Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mega: Massive Kritik an der…

Dedublizierung

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Dedublizierung

    Autor: ArnoNymous 25.01.13 - 14:43

    Hehe das war auch das erste was mir einfiel. Um die TB Preise pro Nutzer zu halten ist es wahrscheinlich, dass es benutzt wird. Entweder für jede Datei generell. Oder wenigstens unter Freunden die die gleiche Datei untereinander freigeben und verschlüsseln.

    Entweder guckt mega sich also vor der Verschlüsselung den Hash wert an. Oder zumindest Freunde haben gegenseitig systemintern Zugriff auf den gegenseitigen Schlüssel. Man behalte dieses 5 oder 7 Ecken Prinzip im Auge nachdem jeder mit jedem über die entsprechende Anzahl Peers verbunden ist.

    Nichts desto trotz ein Geschäftsmodell das funktioniert und das vom "Markt" gewünscht wird. Ich gehe davon aus, dass Herr Schmitz bzw. Com hier mitleist - da hier nicht unerheblich Meinung gebildet wird. Grüße an der der Stelle aus dem ehemaligen P2P Bereich :c)

  2. Re: Dedublizierung

    Autor: Husare 25.01.13 - 15:32

    ArnoNymous schrieb:
    --------------------------------------------------------------------------------
    > Hehe das war auch das erste was mir einfiel. Um die TB Preise pro Nutzer zu
    > halten ist es wahrscheinlich, dass es benutzt wird. Entweder für jede Datei
    > generell. Oder wenigstens unter Freunden die die gleiche Datei
    > untereinander freigeben und verschlüsseln.

    Wenn man einem Freund eine Freigabe auf eine Datei gibt, wofür auch ein Passwort benötigt wird, dann ist das sicherlich nur eine Referenz auf die Datei und keine echte Kopie. Wenn aber zwei Freunde zufällig die selbe Datei auf ihre Konten hochladen, dann sind das jeweils unabhängige Kopien.
    Zudem ist es nicht nur "wahrscheinlich, dass es [Deduplizierung] benutzt wird", sondern Mega hat auch gesagt das blockweise Deduplizierung nach der Verschlüsselung verwendet wird. Außerdem werden gleiche Dateien innerhalb eines Kontos auch nur referenziert mit Hilfe von Hashes.

    > Entweder guckt mega sich also vor der Verschlüsselung den Hash wert an.
    > Oder zumindest Freunde haben gegenseitig systemintern Zugriff auf den
    > gegenseitigen Schlüssel. Man behalte dieses 5 oder 7 Ecken Prinzip im Auge
    > nachdem jeder mit jedem über die entsprechende Anzahl Peers verbunden ist.

    Wieso all diese Mutmaßungen? Warst du auf der Seite von Mega und hast du dich überhaupt informiert?

  3. Re: Dedublizierung

    Autor: razer 25.01.13 - 20:41

    Husare schrieb:
    --------------------------------------------------------------------------------
    > Zudem ist es nicht nur "wahrscheinlich, dass es benutzt wird", sondern
    > Mega hat auch gesagt das blockweise Deduplizierung nach der Verschlüsselung
    > verwendet wird.

    öhm, wenn ich ein bild rauflade, und du das exakt selbe, ist der code nach der verschlüsselung doch ein anderer, richtig? somit können dateien eigentlich garnicht dedupliziert werden.. und blockweise wäre ja eine enorme fragmentierung, zahlt sich das da überhaupt noch aus?

  4. Re: Dedublizierung

    Autor: Husare 25.01.13 - 23:56

    razer schrieb:
    --------------------------------------------------------------------------------
    > öhm, wenn ich ein bild rauflade, und du das exakt selbe, ist der code nach
    > der verschlüsselung doch ein anderer, richtig?

    Exakt, deswegen schrieb ich ja folgendes:
    "Wenn aber zwei Freunde zufällig die selbe Datei auf ihre Konten hochladen, dann sind das jeweils unabhängige Kopien."

    > somit können dateien
    > eigentlich garnicht dedupliziert werden..

    dazu schrieb ich das:
    "Wenn man einem Freund eine Freigabe auf eine Datei gibt, wofür auch ein Passwort benötigt wird, dann ist das sicherlich nur eine Referenz auf die Datei und keine echte Kopie."
    "Außerdem werden gleiche Dateien innerhalb eines Kontos auch nur referenziert mit Hilfe von Hashes."
    Bei gleichem Schlüssel für zwei identische Dateien müssten auch die verschlüsselten Dateien gleich sein, was heißt, dass man nur eine Datei zu speichern braucht und die andere durch eine Referenz auf die Kopie verweist.

    > und blockweise wäre ja eine
    > enorme fragmentierung, zahlt sich das da überhaupt noch aus?

    Ja das kann schon sein, das muss eben Mega abwägen was besser ist, Speicher oder Performance. Aber gibt es blockweise Deduplizierung nicht schon länger und damit auch ausgereifte Lösungen?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. über Kilmona PersonalManagement GmbH, Erlangen
  2. Daimler AG, Sindelfingen
  3. diconium digital solutions GmbH, Stuttgart
  4. Robert Bosch GmbH, Stuttgart-Feuerbach

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 25,99€
  2. 7,49€
  3. ab 59,98€ (Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Autonomes Fahren Continental will beim Kartendienst Here einsteigen
  2. Verbrenner Porsche denkt über Dieselausstieg nach
  3. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  2. Asus Das Zenbook Flip S ist 10,9 mm flach
  3. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C

  1. Counter-Strike Go: Bei Abschuss Ransomware
    Counter-Strike Go
    Bei Abschuss Ransomware

    Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware.

  2. Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur
    Hacking
    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

    Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden "die Marke und den Ruf" des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.

  3. Die Woche im Video: Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
    Die Woche im Video
    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

    Golem.de-Wochenrückblick Beim IETF-Meeting in Prag wird hitzig über Internet-Standards diskutiert, bei Bitcoin stehen umstrittene Änderungen an und wir programmieren eine Spielkonsole. Sieben Tage und viele Meldungen im Überblick.


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21