Winnyの公開鍵暗号が破られた原因判明

このエントリーをはてなブックマークに追加
1デフォルトの名無しさん
公開鍵暗号方式では相手に情報を送るさい
相手の公開鍵で暗号化して相手に送る。
この情報は相手の秘密鍵だけでしか復号できない。
これで完璧な暗号を実現できる。

しかし、これには大きな問題がある。
相手の公開鍵は本当に相手の公開鍵なのだろうか?
間にはさまれたスパイの公開鍵ではないのだろうか?
もしスパイの公開鍵ならスパイはスパイの秘密鍵で簡単に解読できる。

普通の公開鍵暗号方式ではこの問題を解決するために
信頼のおける認証局を利用する。しかしWinnyにはそれが無い。
これじゃ解読されても当然。暗号化の意味が無い。

なぜ金子氏はこんな簡単なことに気が付かなかったのだろうか。
認証局を作るということを怠った金子氏はPG失格。

ということで完璧な暗号使ったP2P作って。世界のために。
2かな?
金子が実刑になることを祈ってます
>>1
単発スレ立てるな。

【P2Pmanko】次世代P2Pの開発・勉強会【S2Schinko】
http://pc5.2ch.net/test/read.cgi/tech/1079719730/
1は暗号に関する勉強がぜんぜん足りませんね(w
>>1
> 公開鍵暗号方式では
> ・・・・(中略)・・・・
> これで完璧な暗号を実現できる。

おいおいおい・・・
安易に「完璧な」なんて言葉を使うなよ・・・
>>1
TCPより上位のプロトコルを掌握できるだけのパケットを取得して適切に改ざん、送信し直すことが可能だとおっしゃるのですね?
>>6
時間さえあれば解けるものが主流だな。
Winnyでやりとりされるパケットの鮮度はかなり短い。
もしこんなことが可能ならば「信頼のおける認証局」っていうのも存在しない予感
>>9
PKIについて知らないという認識でよいですか?
だって1はただの盗聴じゃないしね
認証局にだってなりすまし可能でしょ
あくまで可能性としてだけど
>>11
認証局の秘密鍵を持ってるならね〜。
>>9>>11のいいたいのは、そもそも認証局が偽者だったら、ということ?
そうえいば、マイクロソフトも認証局騙られていたが。
>>1
オレ,暗号の知識少ないけど,お前の言ってることが全然的外れって事はわかる。
>>13
あ、そういうことです。
>>1 を実現するには >>7 の方法しかないし、
それが可能な環境ならば偽の認証局をつかませる事も
不可能ではないと思います。
>>14
オレ、暗号の知識ないけど、お前は無知か煽っているだけだって事はわかる。
>>15
まぁ、0.000000001%の起動率のエヴァンゲリオンも動き出す時代だからな。
18デフォルトの名無しさん:04/05/16 01:11
うむ。一般的な公開鍵暗号の実用に認証局を利用していることを知っており、
認証局の存在理由を知っていれば当然の結論だな。

以下、反論する人は認証局がなぜ存在するかを調べてからカキコすること。
暗号の知識が無い奴を相手にするのは時間の無駄だから。
そもそもWinnyと公開鍵暗号に関係は無いし
そもそもWinnyに匿名性は無いし
21デフォルトの名無しさん:04/05/16 01:22
Diffie-Hellmanで十分
そもそも通信相手が偽者でも構わない。ファイルくれるなら誰でも構わない。
>>22
お前は問題の本質をまるで理解していないな。
>>20
P2Pはデータ暗号化の有無にかかわらず匿名性(と言うか発信元隠匿)は確保される。
もちろんデータとしてその情報を持っているならどうしようもないが。
>>24
TCP/IP ベースなら IP アドレスが渡るわけだが。
26デフォルトの名無しさん:04/05/16 02:46
nyも128bit暗号くらい付けてるのかと思った。
27デフォルトの名無しさん:04/05/16 02:54
暗号化しようとどうしようと、IPアドレスが何らかの形でブロードキャスト
されてその一つを捕らえれば、秘匿通信をしていることだけはさらさら
理解されてしまう
暗号が如何に強力であっても、Winnyみたいなアンダーグラウンドなツールを
使う人間がVerisignやらの信頼されているCAを使ったところで、相手がどうかは
わからん
>>25
P2P基礎の基礎 第一回


      △パクーリ(・∀・)
    /
◎−●−□
    \
      ◇

上の様なIPネットワークがある。
すべてのノードにはファイル共有のP2Pサーバントが入っている。
ノード△は「ぱっくり女子●学生ワレメ大全集.rm」と言うエロ動画を持っている。

あるとき◎の持ち主であるロリオタが、サーバントに「ぱっくり女子●学生ワレメ大全集.rm」のダウンロード要求をかけたとする。

(1)◎は自分の知っているノードである●に対してファイルのダウンロード要求をかける。
(2)●も同様に自分の知っているノードに対してファイルのダウンロード要求をかける。
(3)△は●からの要求に対して「ぱっくり女子●学生ワレメ大全集.rm」を●に送信する。
(4)●は◎からの要求に対して「ぱっくり女子●学生ワレメ大全集.rm」を◎に送信する。

と言う流れで◎に「ぱっくり女子●学生ワレメ大全集.rm」がダウンロードされる。

結果的には△と◎がデータをやりとりした訳だ。

しかし、通信によって△が手に入れられるトランスポート層以下の情報は●のものだけ。その要求が●自身から出されたのか、それとも●に繋がっているノードから出されたのかは知る術がない。

逆も然りで◎も「ぱっくり女子●学生ワレメ大全集.rm」の持ち主が●自身だったのか、それとも●に繋がっている誰かなのかは判断できない。

これがP2Pの特徴である「リソースのある場所を意識しなくても良い」と言うこと。
意識しなくて良いのだからわざわざそれを教えることはないでしょう?
29デフォルトの名無しさん:04/05/16 04:00
>>1
nyは共通鍵方式だろ
>>28
放流元は分からなくても接続している相手はわかるでしょ。
で、ウイルス仕掛けて接続先とやり取りしているキャッシュを
ばら撒くようにでもすればいい。
ちが。
s/やり取りしているキャッシュ/やり取りしているキャッシュの接続先情報/
>>29
パケットは共通鍵暗号方式ですが、
その鍵は公開鍵暗号方式で渡しています。
っていうか普通公開鍵暗号方式といったらこの方法だろ?
全部公開鍵暗号でやったらCPUを多く使用する。
33デフォルトの名無しさん:04/05/16 04:25
nyは鍵のやり取りなんかしてないだろ?
怪しいことをしている限り、
足がつかないことはありません。
ご愁傷様。
>>32
>その鍵は公開鍵暗号方式で渡しています。
ソースは?
36デフォルトの名無しさん:04/05/16 05:00
>>35
警察に押収されたらしい。
37デフォルトの名無しさん:04/05/16 05:44
なんで公開鍵で鍵交換してんの?
Diffie-Hellmanのほうがいいような気がするんだけど、そうでもない?
>>37
は?なぜ比較してんだ?
>>30
君は実にアホだな。
キャッシュはバイナリに埋め込まれた共通鍵暗号で、ノード間の
通信は公開鍵暗号でやってる。
両方とも、あくまでもユーザーが自ノードを通るデータが分からない
ようにするためのもので、匿名性というより、ユーザーが「違法な
データが自分のマシンから発信されているとは知らなかった」という
言い逃れを可能にするのが目的。なりすましもヘッタクレも無い。
匿名性はデータをノード間で次々に転送することで実現している。

で、Winnyの解析・ソース押収で可能になるのは、キャッシュの
解読と、Winnyを装う妨害・監視ノードを作ること。特に、大量に監視
ノードをばらまいておけば、データの流れを見て発信者を推定
できてしまう。
>>5
1の方法は暗号を解読したわけじゃない。ただのなりすまし。
Winnyでは相手が誰であろうと構わないから問題にはならない。
したがって認証局を使う理由は全くない。
こんな事がわからない1はPG失格。
>>40
...公開鍵暗号がどういうものか知ってりゃ、Winnyで公開鍵暗号は
使えないってのはわかるだろう。おまえ>>1か?
44デフォルトの名無しさん:04/05/16 12:28
Winnyみたいな通信で公開鍵は使えるだろ。
>>43
何言ってんの、この人 ?
結論
使ってもいないし、使う理由も全くない
使ってるのはRC4の共通鍵暗号、逆汗すれば鍵は分かる

糞スレ立てんな。
公開鍵の情報はkeyに含まれてるの?
48デフォルトの名無しさん:04/05/16 12:41
当初はwinnyも公開鍵暗号をやる予定だったらしいけど、
winny使う香具師はマンド臭がって公開鍵を作って公開という手続きを取ろうとしないから
結局その機能は退化して消え去った
鍵ヲタどもが必死だなw
50デフォルトの名無しさん:04/05/16 13:53
>>48
意味不明。
通信相手ごとにその場でランダムで鍵作って渡せばいいだけ。ユーザーが作る必要なんてない
51デフォルトの名無しさん:04/05/16 13:57
公開鍵暗号っていうのは
認証局があって証明書を発行して・・・っていう
@IT かなんかで解説されている典型的な
形でしか存在しないと思ってるんだろうな
恥ずかしい奴らだ





















>>52
>公開鍵暗号っていうのは認証局があって証明書を発行して・・・っていう

お前認識間違ってるぞ。
どんな鍵だろうと、その鍵がその発行者のものであるという証明が
必要になる。それをやらないなら、公開鍵も共通鍵もカワンネ。
>>55
お前はtelnetでもちゅかってなさい。
公開鍵の場合、公開鍵を発行した人しか解読できない。
そこの所が共通鍵とは違うだろ。
>>57
実時間で解読できます。
>>57
俺が言いたいのはサーバ自体が偽物だという極めて特殊なケースの上での話だよ。
>>57
秘密(私有)鍵をゲットすれば誰でも解読できます。
>>60
うむ、0.000001%でも可能性があればここでは反論の道具になるからな。
非常に有効な意見だ。
>>59
相手が偽者だろうが本物だろうが、その相手にしか復号できない事には変わりない
>>60
アホですか
>>62

>>91。何が癪なんだ?お前がさっきから使っている論法じゃないか。w
元々が >>55 のレスだからな。
>>60 がいかに的外れかわかるだろ。
てか俺の論法ってなんだよ(w
6560:04/05/16 14:51
>>64
>>55は関係ありません。>>57に対して書いただけです(笑)
6657,62,64:04/05/16 15:02
>>65
あ、そういうことね
スマンかった
6791:04/05/16 15:03
俺が知りたいのは欲しいファイルが流れてるか流れてないのか
それだけだ
欲しいなら買えよ。
これって91へ向けての台本通りなの?
Winnyっていちいち公開鍵使ってんの?
A,BがいたとしてAがBのファイルを欲しい場合
Aの公開鍵をBへ送信して、Bはそれで暗号化してAに送るって事?
Bの公開鍵をAへ送信し
Aはその公開鍵で共通鍵を暗号化してBに送る
Bはその共通鍵でファイルを暗号化してAに送る
じゃないのかな?
>>71
ですね。普通のhybrid cipherはそうなっていて、
共通鍵をランダムに発生して使い捨てにしますね。

Winnyについては、
1.
パケット通信用の共通鍵がバイナリ埋め込みかもしれない。
(=> 共通鍵の受け渡しも不要)

2.
共通鍵をランダムに発生していても、受け渡しが暗号化されていないかもしれない。

3.
hybrid cipherだとして、秘密鍵、公開鍵も通信ごとにランダムに発生させる
方式もありうるし、バイナリ埋め込みにする方法もある。どちらか?

あたりが疑問。
73デフォルトの名無しさん:04/05/16 17:25
ここを読んでいると、Winnyの暗号化が破られたということも信憑性がありますね。
どっからそんな結論が出て来るんだか...。
>>46で正しいのに、未だにWinnyが公開鍵暗号を使ってたなんていう妄言(信者の妄想か?)がはびこってるのに驚く。
nyで暗号が使われている部分は三箇所ある。
キャッシュ、ハッシュ、そしてパケット。
キャッシュとハッシュ部分の暗号はソースが押収されるより前に解析済み。
この部分は処理速度や負荷に関わってくるので強度を上げられなかった経緯がある。
一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
(47氏自身でも無理だと過去に発言している)
そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。

つまりキャッシュやハッシュの解読は出来てもパケット内容は相変わらず調べ様が無い、それが現状。
(ちなみにOPWがやってるのは単なるリクエストのハックであって暗号の解析ですらない)
だから47氏が逮捕されたところで利用者にとっての状況は変わらない。
>>76が典型的な妄言コピペだな。
78コピペ:04/05/16 17:38
例の馬鹿コピペがどっかに貼られたら見つけた人がこれを貼っといてくれ。

> nyで暗号が使われている部分は三箇所ある。
> キャッシュ、ハッシュ、そしてパケット。
> キャッシュとハッシュ部分の暗号はソースが押収されるより前に解析済み。
ハッシュはそもそも暗号ではない。MD5(Message Digest 5)という要約アルゴリズムにより
情報の同一性を確保するためのもの。

> この部分は処理速度や負荷に関わってくるので強度を上げられなかった経緯がある。
ネットワーク経由部こそ処理速度が必要なもので、キャッシュ化なんぞは低速だって一向に構わない。

> 一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
> (47氏自身でも無理だと過去に発言している)
> そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。
パケットの暗号化はRC4秘密鍵暗号によるもので、この鍵はWinny内に埋め込まれている。
ソース無しでも解析は可能だ。

> つまりキャッシュやハッシュの解読は出来てもパケット内容は相変わらず調べ様が無い、それが現状。
> (ちなみに One Point Wall がやってるのは単なるリクエストのハックであって暗号の解析ですらない)
> だから47氏が逮捕されたところで利用者にとっての状況は変わらない
パケット内容も見えないのにどうやってWinnyの稼動していないマシン上でリクエストを翻訳出来るというんだ?
馬鹿も休み休み言え。
秘密鍵暗号っつーか共有鍵暗号だよね。
>>75
実際使ってるかどうかはわからないけど、
少なくとも公開鍵暗号を使うメリットはある。
使ってないとするソースはどこにある?
>>81
CHK@EIx~~~tT94bopHN2ELm0~XqycZQRAwI,xMq5UGHenmLBqgceNVbu1Q
ちなみに公開鍵暗号も使われてるようだが、信者がそうと信じたがるような場所ではなく
BBSの書き込み正当性チェックのためのものだ。しかも強度が弱い。
84デフォルトの名無しさん:04/05/16 18:22
まぁ完全対称P2Pに公開鍵暗号なんてなりすまし攻撃耐性ゼロだから
無意味だし、共通鍵暗号なら逆汗で秘密鍵わかるし。
nyにまともな暗号があるなんて思ってる奴は素人。
なりすましには無防備でも盗聴には有効では?
86デフォルトの名無しさん:04/05/16 18:33
試験でよくでるよね




















>>85
なりすまし出来たら盗聴も出来るだろ。
>>88
その違いが本当にわかってないんだ。
>>88
単純に向きの違い棚。
ボクは何もわからない素人ですが
くさすだけで何がどう間違ってるかまで指摘しない人たちばかりなので
みんなボクと同程度の愚か者にしか見えません
そうかもな
こんな糞スレに貼付いてる奴は愚か者としかいいようがない
そうだな。15レス上も読めない池沼は書かないほうがいいな。
A → B の通信をしているように思わせて、
A → Z → BとZとして間に入ってBのなりすましが出来るから
結果としてと盗聴も出来るってこと。
95デフォルトの名無しさん:04/05/16 19:18
>>94
んでZは、Bに対してはAのフリしとくのよね。
>>95
そうそう。んでこういうことをされないように普通は認証局があると。
もちろんWinnyには存在しない。
それって中継ノード...
>>97
そろそろ帰って欲しいんだけど、ダウソ板潰れたからダメか・・・頭の悪い難民が他所に迷惑かけまくるんだな。
ダウソ板の頭悪い信者が、
最後の希望を求めて、
Winnyの暗号は解けてませんよね? ねっ? ねっ?
って言っているわけか。
あのねえ
>>94 みたいな事は簡単にはできないんだよ。
それに比べればパケットの盗聴はたやすい。
だから盗聴防止のため公開鍵暗号を使う意味があるってこと。

>>99
このスレではそんな事言ってないだろ。
公開鍵暗号が無意味だとかヌカス奴はいるが。
>>100
それなら普通に秘密鍵で良いじゃん。
認証局があって初めて公開鍵暗号を使う意味があるんだよ。
つーか認証局が無い公開鍵暗号は、
公開鍵暗号ですらないんだが。
>>102
あんたも頭悪いねぇ・・・認証局が無くとも、相手が自分の通信したい相手であるという確実な証明が出来ないだけで
公開鍵暗号の持つ特長(公開鍵から秘密鍵を破られにい)はいくらでも活かせるよ。
>101
共通鍵じゃあ鍵の交換が面倒だろうが。
>>101
本気で言ってるのか?
秘密鍵をどうやって渡すんだ?
ソースに組み込むと逆汗されるぞ
>>102
んなわけねーし
106デフォルトの名無しさん:04/05/16 19:41
>>100
めちゃめちゃ簡単ですが何か?
>>103
あんたも頭悪いねぇ・・・。>>94の図で言うと
AにはBの公開鍵の代わりにZの公開鍵を渡す。
そうするとAから送られてきた情報はZは見放題。
BにはAの公開鍵の変わりにZの公開鍵を渡す。
そしてZがAの変わりにZの秘密鍵で暗号化して渡せばBにもちゃんと情報は渡る。
幾ら公開鍵から秘密鍵が破られなくても無意味なんだよ。
>>106
あっそ
じゃやってみ
109デフォルトの名無しさん:04/05/16 19:43
完全対称P2Pであるnyでは、次に通信するべきノードがなんであるか
というIPすらわかんねーんだよ。
それ自体他のノードから教えてもらう。
そこで偽の情報つかまされたらアホみたいに簡単になりすましされるんだよ。
つかまされたノードが全部京都府警の偽装マシンだったりしてなw
110デフォルトの名無しさん:04/05/16 19:44
なりすまし攻撃は第三者として「盗聴」するのではない。
公開鍵そのものの偽物をつかませて当事者になるんだから
相手からの通信を全く正常に復号出来る。
>>106
特にLAN内だったらとんでもなく簡単に盗聴から成りすましまで行けるな。
しかし公開鍵交換が完全に終わってない状況に限るだろう。完全に終わると
両方のメッセージを解読することが出来ないため、盗聴の意味が事実上なくなる。
やるならセッション張りたてで片方の鍵が送られ、自鍵を返送しようとしている
タイミングがベスト。
>>107
> 相手が自分の通信したい相手であるという確実な証明が出来ない
ここをスルーして自分の読みたいところだけ読むあたりで底が知れてるな。
送られてくるhtmlを修正して広告を消すなどという用途に使う
ProxomitronというhttpプロキシはSSLで保護されたコンテンツも修正できる。
もちろんそんなことをすると署名が無効であると警告が出る。

つまり署名が正しい物であるという認証局が無ければ
簡単に内容を改竄・盗聴することが出来るってことだ。
114デフォルトの名無しさん:04/05/16 19:49
>>111
nyの場合ならそういうチャンスは時間的にしょっちゅうあるので
実に簡単にできる。
>>112
相手が自分の通信したい相手で無いということは
自分の通信したい相手と通信していると思っていても
間にスパイが入っていて盗聴している可能性もあるってことですよね?

いいたいことは>>103は墓穴をほっているということですか?
116111:04/05/16 19:52
片方の鍵が送られ、自鍵を返送しようとしている
タイミングがベスト。

って書いたけど、実際は正にセッション張りたてで鍵交換をお互いに試みる時点でやったほうが効率的だなぁ。
>>113でも挙げられてるProxomitron(とかアキレス)のように両者の通信を解読出来るようになるから。
>>115
>>102は認証局の無い公開鍵暗号は公開鍵暗号ですらないなんてバカ書いてるわけだが。
そんなことはなく、認証局の無い公開鍵暗号なんていくらでもある。お前はPGPやGPGにいちいち
局認証つけるのか?P2Pで言えばWASTEが公開鍵暗号での通信をしてるが、あれだって
認証局なんぞない。
s/認証局の無い公開鍵暗号なんて/認証局を使わないことを前提にされた公開鍵暗号運用/;
一般的に言えば >>103 は正しく公開鍵暗号は認証局が無くても意味がある。
しかし Winny に限定すると話は少し違ってくる
そもそもノード間に割り込む必要もない
つまり囮捜査
120デフォルトの名無しさん:04/05/16 20:00
>>117
バカだなぁ、PGPとかは公開鍵が本人の物であるという
間接的証明をサイトに載せたりメールにくっつけたりすることで果たしているから
運用可能なんだよ。
PGPだって簡単に抜けるよ?
LAN内から送りたい相手の公開鍵確認しようとしてブラウザで
公開鍵のあるページ見ようとした奴に、特殊な動作をするプロキシ
を作って偽公開鍵を見せてやればいい。
メールに対しても同様のことが可能。
121デフォルトの名無しさん:04/05/16 20:01
公開鍵があるから盗聴されないなんてデタラメだ。
PGPの公開鍵だって簡単に偽物をつかませることができる。
まあPGPなら手渡しなどの物理的手段で中継改竄は回避できるけどな。
運用次第。
ええっとなんの話してたんだっけ・・・
124デフォルトの名無しさん:04/05/16 20:07
少年ナイフの話じゃなかったか?
通信路の暗号化は、リバースエンジニアリングや通信途中の
割り込みの難易度を上げるためのもの。それ以上でも
それ以下でもない。その目的に共通鍵暗号より公開鍵暗号
が適しているなら、使うことに何の疑問もない。
それと、理論的になりすましが可能であることと、「普通に」
出来ることは別のこと。まして、Winnyを流れるデータは秘密でも
何でもないから、個々の通信をジャック出来たところで
全然嬉しくない。警察が本気になれば、膨大なおとりWinnyを
投入してネットワークの全体像を把握してしまうかも知れないけどね。
>>94
なりすまされる側(A)がデータを送る側ならね。
AがBにかぎを送り付けて「俺にデータをくれ」と言う場合は、
Aが偽物をつかまされることはあっても、盗聴はあり得ない。
盗聴以前に、自分も通信を行うノードの一つになってしまえば、
そこから別のノードやキーワードの情報は、他人の通信とは無関係に取得することが出来るわけで、
情報を収集するのに、他人の通信内容を解析する必要性がない。
無秩序にノードが分散する限り、根本的にセキュリティーは存在しない。
>>118
改竄するなよw
129デフォルトの名無しさん:04/05/16 20:37
>>125
捜査側にとってなりすましや共通鍵暗号の秘密鍵入手
が出来れば、nyもどきを作って偽ノードを一台のマシンでいっぱい
担当させることが出来るようになる。

>>127
nyの中に入ってる共通鍵暗号の秘密鍵を入手すれば、捜査機関が
偽ノードをいっぱい作り出して当事者としてキーやキャッシュの流れを
把握出来るようになる。

この意味でnyはもう終焉に向かうしかない。
バージョンアップもあり得ないからね。
130デフォルトの名無しさん:04/05/16 20:39
>>126
今度はBがZによってなりすまされるわけだが。
双方向でなりすましをすることによりAにもBにも気づかれないまま
盗聴し続けることが可能。
131125:04/05/16 20:42
>>127
Winny以外がノードになるのを妨害するための暗号だったんでしょ?
ソースが警察の手に渡った以上、少なくとも警察はいくらでも
ノードを作れるわけだが。
>>129
>捜査側にとってなりすましや共通鍵暗号の秘密鍵入手
>が出来れば、nyもどきを作って偽ノードを一台のマシンでいっぱい
>担当させることが出来るようになる。
それはもちろんその通り。
まだ膨大なユーザーがいる中で、それを能率良く出来るかが
今後の焦点だな。
132デフォルトの名無しさん:04/05/16 20:53
>>131
どっかの民間企業も独自にデバッガとかで解析したらしいよ。
誰が誰にどんな情報を流しているかを把握できれば、タイーホの証拠になるYO。
Winnyでファイル発信元を特定可能に 2
http://tmp3.2ch.net/test/read.cgi/download/1084618864/

マ板の出身と思しき一名が↑であしかけ2日にわたり
電波まじりの無限ループをしています。よろしければご覧ください。
nyのなかの公開鍵の秘密鍵ってランダム生成されてないの?
136デフォルトの名無しさん:04/05/17 02:22
>>135
どっちでも関係ないでしょ。
137デフォルトの名無しさん:04/05/17 02:25
>>136
なんで?乱数ならソースからじゃ分からんじゃん。
>>134
ROMったけどあんなキチガイ知りません
139デフォルトの名無しさん:04/05/17 02:35
>>137
なりすまし攻撃するんだからそもそも秘密鍵要らない。
じゃあ、>>129 は何の話をしてるんだ?
nyの中継ノードを摘発できるのなら、IPのrouterも摘発しないと話が合わないな。
142デフォルトの名無しさん:04/05/17 04:23
>>140
共通鍵暗号の文字が読めないのか?
143デフォルトの名無しさん:04/05/17 04:24
>>141
故意も知らんのか。
通信相手を認証する手段がなければ、いくら公開鍵暗号を使おうとも
Man In The Middle(MITM)攻撃を防ぐことはできない。

こんなのは暗号理論の世界ではずっと前から知られていることだし、
2000年には「実際に動作するコードとして」SSLとSSH1のクラックツールを含んだ
dsniff2.3がリリースされて話題となった。
ttp://www.monkey.org/~dugsong/dsniff/
ttp://www.asahi-net.or.jp/~vp5m-snd/sec/tech/EndofSSHSSL.html

>>113も言っているが、最近では、単なるクラックツールだけではなく
SSL通信の内容をも修正することのできるhttpプロキシなんかも
販売されたりしている。

ここまで説明してもなお、
> 一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
> (47氏自身でも無理だと過去に発言している)
> そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。
ってのが単なる妄言だということに気づかない香具師は
とっとと回線切って首吊ってください。
>>143
nyは内容を見ずにヘッダ情報をもとに中継する。
IP routerはペイロードを見ずにヘッダ情報とrouting tableをもとに中継する。
http://pc5.2ch.net/test/read.cgi/jisaku/1084643061/
このスレにアホがいてどうしようもないんだけど
147デフォルトの名無しさん:04/05/17 05:29
>>145
バカじゃん。
物に適用される法律なんて無いっての。
>>147
中継ノードの意図が違法コピーの転送であることを証明することはできない。
なぜならばペイロードを調べて転送しているのではないからだ。
つまり、違法コピーを中継したIPルータの管理者が罪に問われないのと同様、
nyで単に中継/キャッシュしたノードを罪に問うこともできない。
149デフォルトの名無しさん:04/05/17 05:52
>>148
究極のバカだなおまえ。
設置した人間の意図により人間の行動に違法性が問われるんだよ。
物そのものが合法・違法とか言ってるのは池沼。
150デフォルトの名無しさん:04/05/17 05:53
未必の故意も知らない148はリア厨。
キャッシュの内容はその元ファイルのファイル名 (共通鍵) で
暗号化されてるんじゃなかったっけ?

だとすれば、キャッシュの元ファイル名を知らない中継ノードは
解読できないと思うんだけど。
152デフォルトの名無しさん:04/05/17 06:00
>>151
なんでキャッシュの「内容」を「解読」する必要があると思うわけ?
そんな物は全く必要無いわけだが。
>>152
御苦労様
>>148は意図を問題にしているのにそれを理解できない>>149ってどこまで馬鹿なのだろう。
155デフォルトの名無しさん:04/05/17 06:05
未必の故意も知らない148はリア厨。
>>152
つまり転送したモノが違法だろうが合法だろうが、nyを設置する行為は違法ということか。
ちなみに「意図」だけで裁けるのは未遂犯ぐらいなものだ。
157デフォルトの名無しさん:04/05/17 06:07
>>156
池沼はもうカエレよ。
当事者になってキャッシュを普通に復元すればいいだけ。
脳みそ付いてないだろ。
無頭症だろ。
>>155
ではMS社のOSをネットに接続することも違法ということだな。
放置すればウイルスの温床になるのだから。
159デフォルトの名無しさん:04/05/17 06:08
未必の故意も知らない158はリア厨。
>>157
> 当事者になってキャッシュを普通に復元すればいいだけ。

キャッシュ中継の話をしていることも理解できないほど低能なのか。
かわいそうに。
>>155
未必の故意には、帰結として成立した結果の証明が必要なんだがな。
こんな初歩中の初歩も理解していない馬鹿は消えたほうがいいのでは?
162デフォルトの名無しさん:04/05/17 06:09
>>158
当然だ。
163デフォルトの名無しさん:04/05/17 06:09
>>160
池沼は中継など違法行為の特定に関係ないことも理解出来ないようだな。
リア厨は所詮リア厨。
>>159
あんた、壊れたレコードなんだね。はやくいい先生みつけて治してもらえ。
165デフォルトの名無しさん:04/05/17 06:10
>>161
いくらでも証明出来るが?
無頭症って哀れだな。
>>163
ここで問題にしているのは中継の違法性なのだが?かわいそうに。
167デフォルトの名無しさん:04/05/17 06:11
池沼は
>>119-113
を百回嫁。
168デフォルトの名無しさん:04/05/17 06:11
>>167
番号の小さな方を左に持ってこないと駄目だよ。
>>167はアンカーも埋められない無能
170デフォルトの名無しさん:04/05/17 06:12
池沼は
>>119-133
を百回嫁。
171デフォルトの名無しさん:04/05/17 06:14
解析済みな以上キャッシュの中継だろうがなんだろうが把握可能だっつーの。
宗教的に聞きかじったことしか考えられない無頭症は哀れだな。
>>170はアンカー先が中継の違法性と関連あるかどうかも判断できない禁治産者
173デフォルトの名無しさん:04/05/17 06:15
可能かどうかの問題なのか?
>>171
捜査機関が把握可能かどうかと違法性とは全く別の話だということすら理解できない
馬鹿は、存在そのものが未必の故意にもとづく犯罪行為である。
175デフォルトの名無しさん:04/05/17 06:16
161 :デフォルトの名無しさん :04/05/17 06:09
>>155
未必の故意には、帰結として成立した結果の証明が必要なんだがな。
こんな初歩中の初歩も理解していない馬鹿は消えたほうがいいのでは?
176デフォルトの名無しさん:04/05/17 06:17
あ〜あ、証明されれば未必の故意だって言った自分で
自爆しちゃったよ。

さすが無頭症のやることは違う。
177デフォルトの名無しさん:04/05/17 06:18
>>176は必要条件と十分条件の区別もつかないリア厨。
勉強がんばれよ

>>176 おまえ消えたほうがいい。
違法性をまっとうに主張する香具師の邪魔になっている。
179デフォルトの名無しさん:04/05/17 06:19
十分条件はとっくに示されているわけだが。
無頭症は記憶力ゼロだなwww
180デフォルトの名無しさん:04/05/17 06:20
>>179 議論の結論と前提の区別もつかない馬鹿はお勉強がんがれ
181デフォルトの名無しさん:04/05/17 06:21
池沼は
>>119-133
を百回嫁。
ノードの挙動などいくらでも把握出来るんだよ。
所詮バカ金子の考えたレベルの「匿名性」だからな。

まぁリア厨向けには説得力を持ったのかもしれないがww
182デフォルトの名無しさん:04/05/17 06:23
今までのこのスレの結論は「もはやnyは丸裸」であり、
以降「もはやnyは丸裸」が前提な訳だが。

不服があるなら>>119-133
を否定する義務がある。
nyをインスコして接続したことによる帰結とは、違法コピーを転送すること。
もし違法コピーを転送する行為が違法であるのならば、IPルータも違法となる。
IPルータを設置すれば違法コピーをペイロードに持つIPパケットの転送が可能に
なることは必然だからだ。

つまり、nyのキャッシュ/中継について未必の故意が成立するのならば、
IPルータも同様の根拠により違法となる。
184デフォルトの名無しさん:04/05/17 06:25
>>183
未必の故意の定義でもかけよリア厨。
知らないんだろ?ププ
>>181-182
> ノードの挙動などいくらでも把握出来るんだよ。
誰もその点を疑ってなどいないという罠。
186デフォルトの名無しさん:04/05/17 06:27
未必の故意と認識ある過失の違いをかけ。
無頭症児は所詮無頭だな。
>>184
殺人などにおいて、積極的な殺意を持たなくとも、ある事態を放置することで
誰かが死ぬことが確実であり、実際にその事態を放置したことによって人が
死んだ場合には、未必の故意があったとして殺意が認定される。

「設置されたnyをそのまま放置した場合、たとえ設置者が積極的に違法コピー
を意図していなくてもそのnyを違法コピーの転送を中継するが必然的に発生
する」ということが未必の故意を構成するのであれば、
IPルータに対しても同様に未必の故意が成立する。
>>186
いや、頭悪いのはむしろ君のほうだと思いますよ、客観的に言って。
>>183
未必だとか認識あるとかそんなもん道具で決まるわけねーだろ。
190デフォルトの名無しさん:04/05/17 06:32
>>187

ププププププププ
ププププププププ
ププププププププ

認識ある過失はまだ調べてないのか?リア厨www
>>1しか読まずにカキコ

認証局を使うということはユーザーの非匿名性を保証することになる。
つまり次世代P2Pは平等な非匿名性による安全を得るべきだというわけなのか?
192デフォルトの名無しさん:04/05/17 06:34
>>187
なんか法律もろくにわかってない奴が
紛れ込んでるな。
193デフォルトの名無しさん:04/05/17 06:34
インターネットへの接続サービスを提供すれば確実に違法行為を行う者が出てくる。
だからISP業者は全員逮捕。
194デフォルトの名無しさん:04/05/17 06:35
>>191
認証局を分散処理すればいいだけだな。
195デフォルトの名無しさん:04/05/17 06:35
>>193
ププププププププ
ププププププププ
ププププププププ

認識ある過失はまだ調べてないのか?リア厨www
196デフォルトの名無しさん:04/05/17 06:38
いま、リア厨が認識ある過失を必死でググっておりますwww
197デフォルトの名無しさん:04/05/17 06:43
>>1
>>191
結論から言えば金子は分散認証局を実装する頭がなかったって事だな。
ありきたりの物をくっつけただけ。
まぁ所詮助手止まりだわ。
>>196
さびしそうだね。かわいそうに。
>>196 そもそも認識ある過失なんて今の話題と関係ないじゃん…
あんたって、頭おかしい人?
なんだか、ちゃんと説明できない人が暴れてるね。
関係ないキーワードだけ出して論破したつもりになってる痛い人。
WINNYとIPの犯罪性を分ける本質的な違いを挙げればそれでいい話なのに。
201デフォルトの名無しさん:04/05/17 06:50
いま、リア厨が認識ある過失を必死でググっておりますwww
つーか、IP自体がP2Pの原型だろ。NYはファイルの検索とコピーに特化しているだけで。
「未必の故意 判例」で検索して見つかった例で考えてみる。

http://www.weekly-net.co.jp/hanrei10.html
> 人通りの多い道で、法定速度以上のスピードで車を走らせれば、
> いかにハンドルさばきに自信があっても人を跳ねる危険性が皆無とはいえない。
> そう認識しながら、そのまま車をはしらせて人を死傷させれば当然、
> 未必の故意があったと断じられると考えてよい。

この場合はスピード違反に対して未必の故意と判断しているが、
スピード違反できる自動車に未必の故意があるとは言っていない。

このように元をたどれば、どこまでも原因は存在する。
犯罪を犯す人間の存在が根本的原因だといういいかもできる。

しかし、未必の故意はそういうとこまで当てはめない。
一番近くの原因程度までしか考えない。
だからWinnyは未必の故意で、プロバイダは未必の故意に
当てはまらないということも十分考えられる。
204デフォルトの名無しさん:04/05/17 06:55
>>203
プロバイダが犯罪に利用されても
最悪でも認識ある過失にしかならない。
未必の故意って言われた奴ってきっと、
自動車会社が悪い。あいつらも未必の故意にしろ。
とかわめいてそうだなw

まあ未必の故意ってそんなもんだ。
どこまで適用されるかは状況や立場なんかで変わる。
オレはいつでも未必の恋さ
>>203
> 一番近くの原因程度までしか考えない。

ftpやhttpで割れ物を扱った場合を考えろ。
IPルータの位置と中継に関わったNYも同じ役割だろ。
208デフォルトの名無しさん:04/05/17 07:23
いまだに物そのものについて合法・違法とか言ってるアホが居るな。
無頭症はホントに記憶力ゼロだなwww
209デフォルトの名無しさん:04/05/17 07:24
行為に法律が適用される以上同じ物でも
使われ方によって全然違うっつーのwww
>>207
だからね。スピード違反が未必の故意になっても
自動車会社までは未必の故意と言われないの。
お前ら、暗号の技術的問題の話題ならまだしも、
単なる法律論をこれ以上続けるのなら
は っ き り 言 っ て 板 違 い だ 。


ここはプログラム技術板だぞ。
212デフォルトの名無しさん:04/05/17 07:35
>>210
普通はそうだよな。
その自動車が「必殺アクセル」wとか搭載してて
軽く踏んだだけでジェノサイドしてしまう物だったら話は別だけど。
213デフォルトの名無しさん:04/05/17 07:36
>>211
というわけで
>>119-133
の続きをよろしく。
>>213
なんだよ。リンク貼るだけじゃ読むのめんどくせーよ。
要点まとめろ池沼
215デフォルトの名無しさん:04/05/17 08:09
ルータには管理者がいるだろ・・・
216デフォルトの名無しさん:04/05/17 08:39
nyには管理者がいるだろ・・・
SSLにはVerisignとかThwarteとかあるけど
SSHには認証局などない。
PGPは公開鍵サーバと信用した人の署名がある。

SSLを使うにしても、
自分が認証局になればいいので、
暗号化だけするのに認証局は要らない。

メリットは、
破られたときに被害額を被ってくれるとか
そんなのでは。
Winnyの元ネタであるところのfreenetはソースが公開されているわけだが。
暗号なんておまけなのだよ、おまけ。
>>216
nyの管理者って誰?
オレオレ
221デフォルトの名無しさん:04/05/17 12:05
>>208
そうそう。罪に問われるのは行為であって意図ではないんだよな。
223デフォルトの名無しさん:04/05/17 12:27
未必の故意と認識ある過失の違いもわからない奴は死ぬべき。
225デフォルトの名無しさん:04/05/17 13:58
>>218
Freenetは偽ノード飽和攻撃に対しての耐性は皆無。
おい、おまえら。ダウソ板で暴れてる構ってちゃんをそろそろ引き取ってくれよ。
常時アゲされてうざいったりゃありゃしない。
ほっとけ。ダウソ全体がそもそも隔離所だ。
>>226
このスレを無頭症 未必の故意 等で検索してみ。
そいつがダウン板で暴れてるのと同一人物だよ。
…いつ寝てるんだろう。1人じゃなくて交代制で張り込んでるのかな?

つまり、引き取ろうにも元々このスレにもいるわけでして。
>>217
SSHやPGPは自分や知り合いや会社等の信用できるところから鍵を貰って
自分や知り合いや会社等の信用できるところに接続するから問題ないんだろ。

Winnyの通信相手は赤の他人だ。
信用できない所から鍵を貰って信用できない所に接続するんだから
暗号化しても無意味って事。
ダウン板見てきたが、ありゃホンマモンの電波かもしれん((;゚Д゚)ガクガクブルブル
同意できる部分もあるんだが。
232230:04/05/17 17:05
暗号化しても無意味っていうのは、
相手から貰った鍵が、本当に相手から貰ったかどうかも誰も保証していないので暗号化しても、
鍵が偽の相手の鍵だったら偽の相手に簡単に解読できるから無意味ってことね。
>>231
香具師には落ち着きが足りないよな
すまん。で、結論は?
馬鹿を馬鹿として放置できない香具師はもっと馬鹿。
ダウソ板のダウソとは、ダウソ症候群のダウソ。
ダウソ症候群を放置できない人間はダウト!!

そう、そんな俺は今必死にキンタマウイルスを削除中。
神様。もう転地天命に誓って、nyをやりません。
ダウン症
・゚・(ノД`)ヽ(゚Д゚ )
>>234
例の解読ソフトによるny逮捕者が出るまでわからない、というのでよくね?
初級システムアドミニストレーターに受かったばかりの
>>1がいるスレはここですか?
俺は上級を受かりたい
なんで盗聴となりすましの違いを理解できない人がこんなにいるの?
>>241
わかったから。なっ。何も説明できないのならくるなよ。遠ぼえだけ言いにこられてもじゃまだ。
>>242
説明しても無意味じゃん

A 公開鍵暗号での通信は盗聴できない
B 間に偽ノード(B)が入って、A-C間の通信の際AにはCのふりCにはAの振りをすればいい
A それは成りすまし
B nyでは成りすましが簡単にできるから、公開鍵暗号で通信する意味が無い

なぜか論点すり変えてるじゃないか。

盗聴って言うのは、A-C間の通信を第三者がみて内容を得る行為だろ?
A-B-Cではなく、
A-+C
  |
  +B(第三者)
でBがCの得る平文と同じモノを得られるかどうかだ。
ここは知ったか素人PGの集まるスレですか?
見ていて赤面しちゃいます・・・・・・

>>244
100%ネタスレだろ。
まじめにやれば小学生だってもっとまともな議論ができるし。
>>244
(*´д`*)
ここからの出張者が頑張ってるスレ

winnyの匿名性は破られた(かも?
http://tmp3.2ch.net/test/read.cgi/download/1084779821
アホな事書いてる>>1だなあとか思ってたら、やっぱネタなのか。
結論は解析されようがされまいが、リスクは変わらないと
いうことでしょう。
(安全と言ってるわけじゃないよ。通信先のIPアドレスは
ばればれなんだし)
>>247
( ´Д`)キモッ
たしかにこのスレの彼のようだが
それにしても( ´Д`)キモッ
251デフォルトの名無しさん:04/05/17 21:17
>>243
すまんが、その内容から言うと、
Winnyではなりすましをすることで、
A-Cが通信している内容をA-Cに気づかれずに
Bが読み取ることが出来るってことは正しいわけ?
ホント、勘弁してくださいよ…「またお前は騙されたわけだが」
という言葉が頭に浮かびましたorz

【ム板で】Winnyの暗号化は破られている!【証明】
http://tmp3.2ch.net/test/read.cgi/download/1084781432/
>>251
なんで「Winnyでは」ってなるの?

Winnyの場合なりすましは
「不特定多数の中継ホストの中のひとつであるBという中継ホストに擬態したスパイクライアント」
という立場になるだけで、A-Cの通信を盗聴しているわけじゃない。
なんだここは? 初級シスアドの勉強会スレか?
255デフォルトの名無しさん:04/05/17 23:06
未必の故意と認識ある過失の違いを問う者が居るが己自身が理解できてないw
違法ファイルを転送する可能性があるだけでは犯罪ではないことは周知の事実。
winnyが未必の故意であって、
ルータが認識ある過失である。
とする判例なり証拠が一度も出されてないわけだが。

winnyも違法ファイルを転送する可能性があるだけじゃないのか?
掲示板とポエム交換にしか使わない人間だって居るんだし。
なりすまし防止と、盗聴防止の区別が付かない哀れな>>1がいるスレはここですか?
匿名P2Pで認証局ってw
「盗聴もなりすましも実質的には同じだろ」っていいたいわけなんだよな。
だけど何らかの方法で偽ノードのIPアドレスを事前に把握できれば
それを排除することは可能だろ。だからなりすましは回避できる可能性がある。
しかしパケットの盗聴は防衛できない。
そういうケースではWinnyで公開鍵暗号を使う意味はあるんじゃないの?
ま実際には使ってないと思うけど。
だけど何らかの方法で盗聴ノードのIPアドレスを事前に把握できれば
それを排除することは可能だろ。だから盗聴は回避できる可能性がある。
盗聴とか、なりすましとかいった言葉を
使うからごちゃごちゃして来るんだよ。
もっと本質を見ろ。

AとCが通信している・・・ように見えて
間にBがいてAとCの通信の内容を
見たり変えたりすることは可能。
これが結論。
261デフォルトの名無しさん:04/05/18 00:29
>259
それが不可能と言うのが結論なのだが?
>>259
で、盗聴ノードのIPアドレスを事前に把握する方法ってなによ?
そんなもん匿名P2Pで作れるのか?

安全なノードのIPを事前に把握する方法があればとか
認証局があれば可能といっているのと変わらん。

実際は無いだろ? そんなもん。
少なくともWinnyには存在しない。
263デフォルトの名無しさん:04/05/18 00:37
小学生のセキュリティ講座ですか?
しかも半分は嘘。
↑内容を読まずとりあえず言ってみただけの奴だな。
265名無しさんお腹いっぱい。:04/05/18 00:55
物知りな人に聞きたい
>262
さんの言ったように、あらかじめAかCのIPアドレスを知って
Bがなりすまして間に入ることは出来るの?

たとえば、IPアドレスが知れるのは企業の社員で、企業と得意先の
データを盗聴する。。。とか?
>>260
だからそれは出来ないよ。
それはAがCと通信しているように見せかけてるんじゃなくて
Bが正規ノードの振りをしてA-Bが通信しているだけ。
AにはCと通信しているなんて意図は無い。
>>265
ルーターなら覗く事はできるね
>>265 経路上に管理権限が有れば余裕。
nyの場合はnyのようなモノでも中継出来る可能性が有るから
問題になっている。
話戻るけど普通に考えるとスパイウェアでもメールで送って
地道にデータ収集するのが王道?なのかな?

で、なりすましに強くセキュアな通信が可能なP2Pって
作れるんだろうか?暇な香具師いたら是非デモ版作って( ゚д゚)ホスィ…
>>266
ちゃんと過去スレよめって。

例えば、Bがルータとかの中継のマシンになる。
そうするとAとCの通信はBのマシンを経由してお互い相手に届く。
AにはCと通信している意図があるが、
経由しているBに情報を見られたり書き換えられたりする。
なりすましを防ぐなら証明をつけるしかないし
証明も信用できる機関のものか、そもそもそれを信用するか
ですら個人によって違うから自動化かつ匿名でなりすましに
強くセキュアなP2Pなんてのは存在し得ないんじゃないの?
>>269
ここは1スレ目だ
272デフォルトの名無しさん:04/05/18 01:22
匿名で一体誰になりすますんだよ。
匿名なんだからいわば最初っから全員がなりすましだろが。
そもそも中継で勝手に貯まったキャッシュがのぞけるのに、いまさらアフォですか?

中継にも見られたくないならEnd2Endで公開鍵交換するしかねぇだろ。
ただし、相手が本当に中継を介した相手かどうかは保証できないけどな。
その確率を上げるには他の中継ホストをうまく使うしかねぇな。
「誰に」じゃなくて「スパイソフトウェアがwinnyに」だな
そもそもny開発以前からそんなこと誰もが承知しているわけで。
そりゃナリスましとはいわん罠。
275デフォルトの名無しさん:04/05/18 01:42
まぁいい方法考えてみるか。

てか、暗号を破ったとか言われて瞬時に特定できるソフト開発されてる時点で
まともな暗号じゃないってことさ。っていうかほぼ暗号っていわない。

本来、何年間もPC動かすのが暗号の解読だろ?
じゃあもっというと「Winny使用者という特定多数の誰かに」だな
277デフォルトの名無しさん:04/05/18 01:45
>>268
やってみたいと思う。
まぁ他の板で言ったらアホに小馬鹿にされたが、

暗号の使い方次第でその辺をどうにかできると思う。
>>275
今回は暗号を破ったんじゃなくて、
鍵を手に入れたもしくは鍵を得る手段を見つけた
だから暗号解読ではなくソーシャルハックの類だろ

暗号解読って言うのは知らない人間に強い印象を植え付けるためだ。
279デフォルトの名無しさん:04/05/18 01:53
>>278
ソフト側で、毎回秘密鍵と公開鍵のペアを更新するば
対策できると思うんだが。

でも、なりすましで公開鍵を渡されたらどこまでも弱点だよな。

>>279
nyを解読したんだから、nyはそうなっていなかったというだけだろ
281デフォルトの名無しさん:04/05/18 01:59
>>280
次作るとしたらこうすれば。って勝手に俺が考えてただけだ。
スマソ。

282デフォルトの名無しさん:04/05/18 02:07
nyはなぜこの先生きのこる事が不可能か?
P2P崩壊定理(非セキュアOS下)

「一般ユーザーがデバッガを使える非セキュアOS(WindowsもLinuxも)かつ
完全対称P2Pという条件を使っている限り、
どんな暗号を使ってどんなノード構造にして
どんな転送方法を使ってもかならずなりすまし偽ノード飽和攻撃
により掌握される。」

非セキュアOS→どんな秘密鍵暗号を使おうともプログラムに内蔵された
固定秘密鍵をデバッガで解析して抜き出すことが出来る。固定でない秘密鍵は
公開鍵暗号で秘密鍵を受け渡す必要があるが、完全対称P2Pは認証局を持てない
のでなりすまし攻撃により公開鍵暗号は無意味。

完全対称P2P→Pure P2Pとも呼ばれ、各ノードがあらゆる役割を対等に担い、
サーバーのような役割を局所化したノードが存在しないような物。

偽ノード飽和攻撃→正規のクライアントプログラムと同じ動作を、秘密鍵の解析
またはなりすまし攻撃により必ず行うことが出来る。(非セキュアOSにおいて)
これにより、一台のマシンで正規のクライアントプログラム複数の働きを
させることが出来、たとえば一台のPCで一万ノードの働きをするなどが可能。
監視対象のノードに偽ノードが偽ノードを紹介し続け、これらを教える頻度や
回数を自在に制御することにより任意の確率で監視対象ノードの送受信する
全情報を監視側に傍受の必要無く持たせることが可能になるので監視対象ノード
を掌握・検挙出来る。監視側のノード数や接続頻度を好きなだけ上げられるという
のがキモで、正規のノードのランダム的「逃げる挙動」を上回る速度で包囲し続ける
ことが必ず出来る。
「なりすまし」とは違うが、
中継動作をしているnyの振りして直接DLすることが可能なことが問題、でOK?

ならば、匿名をやめるしかない。といっても、適法行為であるDL側だけでよい。
DL側は陸と共に自分のIPを、中継者を介してUP側に投げる。
UP側は、中継者(←の振りをしてるかもしれない)からもらったDL側のIPと公開鍵を、
中継者とまったく別の第3者のホストに「このIPにつないで、この公開鍵の持ち主か確認してくれ」と聞くようにすればよい。
もちろん第3者のホストが嘘をつくかもしれんが、そこは数で勝負かな。


>>279
お舞い判ってねくね?
つうか、陸を受けたノードを通じてUPしないで、
単に陸中継とは他のノードを介してUPすればよいか。
つか、アフォな俺でもこのくらい考えるのに、nyはそうしてないの?
285デフォルトの名無しさん:04/05/18 02:16
>>284
金子だからさw
>>282
高速回線利用者が回線だけでなくCPU使用率でもあっぷあっぷしていると言うのに、
一台で(たとえば)数百クライアント分の働きをするプログラム作れるのか?
仮に数万台分同一PCで労働していたとしても、そこまで不自然ならSafeNyのようなものに
IP弾くプログラムを作られて終わりだろう。

で、次にいまのnyだけですらインフラが悲鳴をあげているのに
全体をを把握するほどの台数のスパイをもぐりこませたら、
国内のネットが麻痺しないか?
287デフォルトの名無しさん:04/05/18 02:17
P2P崩壊定理を破るには分散認証局という
技術を作らないといけないだろう。
288デフォルトの名無しさん:04/05/18 02:20
>>286
リソースは正規のnyがやってた仕事をさぼれるからいくらでも少なくできるよね。
たとえば送られてきたキーとかまじめにマッチングしてあげる必要はなくて、
情報記録さえしとけばいいのだからメモリ上ではなくガンガンストレージに
書いてしまってメモリ使わないようにすればいい。あくまで情報収集用なのだから
他人の検索を手伝ってやる必要はない。
全体を同時に把握する必要はなくて狙った奴にまとわりついて
令状取るべきかどうかのあたり付けに使えればいいんじゃないの。
>>288
上の、IPによるエンティティDL側の同定はどうよ?
290デフォルトの名無しさん:04/05/18 02:26
>>289
DHCP使ってがんばってみるとか、
……………

あーーーーー!!!!!

すげぇ恐ろしいこと思いついちゃった。
この監視ノードの仕組み自体を分散処理すればいい。
SETI@homeとかみたいにフリーでDLさせておいて、
「離席時間中にあなたのPCがnyを阻止します」みたいな感じで。
そんなもん広まるかね。。。>>ny阻止

つか、関わった奴を同じ穴の狢にしちまうのはどうだ?
たとえば、かならずWINNTフォルダ内の適当なシステムファイルを送信させて、
それを送ってこなかったら接続しない、とか。


。。。。。まあ、この場合開発自体が確実に違法になっちまうだろうが。
292デフォルトの名無しさん:04/05/18 02:36
DL側を公的分配されるリソース(上の例では、IP。つかほかに浮かばねぇ)に
よって同定すれば、P2P崩壊定理は崩壊。
293デフォルトの名無しさん:04/05/18 02:37
>>291
ny阻止は著作権で飯食ってる企業にいる奴なら
会社でも自宅でも動かしっぱなしにするかも。
その仕組みは前考えたことあるな。
「共犯システム」だろ?
共犯にならないで使う方法が存在しない仕組みww

絶対作者タイーホw
>>288
nyより軽くなるのは当然だけど、
ADSLの1ノードで帯域80kB-2MB/secくらいとして
1000台もあれば80MB-2GB/sec分*2の帯域を消費する。
もちろんこれはネットじゃなくてPCのメモリ帯域でも不可能。
この他に通信の暗号化も必要だから、とても現実的じゃない。

特定個人に張り付く監視はある程度有効かもしれないけど
そのノードが他のノードと接続してない保証は得られないし、
利用者がノードリスト更新したら終い。
295デフォルトの名無しさん:04/05/18 02:44
自分の企業だけ的確に守れるならやるかもしれんが、それはありえん。
そもそも、DMZにそんなにマシン置いてる会社なんかねぇだろ。
つうか、自宅って。。。会社でny阻止させられても、自宅ではnyするだろw
296デフォルトの名無しさん:04/05/18 02:48
>>294
ノードの情報が取れたら実際に転送は全くか、ほとんどせずに
切っちゃえばいいんだよ。
それで帯域は使わなくて済む。
>294
ACCSとJASRACならそれくらいやってくると思われる
全国各地でカラオケ店や喫茶店から著作権料を徴収する人件費>>>越えられない壁
>>>偽nyをPCで稼動する費用
>>296
著作物との同一性の確認なしに検挙するんですか?
なんて横暴な。
著作権法は親告罪
よって著作権者が許可すれば問題ない
つまり取り締まる側は本物かどうか著作権者の許可を得て実際にダウンして確かめる事ができる
そして本物だったらたい〜ほ!
300デフォルトの名無しさん:04/05/18 02:56
あ、考えたら最初の中継ノードいらねーや。

1  DL →→ [DLのIP+公開鍵+リクエスト] →→ UP
2  UP →→ [DLのIP(宛先)+DL公開鍵で暗号化済データ] →→ 第3者
3  第3者 →→ [DL公開鍵で暗号化済データ] →→ DL
>>297
1時間で10円とか、広告サイトみたいに懸賞金つけてくれるなら動かすけどな。
もちろん紹介者は(ry

>>299
映画のアップロードを調査中に
任天堂関連のファイルの中継をしちゃったら自殺だな。
302デフォルトの名無しさん:04/05/18 02:56
>>298
確度の高い奴から順にソートして、
高い奴からハッシュと内容の確認作業を一回だけ
それぞれやればいいだけだな。
303デフォルトの名無しさん:04/05/18 02:58
>>300
偽クライアント作られたら?
304デフォルトの名無しさん:04/05/18 03:00
>>297
だから、IPでDLエンティティを同定すればそんなのは無力。
連中がIPを無限に取ることはできんし、仮にたくさん取得したとしても、
>>300のUPが第3者をDLとは別の組織のIPだけから選ぶようにすればよい。
305300:04/05/18 03:01
>>303
どゆこと?
どこに、どういう偽クライアントが入ると、どうなる?
>>300
少なくともUPとDLが一度は直に通信するってこと?
>301
中継機能を作らなきゃいいじゃん

>304
どこからそのIPが偽ノードだって言う確かな情報を得るの?
まさかノード1つ1つが膨大なIPリストを参照し続けるの?
そっちの方が無理だよ
308300:04/05/18 03:13
やっぱ最初の中継はいるね。あかん。脳みそ寝てるわ。
それでも上の原理(陸ルートとデータルートを分ける)は変わらない。

1  DL →→ [DLのIP+公開鍵+リクエスト] →→ 陸転送
2  陸転送→→ [DLのIP+公開鍵+リクエスト] →→ UP
3  UP →→ [DLのIP(宛先)+DL公開鍵で暗号化済データ] →→ 第3者
4  第3者 →→ [DL公開鍵で暗号化済データ] →→ DL

>>307
最初の陸転送ノードはすべて偽ノードであるという疑いに対応した組みだけど?
第3者を信用して、UPが転送を依頼するんだよ。(は信用しない)
数が問題といってるのは、第3者として偽者が増えると問題だからいってるんだろ?

309300:04/05/18 03:14
×(は信用しない)
○(陸転送は信用しない)
310300:04/05/18 03:21
この仕組みで残る脅威は、
陸転送とつるんだ悪意の第3者へ転送依頼をしちまった場合。

そこは仕方ないから、本物の数で勝負。
第3者はUPが選ぶから本物有利と思う(眠いのであんま考えてないけど)。
>308
ちみの意見は張り付いてるノードが1つのIPだけだと仮定したらの話なら完璧
でも実際は、狙ったノードに対して任意に張りつく事が出来る訳だから、
その第3者も偽ノードになる可能性が高い

安全性は高まるけど、保証にはならない
摘発する方は匿名性を維持する必要など無いから、
串サーバーを別に用意して、
偽ノードは串からキャッシュ借りて偽装することも可能なんじゃない?
その場合はどうするの
>>310
リクエストが飛んできた経路と別の経路(到達の保証の無い経路)で
ファイルを転送すると言う事?
313300:04/05/18 03:28
>>311
第3者はUPが選ぶんだよ。張り付きようがないでしょ。

保障にならないというのは、>>310に書いた通り。
ただ、nyほどのユーザ規模なら現実的に問題ないだろう。

#串ってどゆこと?
314300:04/05/18 03:28
>>312
そう。
そうすることで、転送してる振りを防げる。
315300:04/05/18 03:29
△振りを防げる
○振りの奴がいてもOK
316300:04/05/18 03:43
到達の保証がないってのも、
本物が多ければ気にすることはないでしょ。

。。。なんて物を作って悪いことしちゃだめだよん★
おやすみ。
317デフォルトの名無しさん:04/05/18 07:28
>>313
だから「UPが選ぶ第三者」ってのは候補をどこから
教えてもらうんだ?
結局隣接ノードだろ。
隣接ノードに捜査側偽ノードがなったとき、大量に偽候補を
UPに流し込まれたら、無作為に選んだつもりでも高確率で
捜査側ノードを選んでしまうことになる。
偽ノードのIPなんか簡単にわかる
内部流出でw
Winnyの場合、暗号で守られているのはWinnyの仕組みそのものであって、
Winnyのバイナリ同士が相互認証をやっているのだ、と考えなくては
ならない。当然バイナリの中には必要な情報が全て含まれているから、
そのうち中身はばれてしまう。
Winnyのセキュリティ(?)モデルは、解析が終わる前に互換性の無い
新しいバージョンに移行しましょう、という考え方なの。
ソースがばれない限り、警察ごときが解析するスピードよりも速く
プロトコルも埋め込み暗号鍵も変えられる。
ここに居る暗号理論厨の何歩も先を金子氏は行っていたのだよ。
>>319
>>ここに居る暗号理論厨の何歩も先を金子氏は行っていたのだよ。
これは当然ですね。そう思ってないのは1くらいでしょ。
>>319
どこを縦読み?
>>320
脊髄反射なんかせずにちゃんと内容読みなよ。
ネタだからw
>>319>>320
ほんまもんのアフォや。かわいそうに。
324デフォルトの名無しさん:04/05/18 13:57
金子が逮捕されたってことは
明らかに
警察の解析速度>>>>>>>越えられない壁>>>>>>>金子の非互換更新
325デフォルトの名無しさん:04/05/18 14:10
>>324
そりゃあ不敬の解析速度は速いさ
なんてったってクリックしただけで暗号化されてるって見抜いたんだからな
俺には想像もつかんかった
326デフォルトの名無しさん:04/05/18 14:30
>>317
ノードリスト更新で終了。
327デフォルトの名無しさん:04/05/18 14:39
ノードリスト更新は手動。
なりすまし偽ノード飽和攻撃は完全自動&いくらでも
攻撃頻度を増やせる。

手動が勝つ見込みはない。

しゅーりょー
328デフォルトの名無しさん:04/05/18 14:41
>>325
証人=解析者と思ってる時点で厨。
329デフォルトの名無しさん:04/05/18 14:52
>>296、299

法的に不可能。前回の2人の逮捕でもちゃんとファイルの同一性は確認してから逮捕している。
したがって帯域、CPUその他もろもろの問題で>>282の物量作戦は無理。
330壊れたファイルも暗号化という関西人:04/05/18 15:15
クリックしても開きませんでしたので普通の状態では
見ることも動かすもできないファイルであるということは
暗号化されたと思います。
331デフォルトの名無しさん:04/05/18 15:19
>>328
解析が出来ないどころか、解析の内容すら把握してない証人なんて
証人にはならないよ
>>328 証人=解析者とは限らないと思うけど今回の裁判では
証人と他2人がWinnyの仕組みについて調査し証拠として
提出されてます。スレ違いスマソ。
>329
著作権法違反は親告罪
よって著作権者の許可を得て、一度だけダウンして確認する事が可能
>282の目的は一次配布の神を追い詰めること、一次配布の奴を狙い打ちにすれば、
新規にファイルを供給するやつがいなくなり、結果としてネットワークが崩壊する
新規がなくなるだけで今までのキャッシュは回り続ける


予感
>>329
> 法的に不可能。前回の2人の逮捕でもちゃんとファイルの同一性は確認してから逮捕している。
> したがって帯域、CPUその他もろもろの問題で>>282の物量作戦は無理。
「したがって」の前と後が全然つながっていないんだが?
物量作戦は無理の根拠が全然無いし。
>>335
同一性確認がいるから偽もまじめに動く必要があり、
まじめに動くにはリソースが必要で、簡単に物量作戦はできない、じゃなくて?
リソースを用意すれば良いじゃん。物量作戦とはそういうもんだろ?
>>337
検索リンクだけ、転送が起きてない状態でメモリを100MBぐらい使う。
ADSLの場合、上下の検索が各50KB/sぐらい。
これを1万倍するのか。
メモリを1Gつめば1000台で十分。
50KB/sなんて1000台分で50MB/s=400Mbpsにしかならない。
十分現実的。

そもそも一万台もいらないだろうし、メモリ100Mや転送速度50KB/sの算出も
どうせWinny自身のメモリとか関係ない部分で、全く当てにならず、
専用のクライアントを作って、一つのマシンに複数のIPを割り当てて
複数のWinnyを起動しているように見せかけたりするだろうから
全く違うリソース量になるだろうな。
単純転送量で50MB/sだとして、
1000ストリームの平行RC4エンコードして
CPUとメモリ帯域余裕あるの?

せめて論文を読みてぇ〜
>>324
金子を逮捕するのに解析なんか一つも必要ありません。
流れるデータを読めたところで何が分かると?
2chやgeoは当然金子のIPアドレスを知り得るから、その辺から
突き止めたんだろうよ。
343319:04/05/19 00:00
>>320-323
売られた喧嘩だ、買ってやろうじゃないのよ。
319のどこが不満だ?無論最後の1行は煽りだがね。
>Winnyのセキュリティ(?)モデルは、解析が終わる前に互換性の無い
>新しいバージョンに移行しましょう、という考え方なの。

だれがそういったの?
1万個のポートをLISTENするソフトなんて可能?
346319:04/05/19 00:54
>>344
直接そう言ったのを見たわけじゃない。
だから俺の妄想と言えば妄想。
根拠は、ちょっとした理由で積極的に互換性の無い変更をやっていたことと、
それ以外にWinnyを守る仕組みが見受けられなかったこと。
>>346
まだwinny1を使っている人間が居るわけだが、
バージョンアップを強制する仕組みが存在しない言い訳をしてもらおうか。
>>269
nyより下の層で「なりすまし」をしているなら、
nyより下のプロトコルでしか認識できないのは道理だろうが。
349319:04/05/19 01:20
別に新バージョンのユーザーに迷惑掛けるでもないし。
結局そうやって都合のいいところだけ掻い摘んで
自説を確かなものであると再認識したいだけなんじゃないか。
319の説は無根拠である事に変わりは無い。
351デフォルトの名無しさん:04/05/19 01:49
>>351
転送が不自然なノードは弾かれますが?
353デフォルトの名無しさん:04/05/19 02:28
>>352
一秒間に何度でも再接続出来ますが?
弾こうがどうしようが、自分が渡される隣接ノードの候補自体が詐称されてるから
からどんなに選んでも高確率で捜査側の手の内。
>>348
そんな道理は無い。

One Point Wall等のブリッジ型ファイアウォールという物を知らないのか?
ポート、送信先、送信元から判断する通常のファイアウォールとは違い、
プロトコルの内容を判断して作動するファイアウォールだ。

このように、下の層にあるものは上の層のプロトコルを全て認識できる。
(もちろん認識するように作る必要はある)
できないのは、あんたが言っているのと全く逆で、上の層(nyやhttp)が
下の層(ファイアウォールを経由しているか等)を認識すること。

もう少し基本的なネットワークの仕組みを知った方が良いよ。
同じことを言っているように見えるのは気のせいか
>>351
いくらでも使用リソースを減らせる?アフォ?
同一性確認をするにはDLを行う必要があるし、弾かれてリトライをするにもリソースがいる。
で、リトライして何になるわけ?怪しいノードはIPだけですぐ弾けば偽ノードは何も得られない。
偽ノードはIPアドレスが同じで、ポート番号だけが違う。
プロフィール(クラスタワード・検索ワード・キャッシュ・DLリスト)を1万個用意するのか。
上下流のキー情報も1万セット用意するのか。
358デフォルトの名無しさん:04/05/19 10:39
>>356
リトライにリソース?使うのはメモリか?帯域か?
そんな量はあり得ん。DLも一回だけでいいから対象者一人につき一回で済む。

>>357
一般プロバイダでDHCP使えばIPで弾いても無意味。
マッチングなどしなくてもいい以上メモリに同時格納する必要はないという
激しくがいしゅつな話をするな。

>>358
>DLも一回だけでいいから対象者一人につき一回で済む。
Winny自体が、そこまで安定していない。多分放流先のWinnyが
クラッシュしてしまいそう。根拠は無いので漏れの妄想ね。

>一般プロバイダでDHCP使えばIPで弾いても無意味。
意味は分かるけど一般のプロバイダはDHCPは使ってないよ。

色々意見は出てきた訳なので暇な香具師が居たらWinnyのようなモノを
作ってみて下さい。
>>355
気のせいだ。もう一回よく読め。
自分がnyを解析したわけでもないのにダウソ板で鼻高々のアフォが
生息しているスレとはここですか?記念カキコ&ちゃんと繋いでおいてね。
結局、P2Pは負担を分散するために(ry
363デフォルトの名無しさん:04/05/20 14:50
>>359
そーそー,YahooBBなんてDQNと うわなにをすくぁwせdrftgyぬるぽp;
>>364
がっ
プロバイダから再取得するIPアドレスは予測できないから、
ターゲットノードに偽ノード情報を渡す意味がない。
また、再取得に時間がかかるから、リアルタイム監視にならない。
367デフォルトの名無しさん:04/05/23 16:11
そんです。
369:04/05/28 11:31
馬鹿?
Winnyが公開鍵暗号方式つかってるなんてネタだよ?
あれは鍵固定のRC4を使ってるの、しかも鍵はバイナリの中に埋め込まれてるだけ。

だからそれを取り出して解読してしまえばいいだけのこと。
猿である俺でもできる
370:04/05/28 11:34
あと公開鍵方式+秘密鍵方式を組み合わせてる
いわゆるハイブリッド方式を使ってるというのも嘘。

DH法もRSAもECCもWinnyはつかっとらせん。
使ってるのは鍵固定のRC4ただ一つ。
nyは共通鍵方式で、鍵は通信ごとに生成してる。
でも鍵は通信の最初の決まった位置で渡してるので、横から覗くだけで簡単に盗める。

って、ゲーラボに書いてあった
>>369
解読ソフトまだ?
373デフォルトの名無しさん:04/06/14 05:17
あげあげあげっ
あげんなチンカス
375デフォルトの名無しさん:04/06/14 08:59
解読されたとして
何か問題あるの?
犯罪者じゃなければこまらないわな(ウププ
Winnyのバックドアが作者以外にも使えてしまう問題。
378デフォルトの名無しさん:04/06/22 01:35
あげる
47の人って普通のその辺に居そうなオサーンみたいな感じだったな。
>>380
>コネクション確立直後に流れるパケットの中にRC4暗号で使われる共通鍵がそのまま入っている
なんでそんな実装したんだろ。信じられん。

>Winny本体を使わずにキャッシュからファイル本体を復元することが可能
既知。変換ツールはすでに数種類ある。
382デフォルトの名無しさん:04/06/29 18:34
>>380の教授だかなんだか分からない人の売名行為
383デフォルトの名無しさん:04/06/29 18:49
http://www.itmedia.co.jp/news/articles/0406/28/news028.html
バージョン2b66を分析したところ、転送されるデータの最初の2バイトは乱数で、
次の4バイトが暗号化用の共通鍵と判明したという。
暗号化データとその鍵が同時に送信されるわけだ。
384デフォルトの名無しさん:04/06/29 19:01
やっぱりなぁ。俺には分かっていたよ。
鍵ってのは自分で持つ(exeに埋め込む)か相手から貰うしかない。
信用できる相手がいないP2Pで安全に鍵を受け取る方法なんてありはしない。

そもそも暗号化や鍵ってのは知らない人に入らせないようにする道具。
知らない人に入らせるP2Pとは相反するもの。
385デフォルトの名無しさん:04/06/29 19:34
そもそも暗号化して送るようなものなんてWinnyにはないだろ。
どうせエロだろ。
まあ、こんなソフトはさっさと死滅させるべきだな。
金子君の嫁さんの盗撮動画とか流されたらどうするつもりだったんだろ。
へー、結婚してたんだ
つうかWinnyのうりは別に暗号なんかじゃなくクラスタ化による検索効率の向上とファイルキャッシュを利用しての
間接ダウンロードだったんじゃないの。
暗号化なんてP2Pである以上不特定多数が解読できなきゃ意味ないし。
鍵はいっしょに送るかクライアントに埋め込むかとかしないとどうしようもないだろ。
>>384 暗号化の意味合いが根本的に違う。
nyUSERにパケット内容まで責任を問われる様な事に
なった場合、通常のパケットモニターでは容易に通信内容を
把握出来にない点が主目的。

正直不正コピー云々言うならDRM付きの映画でも何でも
超大量に安価にばらまけば相対的な非合法なブツは減るだろうに・・
専用STBでもいいからオンラインツタヤやってくれるといいんだがなあ
そこでiTunesですよ。

しっかし、いい加減な暗号化実装にはおどろいた。
このスレでの推論の数歩手前だね。
さすがにマジで釣りだったんじゃないかと思えてくるな
解読したのは逆汗ソースだろ?
コンパイルして同じexeが出来るかどうか確認したの?
暗号の部分が改竄されてた可能性は?
Winnyシンポの発表はlarkのソースを使いゲーラボのパクリだったという説がある。
逆汗は自分ではしていないだろう。larkのソースに問題がないことを確認してもいないだろう。
dat落ちしたが、このスレを参照
http://news12.2ch.net/test/read.cgi/news/1088412522/

全く同じというわけではないようだが、近いexeを出すソースはあるらしい。
http://www.b-geeks.com/index.shtml
>>394
> Winnyシンポの発表はlarkのソースを使いゲーラボのパクリだったという説がある。
> 逆汗は自分ではしていないだろう。larkのソースに問題がないことを確認してもいないだろう。
その可能性は高いだろうな。
キャッシュファイルの作成
void CKey::rc4key(int B, BYTE *C){
 CKey *A = this;
 if(B==0)
  strcpy((char*)C, "header");
 else if(A->ver==4)
  C[0]=0;
 else{
  BYTE buf[0x100];
  hexhash2str(A->md5, buf);
  sprintf((char*)C, "%d %s", B, buf);
 }
}
とか、書いてるけど、まともな C++ 使いなら this ポインタをわざわざローカル変数に代入して A->ver とか A->md5 なんてやらない。
void CKey::rc4key(int B, BYTE *C){
 if(B==0) strcpy((char*)C, "header");
 else if(ver==4) C[0]=0;
 else{
  BYTE buf[256];
  hexhash2str(md5, buf);
  sprintf((char*)C, "%d %s", B, buf);
 }
}
を BCC でコンパイルすると this ポインタを EAX に入れたりしてるから、それを CKey *A = this; と誤解したんだろうな。
まあ、それぐらいの技術力しかない奴の発表だってことだ。
396デフォルトの名無しさん:04/07/04 12:33
>>395
想像だがこのソースは逆コンパイラの出力がCで
void rc4key(CKey *A, int B, BYTE *C){
 if(B==0)
  strcpy((char*)C, "header");
 else if(A->ver==4)
  C[0]=0;
 else{
  BYTE buf[0x100];
  hexhash2str(A->md5, buf);
  sprintf((char*)C, "%d %s", B, buf);
 }
}
だったのを、C++に書き換えたってことじゃないか?
そりゃ同じ逆コンパイラを使って同じ書き換え方をすれば同じもんができるが
そんなことあるわけない。
>>396
> C++に書き換えたってことじゃないか?

C++ に書き換える時点で、CKey *A = this; A->ver; A->md5 なんてする奴は、C++ よく知らんアフォと言われてもしようがないと思うけど。

> そりゃ同じ逆コンパイラを使って同じ書き換え方をすれば同じもんができるが
> そんなことあるわけない。

意味わからん、説明プリーズ。
>>395
> まともな C++ 使いなら this ポインタをわざわざローカル変数に代入して

> A->ver とか A->md5 なんてやらない。
最初にあれ見たとき、なんか自分の知らないテクニックが始まるのかと思っちゃった。
>>397
readme.txt読んでないだろお前?
単純に同等の機能を果たすC++のコードに置き換えたんじゃない。
同等のバイナリを吐くC++のコードに置き換えたんだ。

readme.txtより
> Winny2β6.6/7.0/7.1と概ね一致するバイナリを吐き出すC++コードです。BCB6用です。
> バイナリ完全一致を目指しましたが困難なので、機能には影響のない不一致部分が残っています。
> 機能的には一致していると思いますが、いろいろな点で問題が残っている可能性があります。

> ソース
> 作業中のものなため、非常に汚く読みにくいです。
> バイナリ一致を目指したため、通常は書かないような表記法を採用している部分があり、可読性が低下しています。
> オリジナルに含まれるバグ・問題点は、そのまま放置されています。
400デフォルトの名無しさん:04/07/04 14:48
>>397
逆コンパイルで出てきたCのコードをC++に書き換えるとき、数百数千の関数を相手にするわけだ。
void Class::function(Type arg) は内部的に void function(Class *A, Type arg) と扱われる。逆コンパイラが出すのは後者で、それを前者に書き直す。
これを手でやるなら、関数内のthis相当の変数を全部潰すよりは、引数から1個減らして頭に1行Class *A=thisを追加したほうが早い。
逆に言えば、このソースは逆汗リストを見ながら手で書いたもんじゃなくて、逆コンパイラが生成したCのソースを修正したってことだ。

> そりゃ同じ逆コンパイラを使って同じ書き換え方をすれば同じもんができるが
Winnyシンポの発表とlarkのソースは一致するが、これは偶然の一致じゃないって指摘だ。
パクリ確実ってこと。Winnyについて語るのに率先してパクってどうするよ。
Winnyについて語るときパクったらいけないのか?
402デフォルトの名無しさん:04/07/04 14:51
>>399
Winnyシンポでパクったのはlarkのソースだ。>>394のソースは別の奴のもの。

http://news12.2ch.net/test/read.cgi/news/1088412522/463
463 名前:番組の途中ですが名無しです 投稿日:04/06/28 23:22 ID:J4u+2SQs
>>451
thx
レジュメの「Winnyのファイル変換」に出てくるソースはlark版の
key.cpp 612行目付近と思われる。つーかコピペだし。

一応lark版の場所を張っておこう。オリジナルは開かないのでミラーだが。
http://roo.to/winny/ → その他 → Winny2b66src0000
larkのソースと>>394のソースが別のやつだという証拠はあるのか?
404デフォルトの名無しさん:04/07/04 14:55
>>401
情報処理学会が主催する場所で、大学講師が出典を示さずに使用するのは好ましくないんじゃないか?
405デフォルトの名無しさん:04/07/04 14:56
Winnyであれほどパクっているくせに
いざ他人がパクると騒ぎ立てるのですか?w

親告罪だから親告されない限り問題ないよ〜♪
406デフォルトの名無しさん:04/07/04 14:57
>>403
署名が違うから別の奴だろうが、証拠はないな。
>>404
なんだよ。出典を示せってことだけかよ。
>>405
裏でこそこそ動くしか能のない奴って、
実名出して活動してる人間を意味も無く憎悪するものなんだよ。
途中で馬鹿とか池沼とかの言い合いだけになってたから読むのやめたけど
RSA公開鍵暗号ってBBSのトリップ生成にしか使われてないだろ
410デフォルトの名無しさん:04/07/04 15:09
出典を示す示さないというよりも、larkが何か改竄しているかもしれないことを確認しないで使っていることが問題だ。
出典を示すことは、それを確認できるという意味もある。47のソースを見てってなら話は分かるが、そうじゃない。
実名を出して表で活動している人間が、そのへんのマスコミと同じように伝聞情報だけで議論してるようじゃ困るんだよ。
411デフォルトの名無しさん:04/07/04 15:16
別に困らんけどw
だな。別に困らん。
別に困らん。
アフォな奴と見られるだけのことだな。
間違った情報が流れると厄介
お偉いさんが言うとまぁ大変
実際問題、ソースがlarkだろうがなんだろうが、実現されている機能は同じ(あるいはほぼ同じ)なんでしょ?
つまりはnyの暗号化実装は発表の通りで、その実装方法は実にいいかげんだ、というのはFA?
そんなところいいかげんでも困らないというのがFA
暗号が解けたというのは一般人に対する脅しと宣伝のための決り文句だから気にすんな
>>415 認証機関も存在しないnyのネットワークに
何を求めてるの?具体的にどうあるべきか提案してみて。
完全な、もしくは強固な匿名性とデータの安全性だろ
認証機関、認証機関ってアホらし。
>>419 nyとnyの様なモノの区別は?
認証機関無しの安全な暗号化通信自体
実装例が有るの?アホでなく最重要だと・・・
>最重要だと

アホか、最重要項目なんてケースによって変わるもんだ。

少なくともnyでは成りすまし耐性より
匿名性のほうが何倍も重要だったってだけだろ。
現在の機構でこの二つは両立し得ない。

その中でたとえ子供だましでも「可能な限りの」安全性をってことだ。
実装がついていけてなかったのは置いとくとしてな。

子供だましのシェアウェアのプロテクトとかでも、あるとないでは大違いなように、
一定の効果は存在し、全くの無意味というわけではない。
CSSに意味がないから、CPRMとかSCMSを導入しないなら、
DVD-Vのプロテクトは取っ払ってしまうべきだって言ってるようなもんだ。

>認証機関、認証機関ってアホらし。

これを言ったのは、暗号化通信の話で何を前提としているかも考えず
#たとえば身元の特定が不可能、あるいはきわめて困難であることを目指すとして
馬鹿の一つ覚えみたいに、具体的にどう運用するかに触れさえせず
認証機関という言葉しか発しない418みたいな人間があほらしいって言ってるだけだ。
認証機関がアホらしいわけではない。
どっちがアフォか良く考えてみよー
何かにつけて認証局ってのは確かに感じる
>>422
・その場その場で何が重要なのか見えない香具師
・さほど重要でないことに囚われて重要なことをおろそかにする香具師
>>421
>少なくともnyでは成りすまし耐性より
>匿名性のほうが何倍も重要だったってだけだろ
成りすましが成立し無ければ匿名性が確保出来るってのが
Freenet風のソフトウェアのキモでしょ?

実際nyでもFreenetでも"様なモノ"が入ってくる事で
全体の脅威に成っている訳でしょ?

SSHで通信する際にも相手を信用するかが最初の関所に
成るわけで、ny場合相当する箇所がall allowなんだからこれ以上どうしろと?
>>421
なるほど。
>>427
ほぼ2chでの予想通りだな
京都府警お粗末すぎ…

429デフォルトの名無しさん:04/07/22 02:46
おい、
430金玉のオヤジ:04/07/22 03:28
毛太郎
>>427
こういうのはおとり捜査にあたらないのですか?
432デフォルトの名無しさん:04/07/22 05:55
いやー。面白い話題でもりあがってますね。
TelnetのSSHが、安心感があっていいのですが。
どんな、もんでしょう。
>>432
なんか勘違いしてないか?
それとも釣りか?
434デフォルトの名無しさん:04/07/22 13:02
京都府警の救世主は「One Point Wall」

( ´_ゝ`)
435デフォルトの名無しさん:04/07/22 22:24
>>432
これは、釣りだな。  ま ち が い な い !
>>432は telnet 22 で直接操作できる天才だろう
437デフォルトの名無しさん:04/07/22 22:54
公開鍵暗号方式のおさらい

送信者A→[データ]→受信者B の場合

@Aはペア鍵を生成し信頼のおけるCA局に公開鍵を登録する
 →これはCA局がAの公開鍵にCA局の秘密鍵で署名をつけること
ABもペア鍵を生成し信頼のおけるCA局に公開鍵を登録する
 →これはCA局がBの公開鍵にCA局の秘密鍵で署名をつけること
BAはBの公開鍵証明書を手に入れる
CAはBの公開鍵証明書をCA局の有効な公開鍵を使って署名や有効期限の検証をする(OCSPでもよい)
 →このときCA局が何階層にもなっている場合は親CAへ遡って検証する必要がある
DAは共通鍵(使い捨てキー)を生成する
EAは送信データを共通鍵で暗号化する
FAは自分の秘密鍵で送信データのハッシュ値を暗号化し署名を作る
GAはBの公開鍵で共通鍵を暗号化する
HAはBにEFG+Aの公開鍵証明書(CAの署名付き公開鍵)をまとめて送信する

IBはAの公開鍵証明書をCA局の有効な公開鍵を使って署名や有効期限の検証をする(OCSPでもよい)
 →このときCA局が何階層にもなっている場合は親CAへ遡って検証する必要がある
JBはAの公開鍵でFの署名を検証する
KBはGを自分の秘密鍵で復号化して共通鍵を取得する
LBはEを共通鍵で復号化してデータを取得する

※送信完了時に共通鍵(ワンタイムキー)は破棄します

めでたしめでたし
438デフォルトの名無しさん:04/07/23 04:28
>>427
> マルチスレッドフロート型匿名掲示板であり

フロート型ではないだろ。
新着レス順でソートすればマルチスレッドフロート状態で運用「出来た」。
ny1時代はね。ny2になってsage機能が廃止されたから出来なくなった。
    _  ∩
( ゚∀゚)彡 ㍇!㍇ !
 ⊂彡
スレタイの話題に関しては一区切りついたようなので、内部動作について。

ny2から使用中のキャッシュファイルに対してロックがかかるようになった。
ファイルをOpenしてるだけと思われる。
この数が多すぎるとWindowsの動作に支障が出るので、最高10個まで。
ロック数が10個以上になると強制変換を開始する。なぜか空き容量を無視して。

空き容量が250MB以下になると新たな転送を開始しなくなり、
90MB以下になると受信も停止するにもかかわらず、強制変換はノーチェック。
443デフォルトの名無しさん:04/09/03 10:26
a ありがとう
g ごめんなさい
e EnjoyDance!!
このまえ新聞に載ってたよ。掲示板のスレ立てた香具師の
IPから割り出したんだって。
ってことはスレ立ては匿名になっていない?
スレ立て人のIPはばればれ
=違法行為の抑止に関して実効性があった
というふうにはできんだろうか
弁護団がバカじゃなければ、当然そこから攻めるでしょ
バレバレじゃないよ。スレ立て人のIPバレバレ
ですよと書いてなかったんだし。
単なるWinny2の穴だったんだろう。
アホか。スレ立て人に匿名性が無いのはnyユーザーの間では常識。
開発者発言内にもあったはずだ。
さすがダウソ板住民は詳しいですな
スレ主に収束していかないと、分裂発展して収拾が付かなくなるから。
そもそもnetstat -aで個人情報バレバレなわけだが
>>453
それは間接ノード。
中継転送もクロならそれもありだけど。
中身を知らされてない運び屋の扱いか。
郵便屋さんも違法なものを運ぶ可能性があるので郵便してはならない
そのための通信の秘密です
457デフォルトの名無しさん:04/09/16 14:33:36
京都府警のWinny突破の手法が、ついに明らかに
http://www.asahi.com/tech/apc/040915.html

>京都府警は、放流を告知した2人に目をつけ、BBSから彼らのIPアドレスを特定。
>府警側パソコンのファイアーウオールの設定を変更し、ウィニーの使用するポートには
>特定したIPアドレスからの通信だけが通り、他のウィニーユーザーからのデータは
>ブロックするよう設定した。
> これによって2人のパソコンと府警のパソコンはそれぞれ1対1でつながることになった。
>そして時間通りに予告されたコンテンツが流れ始め、府警はそのデータすべてをキャッチ
>したのである。

これはウソじゃないのかな。たしか放流主とは直接つながらないようになってるはず。
458デフォルトの名無しさん:04/09/16 16:04:02
確か途中で切断されたんだよね。
459デフォルトの名無しさん:04/09/17 01:17:00
逮捕のときは暗号を破ったというハッタリをかましてたよな
誰が信じるかっつーの
460デフォルトの名無しさん:04/09/17 02:48:28
Download板ではそういっても(解読できるわけねーだろ)誰も信じなかったけどな。
461デフォルトの名無しさん:04/09/17 09:41:40
>>458の件はちゃんとわかってるのかな?
直接通信させてるのになぜ切断されたのか原因特定せずに
途中までのファイル削除して最初から落とし直したんだろ?
462デフォルトの名無しさん:04/09/18 06:42:35
>>458
そうじゃなくて、必ず第3者のノードに中継させるようになってる。
463デフォルトの名無しさん:04/09/18 09:55:08
>>462
必ずじゃなかったんじゃない?

第3者ノードを中継させてる場合があるので隣の人間がアップした人間かはわからない。
って話だったと思うんだが。
ところがBBSの件でIPが知られていたため、隣のノードが第3者でなくアップしてる本人で
あることが確かめられちゃったと。
464デフォルトの名無しさん:04/09/18 10:52:17
実際は、高確率で直接接続しているというおちだったりな。
鍵の取り扱いがずさんなだっただけに、中継処理も実装は手抜きかもよ?
465デフォルトの名無しさん:04/09/18 14:34:16
>>463
2台でも、というより2台だけのほうが確実に相手の保持キャッシュはわかるから、
それで逮捕に踏み切ったのが真相じゃないかな。
実験しても2台で転送はできなかった。
>>464
直接転送が可能なら、もっとがんがん落とせるはず。
いったん他ノードにためこませるから、転送がなかなか始まらない。
まれにすぐ始まる時は上下で同じ接続時間のノード1組が現れる。
これは間のノードをプロクシ代わりにして同時転送してるケース。
466デフォルトの名無しさん:04/09/18 17:00:07
高確率で直接転送って何度言ったら分かるんだ
中継率は0%ではなく、中継したキャッシュは保存される
これによって誰がファイルを求めているのか100%断定はできず
また、あるキャッシュ所持者が「意図的に」所持・公開していると100%断定することはできない

この匿名システムはBBSには適用されず
読み書き時に高い確率で直接接続を行い、
統計学的に十分な回数の接続試行を行えば、スレ主の特定は間違いなく可能
そこでスレ主(0)が公開宣言をしたとしたら、言うまでもない結果へとつながる

「0以外の者が0のふりをして書いて濡れ衣を着せた」可能性についてはよく分からん
467デフォルトの名無しさん:04/09/18 19:50:20
>>466
>高確率で直接転送って何度言ったら分かるんだ
実験した? それとも解析した?

放流宣言直後に流れ始めても、やっぱり状況証拠どまり。
他のノードが持ってるキャッシュと中身はまったく同じだから、同定検証の意味が薄い。
468デフォルトの名無しさん:04/09/18 22:46:14
http://ishbash.blogtribe.org/entry-4e0693242f56440ee0d0bc05f617037f.html

Winnyはその開発の初期段階から中継数を減らす方向で開発されていきました。
当初最低一回以上であった中継動作は確率的に行われたり行われなかったりするようになり、
その期待値はどんどん減少していきました。
これは転送効率の追及の結果という側面以外に、
「中継でない可能性があればいい」という開き直りの結果によるもののように思います。
Freenetが多段のバケツリレーをほぼ常としているのに対して、
Winnyのこの設計方針は複数回の接続で発信源とおぼしきノードの発見が容易なものとなっています。
言うなればFreenetでの匿名は発信源が(ほぼ)発見されないことであるのに対して、
Winnyでの匿名性は発信源が(100%の確度で)確定されないことです。
私はこのような設計方針の違いにWinnyが確実な証拠を必要とする相手、
捜査当局を仮想敵において対抗する目的に特化したもののように感じます。
469デフォルトの名無しさん:04/09/18 23:04:31
問題なのは第一放流者(発信源)が誰なのかということではない。
そのキャッシュの公開が意図的かどうかだ。
470デフォルトの名無しさん:04/09/19 01:01:19
弱者がなにを論じようと無駄と気づけ
そして国家警察に怯えろ

府警がネットポリスを演じるのは京都に花札屋があるから
府警が暴走したのはりょうのせい
471デフォルトの名無しさん:04/09/19 03:46:38
>>468
daniel氏の証言以外の証拠は何かあるのかな。
それに458氏が指摘してるように、たまたま直接つながることがあるのと
狙い撃ちの間には千里の径庭がある。
いくらターゲット以外を遮断しても、ターゲットから遮断され続けたら意味がない。
しかし遮断されにくくするには今あるCrack版以上の改造が必要。
472デフォルトの名無しさん:04/09/19 06:18:58
キャッシュ0、UP0、中継0だと接続優先度が限りなく低い。
捜査目的で最初にキャッシュをためこんだのか。
473デフォルトの名無しさん:04/09/19 13:34:25
どんな暗号をしてても
ソース内容見てしまえば、まず暗号解読するのはけっこう簡単な作業
Freenetはオープンソースだから暗号化の意味はさしてないって書いてあるしね
次にプロトコル上でIPのやり取りをしていれば保持している人を特定することも100%で可能
どの程度プロトコルが巧妙だったかはわからないけど、ぶっつけで作ったって話からして
そんなに複雑な構造をしてたとは思えない
474デフォルトの名無しさん:04/09/19 13:58:06
誰か京都府警のやり方を実験してみろよ。
475デフォルトの名無しさん:04/09/19 14:38:06
ソースくれたらやってみてもいいけど
476デフォルトの名無しさん:04/09/19 15:18:31
>>473
とってもお馬鹿さんですね。
477デフォルトの名無しさん:04/09/19 15:32:59
馬鹿にする前に理由を書いてね
478デフォルトの名無しさん:04/09/19 15:37:22
>>477
世の中にはたくさんのオープンソースの暗号化ソフトがありますが
そのうちの1つでいいので実際に暗号解読してもえませんか?
479デフォルトの名無しさん:04/09/19 15:41:13
> ソース内容見てしまえば、まず暗号解読するのはけっこう簡単な作業
。・゚・(ノД`)・゚・。
480デフォルトの名無しさん:04/09/19 15:44:20
いまのところ完全に鍵を隠せる暗号方法はメールなんかで使われてる方法のみ
でこれはパスワードを別ルートで相手に知らせておきますよね
Winnyはこの形じゃないのはわかりますか?
他は全部ソース内外で鍵をデータかプログラムの形で保持してます。
ランダムに生成してもそのロジックがわかれば偽装できます。
たしかに解読っていうと御幣がありますけど、Winnyクローンとでもいうようなものは
ソースがあればあっさり作れてしまうし、流れるデータはまるみえです。

解読についてもRC4の解読方法が最近発見されたりでそういったアプローチも可能
みたいですけどね
労力的にはWinnyクローン作っちゃうのがてっとりばやい
481デフォルトの名無しさん:04/09/19 15:45:36
ソース解析で判る程度の難易度の暗号化は暗号じゃないと気付いて欲しい。
482デフォルトの名無しさん:04/09/19 15:51:50
>>473
キャッシュ持ってるのが誰か、それが分かったからって何?
キミ論点ズレてるよ

>京都府警の捜査資料流出事件に関してのネットエージェント杉浦社長
>「警察はウィニーの膨大なパケットを調べ上げて捜査書類ファイルのパケットを突き止め、1人ずつ送信者をリストアップ。
>それぞれに『書類を削除してほしい』と要請する膨大な作業を始めているようだ」
483デフォルトの名無しさん:04/09/19 15:57:00
ソース公開されてない暗号は、自分で「脆弱だから秘密にしてます」と宣言しているようなもの。
484デフォルトの名無しさん:04/09/19 15:58:21
難易度が高いってのは単に鍵をしらない場合の話で鍵わかったら
どうぞ見てくださいって言ってるのといっしょ

>>482
暗号化されたデータを横取りしてパケット解析するほうのがナンセンス
パケットに鍵のっけてるなんてまぬけなことしてないかぎりはね
あ、なんか鍵のっけてるとかって話もあったような気がする

485デフォルトの名無しさん:04/09/19 16:00:05
>>ソース公開されてない暗号は、自分で「脆弱だから秘密にしてます」と宣言しているようなもの。
これはWinnyのことではないですか?
486デフォルトの名無しさん:04/09/19 16:02:39
>>484
WANでもパケット盗むのは簡単?
487デフォルトの名無しさん:04/09/19 16:05:54
>>484
だから屁理屈はいいから、
さっさと有名どころのアルゴリズムの鍵を実用の時間内で見つけ出してくれよ。
488デフォルトの名無しさん:04/09/19 16:09:19
なんか話をずらしてるけど、どんな暗号でもオープンソースなら簡単に解読できると書いたのはイタイね
489デフォルトの名無しさん:04/09/19 16:14:00
>>486
Winnyに流れてるパケットとるなんてローカルでできるじゃん
パケット盗むなんてまわりくどいことしたかには否定派だけどね

>>487
鍵を見つけるにはソースを見るってさっきから言ってるでしょ
オープンソースで暗号が有効なのは鍵が後付けできるもの
まず暗号化の原理を勉強して、そして人の文章はちゃんと読んでね

なんか会話がぜんぜん通じてないな

490デフォルトの名無しさん:04/09/19 16:18:53
書き方が悪かったかもしれないけど
オープンソースなら解読できるんじゃなくてオープンソースなwinnyなら解読できる
ってこと
491デフォルトの名無しさん:04/09/19 16:20:02
>>489
能書きはいいから、さっさと鍵を見つけろって言ってんだよ。
馬鹿かお前?
492デフォルトの名無しさん:04/09/19 16:28:37
>>491
あふぉ相手にした俺が馬鹿だった。。。。orz
もう忘れてくれ。。。
493デフォルトの名無しさん:04/09/19 16:35:55
>>489
多分、会話が通じてないのはお前がみなの想像を絶するような馬鹿だからだよ。

お前さ、実際のところ共通鍵暗号化しか知らないだろ?
で、Diffie-Hellman鍵交換とかもしらないんだろ?
494デフォルトの名無しさん:04/09/19 16:40:09
>オープンソースで暗号が有効なのは鍵が後付けできるもの
もしかして、お前がいってるのって
「鍵がハードコーディングされていて、複合化アルゴリズムもわかっている場合
暗号を解読するのは簡単だ。」ってことなの?
495デフォルトの名無しさん:04/09/19 16:42:35
>>493
知ってます

>>494
正解
解読じゃなくてクローン作って中身見ることね
本当に警察が解読できたかが論点でしょ?
だから解読って言葉を使ってるだけ
496デフォルトの名無しさん:04/09/19 16:49:40
>>473=>>477=>>480=>>484=>>489=>>482=>>495
なんか並べてみると面白いな。

お前は分裂症の方ですか。
言ってることが支離滅裂だ。


ついでに言っとくとオープンソースだとクローンによるなりすましに対して脆弱になりやすいってのは
特にオープンなP2Pネットワークだと真だと思う。
497デフォルトの名無しさん:04/09/19 16:54:33
なりすまし問題は過去ログ読め。
498496:04/09/19 16:58:04
>>497
過去ログは大分前によんでます。
「winnyみたいなオープンなネットワークの場合、なりすます必要すりゃないじゃん」
みたいなことを書きこんだような気もします。
認証局がどうのこうの言ってる人は池沼だと思ってました。
499デフォルトの名無しさん:04/09/19 16:59:42
>>496

掲示板は不慣れなので
>>482は他の人ですね
支離滅裂なのはなんでそうなるって返しが中にあるので会話が成り立ってないせいでしょう
分裂症ではないと思いますけどね

>>ついでに言っとくとオープンソースだとクローンによるなりすましに対して脆弱になりやすいってのは
>>特にオープンなP2Pネットワークだと真だと思う。
まあそれが言いたかっただけなんですけどね
Freenetはプロトコルでも工夫してるからけっこう頑丈にできてるけど
Winnyはそうでもないんじゃないかと思ってるんですよ
で警察はそこをついてるんじゃないかと
っていう話です。



500デフォルトの名無しさん:04/09/19 17:07:45
虎を縄で縛ってご覧にいれますので、虎をこちらに追い出して下さい。
と、真顔で力説しているようなものだぞ、解読マスター君。
501デフォルトの名無しさん:04/09/19 17:09:58
>>499
>>473>>480からお前の真意を読み取るのは不可能。
つーか全然違う話をしてるじゃん。
502デフォルトの名無しさん:04/09/19 17:19:07
>>501
>>473で暗号の部分は軟弱なのはわりきったことなので
プロトコル部分のほうでつっこみあるかなって具合で書いてる
けど暗号の方にきちゃったので>>480みたいなこと書いてる

>>473の書き方ああやふやだったのがいけないね
怖いね掲示板って
503デフォルトの名無しさん:04/09/19 17:38:31
>>502
>>473の書き方ああやふやだったのがいけないね

あやふやというより間違っている。そこを認めないから痛い。
504デフォルトの名無しさん:04/09/19 18:40:56
海賊版クライアントが正規クライアントに成りすます事を問題視してるのか?
それとも、攻撃者が利用者に成りすます事を問題視してるのか?

後者の場合、認証しないんじゃ成りすまし耐性なんて論じる意味無いだろ。
505デフォルトの名無しさん:04/09/20 03:50:17
誰もが知ってることを非常に珍しい情報として発言するなんて
ナンセンスなことをするとは、普通の人は思わないよ。
506デフォルトの名無しさん:04/09/20 10:46:47
久しぶりにスレが伸びてるけど、なにか進展があったの?
507デフォルトの名無しさん:04/09/21 18:19:53
>>499
言いたかったことが「ついで」なのか?
お前は本当に愉快な香具師だな

>Freenetはオープンソースだから暗号化の意味はさしてないって書いてあるしね
"クローズドソースなら暗号化は大いに意味がある"といっているようにしか聞こえないんだが
これは、Winnyでの暗号化は何を意味しているか理解した上での発言か?
主目的は、所持者の責任逃れ
>次にプロトコル上でIPのやり取りをしていれば保持している人を特定することも100%で可能
違法な公開者を特定できたら何がどうなるんだ?
MXなら簡単に逮捕に持ち込めるだろうが

オープンでやっていけるかどうかってのは単純に性質、目的の違いだろ
Freenetに大した工夫がなされてるとは思わない
クラック(なりすまし)によってユーザー個人が利益を得るかどうか
ほんの少し考えれば分かることだと思うがね

お前の言いたいことはさっぱり伝わってこない
何度も言われてるようだが、支離滅裂という言葉がぴったりだ
508デフォルトの名無しさん:04/09/22 00:41:22
愉快な香具師だと思って聞いてくれ
それと以前の会話は忘れてくれ、自分でも意味ないと思う

<<"クローズドソースなら暗号化は大いに意味がある"といっているようにしか聞こえないんだが
そうは思わないが、オープンに比べれば難易度的にましってことだね
逆アセンブル、解析の手間を考えればそうじゃないかな?

<<違法な公開者を特定できたら何がどうなるんだ?
ニュース記事で、長期にわたってって表現を良く見かけるが、そういうことじゃないかな?
送信者が特定できれば、長期にわたって観察することができる
キャッシュだってなんだって関係ない複合できる機構を持ってるんだから
令状を取って家宅捜索すれば証拠だってとれる
キャッシュと複合されたデータが公開された状態にあれば公開したってことになるんじゃないかな?

<<Freenetに大した工夫がなされてるとは思わない
Freenetはキャッシュを保持するにしても分割された状態にあるから、複合できるのは
そのファイルを必要とした人だけ、複合された現物だけが残る
Winnyはたしか速度を向上させるために、2点程度に短縮して転送するんじゃなかったかな
ってことは2点目のノードが送信者を特定する必要がある
つまり送信者のIPを特定する機構を持ってるってことだ
Freenetにはこれはない
ゆえにソースを公開したくなかったってより出来なかったってことじゃないか
警察はそのソースを押収したわけだろ





509デフォルトの名無しさん:04/09/22 04:11:38
>そうは思わないが、オープンに比べれば難易度的にましってことだね
>逆アセンブル、解析の手間を考えればそうじゃないかな?

こういうことを言ってる時点でこの手の議論の入り口にも立ってないことに気づこう。
510デフォルトの名無しさん:04/09/22 06:00:24
↑暗号化を過信してるか、Winny信者
511よこはいり:04/09/24 05:09:07
可変のパラメータである鍵は秘密にして、アルゴリズムは全て公開した上で
安全性を議論しましょう、ってのが「現代の暗号理論」でしょ
>>473はWinnyの場合に限定した話をしたかったのかもしれんが
473のレスを「文章通り」読み取ると、おかしなレスになるわけで。
つか「鍵を後付けで追加する」とかいう表現はやめいw
512デフォルトの名無しさん:04/09/25 16:40:02
>>508
家宅捜索すれば必ず証拠を取れますか?必ず犯意を証明できますか?
もし誤爆だった場合は誰が責任取りますか?

ソース公開して問題になるのは匿名性よりもむしろダウソ専用nyの普及
送信者のIPを特定したところで、犯意の証明は?
「知らぬ間に他人に持たされたのではなくて、自分の意思で公開しています」
というのはどうすれば外部から分かるんだ?
IPから何でも分かっちゃうスーパーハカーさんですか?
話をループさせんな愉快ハゲ
513デフォルトの名無しさん:04/09/25 19:35:41
発信元がわかれば、例えば先月からつなぎっぱなしでIPが変動してない
所有しているキャッシュも変動してない、むしろ増えてる
実際にダウンロードして内容物を確認できた
所有物のサイズもただのキャッシュにしてはでかすぎる

こういう人に限定した場合、誤爆の可能性がありますか?

家宅捜索してキャッシュと同じ内容のCD、DVD、HDDが押収できれば
公衆送信権の侵害が成立します。
514デフォルトの名無しさん:04/09/25 19:38:07
当然警察ならIPからPC内部に入り込むなんて朝飯前でしょうけど
515デフォルトの名無しさん:04/09/25 21:18:52
>>513
ム板で話すことじゃないが
それは他人に持たされたものでもアウトという前提ありきだよな?
だが、その前提が成立するのならWinnyはとうに潰れていてもおかしくないと思わないか?
"ヘビーユーザー"なんていくらでもいるんだから、その中から数人選んで、公開していたから逮捕したって発表すれば
悩みの種の捜査資料の流出も非常に効果的に抑えることが出来る
ゆえに逮捕しなかったってより出来なかったってことじゃないか
警察は掲示板を利用しないと逮捕できなかったわけだろ
516デフォルトの名無しさん:04/09/25 21:56:01
結論 nyの掲示板を使うな
517デフォルトの名無しさん:04/09/25 22:24:48
結論 nyでスレをたてて違法な書き込みをするな
518デフォルトの名無しさん:04/09/25 22:38:13
指定ノードから直接ダウンロードする実験、誰か成功した?
519デフォルトの名無しさん:04/09/27 00:51:50
>>513
隣接ノードのキャッシュは検索できないはずだけど。
520デフォルトの名無しさん:04/09/27 19:27:18
2台用意すればいいのでは?別に隣接は無視ってことでもいいし
521デフォルトの名無しさん:04/10/06 05:13:49
>>520
実験してみてください。
522デフォルトの名無しさん:04/10/06 05:17:27
>>513
ターゲットノードがキャッシュを保持してなくても、
拡散量が多いファイルを検索すれば常時ヒットすることはありうる。
523デフォルトの名無しさん:04/10/08 14:21:21
nyの被参照量はちょっとした目安程度にしかならんから
拡散量が多いかどうかは判断できない
故に、ほとんどすべてのファイルがグレー
524デフォルトの名無しさん:04/10/30 23:36:27
あげ
525デフォルトの名無しさん:04/11/08 11:02:30
ここ面白いのに廃れてしまったな。祭りに乗り遅れたワイ
523の行ってる意味がわからんから静かになってしまったのか・・・
526デフォルトの名無しさん:04/11/08 11:59:49
>>522
の行ってることは的外れじゃない?
検索にかかるかからないは相手が発信元かどうかとは関係ない。
>>513
発信元は掲示板>>516とかがからんでこないとわからない。
隣接ノードが転送か発信元か知るすべはないというwinnyの前提での話です。
もし発信元がわかったとしてIPが変動してないと何だというのか?
所有しているキャッシュが変動してないむしろ増えてると何だというのか?
しかもそれを知るすべはないし。>>514はそれに対するあてつけなのかそれとも>>513自身の発言なのか。
バックドアを新たに仕込めばよいが警察がそんなことするかな。仕込が成功するかどうかは相手のレベルや環境による。
「実際にダウンロードして確認できた」ってすでに「発信元がわかれば」っていってるんだから2重の説明だな。
あと「ただのキャッシュ」ってなに?さらに「にしてはでかすぎる」ってでかいとなんだっていうの?
またなにを根拠に「発信元がわかった」ことになってるのか説明もないのに「誤爆の可能性があるか?」なんて質問おかしいだろ。
「発信元がわかった」=「誤爆の可能性0」だからな。

これで盛り上がるか!?ってループさせただけか。あーあ。あほにマジレスしたあほになってしまった。
527デフォルトの名無しさん:04/11/09 10:09:51
中身を知らない荷物の運び屋は無罪ですか?
528デフォルトの名無しさん:04/11/11 18:49:25
危ないものも受け付けますって看板掲げてたら危ないな
529デフォルトの名無しさん:04/11/22 08:01:49
winny2ベータ6.6のソースとして出まわっているモノは本物?
ぱっと見、とっても怪しいんだけど・・・
530デフォルトの名無しさん:04/11/22 14:33:41
winnyって、なんで通信の暗号化がザルなんだろう。
通信の暗号化は気休めだといっても、こうも単純だと簡単にパケット監視でバレて帯域制限されちゃう。

少なくとも、そのセッションで使う鍵くらいは、別の鍵で暗号化すべき。
その別の鍵は、Noderef.txtの例の文字列内に格納すればいい。

そうすれば、One Point Wall程度のパケット監視では、判別できなくなるのに。
531デフォルトの名無しさん:04/11/22 15:17:13
>>529
GUIまわりがごっそり抜けてるから、ビルドして確かめることもできないから、何とも言えない。

ウィンドウプロシージャもないので、非同期ソケットのメッセージを受けとっているところもないし、
そもそもソケットから受信しているところがない。(recvをrevcと綴っているオチャメさんだし)
532デフォルトの名無しさん:04/11/22 16:33:06
533デフォルトの名無しさん:04/11/25 00:51:25
534デフォルトの名無しさん:04/12/13 01:54:53
たまにタイトルも拡張子もまったく違うファイルがヒットするけど、
MD5が偶然一致することは確率的にありうる?
ファイル数もけっこう多いし。
535デフォルトの名無しさん:04/12/13 02:06:58
コリジョンを起こす方法が報告されてたりするけど、現実的にはあり得ない
それよりは愉快犯のリネーム(映画や最新ゲームと見せかけてグロ動画とか)だというケースのほうがはるかに考えやすい
536534:04/12/13 03:02:18
>>535
MXで需要が多そうなメジャータイトルなら一見してただの偽装リネームとわかるけど、
両方マイナーで、わざわざリネームする意味がなさそうな場合は・・・。
あ、そういうのでも一部マニアには訴求力があるのか。
拡張子は単純ミスで。
537デフォルトの名無しさん:04/12/13 17:32:19
>>534
If there was only 2^128 files in the whole world, MD5HASHes can avoid collision.
538デフォルトの名無しさん:04/12/13 17:49:04
canよりはcouldやmayのほうが正確だな
539デフォルトの名無しさん:04/12/15 15:04:45
ちょっと待て2^128個のファイルのMD5値がコリジョンを起こさない確立ってすごくないか?

1 - (2^128) ! / (2^128) * 2 ^ 128
540デフォルトの名無しさん:04/12/16 00:21:01
たまたま2^128個のファイルのハッシュ値がすべて異なっている確率は、そりゃもう・・・
541デフォルトの名無しさん:04/12/16 08:33:05
検証してみるから2^128個のファイルを用意してくれ!

って地球上では無理なんだっけ?
542デフォルトの名無しさん:04/12/16 18:16:59
その命題を満たすことが「あり得る」か「あり得ない」かでいうと「あり得る」だが、確率はきわめて小さい
543デフォルトの名無しさん:04/12/17 01:40:22
これね。
http://www.itmedia.co.jp/enterprise/articles/0412/10/news077.html

ファイルは実際に存在する必要があるから、アタックよりむずかしい。
流れたことがあるファイルの総数はどれくらいだろ。
億は越えてると思うけど、兆は越えてないか。
やっぱり2^128はデカいな。
544デフォルトの名無しさん:04/12/17 02:38:09
たかだか16バイト固定長のデータファイルでも2^128通りの組み合わせを表現できる。
まして、サイズ制限がない任意のファイルであれば、容易にコリジョンが発生することが判る。
もしコリジョンが起こらないのであればファイル圧縮も必要なくなる。
現実にはハッシュ値が圧縮に取って代わったという事実はない。
545デフォルトの名無しさん:04/12/17 04:25:58
MD5衝突の検証コード発見。Winに移植して。
Source code for MD5' collisions
ttp://lists.virus.org/cryptography-0408/msg00069.html
546デフォルトの名無しさん:04/12/17 18:50:04
既存のハッシュ値と同じハッシュ値を持つバイナリを生成するのではなくて、
コリジョンを起こす2つのバイナリの組み合わせを見つけるだけだと思うけど。

>>545
いちいち移植しなくたって、既存のMD5計算プログラムでいいじゃん。
547545:04/12/17 23:15:21
>>546
計算ルーチンは見つかったけど、恥ずかしながら検証する部分がわからない。
総当りでやると思うんだけど、所詮素人なもんで。
548545:04/12/17 23:16:39
そのまま16重のループでやるのかな。
549546:04/12/18 05:21:44
MD5のコリジョンを総当たりで探す分散計算プロジェクトがあったけど、どうだったかなぁ。

>>547
そのURLの先にあるファイルは、
発見したコリジョンを起こすバイナリと、MD5を計算するプログラムのセットですよ。
検証は、計算したMD5を比較するだけだから、人間の目でやれ、ってことだと思う。

期待されているような、コリジョンを短時間で発見するプログラムは公開されていませんよ。
550545:04/12/18 11:11:51
>>549
すいません。まだ解凍できてなかったです。
で、短時間じゃなくてもベンチマーク代わりに使えるけど、
1ヶ月以上かかるのは困ります。この実例だけでOKです。
脱線話にお付き合いいただき、ありがとうございしました。
551デフォルトの名無しさん:04/12/19 16:22:23
>>549
さすがに、人間の目で比較しろ、はないだろう
と一応つっこんでおく
552デフォルトの名無しさん:04/12/22 10:57:29
初心者ですが、できればご助言を。

自分から発するパケット(メール、IP電話内容)をWinnyで
覗いている奴がいます。対策方法を教えて下さい。
できれば簡単な言葉でお願いします。専門用語が多いと分かりません。

あと、無理だと思いますが、この覗き犯を警察に突き出すことは
できmすか?
553デフォルトの名無しさん:04/12/22 11:12:59
>>552
あなたはWinnyを使ってるの?
使ってるのならそれの使用をやめれば?
それからウイルスチェックもすること。(ウイルスパターンを最新にしてチェックし直す
スパイウェアのチェックもすること。

で、情報が全くないからこれくらいしか言えないわけだが、
LAN内の誰かがパケットを覗いていてそれを公開されてる、ということか?
それからまじめな質問なら「初心者ですが」とか余計なことは言わないでね。

スレ違いだとは思うがマジレスしてみた。
554デフォルトの名無しさん:04/12/22 14:16:40
>自分から発するパケット(メール、IP電話内容)をWinnyで
>覗いている奴がいます。
まず第一に、これは事実?
どうやって「Winnyで」「覗かれている」と分かった?
初心者にはここまでの特定は絶対不可能だと思うが。

あと、質問するならある程度の情報は開示しような
とりあえずモジュラジャックの穴からコードを引っこ抜け
27時間後に再接続しる
555デフォルトの名無しさん:04/12/22 19:39:52
>>552
これはネタだと思うが、もしネタじゃないなら統合失調症の症状だよ。
556デフォルトの名無しさん:04/12/22 19:42:17
>>545 >>546
> 既存のハッシュ値と同じハッシュ値を持つバイナリを生成するのではなくて、
> コリジョンを起こす2つのバイナリの組み合わせを見つけるだけだと思うけど。

このプログラムは単に、「コリジョンを起こす2つのバイナリ」のMD5ハッシュ値を計算しているだけ。
社会に対する影響が大きすぎるためか、「コリジョンを起こす2つのバイナリ」を生成するアルゴリズムは
公開されていない。
557デフォルトの名無しさん:04/12/22 20:09:50
コリジョンを起こす2つのバイナリを生成できるからといって、
任意のハッシュ値を持つバイナリを生成できるかどうかは・・・。

公開されたコリジョンを起こす2つのバイナリは、大半のビットが同一で、所々違うだけ。
ちょっとしか違わないバイナリのMD5値は、ちょっとしか違わないことが多い。
なので、同じMD5値になるのが見つかるまで、ちょっとずつ変えてるだけかもしれない。

その、ちょっとずつ変えるときの、変え方が肝だとは思うけど。
558556:04/12/22 20:15:58
>>557

この話、興味があるから追いかけてたんだよね。

> 任意のハッシュ値を持つバイナリを生成できるかどうかは・・・。

無理だろうな。
559デフォルトの名無しさん:04/12/22 20:30:49
そんなの自由に生成できたら意味がない
というかハッシュじゃない。
560デフォルトの名無しさん:04/12/22 23:41:47
意味がなくなる可能性があるから騒ぎになってるんだろ。
561デフォルトの名無しさん:04/12/22 23:47:38
コリジョンが起きやすいハッシュ値が存在するというだけで任意のハッシュ値ではなかったはず
562デフォルトの名無しさん:04/12/23 14:59:21
>>557
>ちょっとしか違わないバイナリのMD5値は、ちょっとしか違わないことが多い。
な、なんだってー
ちょっとでも変わるとMD5値は大きく変わるって嘘だったんか
563556:04/12/23 15:25:19
>>562
なんか誤解してるな。
真相を知りたいなら、545のリンク先にあるファイルをgetして、中の128バイトのファイルを比較してみ。
564デフォルトの名無しさん:04/12/23 19:31:10
>>562
それが意外とそうなのよ・・・。
565デフォルトの名無しさん:04/12/23 20:21:23
SHA-1はどうなのか?MD5と比べて。
566デフォルトの名無しさん:04/12/24 04:30:34
同じサイズのほうが出やすいとかじゃなくて、
サイズが違えばファイルが同じわけないから、
別サイズでMD5が一致するケースを調べる必要がないだけでは?
567激しく外出だろうが:04/12/25 14:22:44
認証局のあるなしは成りすましの成否だけの話だろ。匿名ネットワークでなりすましの糞もあるかアフォ。
こんなのは暗号化とは何の関係もない。
>>1に同調してるセキュリティの基本も知らぬヴァカは、
ネットワークに関わる案件に携わるんじゃねぇぞ!!
568デフォルトの名無しさん:04/12/25 16:12:38
>>567
まず第一にWinnyでは通信の暗号化に公開鍵を用いていないんだな
569デフォルトの名無しさん:04/12/25 16:57:05
【Winny】ウィニーで捜査情報流出:巡査を訓戒処分も立件せず=京都府警★2
http://news19.2ch.net/test/read.cgi/newsplus/1103946894/
京都府警巡査「Winnyを使ってはいたが違法コピーはしてない」
http://live14.2ch.net/test/read.cgi/liveplus/1103900169/
570デフォルトの名無しさん:04/12/25 20:35:15
なんで通信の暗号化に公開鍵を使わなかったのかな。
公開鍵の公開鍵をノード情報に入れておけば、盗聴にはそれなりの対策になるのに。
571デフォルトの名無しさん:04/12/26 16:07:48
公開鍵暗号は計算のコスとがかかりすぎるの。
対象鍵暗号での暗号化・復号にも計算時間が掛かるので
ファイル交換の効率が悪くなる。

そんな感じで公開鍵暗号はやめたんじゃなかろうか
572デフォルトの名無しさん:04/12/26 16:32:50
第一に、公開鍵を導入すると頻繁に通信が発生する種のソフトでは必然的に重くなる
ただでさえWinnyは動作が軽いソフトではない

第二に、絶対外部に漏れてはいけない機密情報(たとえばクレジットカード)を流すわけでもない
そもそも誰もが参加可能な共有ソフトでは…

大したメリットがなく、パフォーマンスは低下
そんなものを導入するわけなかろう

>>570
盗聴対策に何の意味があるのかお尋ねしたい。煽りなどではなく、真面目に。
今後の参考にさせていただきたいので。
現在のWinny程度の暗号では不十分ですか?
573571:04/12/26 17:34:19
>>572
Winnyの暗号強度って何bitくらいなの?

多分>>570は盗聴の意味が
自分でもよく分かっていないと思うんだ。
公開鍵の公開鍵って言うようなやつに
聞いてやるなよ。
574デフォルトの名無しさん:04/12/26 17:42:32
匿名にこだわるのも違法ファイル交換したいからなんだろうけど
575デフォルトの名無しさん:04/12/26 17:45:28
通信部はRC4で32bitの鍵みたい
576デフォルトの名無しさん:04/12/26 17:57:27
そのRC4のキー生成はこんなのだったりする。
char[5] key;
for (int i = 0; i < sizeof(key); i++) {
key[i] = static_cast<char>(rand());
}
key[4] = 0;
rc4.init(key, strlen(key));

# rand()が0を返したときを考えてみよう
577デフォルトの名無しさん:04/12/26 18:03:01
rand()をキャストするのは斬新だな
578デフォルトの名無しさん:04/12/26 18:24:07
>>577
そうか? charへのキャストくらいなら普通だろう。
剰余を取ったりするのはあまり良くないが……。
579570:04/12/26 21:48:53
>>571
通信の全部を公開鍵暗号で暗号化しろとは言ってません。
世の中で使われているのと同じように、
共通鍵暗号の鍵を公開鍵暗号を使って渡せばいいのです。

>>572
いくらwinnyが切ったり張ったりしているとはいえ、そんなに負荷になるのかな。

盗聴の意味は、プロバイダ等が帯域制限する際に、パケットの中身を見て判別しているからです。
現状では簡単にwinnyであることを判別できてしまいます。

中身が何かわからないけど帯域食ってるポートは速度落としてしまえ、という対処をされてしまえば、それまでですが。

>>573
すみませんね。公開鍵暗号方式の公開鍵と言えばよかったのかな。
580デフォルトの名無しさん:04/12/26 22:00:06
>>570
Winnyで公開鍵を使って共有鍵を送って使う方法について考えてみれ。
581571:04/12/26 22:03:11
ダウンロードを途中でやめてしまった場合は?
他の人からキャッシュもらうのが難しくならない?

渡す相手ごとにキャッシュを暗号化しなおす気?
やってられっかー
ってなことになると思うよ。
582デフォルトの名無しさん:04/12/26 22:20:45
キャッシュ暗号化と通信暗号化は別で >>570 は通信暗号化を言ってるんじゃないの?
で、 >>572 はセッション張る度に共通鍵の交換をしてたら負荷上がるから
そこまでコストかける必要ないんじゃ?と言ってると思う。
連続して通信してればいいけど繋がったり切れたりを繰り返すアプリじゃ >>572 も一理あると思う。
どれくらい負荷上がるか実験してみればいいのだろうけど
583デフォルトの名無しさん:04/12/27 04:05:51
>>580
TCP張るときの最初の処理が増えるだけかと・・・。

盗聴者は公開鍵を知ることはできても、それがえらく大変だということが狙いなんですよ。
584デフォルトの名無しさん:04/12/27 04:11:21
別に公開鍵つかわんでも鍵交換するアルゴリズムはあるけどな。

警察対策という意味では
匿名かつ誰でも参加可能なネットワークである以上、通信を盗聴するよりも
参加者として潜り込んだほうがてっとりばやい、
よってわざわざ盗聴対策をする意味も無いってなことになったのかね?

規制対策という意味ではもうちょい偽装してもよかったと思うけどね。
585デフォルトの名無しさん:04/12/27 05:34:22
そっか・・・。

TCPを張った直後に鍵を堂々と渡すのではなく、
ノード情報に含めて相手のノードに遠まわりに鍵を教えるなら、
公開鍵暗号でなくても、共通鍵暗号でも十分なんだ。

ごめん。漏れが馬鹿だった。
586デフォルトの名無しさん:04/12/27 14:15:41
>>585
> ごめん。漏れが馬鹿だった。

まだ勘違いが続いてる
587デフォルトの名無しさん:04/12/27 22:16:44
もうわからない。教えてください。
588デフォルトの名無しさん:04/12/27 22:48:27
Winnyの鍵ってバイナリ埋め込みではなかったっけか?
589デフォルトの名無しさん:04/12/28 00:00:54
>>586
公開鍵暗号化方式を使って共通鍵をやりとりするってのは
普通は認証をかねて行われるもんで、認証する必要がないなら
もっと低コストな鍵交換アルゴリズムがあるよ。
590デフォルトの名無しさん:04/12/28 01:16:17
>>588
埋め込んであるのと乱数で生成するのと両方組み合わせてある。
591デフォルトの名無しさん:04/12/28 14:49:14
>>579
では、公開鍵を渡す前にWinny同士はどうやってお互いを認識しますか?
プロバイダにWinnyだと簡単に判別させないようにするとなると
つないできた相手がWinnyであるかどうかも簡単に判別できなくなりますよね?

指定のポートにつないできた相手は無条件にWinnyであると考えますか?
それはそれで危険です。
(まぁ現状も文字列を数回交わして確認しているくらいでしょうが。

ノード情報に鍵を含めてあらかじめ公開しておくという手もあります。が、
つながって早々いきなり送られてくる文字列は公開鍵で暗号化された意味不明な文字列(ランダムな共通鍵の暗号文)のはずです。
(Winnyだと判別しないまま)それを復号して初めて「(あなたの言う)安全な通信」が可能になります。
ここで、意味不明な文字列を大量にばらまく偽ノードが大量に発生したらどうなるでしょう?
1回の復号にかかる手間はけっこうなものですから、負荷は決して小さくありません。
逆に言えば、偽ノード側にとっては効率のよい妨害工作(鯖攻撃)になります。

接続数に上限を設けて、それ以上は放置してしまえと仰るかもしれませんが
クラスタ化の阻害になりかねません。

>>584氏の仰る通り、盗聴対策は警察対策としても一人相撲になりかねません。
プロバイダの規制を逃れるために、ここまでする価値はあるのでしょうか?
592デフォルトの名無しさん:04/12/28 14:56:21
>>591
> 逆に言えば、偽ノード側にとっては効率のよい妨害工作(鯖攻撃)になります。

効率が悪すぎます。もっと簡単で効果的なのがいっぱいあるのに、そんな攻撃するわけがない。
593デフォルトの名無しさん:04/12/28 17:14:41
もっと簡単で効果的なのがあっても頭悪そうな攻撃する奴というのは存在します。
594デフォルトの名無しさん:04/12/28 17:26:42
>>593
そういうのは全然脅威じゃないからどうでもいいかな。
595デフォルトの名無しさん:04/12/28 18:18:18
いずれにしろ盗聴対策の意味はないな
596デフォルトの名無しさん:04/12/28 23:40:56
処理の重い公開鍵を使う必要はないという答えが出てるのに、まだ公開鍵の話?

ノード情報に含めて遠まわりに教える鍵は共通鍵でいいのよ。
それだったら、負荷の増加は無視できるほど軽微なはず。
597デフォルトの名無しさん:04/12/28 23:47:52
>>596
それだったら通信相手が判ったら誰でも盗聴できるじゃない。
普通は公開鍵でまず鍵交換してその後の通信には共有鍵暗号を使うでしょう。
598デフォルトの名無しさん:04/12/29 01:31:14
通信相手がノード情報に含めてバラまいた共通鍵を手に入れるには、それなりのコストがかかります。
パケット解析してフィルタするのに対抗するのには、そのコストは十分に高いと思う。
599デフォルトの名無しさん:04/12/29 01:35:58
そんなにコストかかんないべ。
600デフォルトの名無しさん:04/12/29 02:05:18
どうやって手に入れるの?

初期ノードからwinnyに参加して、そのプロバイダの管理下のIPアドレスのノード情報を収集しないと
601デフォルトの名無しさん:04/12/29 08:28:32
何気にROMってる人が多いんですね。
602デフォルトの名無しさん:04/12/29 14:17:37

普通のユーザーも手に入れるの苦労すんの?
603デフォルトの名無しさん:04/12/29 15:01:46
604デフォルトの名無しさん:04/12/29 15:06:09
>>603
そういうの。
しかしこれはPCを複数用意して、手動もしくはWindows上の作業自動化ソフトウェアを使ってやるんだろうな。
そうではなくて専用のソフトウェアを作れば、かなりダメージが大きいだろう。
605デフォルトの名無しさん:04/12/29 18:02:22
>>603
激しくワロタ
606デフォルトの名無しさん:04/12/29 23:22:24
>>602
苦労するよ。
特定のノードの情報を手に入れようとしたらね。

でもそれは通常のWinnyの利用では、まったく必要のないことだからね。
607デフォルトの名無しさん:04/12/31 10:01:00
http://blog.drecom.jp/Ishihara/archive/502

筋の通った(=都合の悪い)コメントをしたら必然的に荒らし扱い!
許されるのは馬鹿丸出しの支援カキコのみ!

「『大義ある』戦争」を企てた犯罪者は 現 在 逃 亡 中 !

>愚直であることは認めますが、効果とは別物です。
効果はないけど「『大義ある』戦争」です。
608デフォルトの名無しさん:04/12/31 17:38:27
来年から本気で開発する
609デフォルトの名無しさん:05/01/14 09:31:03
>>608
来年age
610デフォルトの名無しさん:05/01/26 10:44:02
age
611デフォルトの名無しさん:05/02/01 10:18:16
保守
612a:05/02/08 16:32:24
ぱっくりわれめ女子小学生の動画をシーザー暗号で送ってください。age
613デフォルトの名無しさん:05/02/09 16:24:00
ぴてけるをろも
614a:05/02/15 13:18:15
岡山の
本屋さんは
悠々自適な生活でうらやましい
615デフォルトの名無しさん:05/02/15 14:01:23
この暗号はどうよ
http://www.casio.co.jp/MDSR/
616デフォルトの名無しさん:05/03/19 16:01:57
3月上げ
617マイク ◆yrBrqfF1Ew :2005/04/09(土) 17:51:08
>世界のために。

世界?
「世界のために」じゃなくてP2Pを盾にして著作物共有しまくりマンセーな
「われざーのために」だろヾ(≧▽≦)o
618デフォルトの名無しさん:2005/04/10(日) 13:46:40
>>603
ミイラ捕りがミイラになる可能性大。
コンテンツわざと流出して自分の仕事増やしてねぇだろうなw
だいたいファイル交換ソフトが作られるたびに金払わなきゃいけないのだろうか?
新しい商売の予感w
619デフォルトの名無しさん:2005/05/05(木) 17:37:05
ほしゅ
620デフォルトの名無しさん:2005/05/11(水) 00:28:40
47氏制作のソフトをパクった作品が第10回学生CGコンテスト佳作受賞

47氏作水粒子に関するサンプルプログラム
http://homepage1.nifty.com/kaneko/water2.htm

インタラクティブ部門佳作「タマ転がし」石上 瑞樹
■受賞のコメント
「今回このような受賞を頂き、大変嬉しくまた光栄な事と思っています。
 非常にシンプルな作品ではありますが、
 その「単純」の中で何かを感じして頂ければ幸いであります。」
http://www.cgarts.or.jp/contest/scg/2004/interactive/fine04.html


47氏ソース中のパラメータを少し変えてだけのものを応募した模様。

両方を初めて見る人であっても、 受賞作品の動画と金子さんの水粒子サンプル・プログラムの
動作画面 を眺めてみれば、一目瞭然同じものであることがわかるはずだ。
参照:ttp://www.hirax.net/diaryweb/
621デフォルトの名無しさん:2005/05/11(水) 00:56:56
盗作しておいてこのコメントってのが痛いな。
まあ専門学校だからDQNなのもむべなるかな。
622マイク ◆yrBrqfF1Ew :2005/05/11(水) 05:34:23
やっぱコーディングの速度が天才的に速いと金庫に鍵かけてそのまま上に置いておけるんだろうな(▽
623デフォルトの名無しさん:2005/05/11(水) 09:42:13
そんなに47氏はプログラミングの天才なの?
手抜きしまくってるだけなんちゃうんかと。

喪前ら出まわってる逆コンパイルのソース見てみ。

マクロが展開されてたり、インライン展開されてたり、
変数名が機械的に付けられていたりすることを差し引いても、
なんかおかしいぞ、ありゃ。
624デフォルトの名無しさん:2005/05/11(水) 10:34:58
具体的に指摘しろよ。
625デフォルトの名無しさん:2005/05/11(水) 18:50:06
ネタにマジレスするようなアホはム板には居ないのです
626デフォルトの名無しさん:2005/05/11(水) 21:19:37
>623わかった、お前がwinny見たいなソフトを作ってみろ。
47氏のソースを参考にしたりするなよ。
47氏は自分で全部考えて新しい道を切り開いていったんだからな。

マクロ使いまくりのgotoゲッティ大盛りでもいい。
47氏の一部分だけをけなすのは誰だってできる。
全体を評価しろよ。
627マイク ◆yrBrqfF1Ew :2005/05/11(水) 23:22:42
Winnyって何が優れてるんだ・・・?
628デフォルトの名無しさん:2005/05/12(木) 00:22:48
斬新なものは少ないが、色々なものをまとめて一つの形にしたところかな
629623:2005/05/12(木) 06:26:07
>>624
あの・・・
ソース見ればすぐにわかることなんで、ム板の住人には説明不要でしょう。

>>626
宗教がかってるな。

WinnyはFreenetから多大なる影響を受けていて、
47氏が自分で全部考えたものじゃないだろうに。


630デフォルトの名無しさん:2005/05/12(木) 08:04:47
>>629
プ
631デフォルトの名無しさん:2005/05/12(木) 10:22:05
逆コンパイルのソース=元のソースになるの?
632デフォルトの名無しさん:2005/05/12(木) 10:31:47
623ではないが
>>631
それ以前に、設計がダサダサなところがある。たとえば、

unsigned char seed[5];
seed[4] = 0;
for (int i = 0; i < 4; i++) {
....seed[i] = static_cast<unsigned char>(rand());
}
send_crypt_seed(seed, strlen(seed));

こういうのみて、どうも思わないか? 俺はツッコミ入れたくなるぞ。
633デフォルトの名無しさん:2005/05/12(木) 20:43:31
>629
じゃさ、Freenet使っても良いしwinnyぱくっても良いから
42氏のwinnyを超えるファイル共有ソフト作ってみて。

他人の業績をけなせたからといって
けなした人間がすごいわけではないことを>623に言いたかったのよ。
634デフォルトの名無しさん:2005/05/12(木) 23:40:01
>>632
マクロ置換やインライン展開の結果なら、何とも思わない。
635632:2005/05/12(木) 23:54:46
>>634
いや、そういう問題じゃないだろ...大丈夫か?
「cryptのseedの長さがどうしてstrlen()なんだよ」ってツッコミがくるだろ、普通。
636623:2005/05/12(木) 23:54:55
>>633
俺は凄いぜなんて言うつもりではないのだけどさ。

47氏はプログラミングの天才なのではなく、無償の努力の天才なんですよ。
その点はそんkしてるよ。俺には真似できない。

Winnyのようなソフトを作る人間が他にいないのは、
それを作るのが技術的に難しいからではなく、
リスクと見返りを考えたら割に合わないからだよ。
十分な費用を出してくれるなら、作るという人は出てくると思うな。

まぁとにかく、出まわっている逆コンパイルしたソースを見てよ。
見ればわかるからさ。
637デフォルトの名無しさん:2005/05/13(金) 00:05:05
>>636
Shareは?
638デフォルトの名無しさん:2005/05/13(金) 00:13:19
>>637
Shareはバグが多いけど、技術的には47氏よりもずっと優れてるね。

>>632
それはトラップだよな〜。
4バイトの鍵と見せかけておいて、微妙に違って動かないことがあるんだから。

そしてnyは公開鍵どころか、共通鍵をダサい方法で使ってたこともバレてるわけで。
639デフォルトの名無しさん:2005/05/13(金) 00:47:58
公開鍵を使うメリットはデメリットを凌いでいるのか?
むやみやたらと公開鍵を使いたがるのは(ry
640デフォルトの名無しさん:2005/05/13(金) 07:04:11
>>636
『そんk』ねえ・・・
ttp://www.wdic.org/?word=%A4%BD%A4%F3K+%3AWDIC

消えてくれ
641634:2005/05/13(金) 14:16:27
>>635
ああ、そうか。
ボケてた、すまん。
そういえば同じようなことをした結果、扱えないファイルがある暗号化プログラムがあったのを
思い出した。
642デフォルトの名無しさん:2005/05/13(金) 15:00:34
>>640
なんだ、ソースも読めない儲かよ。
ム板に来るなよ、ダウソ板にカエレ!
643マイク ◆yrBrqfF1Ew :2005/05/14(土) 18:32:13
>公開鍵を使うメリットはデメリットを凌いでいるのか?

そりゃ凌いでるだろ。
644デフォルトの名無しさん:2005/05/14(土) 23:49:26
ここは本当にム板か?
645デフォルトの名無しさん:2005/05/15(日) 18:24:06
数万人が頻繁に接続と切断を繰り返すところで公開鍵を使うのは俺は賢いとは思わん
気持ち程度で十分
646デフォルトの名無しさん:2005/05/16(月) 02:46:01
1台のPCに数万人が認証してるわけじゃないからな・・・。
647デフォルトの名無しさん:2005/05/16(月) 03:10:29
P2PとCSを区別しない人はそう思っちゃうかもな・・・
648マイク ◆yrBrqfF1Ew :2005/05/16(月) 04:41:29
気持ち程度で十分なエセ暗号なら元々何もせずに生で問題ねえだろ。
649デフォルトの名無しさん:2005/05/18(水) 02:11:57
650デフォルトの名無しさん:2005/05/22(日) 19:35:24
おまいら金庫の上に鍵がのってるのに気づくまでに何ヶ月かかった?
報道されるまで気づかなかったんじゃないか?
651デフォルトの名無しさん:2005/05/23(月) 01:03:47
てっきり、公開鍵暗号を使って共通鍵の鍵を交換してるものとばかり。

652デフォルトの名無しさん:2005/05/23(月) 01:34:30
>>648
何もせずに生ならパケ見て速攻で気づかれてただろうなw
653デフォルトの名無しさん:2005/05/25(水) 23:08:27
>>648
お前は気持ち程度の暗号にどれだけ騙されてた?
654デフォルトの名無しさん:2005/05/27(金) 16:56:18
そいやさ、WinnyってWindows2000のスパースファイルを使ってないよね。

部分キャッシュの最後に1バイト書いただけで、まるまるディスクを食うなんてダサすぎ。
655デフォルトの名無しさん:2005/05/27(金) 16:59:17
Windowsって何か特別なことをしないとスパースファイルにならないのか?
だとしたらそっちの方がダサいんでは。
656デフォルトの名無しさん:2005/05/27(金) 18:30:13
9x系でも動くようにしてたからな。
そんなOS積んだマシンじゃ動作しんどいが
657デフォルトの名無しさん:2005/05/28(土) 02:57:45
>>655
残念ながら、1バイトでも書いたら、容量が確保されてしまいます。
Winnyは、あらかじめファイルの先のほうに1バイト書くことで、
まとめて領域を確保して、ファイルの断片化を予防しているようですよ。

それまで想定して作られているとは思えないので、単に安全側に振っているんだと思う。
ウィザードだけがコードを書くわけじゃないから、
ファイルの途中がディスク容量足りなくなって書けないという事態まで想定するのは大変だし。

>>656
OSのバージョンを見て処理を分ければいいじゃん。
C++で書いているんだから、それほどややこしいことにはならないっしょ。
658デフォルトの名無しさん:2005/05/28(土) 03:54:14
歯抜けファイルは分割DLの中継転送の結果じゃないの?
末尾以外全部0じゃなくて、途中にデータがあったし。
結局、Ny2で廃止されたけど。
659デフォルトの名無しさん:2005/05/28(土) 23:01:04
>658
歯抜けファイルの存在自体が問題じゃなくて、歯抜けファイルを効率的に扱う方法を使っていない、
ということを問題にしてるんじゃないのかね?
660デフォルトの名無しさん:2005/05/28(土) 23:44:24
>>659
HDD利用効率? 開発効率?
661デフォルトの名無しさん:2005/05/29(日) 00:28:01
たとえば30分割DLの場合、見かけ上30倍の容量食うことになるのでは?
結合はキャッシュ変換と同時にやればいいけど。
662デフォルトの名無しさん:2005/05/29(日) 01:18:45
>>660
HDDの利用効率に決まってるじゃん。


ちなみに開発効率は変らない。
DeviceIoControlでスパースファイルにしてねというお願いをするのはものすごく簡単だから。
富豪プログラミングと手抜きや無知は違うよ。
663661:2005/05/29(日) 13:09:32
アホなこと書いた。ネットでは追記のサンプルが見当たらなかったので。
664デフォルトの名無しさん:2005/05/29(日) 13:16:41
>>662
容量自体は通常ファイルと同じだけ食うのでは?
作成時の負荷が小さいだけで。

開発当時は98/MEユーザが今よりずっと多かったので、
どっちみち使えなかったんだけど。
665デフォルトの名無しさん:2005/05/29(日) 20:16:48
>664
>容量自体は通常ファイルと同じだけ食うのでは?
表示容量は同じだけど、占有容量は違うでしょ。つかスパースファイルの存在意義が…。
ttp://www.microsoft.com/japan/developer/library/jptech/msdnnews/ntfs2.htm
666664:2005/05/29(日) 22:02:42
>>665
ネットで検索した説明を勝手に誤解してたようです。
すいません。
667デフォルトの名無しさん:2005/05/29(日) 23:08:53
>>664
OSを判別して切り替えればいいだけだよ。

それでコーディングの手間が増えるようじゃ、
プログラマとしての能力は低いってことだよ。
47氏なら、そんなことにはならないと思う。

問題はテスト環境が複数必要になるけど、
2chでいくらでも人柱してくれるからなぁ・・・。
668デフォルトの名無しさん:2005/06/10(金) 20:25:52
47氏って素人プログラマ?

失敗するかもしれない関数を呼んでも、その返り値を見てないんですよ。
なので、エラーが起きていても構わず次の処理に進んでしまう。

もうアホかと。
669デフォルトの名無しさん:2005/06/10(金) 20:27:53
嫉妬(´゚c_,゚` ) プッ
670デフォルトの名無しさん:2005/06/11(土) 16:26:33
>>668
お前本物ソース持ってんの?
671デフォルトの名無しさん:2005/06/11(土) 18:43:55
Freenetの開発者の人たちはWinnyのこの件に関してなにか言及しているのかなぁ?
672デフォルトの名無しさん:2005/06/11(土) 18:56:52
>>670
ビルドすると本物そっくりに動くから、たぶん本物から逆コンパイルしたものかと。

47氏はMutexの使い方も間違ってる。
OpenMutexしてからおもむろにCreateMutexしていて、すげー厨臭い。

まともなプログラマならCreateMutex一発でアトミックにやるだろ。常識だぜ。
673デフォルトの名無しさん:2005/06/11(土) 20:13:36
>>672
二重起動チェックでは?
674デフォルトの名無しさん:2005/06/12(日) 06:52:23
>>673
排他制御の基礎すらわかってない香具師が47氏以外にいたとは・・・
675デフォルトの名無しさん:2005/06/12(日) 07:04:53
いちおう解説すると、2つの重大な間違いをしているのだよ、47氏は。

1つ目は、
OpenMutexとCreateMutexの間に、
他の誰かがCreateMutexした場合に排他にならないこと。

GetLastErrorしてMutexオブジェクトを新規作成したのか、
既存のMutexオブジェクトのハンドルが返されたのか判別すれば、
いちおう排他になるんだけどねぇ・・・
(いちいちOpenMutexする必要はなくて、いきなりCreateMutexでいい。)

2つ目は、
そもそもMutexというのは、
Mutexオブジェクトが存在するかどうかではなく、
その所有権を取得できたかどうかで排他をかけるもの。

Mutexオブジェクトが既存かどうか気にせずにCreateMutexして、
待機関数で所有権を取得しにいき、タイムアウトしたか否かで判定すべし。


まぁこれに関しては、間違った使い方をノウハウとして広めてる馬鹿が結構いるんだよな。
676デフォルトの名無しさん:2005/06/12(日) 07:08:01
ちなみに以下のようなコード

for (local_02=0; local_02<5; local_02++) {
local_01=OpenMutex(0x001F0001,false,"Winny");
if (local_01==0) break;
CloseHandle(local_01);
Sleep(1000);
}
if (local_02==5) {
return 0;
}
local_01=CreateMutex(NULL,false,"Winny");

メインルーチン

ReleaseMutex(local_01);

Mutexオブジェクトの所有権を取得してもいないのに、ReleaseMutexを呼ぶあたりが馬鹿丸出し。
677デフォルトの名無しさん:2005/06/12(日) 12:03:48
それが『Winnyの公開鍵暗号が破られた原因』だったのか!!!11!!111!!!
678デフォルトの名無しさん:2005/06/12(日) 12:36:32
プログラムのよくわからない俺に逆コンパイルしたものと本物のソースが同じになるか説明してください。
679デフォルトの名無しさん:2005/06/12(日) 15:17:26
まったく同じにはならんだろうが呼ばれてなかった関数が呼ばれるようになったり条件が変化したりはしないな。
そういう意味ではよくある初級のミスだろう。
とはいえ、個々のコーディング能力とシステム全体の構想能力とは別物だと思う。
どちらが上というものでもないとも思うけど。
680デフォルトの名無しさん:2005/06/12(日) 18:14:19
部分ファイルのHDD効率とか言ってるけど、結局は完全ファイルになって容量食うんだから
どういう風に確保しようが変わらないじゃない。
本来、HDDの使用効率とかはOSの仕事だし。という方針で作ってた気がする。

公開鍵暗号がろくに使えてなかったのは、著しく遅い長整数ルーチン使ってたから。
どこぞのを持ってきたんだろうけどな。
681デフォルトの名無しさん:2005/06/13(月) 02:44:12
OSがやってくれることをアプリで実装すべきではないのは正しいと思うけど、
OSにやってもらうにはフラグを設定してやらないといけないのにそれをやらない、
というのは矛盾しているように思うんだよね。

Windowsネイティブとか言っておきながら、
C標準ライブラリでやっているのもオカシナ話だよな。
682デフォルトの名無しさん:2005/06/13(月) 03:18:58
MacやLinuxにも移植するとか言ってたな。
683デフォルトの名無しさん:2005/06/25(土) 09:46:58
その割には、移植を考えて書いたようには見えないんだよなぁ・・・。
684デフォルトの名無しさん:2005/07/05(火) 13:49:13
linux板のlinyプロジェクトはろくな成果も上げずに消滅しましたね。
685デフォルトの名無しさん:2005/07/24(日) 14:05:47
お前らあたまわりぃなぁ
WinnyがDHとかRSAなどといった公開鍵暗号なんて使ってるってマジで信じてんの?
アレはタダたんにRC4アルゴリズム(秘密鍵暗号)だよ
鍵はパケットの上にRawデーター(ひょっとしたらシーザー暗号ぐらいはかけてるかもしれんが)
として乗っけて交換

まさに金庫の上に鍵置いて、放置してるようなもの。
686デフォルトの名無しさん:2005/07/24(日) 14:11:31
>>685
もうみんな知ってるぞ。
687デフォルトの名無しさん:2005/07/24(日) 14:28:04
夏休み勉強だろ
688デフォルトの名無しさん:2005/07/24(日) 18:05:41
>>685
どこを縦読みするんだ
689デフォルトの名無しさん:2005/07/25(月) 09:26:00
>>685
夏休みの宿題乙
690デフォルトの名無しさん:2005/07/26(火) 11:33:05
>>685
このスレにそれ同じ事が何遍書いてあるやら。
691デフォルトの名無しさん:2005/07/31(日) 14:30:49
公開鍵がどうのこうよりも
放流主がすぐわかっちゃうのは問題だよ
692デフォルトの名無しさん:2005/07/31(日) 16:27:27
それは放流のしかたが悪い。

PCをもう1台使って、自分でダウンロードするのよ。
自分のPC → 誰かのPC → 自分のPC
というキャッシュの転送を発生させることで、
どっかの誰かのPCにキャッシュを置くことができるわけ。
で、ダウンロードが完了したら、2台ともキャッシュを消す。

ただしルータは、自分の外側のIPに内側からアクセスできないタイプのを使うこと。
693デフォルトの名無しさん:2005/07/31(日) 17:08:42
中継転送がどうして発生するのか知らんのか。
694デフォルトの名無しさん:2005/08/04(木) 21:15:27
('з`)
695デフォルトの名無しさん:2005/08/05(金) 08:30:05
>>692
>PCをもう1台使って、自分でダウンロードするのよ。

他のPCを弄れる状況にあるなら
同時にキャッシュあげればいいだけ

5秒考えればそんなこと分かるだろ('A`)

>>691
>放流主がすぐわかっちゃうのは問題

ファイルに署名が入っていたり
放流告知しなきゃ放流元はわからない
共有された瞬間から親ファイルだか子ファイルだかわからなくなるから

京都府警もこの2パターンにしか対処していない

トラフィックを監視すればわかるかも知れんが
現状では帯域制限かけるぐらいしかしてない
696デフォルトの名無しさん:2005/08/05(金) 12:21:52
>>695
> 他のPCを弄れる状況にあるなら
> 同時にキャッシュあげればいいだけ

どういうこと?
それでどうやってupし終わってキャッシュを消していいタイミングがわかるのさ。
697デフォルトの名無しさん:2005/08/06(土) 03:32:03
もっとも>>692のやり方だと確実に転送が発生するとは限らないし、
一般にUpを消す目安は被参照量10倍といわれているから、
放流ファイルが消滅する危険性があるけどな。
698デフォルトの名無しさん:2005/08/06(土) 04:57:45
自分のPC→自分のPCという接続になってしまわないように、
そういう接続のできないルータを選ぶんですよ。

そうやってキャッシュをプッシュした後に、
2台使って何度もダウンロードしていれば、
どんどんキャッシュが拡散していくですよ。
699デフォルトの名無しさん:2005/08/06(土) 13:09:56
2回目以降、ファイル名を変えたほうがいいかも
プッシュしたキャッシュから落としちゃうかもしれんから
700デフォルトの名無しさん:2005/08/06(土) 13:17:46
>>698
別にルータ選ばなくてもPort0同士でやればいいだけじゃないか?
>>699
ファイル名が違ってもハッシュが一致すれば同一ファイルとみなされるわけだが
701デフォルトの名無しさん:2005/08/08(月) 07:53:20
みなさん夏厨っぽくてとてもいいと思いますハイ。
702デフォルトの名無しさん:2005/08/10(水) 01:45:51
nyのトリップを探索するutripperみたいなのってありますか? なんて名前?
703デフォルトの名無しさん:2005/08/10(水) 01:58:03
NEET Ripper
704デフォルトの名無しさん:2005/08/10(水) 05:21:50
705デフォルトの名無しさん:2005/08/10(水) 13:39:53
ぶふ、d楠。すんげえ名前だ
706デフォルトの名無しさん:2005/08/10(水) 14:18:47
Winny違法利用者が必死で自分を納得させるスレか
707デフォルトの名無しさん:2005/08/12(金) 08:56:59
Winnyなんて俺の環境じゃ使えない(プロバイダーに禁止されてる)からどうでもいい話
708デフォルトの名無しさん:2005/08/13(土) 11:13:03
>>695
>共有された瞬間から親ファイルだか子ファイルだかわからなくなるから
わかるぜ。
709デフォルトの名無しさん:2005/08/15(月) 13:25:44
確かにな。
695は中継転送発生率を理解していないのか。
710デフォルトの名無しさん:2005/08/15(月) 13:53:50
中継転送しているかもしれないから、
相手がキャッシュを持っているとは限らない

なんてことは幻想なんだよ
実際に実験してみりゃわかるけど、
何回もやってりゃ容易に絞りこめる。
711デフォルトの名無しさん:2005/08/15(月) 23:47:32
中継で保存されるからその時点で「意図せぬキャッシュ保持者」になるわけだが。


「キャッシュを持っているかどうか」ではなく犯意を不透明化するのが目的だろ?
お前目の付け所間違ってんだよ
Winnyを使用している時点で・・・とかいう反論はお門違いな
使用自体は禁止されていないし京都府警も御用達だしなw

お前の実験に意味はない
712デフォルトの名無しさん:2005/08/15(月) 23:56:25
たとえばだ、
Web鯖がクラックされて違法なコンテンツを配布する鯖に化けたとする
それを放置してたらどうなる?

Winnyでも、違法なキャッシュが溜まったのを放置してはいけない。
Winnyを使う以上、キャッシュの中身を適切に削除するようにignore.txtに設定するなり、
手で削除するなりしないと。
713デフォルトの名無しさん:2005/08/16(火) 00:36:45
どういう流れ?
714デフォルトの名無しさん:2005/08/16(火) 02:15:51
キャッシュを保持ってるだけで、過失を問われるってことさ。
715デフォルトの名無しさん:2005/08/16(火) 16:25:42
>Web鯖がクラックされて違法なコンテンツを配布する鯖に化けたとする
>それを放置してたらどうなる?
判例は?
716デフォルトの名無しさん:2005/08/16(火) 20:21:12
>>715
そのものズバリの判例は知らないが、2chの判例はどうかな?

2chに書き込まれた内容について、ひろゆきが訴えられて負けてたと思う。
717デフォルトの名無しさん:2005/08/16(火) 20:54:47
不正アクセス禁止法は中継者にも適用されるね。
オンラインゲームの不正アクセスを中継したプロキシ公開者が逮捕されてる。
ただ公開しただけでなにもしてない。
718デフォルトの名無しさん:2005/08/17(水) 01:11:28
>>716
ひろゆきは鯖の管理者であり、掲示板の管理者でもある。
削除依頼を最初に無視したわけだし。

個人の場合、プロバイダとの間で過失割合が分かれるし、
予見可能性も低い。
もちろん削除依頼を無視したら作為的と見なされるけど。

Nyの場合、ユーザがキャッシュ一覧ツールを持っていなかったら、
漠然とした予見可能性になって、過失責任は小さくなるはず。
MXと違って、直接的な削除依頼もないし。
719デフォルトの名無しさん:2005/08/17(水) 01:31:38
まあでもそれを決めるのは裁判官であって、何人か逮捕者があって
裁判でどうなったかしらないけど、たぶん示談にされたのかな?
どっちだろうが警察は検挙すれば点数になる仕事なだけでどっちでもいいのよ。
逮捕されたときに同じ事言えるならそれでいいんじゃない?
まあそんなこと公然と言ってるようだと別件で検挙してくるだろうけど。
逮捕できるかできないかは法律はあんまり関係ないよ。
720デフォルトの名無しさん:2005/08/17(水) 04:49:58
逮捕と送検と起訴と判決は別だからね。
でも世の中は、判決が出なくても逮捕の時点で事実だと認識しちゃうわけでさ。

>>718
逮捕者も出てるし一般の新聞にも中継転送でキャッシュが溜まる話は書かれてたわけで、
予見可能性が低いといっても、
まるでそんなことがあるなんて思いもしませんでした、とはなりにくいと思うよ。
721デフォルトの名無しさん:2005/08/17(水) 09:50:22
www
722デフォルトの名無しさん:2005/08/17(水) 12:23:59
>>720
著作権侵害は親告罪だから
ただ漠然と「可能性がある」だけではなく
「この特定のファイルに関与して」というのを予見する必要があるんじゃないか?
その予見が可能かどうかは誰の目にも疑わしい。
マスコミやに"宣伝"されたおかげでキャッシュ一覧ツールの存在を知らないような人間も増えただろうしな
欲しいものが手に入れば満足だという人間は腐るほどいる


個人の私的利用にどれだけの責任が問われるのかは未だグレーな希ガス
723デフォルトの名無しさん:2005/08/17(水) 14:13:19
たとえば音楽用のmp3アップローダを設置したら、
どんなファイルがアップロードされるかわからないわけだけど、
誰かの著作権を侵害する可能性が高いってことくらいわかるよね。
724デフォルトの名無しさん:2005/08/17(水) 15:21:58
少なくとも法律を気にしてる辞典で違法ファイルを自分が公開する可能性を理解してるわけで
それでもあえてやってるなら、意図的な公衆送信権の侵害になるだろ
725デフォルトの名無しさん:2005/08/17(水) 18:59:41
夏は長いな
726デフォルトの名無しさん:2005/08/21(日) 11:11:16
なつなつここ
727デフォルトの名無しさん:2005/08/23(火) 18:06:38
>>724
お前馬鹿だろ
728デフォルトの名無しさん:2005/08/23(火) 18:29:25
>>727
うん。>>724はバカだよ。
729デフォルトの名無しさん:2005/08/25(木) 13:15:30
やあ?もりあがってるね?
730デフォルトの名無しさん:2005/08/25(木) 18:37:05
>>729
うん。>>729はバカだよ。
731デフォルトの名無しさん:2005/08/25(木) 21:41:37
>>730
うん。>>730はバカだよ。
732デフォルトの名無しさん:2005/08/26(金) 09:46:38
>>732はバカじゃないよ。
天才でもないよ。
733デフォルトの名無しさん:2005/08/26(金) 10:31:14
どうだい今夜
734デフォルトの名無しさん:2005/08/26(金) 23:30:41
最高
735名無しさん@お腹いっぱい。:2005/08/29(月) 07:05:53
スパイが裁判を起こすことなど有得ない。どうやって証拠を入手したんですか?
スパイ活動です。こんな事法廷で言えません。
736デフォルトの名無しさん:2005/08/29(月) 07:12:32
スパイは酸っぱい
737デフォルトの名無しさん:2005/08/29(月) 10:22:51
もうおなかいっぱい
738デフォルトの名無しさん:2005/08/29(月) 13:35:42
ネタがすべって大すっぱい
739デフォルトの名無しさん:2005/08/30(火) 16:24:36
おっぱい
740デフォルトの名無しさん:2005/09/04(日) 08:07:26
>>715-724
Winnyの場合でいうと、生ファイルがキャッシュフォルダにできるわけではなくて、
中身を確認するには、CPU時間を消費してキャッシュを変換しなくてはならないけども。
ファイル名をテストするだけでいいのなら簡単だけども、公衆送信権どうたらであるなら
その中身が重要視されるべきだと思う。

幇助で公判中だけども、プロバイダは警告があってから削除してもセーフなのに
末端ユーザは警告なしに違反とされる現在の法令は矛盾してんじゃねえのと思うが。
741デフォルトの名無しさん:2005/09/04(日) 10:22:50
>740
違うだろ。
プロバイダは一対他だ。
個人の場合は一対一だ。

加入者のうち誰か一人でも違法行為を行うと処罰
なんてすると、プロバイダ、善良な加入者に大きな負担がかかる。
しかし、末端ユーザーの場合は自分が行う行為それがすべて。
別に自分で自分の行動を律することに負担はかからない。

別に矛盾などしていないと思うけどね。
742デフォルトの名無しさん:2005/09/04(日) 13:57:42
>>740
このファイル名(またはハッシュ値)は、どこそこが権利を持つファイルです
といったことを国が管理するようになればアウト。

そんなのいちいちチェックしてられっか、という話があるけれども、
特許も実用新案も、登録商標も、同じような制度になっている。
743デフォルトの名無しさん:2005/09/04(日) 16:55:24
>>742
言っている意味がよく分からないのだが無理だろ
どだい性質が違う特許やら何やらがどうしてるかは全く関係がないと思うのだが
744デフォルトの名無しさん:2005/09/04(日) 17:22:50
>>743
Winnyを使った著作権侵害事件の裁判で、
検察側が被告に対して、
(共有してはいけない)ハッシュのリストの存在を知っているか
というような意図の尋問をした実績がある。

あながち、荒唐無稽っていうわけじゃないと思うよ。
745デフォルトの名無しさん:2005/09/04(日) 17:36:46
テキストファイル一つくっつけて圧縮すればハッシュなぞいくらでも変わるのに
746デフォルトの名無しさん:2005/09/04(日) 20:18:01
もせならタグ弄ったりね。まあ、本体で比較すればばれるけど。
747デフォルトの名無しさん:2005/09/05(月) 20:09:17
    |┃
    |┃三    ,ィ, (fー--─‐- 、、
    |┃.    ,イ/〃        ヾ= 、
    |┃   N {                \
    |┃  ト.l ヽ               l
 ガラッ.|┃ 、ゝ丶         ,..ィ从    |
    |┃  \`.、_    _,. _彡'ノリ__,.ゝ、  |     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    |┃三 `ゞf‐>n;ハ二r^ァnj< y=レヽ    <  話は聞かせてもらったぞ!
    |┃.    |fjl、 ` ̄リj^ヾ)  ̄´ ノ レ リ     |   人類は滅亡する!
    |┃三  ヾl.`ー- べl,- ` ー-‐'  ,ン       \____________
    |┃      l     r─‐-、   /:|
    |┃三     ト、  `二¨´  ,.イ |
    |┃     _亅::ヽ、    ./ i :ト、
    |┃  -‐''「 F′::  `:ー '´  ,.'  フ >ー、
    |┃    ト、ヾ;、..__     , '_,./ /l
748名無しさん@そうだ選挙に行こう:2005/09/10(土) 17:30:27
いまさらだけど、ちょっと興味がわいたので、件のソース(のようなもの)を眺めていたんだけど、
ほとんど平文でやり取りしているのでびっくりした。
オーバーヘッドを軽くしたかったのだろうけど、手持ちノードを周囲にばら撒くのも素っつーのはいかがなものか。
749名無しさん@そうだ選挙に行こう:2005/09/11(日) 01:54:51
だからさ・・・大した技術なんて使われてないんだよ。
中学生でも、47氏並みに暇な時間を与えれば、作れると思うよ。
750名無しさん@そうだ選挙に行こう:2005/09/11(日) 02:21:56
そもそも中二なんだが
751名無しさん@そうだ選挙に行こう:2005/09/11(日) 02:25:45
別に使用自体は禁じられていないのだから問題ない。
今のローテク捜査手法では今後の逮捕は絶対不可能だしな。
752デフォルトの名無しさん:2005/09/13(火) 01:20:33
>>749
たしかにC++アプリとしては、よい実装とは言えないですねぇ。
でも、アイディアを短期間で現物に仕立て上げる才能はすごいものがあると思いました。

俺らデジタル土方の仕事の実装と比べると、保守性はかなり悪そうだけど、
47氏は研究・開発、原理検証の一発もの(あと、趣味プロ)主体の仕事をされていたようですから
まったく畑が違うわけで、特に氏の能力を貶める必要はないと思います。
753デフォルトの名無しさん:2005/09/13(火) 03:25:14
そりゃ、殴り書きすりゃ、短期間でそれらしきものは作れるだろうよ。
プロトタイプを作っては捨て作っては捨てで検討して作るようなソフトを作ってる連中には朝飯前だろう。
754デフォルトの名無しさん:2005/09/13(火) 12:11:25
749と753はフリーソフトを公開してくれ。
話はそれからだ。
755デフォルトの名無しさん:2005/09/13(火) 13:13:28
技術的に大したことないという話と、
フリーソフトを公開する話は、
まるで関係ないぞ。

努力は評価されてもいいが、
実力は評価すべきところはない。
756デフォルトの名無しさん:2005/09/13(火) 13:15:19
>努力は評価されてもいいが、
>実力は評価すべきところはない。

そんなに自分がDQNだって主張してどうするの?
757デフォルトの名無しさん:2005/09/13(火) 13:18:09
ぉぃぉぃ

ちょっとソース見てこいよ。
758デフォルトの名無しさん:2005/09/13(火) 13:22:49
ソースを見なくても、外部仕様にも技術の低さが垣間見える部分があちこちにあるけどな。
759デフォルトの名無しさん:2005/09/13(火) 13:56:25
ソース見ろと言う人は頭がおかしい
760デフォルトの名無しさん:2005/09/13(火) 14:46:10
あ、さっきから見てたのはしょうゆでした。
761デフォルトの名無しさん:2005/09/13(火) 15:34:46
>>755
中学生でも作れるとか、朝飯前だとか言ってるんだから、実証しろってこと。
762デフォルトの名無しさん:2005/09/13(火) 18:42:04
>>755
趣味プログラマが暇つぶしでやってんのを叩こうとする努力は評価するが
お前の実力に評価すべきところはない。
763デフォルトの名無しさん:2005/09/13(火) 19:00:10
プログラム評論家であってプログラマじゃないんだからあまり叩くなよ
764デフォルトの名無しさん:2005/09/13(火) 19:04:29
>プログラム評論家

ワラタ
765デフォルトの名無しさん:2005/09/13(火) 20:19:04
うっはー
無能
766749:2005/09/13(火) 22:28:15
フリーソフトは公開している。

叩き好きな皆さんに遊ぶネタを提供するだけなので具体的な名前は挙げないけどさ。
767デフォルトの名無しさん:2005/09/13(火) 22:59:06

      /⌒'\
      ( ,i::::::::::::i  ./⌒\
       〉ノ:::::::::::|  | ○゜ i ) )
      /;/:::::::::::」/.〉   /
  ___.i;;.i::::::::::::i/ ..: .',  /
./ ヾ  .|;;i:::::::::::/..   ..;;〉.」
.__ .\|;.i:::::::::/ /  ...;;/
  _ノ\i_) i:::::::/   ...;;/ //
 ̄    .|; i:::::/ /  ..;;/
  __.|;_i::/   ...;;/
  ___/  .....;;/
     .|;; i  ...;;イ
     ノ;; ,.‐ ;;-.;i
   /;;; /' ''   ;;;X
   |;;  ;i;;.. 〜  ;;| はいはいぺにすぺにす
   X〜 ;i;;; ;;,. ;;;/
    ヽ;;__\_;;/
768デフォルトの名無しさん:2005/09/14(水) 14:14:58
>>766
趣味プログラマの暇つぶしをわざわざ叩くくらいなんだから、大したもの作ってんじゃねえの?
少なくとも中学生にはどれだけ時間与えても無理なレベルなんだよな?
769デフォルトの名無しさん:2005/09/14(水) 19:52:35
マジレスすんな
770749:2005/09/14(水) 22:45:18
>>768
別に叩いちゃぁいないさ。

大した技術は使われてないことはソースを見ればわかることだよ。
どーして事実を言ったら叩いたことになるのかなぁ。
この板にいるんだから、ソースくらい読めるでしょ。
逆コンパイラの出力なんで、そういうことを差し引いて読まないといけないけどさ。

ちなみに、自分の出してるフリーソフトも、Winny同様、中学生レベルだよ。
時間さえ注ぎ込めば誰だって作れるよ。
だからさ、47氏の技術が凄いとか言ってないで、喪前らも何か作れよ。
雲の上だと思って手を出さずにいるのは、現実逃避なんじゃないかな?
771デフォルトの名無しさん:2005/09/14(水) 23:04:16
口でいうだけなら出来る人は多いけど、
実際に実現できる人は少ないんだよね。
結局、デキる人と一般人で何が違うのかといえばその点。
772デフォルトの名無しさん:2005/09/15(木) 00:46:00
こんなヘボいコードでも大勢に使われているんだと思うと、
俺のプログラムも、たいして恥ずかしくないんだな、
これでもいいんだな、と思う。

日本中のフリーウェア作者に勇気を持たせてくれる47氏に感謝。
773デフォルトの名無しさん:2005/09/15(木) 05:01:25
>>772
コードばかり気にしてても、
プログラムとしてショボかったら意味がないぞ。

「ヘボいコードの作者」見て喜んでいるのはお前くらいだろうよ。
774デフォルトの名無しさん:2005/09/15(木) 09:34:49
実際このスレにフリーウェア出してる香具師はどんくらいいるんだ?
775デフォルトの名無しさん:2005/09/15(木) 09:39:05
一応釣られて挙手。
Windowsアプリじゃないけどね。
776デフォルトの名無しさん:2005/09/15(木) 10:00:01
このスレ夏休み前ってそんなに人いなかった気がするけどなんでこんなに人がいるの?
777デフォルトの名無しさん:2005/09/15(木) 13:07:29
厨学製がほざいてるスレはここですか?
778デフォルトの名無しさん:2005/09/15(木) 18:13:50
>>773
Winnyはバグだらけですよ。外部仕様もショボい。
でも、無料でDVDやCDやソフトが手に入るので、みんな我慢して使ってるだけ。

>>777
昔は中学生が作ったソフトが市販されたりしていたのだがなぁ。
HandPickとかさ。
779デフォルトの名無しさん:2005/09/15(木) 18:28:45
おすぎみたいな評論家はいらん
780デフォルトの名無しさん:2005/09/15(木) 19:30:11
どーでもいいけど厨学生には大したもの出来ないんでしょ。
781デフォルトの名無しさん:2005/09/15(木) 21:10:16
>>780
HandPick
782デフォルトの名無しさん:2005/09/15(木) 21:38:58
どーでもいいけど厨学生には大したもの出来ないんでしょ。
783デフォルトの名無しさん:2005/09/15(木) 21:59:07
>>770
「47氏並みに暇な時間」を与えられたとして、作るためには
「47氏並みの開発速度」が必要とされることは小学生でも分かるわけだが
今時の中学生はそんなにすごいのか?

別に難しい技術を使ったからと言ってその分立派なプログラムができるわけでもなく
>喪前らも何か作れよ。
お前が何を作っているかは知らないが、たとえ高等技術を使って「何か使えないもの」を作っても価値は低い。
この板にいるんだから、そのくらい分かるでしょ。
技術を中学生レベルに止めてるのは誉めるべきだろうな。
784デフォルトの名無しさん:2005/09/15(木) 22:41:08
47氏の開発速度って、そんなに速かった?

もし、ちゃんとした最終製品品質のものを作っていたとすれば、速いと思うよ。
でも、実際にはプロトタイプ品質のものだったわけだからなぁ。
785デフォルトの名無しさん:2005/09/15(木) 23:06:31
しかもお粗末実装

俺だったらこんなの恥ずかしくて発表できないな(笑)
786デフォルトの名無しさん:2005/09/16(金) 00:42:14
プロトタイピングとフィールドテストをしなければ、作ることは難しいとは思う。
だから、プロトタイプ品質で公開していたことは、おかしくも恥ずかしくもない。

しかし彼がお粗末なのは、ちゃんと実装し直さず、
プロトタイプのまま、ほぼ完成としてしまったこと。
787デフォルトの名無しさん:2005/09/16(金) 01:24:17
>>784
この板基準で考えると速くはないだろう
大学の助手でしょせん趣味プログラマ
ただ、>>749>>783で言っているのは中学生基準

趣味でやってこれほど長期にわたってとやかく言われる人間は初めて見た希ガス
788デフォルトの名無しさん:2005/09/16(金) 10:08:27
どーでもいいけど厨学生には大したもの出来ないんでしょ。
789デフォルトの名無しさん:2005/09/16(金) 11:37:48
そんなことはない、アイデアと情熱があるかどうかだろう。 >>788

ただ、このスレでお粗末発言してる奴は、勘違いしてる事があるように思う。
「評価は人に使ってもらって発生する」って事。

そして、「まず使って貰ってナンボ」って事だ。
コーデング能力や、実装がどうだなんてのは、単なる労働能力としてのパラメータ。
そんなものは「使って貰える」という価値とはりあえるものじゃないのさ
790デフォルトの名無しさん:2005/09/16(金) 11:47:30
どーでもいいけど厨学生には大したもの出来ないんでしょ。
791デフォルトの名無しさん:2005/09/16(金) 12:45:44
>>789
同意。
お粗末だのなんだの言ってるやつはプログラマというよりはただの技術者・工作員w

技術なんてのは二の次。分からなければ調べればいいだけのもの。
極端なことを言えば、基礎とある程度の外国語能力があれば十分やっていける。

「ファイナルファンタジーは最新のCG技術をフルに駆使した映画です。だから優れています」
「魔女の宅急便は単なるアニメ映画です。だからお粗末です」
必ずしもそうならないのが世の中。
見世物は観客がいなけりゃ意味がない。プログラムは使用者がいなけりゃ意味がない。
技術に拘るのは最早自慰
792デフォルトの名無しさん:2005/09/16(金) 13:09:34
ソフトの構想いや妄想だけで何も作れやしないヤツもいるぞ。
大抵人の批判しかしないヤシに成り下がるけどな。
793デフォルトの名無しさん:2005/09/16(金) 13:36:29
>>792
情熱が足りない
794デフォルトの名無しさん:2005/09/16(金) 17:09:32
>>789
この板の名前を100回読んでこい。
ったく厨はTPOもわからんのか。

それにWinnyがユーザを獲得したのは、
Winny自体が素晴らしいソフトなのではなく、
Winnyで共有されているファイルが素晴らしいからだろ。

共有されているファイルのことを除けば、
Shareのほうが全般的に優れているぞ。

>>791
いるんだよね、そういうユーザ。

フリーウェアの作者に向かって、
俺様が使ってやってるんだから、俺の言う通りに変更しろ
俺の言う通りに変更しないなら、もう使ってやらないぞ
とか言う馬鹿が。

フリーウェアってのは、最初から公開オナニーなんだよ。
作った時点で満足していて、誰が使おうと知ったことじゃないんだよ。
功名心で動いてる人もいるだろうけどさ。
795デフォルトの名無しさん:2005/09/16(金) 17:13:54
何らかのソリューションを提供しなければそのフリーウェアに意味はない
公開オナニーしたい香具師は警察に捕まってろ
796デフォルトの名無しさん:2005/09/16(金) 17:42:58
この板って、技術の話をするところであって、
必ずしもフリーウェアとして公開するものを作ろうという話ではないと思うけど。
797デフォルトの名無しさん:2005/09/16(金) 18:16:15
>>794
別に技術技術技術しつこい馬鹿がいるからそれだけじゃ意味がないと言ってやっただけだが。
いるんだよね、そうやって勘違いして勝手に興奮する馬鹿。
あるいは、そうやって相手の敵を増やそうという策略かもしれないがw

ここがプログラム技術板だからといって、それに捉われて1つの点からしかプログラムを評価できなくなるのが正解
とはとても思えないのだが?

フリーウェアがオナニーだと言っているが
他人のオナニーに技術どうこうで口出ししてんのはどっちだかw

Shareが優れているというのはどういったギャグなんだ?
あれこそバグだらけでどうしようもないと思うのだが。
技術的にもシステム的にも劣っていて、全般的に優れているとこの板で言える根性は大したものだ。

>>796
このスレは>>1で既にネタスレ決定してるわけだが
798789:2005/09/16(金) 18:54:15
>>794
 プログラム技術スレだかこそさ。

プログラミングで一番肝心な技術ってのは何かって事。
コーデング技術、実装技術、APIの使い方レベルの話も、そりゃ大事さ。
でもさ、その前の技術というか、コレがあってこそ、そういうレベルも大事になるわけでさ

それは確かにあんまり語られない。
そして、労働者としてのプログラマでは、時にプログラミングから分離される。

でもさ、コレなしに、やっぱりプログラミングは成り立たないだろ?
799デフォルトの名無しさん:2005/09/16(金) 20:36:55
>>797
Winnyのフリーウェアとしての評価の話なんかしてないって。
中身の作りの話をしているのだが。

Shareはバグが多いが、全般的にWinnyよりはまともな作りになっている。
Winnyはヘタな技術でもバグが出にくいように、かなり酷い作りになってるが、それでもバグだらけ。
どっちもどっちだが、どちらがより技術的に見習う点があるかといえば、Shareのほうだね。

>>798
> コーデング技術、実装技術、APIの使い方レベルの話
そういう話をしているのですが。

どうして踏み込んだ話から、概論に戻そうとするのかな?
800デフォルトの名無しさん:2005/09/16(金) 20:39:03
フリーウェア乞食はさ、中身の話には興味ないんだよ。
彼らにとって大切なのは、外側の話だけなんだからさ。
801デフォルトの名無しさん:2005/09/16(金) 21:01:36
>全般的にWinnyよりはまともな作りになっている。
 ~~~~~~~~
具体例を挙げられないくせになに言ってんだか
802デフォルトの名無しさん:2005/09/16(金) 21:33:18
>>801
どこが「踏み込んだ話」なのか気になるよなwwwww

技術技術と主張するくせに技術のことに全く踏み込もうとしない不思議君
あー、ほんと不思議

俺の記憶が正しければ、Share仮称のソースは公開されていないはずだが
それで中身の作りがどうこう、技術的に見習う点があると語れるんだから不思議不思議
不思議君はエスパーか何かか?
803デフォルトの名無しさん:2005/09/16(金) 22:48:26
>>794
> それにWinnyがユーザを獲得したのは、
> Winny自体が素晴らしいソフトなのではなく、
> Winnyで共有されているファイルが素晴らしいからだろ。

先駆的なソフトには、ソフトの完成度に関わらない意味もあるだろう。
Winny が出てきた時点で匿名指向のP2Pファイル共有ソフト(で日本人にメジャーなもの)
がなかったので、Winny が利用されたのは「共有されているファイルが素晴らしいから」
ではなく、「匿名指向の日本初のP2Pファイル共有ソフトだったから」だろう。

そもそも、共有するファイルは共有ソフトによらないので、
「共有されているファイルが素晴らしいから」Winnyがユーザを獲得した
というのは間違いだ。
ファイル自体はMXのときから共有されていた。
804デフォルトの名無しさん:2005/09/16(金) 23:35:20
どーしてこのスレには47氏の信者が多いんだ?

>>801-802
たとえば、Winnyは、
・シングルスレッド処理なのに、時間のかかる同期系のAPIを呼んでいる。
・BCBのC標準ライブラリを使ってファイルアクセスしているので2GB以上のファイルを扱えない。
これらはソースの1行ずつを追いかけなくても、外部仕様や動作を観察することでも、
わかるのだけど、ソースで確認すれば、よりわかりやすいよね。

>>803
ユーザはWinnyを使うのが目的ではなく、
ファイルを入手するのが目的でしょう。
目的と手段は区別しなきゃ。
805デフォルトの名無しさん:2005/09/16(金) 23:36:01
本当にお前ら、ソースを読んでから発言してるか?
806デフォルトの名無しさん:2005/09/16(金) 23:40:18
シナ儲うざい
807デフォルトの名無しさん:2005/09/16(金) 23:42:17
>>804
> ユーザはWinnyを使うのが目的ではなく、
> ファイルを入手するのが目的でしょう。

その通り。
だから >>794 は間違ってるって分かるよね?
808デフォルトの名無しさん:2005/09/16(金) 23:53:30
ミススペルを発見して大騒ぎする人を見る気分だ
809デフォルトの名無しさん:2005/09/17(土) 02:33:13
>>807
どこかから電波でも受信してますか?

>>808
構造的な欠陥はミススペルなんかじゃない。
810デフォルトの名無しさん:2005/09/17(土) 04:16:54
>>809
とりあえず落ち着け。
みんながおまえを攻撃してる訳じゃない。
811デフォルトの名無しさん:2005/09/17(土) 07:02:39
>>809
>>804の2点は構造的欠陥と言えるのか?
812789:2005/09/17(土) 07:13:12
>>804
ほーら、ユーザがwinnyのようなソフトに何を期待しているかって事を考えてないでしょ?
そこを考えるのも(いやそっちが)大事な《技術》だよ。

沢山の人にまず使ってもらう為の技術として、最初にする事は、
2Gのファイルが扱えないから困るなんて奴を最初に切り捨てる事。
全員に使ってもらえるものじゃなくて、沢山の人に使ってもらえる事を考える事さ。


シングルスレッドで同期ってのは
そのアプリの応答の見た目はタイミングによっては遅くなる時があるが、
パソコン全体にとって一番効率の良い実装法でしょ?
非同期でコールバックで処理するにはそれなりにコストが必要だし
スレッドを起動する方法にしたってコストが必要だ。
WINNYが軽いより、winnyを使ってる時のパソコンが軽い方が大事な事さ。

813デフォルトの名無しさん:2005/09/17(土) 08:14:08
すばらしい技術ですね(笑)
814デフォルトの名無しさん:2005/09/17(土) 08:44:03
CPU負荷の重さとレスポンス低下の重さを勘違いしている悪寒。
815デフォルトの名無しさん:2005/09/17(土) 11:37:25
>>804
それで、Shareのどこが優れていると?
Shareに技術的に見習う点があると言いながら、Shareから目を逸らしているように見えるが?
マルチスレッドでデッドロック
プラグイン化でウィルス混入
描画がアホみたいな重さ
無駄なレジストリ使用
大量に生成される歯抜けだらけのゴミ
2000/XP以上のNTカーネルでしか使えないAPIを使っている
ネットワーク仕様上、Port0は接続不可()
ソースなしで分かることだけでも、少し考えればこれだけある

お前は本当にプログラマなのか?
816デフォルトの名無しさん:2005/09/17(土) 11:42:17
> 2000/XP以上のNTカーネルでしか使えないAPIを使っている
旧OS使ってる厨を排除できていい事じゃないか
817デフォルトの名無しさん:2005/09/17(土) 12:19:49
>>816
きっと噛み付いてくれると信じてたよwwwwww

ファイル共有ソフトという性質上、より多くの人間に使わせることは当然の構想。
よりよい構想を描き、その構想に向かってよりよい選択ができるかどうかが、技術に拘る馬鹿とプログラマの違い。

何を考えてのことか知らないが、Share作者は切捨てを選んだのかもしれない。
もしそうでなくて、これが技術の差によるものだとしたら、
互換性の低いAPIに頼らざるを得なかったShareは技術的に劣っているということになるがwwww

全く構想の違いと技術の違いを区別できない馬鹿は困る
818デフォルトの名無しさん:2005/09/17(土) 13:19:53
2002年当時Win9x系のシェアは約80%だった。
819デフォルトの名無しさん:2005/09/17(土) 18:16:37
>>815

> マルチスレッドでデッドロック
Winnyは無限ループに陥るバグがあります。

> プラグイン化でウィルス混入
Winny自体にもウィルスに侵入される問題がある。
(ウィルス入りのファイルをダウンロードしてしまう、のではないよ。)

> 描画がアホみたいな重さ
そうか? Winnyのほうが描画が重かったり、画面更新が遅れたりしてるが・・・。
820デフォルトの名無しさん:2005/09/17(土) 18:18:42
>>817
> 何を考えてのことか知らないが、Share作者は切捨てを選んだのかもしれない。
> もしそうでなくて、これが技術の差によるものだとしたら、
> 互換性の低いAPIに頼らざるを得なかったShareは技術的に劣っているということになるがwwww

技術の差というよりは、メンドクサイから切り捨てたんだろう。
メンドクサイから切り捨てる、というのはWinnyでも顕著だよ。
ソース見れば、いかに手抜きしようと考えているか、よくわかるよ。
821デフォルトの名無しさん:2005/09/17(土) 18:21:01
人によっては、

凝ったことをするより、
あえて単純で無駄な処理にすることでバグを防ぐ

というふうにポジティブに考えるかもしれない。
でもね、ソースを見れば、そうではないとわかるよ。
822デフォルトの名無しさん:2005/09/17(土) 18:53:57
漏れのnyがフォルダ参照すると落ちるのはなんだ?
823デフォルトの名無しさん:2005/09/17(土) 19:04:40
>>820
ユーザーを3割近く切り捨てるのがファイル共有ソフトとして正解、っと
やはりお前はただの技術馬鹿らしいな。プログラマじゃねぇ。
できあがるプログラムの性質として、切り捨てるのが適切かどうかくらい考えるべきだ。
(「やりたきゃ割れ」という密かな主張があるのかも知れないがw)
プログラム技術というのは君の言う技術だけでなく、仕様を練る技術も含んでこそ「プログラム」技術だと思うが。

ひとつ気になったのだが、君がソースと読んでいる物は何だ?
例の「srcnoyounamono」もののことか?
あれを頼りにソースソースと喚いているなら実におめでたい。
readme.txtにかなり怪しいことが日本語でいくつか書いてあるのだが読んでる?
C++は専門でない上に変数名がややこしいので読解に多少苦労しているのだが(申し訳ない)
それ以上に、あれがどの程度信用に足るものかが疑わしい。
別のソースがあるなら是非公開してくれ。違う資料を見ながら話しても意味がない。

>>822
最新版になってから急に追加されたバグ。故意かどうかは分からない。
824デフォルトの名無しさん:2005/09/17(土) 19:09:02
ソースバカは逆アセンブルとかやったことない人たち
825デフォルトの名無しさん:2005/09/17(土) 20:54:46
>>822
47氏の技術では取れなかったバグ

>>823
誰も仕様を練る技術の話なんてしてなかったのに、
そういう話にすり替えようとしてるのは誰だろうね。

> それ以上に、あれがどの程度信用に足るものかが疑わしい。
そんなことも自分では確認できないのに、
技術屋を馬鹿にしてるのですか・・・

> 別のソースがあるなら是非公開してくれ。違う資料を見ながら話しても意味がない。
たぶん同じのを見ていると思うよ。

> あれを頼りにソースソースと喚いているなら実におめでたい。
じゃぁ何か、
自分でWinny.exeを逆アセンブルして追いかけろ
と言って欲しいのか?

バイナリだろうが逆アセンブルだろうが逆コンパイルだろうが、
警察が押収した本物のソースコードだろうが、
変らないものがあるわけで、その変らない部分について議論してるのだが。
826デフォルトの名無しさん:2005/09/17(土) 21:11:34
>>825が頼っているソース
 1.VCやBCCでコンパイルできるようにしてあります。
 2.構造体は現在サイズを合わせるため未整理で適当です。
 3.元asmソースを最適化などでかなり変えているところがあります。
 4.if文など比較を逆にしているところがあるかも知れません。
 5.STLはSTLportを使用(CBuilderは標準)。
827789:2005/09/17(土) 22:10:01
まあ、俺も、この人のコードは一度しか見た事がない。

この板で俺が、「物理計算なら除算無しに出来るよ。出来ない例出してみて」といって出てきたのが
この人のロープ投げだったかのコードだった。

まっとうな物理計算かと言われると違うけど、面白い発想する人だなと思った。
それでそれなりの結果が出るなら、それでいいじゃないかという視点を持ってるんだろうね。

俺も、数年前に書いたコードを見たら、そりゃ直したい事がいっぱい出る。
実際、ふと「あそこはこう書けたな」なんて資料見てて思いだすこともよくある。

でも、実際書き直す事はないな。 コードはその時に書いた事に意味があるだ。
そのコードで表現された事に意味があるなら、それは自分じゃなくても誰かが修正してくれる。
逆に俺が他人のコードを直すことあるしな。

使ってる道具に不備があったら文句言わずに自分で直せばいい事。

そういう事じゃないの?
828デフォルトの名無しさん:2005/09/17(土) 22:42:45
なんかプログラム書いた事ない香具師ばっかいるスレだな
829825:2005/09/17(土) 23:30:09
>>826
そっちのは間違ってるから参考にしないほうがいいよ。
830デフォルトの名無しさん:2005/09/17(土) 23:52:22
>>828
禿同

> ・シングルスレッド処理なのに、時間のかかる同期系のAPIを呼んでいる。

インタラクティブなアプリで、そんなことするプログラムを書いたら、グーで殴られる。


> 非同期でコールバックで処理するにはそれなりにコストが必要だし
> スレッドを起動する方法にしたってコストが必要だ。
> WINNYが軽いより、winnyを使ってる時のパソコンが軽い方が大事な事さ。

あちゃー。ソース読んでないことがバレバレ。

非同期やマルチスレッドによるコスト増加よりも、シングルスレッドにこだわり、
Winnyがやっているような、メッセージポンプが長時間止らないように処理を
細切れにすることで増えるコストのほうが大きいんだよ、CPU負荷も、コーディングの負荷も。

「スレッドを起動」なんて書いてるから、もしかして、時間のかかる処理をする度に、
スレッドを新しく作って、処理が終わったら、スレッドを終わらせるとか言ってる?
そりゃぁ教科書にもダメな例として書かれてるようなことだよ。

ちなみにWinnyはCPU負荷を減らすことなんて、まるで考えてないようだよ。
ソースを見れば、CPU負荷に少し配慮してプログラムを書くよりも、
速いCPUを買ったほうがいい、という考え方なんだろうな、ということがわかるよ。
831デフォルトの名無しさん:2005/09/18(日) 00:00:50
>>830
Winnyはダウン条件を設定後は放置推奨。インタラクティブなソフトじゃない。
いつも得ろ動画を一本釣りしてることがバレバレ
832デフォルトの名無しさん:2005/09/18(日) 00:38:26
>>831
なにその変化球。

推奨だからって、重いことが「技術」が優れてるのか?

ユーザが操作しなくても、ウィンドウにメッセージが送られてくることがあるので、
メッセージポンプを長時間止めると、ちょっとまずいことになるわけで、
UIスレッドとワーカースレッドの2本に分けるべきじゃないのか?
833デフォルトの名無しさん:2005/09/18(日) 02:24:38
>>822
パッカーのバグ。
834デフォルトの名無しさん:2005/09/18(日) 12:29:59
835789:2005/09/18(日) 12:44:17
>>830
 ホントにやった事あるならわかると思うのだが、
 重い処理はどう書いても重い。
 別スレッドに分けようが、非同期で書こうが重いのよ。

逆に、別スレッドや、非同期で書いた方が、重い時のユーザが待てなくて
無茶な操作をした時の挙動が余計に悪くなる。

どうでもいいが、そんなに一家言持ってるなら、こんな所で披露する時間で
書けるだろうと思うのだが? ・・・・ここに書いて何の意味があるんだ?

そういう事をここで書いた奴から仮にコード書いたから試してくれと言われても、
そういう暗い奴が書いたのはトロイが怖くて試せないよ。

 明るくいこうぜ
836デフォルトの名無しさん:2005/09/18(日) 12:47:04
非同期で書いてロックもしないアホがいますよ
837789:2005/09/18(日) 12:52:31
非同期通信で何をロックするんだい?
838デフォルトの名無しさん:2005/09/18(日) 16:25:51
それで動くんだからある意味大したものだと思うがねww
839デフォルトの名無しさん:2005/09/18(日) 21:47:38
>>833
β7.0とβ7.1で、47氏はパッカー変えたの?
それとも、それまではパッカーのバグが顕在化しなかっただけなのかな。

>>835
> ホントにやった事あるならわかると思うのだが、
> 重い処理はどう書いても重い。
> 別スレッドに分けようが、非同期で書こうが重いのよ。

ただでさえ重い処理を、細切れにするためのオーバーヘッドで、さらに重くしている
というお話ですよ。

今すぐやらないといけないことと、
暇なときにのんびりやればいいことを分けるときに、
重い処理を後者に持っていくのが、工夫のしどころでしょう。

> 逆に、別スレッドや、非同期で書いた方が、重い時のユーザが待てなくて
> 無茶な操作をした時の挙動が余計に悪くなる。

やっぱり>>830の指摘の通り、スレッドの悪い使い方を前提にしてるね。

UIスレッドが、何か重い処理が必要になるたびに関数呼び出しのようにスレッドを作ったり、
その場ですぐに非同期の呼び出しをしたりしては、
リソースの取り合いになって、効率が激しく低下する事態を招くのは教科書レベルだよ。

スレッド分割のやり方は色々あるけれども、とりあえず、
UIスレッドはユーザからの要求をキューに入れて、すぐに戻り、
常設のワーカースレッドが、キューに入っている要求を一ずつ処理するようにする
というやり方にすればいいんですよ。
840デフォルトの名無しさん:2005/09/18(日) 21:58:32
>>835
> どうでもいいが、そんなに一家言持ってるなら、こんな所で披露する時間で
> 書けるだろうと思うのだが? ・・・・ここに書いて何の意味があるんだ?

何を?

お前さんこそ、こんなところにアホを晒すことを書いてないで、
すこしプログラムを書くこと自体の技術を磨いたらどーかな。

何事にも基本と応用があるわけで、
>>789で書いているようなことは、基本ができてから、やればいいんだよ。

> そういう事をここで書いた奴から仮にコード書いたから試してくれと言われても、
> そういう暗い奴が書いたのはトロイが怖くて試せないよ。

それなのにセキュアに書かれてないWinnyを使うのか?
grepするとstrcpyが400近くヒットするが、それらすべてが安全なのか?

いくつかの部分についてチェックしてみたら、
巧妙にフェールセーフ的にセキュリティホールにならないようにしてあったりするけど、
それが意図したものなら凄いとは思うが、綱渡りはちょっとなぁ、とも思うよ。
841789:2005/09/18(日) 23:27:57
839

>スレッド分割のやり方は色々あるけれども、とりあえず、
>UIスレッドはユーザからの要求をキューに入れて、すぐに戻り、
>常設のワーカースレッドが、キューに入っている要求を一ずつ処理するようにする
>というやり方にすればいいんですよ。

それでいいんじゃないの? そうすればいいじゃない。
その方法に特に問題は無いと思うよ。

ただ、そうした事によるメリットも少ししかない。 
俺はソース見た訳じゃないが、操作と内容を見た感じだと、殆ど無いんじゃないの?

あると思うなら作って試せばいい。
842デフォルトの名無しさん:2005/09/18(日) 23:30:02
>>839
アンパックしたβ7.1でフォルダを追加しても外部例外でないな。
843デフォルトの名無しさん:2005/09/19(月) 08:23:24
別スレッドって言うのは、単にメインスレッドからスタック領域を分けただけ。
別スレッドで実装出来るならメインスレッドだけでも実装出来るし、理論的にはその方が軽い。

別スレッドに分けるメリットは、ただ、プログラムが作り易いだけの事
844デフォルトの名無しさん:2005/09/19(月) 09:45:47
中身の作りなんて、どーでもいいんだよ。

・何を作るか
・どうやって流行らせるか
というのがプログラミング技術の命。
この点では、47氏は非常に技術力が高い。

でも、もっと重要な技術がある。
ソフトを作ることで、作者にどういった利益があり、どれくらい人生のプラスになるか、だ。
47氏は逮捕されて、多くの時間を潰してしまったし、
一生Winny作者としての十字架を背負うことになるわけで、
この点では、47氏は最低最悪の技術力だと言える。

えてして技術馬鹿は、自分が作っているものによって、何が起きるのか後先考えない。
己が探求心の虜になり、原爆を作ってしまった科学者と同じように、
趣味で作ったWinnyで人々に迷惑をかけまくった47氏は、とてつもなく技術馬鹿だと言える。
845デフォルトの名無しさん:2005/09/19(月) 10:54:39
>己が探求心の虜になり、原爆を作ってしまった科学者と同じように、
誰のことかな? 詳しく。
846デフォルトの名無しさん:2005/09/19(月) 10:59:04
少なくとも原爆ができたのは探究心に溺れたからではないだろう
アレはいずれ、そう遠くない内にどこかの誰かが作っていたものだ
当時のドイツの科学力はすさまじいものがあった
それが何を意味するか分かるか?
そのため彼は己が信頼できる者にそれを託した
「開発してはいけないもの」と考えながらもそうすることしかできなかった科学者が後先を考えていない?
結果として日本が唯一の犠牲になったが、当時としては最善の選択だったろう
愚民が科学者を馬鹿にするのもいい加減にしろ
847デフォルトの名無しさん:2005/09/19(月) 11:15:43
>ソフトを作ることで、作者にどういった利益があり、どれくらい人生のプラスになるか
下賎な人間の考えることだな

別にWinny作者だというのもマイナスばかりではあるまい
東京大学の教授の中でさえWinnyを高く評価する者がいる
講義はそれ以外でも面白いから聞いてみるといい

そも、他人の評価を気にするような人間ならばこんなもの作らないけどな
彼にとっては「メンドクサイから切り捨て」ていい、どうでもいいもの
いい意味でも悪い意味でも普通の人間ではないよ
研究者にするなら最適なんだけどな
848デフォルトの名無しさん:2005/09/19(月) 18:46:10
原爆は世界平和に寄与している素晴らしい発明だと思う。
日本人が自力でその恩恵に浴せないのは不幸なことだ。
849デフォルトの名無しさん:2005/09/19(月) 20:52:23
一言で言えば、
ウィルス作ってる連中と同じ
ってことか。
850デフォルトの名無しさん:2005/09/19(月) 23:19:39
>>843
それはつまり、
アプリはOSのプリエンティブ・マルチタスキング機能を使わず、
自前でアプリ内でノンプリエンティブ・マルチタスキング処理をしろ、
ということなんだけど、
それが時代に逆行していることを理解してる?

マルチスレッドが重いというのは、スレッドの使い方が不適切な場合だよ。
今時のCPUはキャッシュにヒットしないと悲惨なことになるから、
メッセージポンプを回すために処理を細切れにするのは良くないんだよ。

「理論的には」なんて言ってるようだから、やったことない机上論なんだろうな。
851デフォルトの名無しさん:2005/09/20(火) 00:02:35
ヒント:ファイバー
852デフォルトの名無しさん:2005/09/20(火) 00:07:45
今時のCPUがマルチスレッドでキャッシュヒットしまくるなんて聞いた覚えないな。
それにほとんどのキャッシュが4way以上のnウェイセットアソシアティブなんだから
スレッドが1つか2つかで争う際にキャッシュの効きで比較するのは無意味だ。
853デフォルトの名無しさん:2005/09/20(火) 00:26:43
>>844
どうでもいいけど科学者の端くれとして聞き捨てならない部分が
あったので脊髄反射してみる。

> 己が探求心の虜になり、原爆を作ってしまった科学者と同じように、

調べると分かることだけど、
当時物理学者たちは原爆製造に反対して署名集めたのね。
だけど政府の推進派の奴らがこれを「もみ消し」たのね。

アインシュタインはナチスが完成させることを恐れて
アメリカに製造を提案したんだけど、ベルリン陥落後に
その恐れはなくなって、政府に対して中止を求めたけど、
推進派によってこれも「もみ消された」のね。

いじょう、すれ違いスマン…
854デフォルトの名無しさん:2005/09/20(火) 01:37:59
動けばコーディングなどどーどもいい
855デフォルトの名無しさん:2005/09/20(火) 03:17:32
>>851
ファイバを使うということは
> 自前でアプリ内でノンプリエンティブ・マルチタスキング処理
をすることに他ならないよ。

となると、結局は処理を細切れにするわけで、
それならばWinnyがやっているのと大差ない。

そもそもファイバは、他からの移植を楽にするために用意された
ヘルパー的なものなわけで、プリエンティブ・マルチタスクを、
より効率的に行うものなんかではないよ。

ファイバを誤解している人は、実際にファイバを使ってみれば、
それが期待に沿うものではないことがわかると思う。
856デフォルトの名無しさん:2005/09/20(火) 03:25:43
>>852
シングルスレッドで、処理を細切れにして、
ABCDABCDABCDABCDABCDと処理するのと、

マルチスレッドでプリエンプションがかかるまで連続して、
AAAABBBBCCCCDDDDと処理するのとでは、

どちらがキャッシュのヒット率が高いか、ということです。
857デフォルトの名無しさん:2005/09/20(火) 06:47:29
マルチスレッドなら連続するという仮定がどっから来たんだ?


マルチスレッドで書くメリットは、単に書きやすいというだけ。
プログラマによっては、自前で分割して他人がわからないようなコードになっても、
本人何の苦労もしていないという事はよくあることだ。

そういう人にはマルチスレッドのメリットは殆どない。

で、そのマルチスレッドならAAABBBBって妄想はどこから来るんだ?

通信そのものは割り込み駆動でされているのであって、
マルチスレッドというメインやサブのスレッドとは別にされてるんだよ。
858デフォルトの名無しさん:2005/09/20(火) 15:02:51
相手の批判ができるからといって、
批判した人間が批判された人間よりも優れているわけではない罠

相手を貶めることしか考えてない人間は死ね。
859デフォルトの名無しさん:2005/09/20(火) 15:25:37
どーせまともな物作れなくて僻んでるクズだろ
860デフォルトの名無しさん:2005/09/20(火) 18:00:54
嫉妬と妬みが渦巻くスレ
861デフォルトの名無しさん:2005/09/20(火) 19:10:24
趣味プログラマが作ったプログラムに勝手に駄目出しするスレ
862デフォルトの名無しさん:2005/09/20(火) 19:57:00
書き放題で謝罪や訂正が不要な匿名掲示板は憂さ晴らしに最適。
863デフォルトの名無しさん:2005/09/21(水) 19:00:41
winny解析が載ってる本が出るみたい
ばか高いけど、著者はそれなりに有名だから面白ソス
864デフォルトの名無しさん:2005/09/21(水) 22:34:03
>>863
ISBNキボン
865デフォルトの名無しさん:2005/09/21(水) 22:37:24
>>857
・プリエンプションが発生するまで連続
・プリエンプションが発生しなくても常に細切れ

866デフォルトの名無しさん:2005/09/22(木) 15:36:16
今の2chは匿名じゃないんだが。
867デフォルトの名無しさん:2005/09/22(木) 15:47:56
話を読めない馬鹿登場
868:2005/09/22(木) 16:18:32
869デフォルトの名無しさん:2005/09/22(木) 17:29:22
>>865
今のCPUの能力から考えると、
WINNY程度の負荷でプリエンプションが発生するとは思えない
その前にスレッドは休止状態に入るだろう。
870デフォルトの名無しさん:2005/09/23(金) 00:25:18
やっぱり技術的にはダサいのね・・・
871デフォルトの名無しさん:2005/09/23(金) 00:33:31
できあがったもん勝ち
872デフォルトの名無しさん:2005/09/23(金) 00:57:24
そうやってまた、話を中身の話から逸らそうとする。

いいかげん、Winnyユーザはスレから去れ。
873デフォルトの名無しさん:2005/09/23(金) 01:01:45
そういや、できあがったもん勝ちといえば、マイクロソフトのお得意の戦法だね。

バグだらけ、セキュリティホールだらけのまま、
ソフトを売って市場を席巻して、ライバルがいなくなると、
おもむろにバグやセキュリティホールを塞ぐという。
874デフォルトの名無しさん:2005/09/23(金) 01:08:01
どんどん逸れていくww
875デフォルトの名無しさん:2005/09/23(金) 02:33:06
むしろここでいう「技術的」のほうがプログラム技術から逸れていると思うが。
876デフォルトの名無しさん:2005/09/23(金) 03:38:19
ユーザーを獲得したもん勝ち
877デフォルトの名無しさん:2005/09/23(金) 04:28:46
マーケティング力と技術力の違いくらい見分けようよM$儲さん^^;
878デフォルトの名無しさん:2005/09/23(金) 05:49:00
Winnyネットワークが崩壊するのが嫌だから明かさないけど、
47氏のプログラミングスキルが低いことに起因する重大な欠陥があり、
もしそれを明かすと、Winnyネットワークはそれなりに縮小すると思う。
879デフォルトの名無しさん:2005/09/23(金) 06:36:20
今さらどんな欠陥が出てきても縮小しないと思うけど。
匿名性より重大な欠陥?
880マイク ◆yrBrqfF1Ew :2005/09/23(金) 07:31:10
勇ちゃんは3D野郎だったからネットワークは好きじゃなかったんだよ
881デフォルトの名無しさん:2005/09/23(金) 08:18:53
破損キャッシュつくれんだよ。
882デフォルトの名無しさん:2005/09/23(金) 08:20:11
あと似非キーとかも
883デフォルトの名無しさん:2005/09/23(金) 08:21:45
そのうち、winny起動するだけで感染するウイルスとか作りそうだな
884デフォルトの名無しさん:2005/09/23(金) 08:26:12
ny1にはないけどny2にはトリップ捏造機能がある。
885デフォルトの名無しさん:2005/09/23(金) 10:19:13
>>880
やっと帰ってきたかヘタレ
886デフォルトの名無しさん:2005/09/23(金) 11:03:56
>>877
エジソンは偉大な発明家です
887デフォルトの名無しさん:2005/09/23(金) 16:17:38
>>881
それ捏造ファイル作れるっていうのと大差なくないか?
どこぞの誰かの手に渡る以上データの改竄を完全に防ぐ手立てはないと思うのだが。
対策はMXとかのほうがひどいだろ
>>883
それはOSレベルのバグだろ
>>884
メモリ改竄?
888デフォルトの名無しさん:2005/09/23(金) 16:30:57
メモリ改竄ならny1、ny2区別無くトリップ捏造できんでしょ。
ny2の更新記録よく読めばなんでny2でトリップ捏造できるかわかるはず。
889デフォルトの名無しさん:2005/09/23(金) 19:16:48
http://nmag.jp/pdf/winny_notice_0511.pdf
これを読めば色々と明らかになるんじゃないかな。
890デフォルトの名無しさん:2005/09/23(金) 20:37:34
全体ハッシュ不整合エラーを出した
破損キャシュは拡散防止の為に、
キャッシュ削除されんだよ。
891デフォルトの名無しさん:2005/09/23(金) 21:58:23
これでWinnyプロトコルを喋る凶悪なクライアントが登場してくれると、面白いな。
892デフォルトの名無しさん:2005/09/23(金) 22:00:51
世間でネットワーク絡みのソフトウェアの脆弱性によるトラブルが多数発生しているのに、
Winnyをあんなボロボロな実装で作った47氏の度胸ってすごいよな。

彼は自分だけは特製の安全なWinnyを使っていたんだっけ?
どーして、それを公開したものに盛り込まなかったのか、底意地の悪さを感じる。
893デフォルトの名無しさん:2005/09/23(金) 22:06:35
無意味な批判する奴の度胸もすごいな
894デフォルトの名無しさん:2005/09/23(金) 22:32:07
>>888
BBSのトリップの桁数が少なくて因数分解が楽勝って話じゃなかったっけか?

>>892
お前の発言は中身が何もないな
895デフォルトの名無しさん:2005/09/23(金) 23:31:52
>>894
ソースを読んでいない人には、そう見えるかもな。
知らぬが仏、という奴だな。
896デフォルトの名無しさん:2005/09/23(金) 23:53:18
>>895
お前の発言と厨房の発言の違いを技術的に説明してくれ
897デフォルトの名無しさん:2005/09/24(土) 00:56:00
>>894
だから更新記録読めって。
トリップはny1からあるだろ。因数分解の話じゃねぇつーの。
ny2ならトリップ捏造機能があるって言ってんのわからんのか。
898デフォルトの名無しさん:2005/09/24(土) 01:35:32
>>897
47氏語録を「トリップ」でCtrl+Fしながら一通り眺めてみたが
http://winny.info/2ch/main/1051635121.html#377
関係ありそうなのはこれくらいしか見つからなかった。
899マイク ◆yrBrqfF1Ew :2005/09/24(土) 02:10:46
別にwinny2でトリップを捏造できようができまいが大したことじゃないだろ
900デフォルトの名無しさん:2005/09/24(土) 02:22:13
更新記録からは色々読み取れるわな。
匿名性がny1>ny2になってるとかさ。
901デフォルトの名無しさん:2005/09/24(土) 06:50:58
どうでもいいが俺ん所にはやくBフレッツこないかな。
902デフォルトの名無しさん:2005/09/24(土) 10:03:02
うんこしてくる
903デフォルトの名無しさん:2005/09/24(土) 12:09:15
しょべんちびった
904デフォルトの名無しさん:2005/09/24(土) 17:01:43
>>900
エスパー?
905デフォルトの名無しさん:2005/09/24(土) 20:30:16
いやぁそれほどでも。
てへ。
906デフォルトの名無しさん:2005/09/25(日) 01:04:10
907デフォルトの名無しさん:2005/09/25(日) 19:45:46
うはあ。noyounamonoをベースにドキュメント作ってたのに(w
908デフォルトの名無しさん:2005/09/25(日) 22:16:35
>>907
発売前に公開すれば誰か読むかもよ?
909デフォルトの名無しさん:2005/09/25(日) 23:49:38
はらーへったー
910マイク ◆yrBrqfF1Ew :2005/09/26(月) 09:47:42
>>907
公開しろ。
911デフォルトの名無しさん:2005/09/26(月) 12:23:35
>>908
暇見てボチボチやっているので、本の発売日までにはfixできなさそうです。

>>910
本の内容次第かなぁ。
912デフォルトの名無しさん:2005/09/27(火) 19:23:47
結局叩いてたやつらは何だったんだろう
913デフォルトの名無しさん:2005/09/27(火) 22:34:14 ID:0
やつらは、ソースを見て、そこに真実を見てしまったんだろう。

世の中、知らなければ良かった、ということがたくさんあるのですよ。
914デフォルトの名無しさん:2005/09/27(火) 23:21:24
偽ソースをみてその気になったのね
915デフォルトの名無しさん:2005/09/28(水) 00:46:00
そーすか
916デフォルトの名無しさん:2005/09/28(水) 04:08:55
例の教授のお話。ITMediaで府警の捜査に協力した会社のおっさんの話でも聞いた。
俺個人は共通鍵だったって信じてる。
んで。

最初の100スレくらいの議論に戻るけどさ。
CAが広義の公開鍵暗号法で果たす役割っていうのはそれこそ”成りすまし”の防止だけでしょ?
データの暗号強度にはこの場合の狭義で関係ないんじゃないの?・・・。

第一MXと違ってサーバのいない純粋なP2Pではむしろ暗号強度はたもてないのが特徴じゃない?
シンクライアント・リッチクライアントのトレードオフな関係と同じジレンマっしょ。
917デフォルトの名無しさん:2005/09/28(水) 04:17:13
>>914
俺は出まわってるソースをビルドして普通に使えてるけど。
918デフォルトの名無しさん:2005/09/28(水) 10:36:18
んだんだ
919デフォルトの名無しさん:2005/09/28(水) 11:53:09
俺は出回っているソースにトリップ捏造機能つけて
遊んでるw
920デフォルトの名無しさん:2005/09/28(水) 12:06:49
んだんだ
921デフォルトの名無しさん:2005/09/28(水) 18:28:57
オレは電文タイプ0x01(だったかな)の意味の無い暗号化を
送信は定形化/受信は単なるコンペアですませてる。
922デフォルトの名無しさん:2005/09/28(水) 20:22:28
んだんだ
923デフォルトの名無しさん:2005/09/28(水) 22:48:02
処女膜が破られた
924デフォルトの名無しさん:2005/09/28(水) 22:48:28
んだんだ
925デフォルトの名無しさん:2005/10/01(土) 18:05:28
とりあえずアマゾンで予約した。
926デフォルトの名無しさん:2005/10/02(日) 00:11:06
んだんだ
927デフォルトの名無しさん:2005/10/02(日) 00:19:37
928デフォルトの名無しさん:2005/10/02(日) 23:23:07
んだんだ
929デフォルトの名無しさん:2005/10/02(日) 23:54:21
そういや、僕のパソコンのhostsファイルが変更されてて、
IBMのホームページ開こうとするとへんなところに飛ばされてたなあ・・・・
930デフォルトの名無しさん:2005/10/03(月) 08:19:53
931デフォルトの名無しさん:2005/10/03(月) 08:31:31
つーか、捕まった奴が自分をさらけ出していただけで暗号が破られた訳ではないような。
932デフォルトの名無しさん:2005/10/03(月) 09:11:06
すでにアマゾンの書籍売り上げランキング26位ですね。
933デフォルトの名無しさん:2005/10/03(月) 10:39:07
27
934デフォルトの名無しさん:2005/10/03(月) 11:13:16
>>931
警察とマスコミの印象操作って怖いよね。
あたかもwinnyの匿名性を破りましたみたいな。
京○県警のハイテク警備隊の実力じゃ無理だよ。
リモホから厨房逮捕するのが関の山でしょ。
935デフォルトの名無しさん:2005/10/03(月) 11:23:27
出来たとしても、それやったら盗聴と同じで違法じゃね?
936デフォルトの名無しさん:2005/10/03(月) 12:08:01
そういや、暗号解読って違法になったよね?
937デフォルトの名無しさん:2005/10/03(月) 13:30:54
>>935
捜査の為の盗聴を正当化するのが日本警察です
938デフォルトの名無しさん:2005/10/03(月) 14:57:16
今ふと思ったこと

アイコンを表示するにはアイコンがなければいけないわけで、
アイコンのアイコンを表示するにはアイコンのアイコンがなければいけないわけで、
アイコンのアイコンのアイコンを表示するにはアイコンのアイコンのアイコンがなければいけないわけで、
・・・以下エンドレス
939デフォルトの名無しさん:2005/10/03(月) 20:49:27
んだんだ
940デフォルトの名無しさん:2005/10/03(月) 23:48:55
>>934
そういや「暗号を解読しました」って言ってたなwwwww
941デフォルトの名無しさん:2005/10/04(火) 07:36:24
おそらく暗号を「解除」しましたってニュアンスで
「解読」しましたって言っちゃったんだろうな〜

おっちょこちょい(古語)だなw
942デフォルトの名無しさん:2005/10/04(火) 07:47:24
んだんだ
943デフォルトの名無しさん
普通に復号されたやつを読んだだけじゃないか?ww