert?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Dedublizierung

    Autor: razer 25.01.13 - 20:41

    Husare schrieb:
    --------------------------------------------------------------------------------
    > Zudem ist es nicht nur "wahrscheinlich, dass es benutzt wird", sondern
    > Mega hat auch gesagt das blockweise Deduplizierung nach der Verschlüsselung
    > verwendet wird.

    öhm, wenn ich ein bild rauflade, und du das exakt selbe, ist der code nach der verschlüsselung doch ein anderer, richtig? somit können dateien eigentlich garnicht dedupliziert werden.. und blockweise wäre ja eine enorme fragmentierung, zahlt sich das da überhaupt noch aus?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Dedublizierung

    Autor: Husare 25.01.13 - 23:56

    razer schrieb:
    --------------------------------------------------------------------------------
    > öhm, wenn ich ein bild rauflade, und du das exakt selbe, ist der code nach
    > der verschlüsselung doch ein anderer, richtig?

    Exakt, deswegen schrieb ich ja folgendes:
    "Wenn aber zwei Freunde zufällig die selbe Datei auf ihre Konten hochladen, dann sind das jeweils unabhängige Kopien."

    > somit können dateien
    > eigentlich garnicht dedupliziert werden..

    dazu schrieb ich das:
    "Wenn man einem Freund eine Freigabe auf eine Datei gibt, wofür auch ein Passwort benötigt wird, dann ist das sicherlich nur eine Referenz auf die Datei und keine echte Kopie."
    "Außerdem werden gleiche Dateien innerhalb eines Kontos auch nur referenziert mit Hilfe von Hashes."
    Bei gleichem Schlüssel für zwei identische Dateien müssten auch die verschlüsselten Dateien gleich sein, was heißt, dass man nur eine Datei zu speichern braucht und die andere durch eine Referenz auf die Kopie verweist.

    > und blockweise wäre ja eine
    > enorme fragmentierung, zahlt sich das da überhaupt noch aus?

    Ja das kann schon sein, das muss eben Mega abwägen was besser ist, Speicher oder Performance. Aber gibt es blockweise Deduplizierung nicht schon länger und damit auch ausgereifte Lösungen?

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Online Manager (m/w)
    BavariaDirekt, München
  2. Projektingenieur MES (m/w)
    Roche Diagnostics GmbH, Mannheim
  3. Mitarbeiter (m/w) 1st Level Support
    Kaufland Logistik Möckmühl, Möckmühl
  4. Java Software-Entwickler (m/w)
    Clausohm-Software GmbH, Neverin, Berlin, Aachen

Detailsuche



Anzeige
Spiele-Angebote
  1. VORBESTELLBAR: Battlefield 1 - Collector's Edition [PC & Konsole]
    209,99€/219,99€ (Vorbesteller-Preisgarantie)
  2. TIPP: Ubisoft Blockbuster Sale
    (u. a. The Division ab 24,97€, Far Cry Primal ab 29,00€, Anno 2205 24,97€, Assassin's Creed...
  3. Fallout 4 - Season Pass
    26,98€ (Bestpreis!)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Gran Turismo Sport Ein Bündnis mit der Realität
  2. Xbox Scorpio Schneller als Playstation Neo und mit Rift-Unterstützung
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Xperia X im Hands on: Sonys vorgetäuschte Oberklasse
Xperia X im Hands on
Sonys vorgetäuschte Oberklasse
  1. Die Woche im Video Die Schoko-Burger-Woche bei Golem.de - mmhhhh!
  2. Android 6.0 Ein großer Haufen Marshmallow für Samsung und Co.
  3. Google Android N erscheint auch für Nicht-Nexus-Smartphones

Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

  1. Ultra Compact Network: Nokia baut LTE-Station als Rucksacklösung
    Ultra Compact Network
    Nokia baut LTE-Station als Rucksacklösung

    Nokia hat eine LTE-Station so gebaut, dass sie in einen Rucksack passt. Auch über eine Drohne ist der Transport möglich.

  2. Juniper EX2300-C-12T/P: Kompakt, lüfterlos und mit 124 Watt Powerbudget
    Juniper EX2300-C-12T/P
    Kompakt, lüfterlos und mit 124 Watt Powerbudget

    Juniper hat seine EX2000-Switch-Serie aktualisiert - und damit auch ein ganz besonderes Modell. Der EX2300-C-12 übernimmt die Nachfolge des EX2200-C-12 und behält trotz deutlicher Verbesserungen seine Qualitäten bei, gerade als Power Sourcing Equipment. Außerdem beherrscht der PoE-Switch jetzt 10GbE.

  3. Vorratsdatenspeicherung: Alarm im VDS-Tresor
    Vorratsdatenspeicherung
    Alarm im VDS-Tresor

    Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.


  1. 19:26

  2. 18:41

  3. 18:36

  4. 18:16

  5. 18:11

  6. 17:31

  7. 17:26

  8. 16:48