Meine Herren!
ziel wäre eine beispielanwendung für eine erstmal minimale (text) datenübermittlung am besten peer-2-peer (vermutlich über eine socketverbindung)
Was macht denn eine Socket-Verbindung für dich aus?
Wenn ich an Sockets denke, denke ich an rohe Protokolle wie TCP. Die Arbeit damit möchte ich eigentlich vermeiden, weil sie a) ein sehr tiefes Verständnis erfordert und b) schon tausendfach erledigt wurde und c) die üblichen Anforderungen bereits in darauf aufbauenden Protokollen implementiert sind.
Insbesondere wenn Sicherheit eine wichtige Rolle spielt, rate ich davon ab, das Rad neu zu erfinden. Der einzige legitime Grund für eine solche Grundlagen-Forschung ist imho. ein autodidaktischer.
Wenn ich eine P2P-Anwendung entwickeln müsste und die nicht-funktionalen Anforderungen es erlauben, würde ich tatsächlich zu WebRTC greifen, weil es mir viel Arbeit erspart: Es kommt von Haus aus mit Verschlüsselung (DTLS ~= SSL). Falls der Verbindungsaufbau erfolglos bleibt stehen automatisierte Ausweich-Möglichkeiten zur Verfügung und solche kleine Gimmiks, die man als Einzelperson unmöglich alle erfassen kann.
und darauf aufbauend dann eine nach wissenschaftlichen erkenntnissen unknackbare verschlüsselung.
Das gibt es leider nicht. Es fängt schon damit an, dass die meisten etablierten Verschlüsselungs-Verfahren eng mit den ungelösten Geheimnissen der Primzahlen verworren sind. Falls morgen jemand einen Polynomialzeit-Algorithmus für einen Primzahlentest entwickelt, sind alle mir bekannten Verschlüsselungs-Algorithmen hinfällig. Unter gewissen Hypthesen (P ≠ NP) gibt es aber tatsächlich sichere™ Verschlüsselungsverfahren.
so wie ich es verstehe, greift die socketverbindung dabei auf funktionen des betriebssystems zu? macht also einen unterschied, ob eine andwendung zb. auf win läuft, linux, unix, macos oder android etc.pp.???
Fast jede Software greift auf Funktionen des Betriebssystems zurück. Ich verstehe diese Frage deshalb nicht ganz.
und wo entstehen sicherheitslücken, rein theoretisch?
Das ist nicht pauschal zu beantworten. Sicherheit zieht sich durch alle Schichten einer Software, vom Anwender bis hin zum digitalen Verbindungsaufbau zwischen zwei Rechnern.
“All right, then, I'll go to hell.” – Huck Finn