1 :
デフォルトの名無しさん:
公開鍵暗号方式では相手に情報を送るさい
相手の公開鍵で暗号化して相手に送る。
この情報は相手の秘密鍵だけでしか復号できない。
これで完璧な暗号を実現できる。
しかし、これには大きな問題がある。
相手の公開鍵は本当に相手の公開鍵なのだろうか?
間にはさまれたスパイの公開鍵ではないのだろうか?
もしスパイの公開鍵ならスパイはスパイの秘密鍵で簡単に解読できる。
普通の公開鍵暗号方式ではこの問題を解決するために
信頼のおける認証局を利用する。しかしWinnyにはそれが無い。
これじゃ解読されても当然。暗号化の意味が無い。
なぜ金子氏はこんな簡単なことに気が付かなかったのだろうか。
認証局を作るということを怠った金子氏はPG失格。
ということで完璧な暗号使ったP2P作って。世界のために。
2かな?
金子が実刑になることを祈ってます
1は暗号に関する勉強がぜんぜん足りませんね(w
>>1 > 公開鍵暗号方式では
> ・・・・(中略)・・・・
> これで完璧な暗号を実現できる。
おいおいおい・・・
安易に「完璧な」なんて言葉を使うなよ・・・
>>1 TCPより上位のプロトコルを掌握できるだけのパケットを取得して適切に改ざん、送信し直すことが可能だとおっしゃるのですね?
>>6 時間さえあれば解けるものが主流だな。
Winnyでやりとりされるパケットの鮮度はかなり短い。
もしこんなことが可能ならば「信頼のおける認証局」っていうのも存在しない予感
>>9 PKIについて知らないという認識でよいですか?
だって1はただの盗聴じゃないしね
認証局にだってなりすまし可能でしょ
あくまで可能性としてだけど
>>9>>11のいいたいのは、そもそも認証局が偽者だったら、ということ?
そうえいば、マイクロソフトも認証局騙られていたが。
>>1 オレ,暗号の知識少ないけど,お前の言ってることが全然的外れって事はわかる。
>>13 あ、そういうことです。
>>1 を実現するには
>>7 の方法しかないし、
それが可能な環境ならば偽の認証局をつかませる事も
不可能ではないと思います。
>>14 オレ、暗号の知識ないけど、お前は無知か煽っているだけだって事はわかる。
>>15 まぁ、0.000000001%の起動率のエヴァンゲリオンも動き出す時代だからな。
18 :
デフォルトの名無しさん:04/05/16 01:11
うむ。一般的な公開鍵暗号の実用に認証局を利用していることを知っており、
認証局の存在理由を知っていれば当然の結論だな。
以下、反論する人は認証局がなぜ存在するかを調べてからカキコすること。
暗号の知識が無い奴を相手にするのは時間の無駄だから。
そもそもWinnyと公開鍵暗号に関係は無いし
そもそもWinnyに匿名性は無いし
21 :
デフォルトの名無しさん:04/05/16 01:22
Diffie-Hellmanで十分
そもそも通信相手が偽者でも構わない。ファイルくれるなら誰でも構わない。
>>22 お前は問題の本質をまるで理解していないな。
>>20 P2Pはデータ暗号化の有無にかかわらず匿名性(と言うか発信元隠匿)は確保される。
もちろんデータとしてその情報を持っているならどうしようもないが。
>>24 TCP/IP ベースなら IP アドレスが渡るわけだが。
26 :
デフォルトの名無しさん:04/05/16 02:46
nyも128bit暗号くらい付けてるのかと思った。
27 :
デフォルトの名無しさん:04/05/16 02:54
暗号化しようとどうしようと、IPアドレスが何らかの形でブロードキャスト
されてその一つを捕らえれば、秘匿通信をしていることだけはさらさら
理解されてしまう
暗号が如何に強力であっても、Winnyみたいなアンダーグラウンドなツールを
使う人間がVerisignやらの信頼されているCAを使ったところで、相手がどうかは
わからん
>>25 P2P基礎の基礎 第一回
△パクーリ(・∀・)
/
◎−●−□
\
◇
上の様なIPネットワークがある。
すべてのノードにはファイル共有のP2Pサーバントが入っている。
ノード△は「ぱっくり女子●学生ワレメ大全集.rm」と言うエロ動画を持っている。
あるとき◎の持ち主であるロリオタが、サーバントに「ぱっくり女子●学生ワレメ大全集.rm」のダウンロード要求をかけたとする。
(1)◎は自分の知っているノードである●に対してファイルのダウンロード要求をかける。
(2)●も同様に自分の知っているノードに対してファイルのダウンロード要求をかける。
(3)△は●からの要求に対して「ぱっくり女子●学生ワレメ大全集.rm」を●に送信する。
(4)●は◎からの要求に対して「ぱっくり女子●学生ワレメ大全集.rm」を◎に送信する。
と言う流れで◎に「ぱっくり女子●学生ワレメ大全集.rm」がダウンロードされる。
結果的には△と◎がデータをやりとりした訳だ。
しかし、通信によって△が手に入れられるトランスポート層以下の情報は●のものだけ。その要求が●自身から出されたのか、それとも●に繋がっているノードから出されたのかは知る術がない。
逆も然りで◎も「ぱっくり女子●学生ワレメ大全集.rm」の持ち主が●自身だったのか、それとも●に繋がっている誰かなのかは判断できない。
これがP2Pの特徴である「リソースのある場所を意識しなくても良い」と言うこと。
意識しなくて良いのだからわざわざそれを教えることはないでしょう?
29 :
デフォルトの名無しさん:04/05/16 04:00
>>28 放流元は分からなくても接続している相手はわかるでしょ。
で、ウイルス仕掛けて接続先とやり取りしているキャッシュを
ばら撒くようにでもすればいい。
ちが。
s/やり取りしているキャッシュ/やり取りしているキャッシュの接続先情報/
>>29 パケットは共通鍵暗号方式ですが、
その鍵は公開鍵暗号方式で渡しています。
っていうか普通公開鍵暗号方式といったらこの方法だろ?
全部公開鍵暗号でやったらCPUを多く使用する。
33 :
デフォルトの名無しさん:04/05/16 04:25
nyは鍵のやり取りなんかしてないだろ?
怪しいことをしている限り、
足がつかないことはありません。
ご愁傷様。
>>32 >その鍵は公開鍵暗号方式で渡しています。
ソースは?
36 :
デフォルトの名無しさん:04/05/16 05:00
37 :
デフォルトの名無しさん:04/05/16 05:44
なんで公開鍵で鍵交換してんの?
Diffie-Hellmanのほうがいいような気がするんだけど、そうでもない?
キャッシュはバイナリに埋め込まれた共通鍵暗号で、ノード間の
通信は公開鍵暗号でやってる。
両方とも、あくまでもユーザーが自ノードを通るデータが分からない
ようにするためのもので、匿名性というより、ユーザーが「違法な
データが自分のマシンから発信されているとは知らなかった」という
言い逃れを可能にするのが目的。なりすましもヘッタクレも無い。
匿名性はデータをノード間で次々に転送することで実現している。
で、Winnyの解析・ソース押収で可能になるのは、キャッシュの
解読と、Winnyを装う妨害・監視ノードを作ること。特に、大量に監視
ノードをばらまいておけば、データの流れを見て発信者を推定
できてしまう。
1の方法は暗号を解読したわけじゃない。ただのなりすまし。
Winnyでは相手が誰であろうと構わないから問題にはならない。
したがって認証局を使う理由は全くない。
こんな事がわからない1はPG失格。
>>40 ...公開鍵暗号がどういうものか知ってりゃ、Winnyで公開鍵暗号は
使えないってのはわかるだろう。おまえ
>>1か?
44 :
デフォルトの名無しさん:04/05/16 12:28
Winnyみたいな通信で公開鍵は使えるだろ。
結論
使ってもいないし、使う理由も全くない
使ってるのはRC4の共通鍵暗号、逆汗すれば鍵は分かる
糞スレ立てんな。
公開鍵の情報はkeyに含まれてるの?
48 :
デフォルトの名無しさん:04/05/16 12:41
当初はwinnyも公開鍵暗号をやる予定だったらしいけど、
winny使う香具師はマンド臭がって公開鍵を作って公開という手続きを取ろうとしないから
結局その機能は退化して消え去った
鍵ヲタどもが必死だなw
50 :
デフォルトの名無しさん:04/05/16 13:53
>>48 意味不明。
通信相手ごとにその場でランダムで鍵作って渡せばいいだけ。ユーザーが作る必要なんてない
51 :
デフォルトの名無しさん:04/05/16 13:57
公開鍵暗号っていうのは
認証局があって証明書を発行して・・・っていう
@IT かなんかで解説されている典型的な
形でしか存在しないと思ってるんだろうな
恥ずかしい奴らだ
>>52 >公開鍵暗号っていうのは認証局があって証明書を発行して・・・っていう
お前認識間違ってるぞ。
どんな鍵だろうと、その鍵がその発行者のものであるという証明が
必要になる。それをやらないなら、公開鍵も共通鍵もカワンネ。
>>55 お前はtelnetでもちゅかってなさい。
公開鍵の場合、公開鍵を発行した人しか解読できない。
そこの所が共通鍵とは違うだろ。
>>57 俺が言いたいのはサーバ自体が偽物だという極めて特殊なケースの上での話だよ。
>>57 秘密(私有)鍵をゲットすれば誰でも解読できます。
>>60 うむ、0.000001%でも可能性があればここでは反論の道具になるからな。
非常に有効な意見だ。
>>59 相手が偽者だろうが本物だろうが、その相手にしか復号できない事には変わりない
>>60 アホですか
元々が
>>55 のレスだからな。
>>60 がいかに的外れかわかるだろ。
てか俺の論法ってなんだよ(w
俺が知りたいのは欲しいファイルが流れてるか流れてないのか
それだけだ
欲しいなら買えよ。
これって91へ向けての台本通りなの?
Winnyっていちいち公開鍵使ってんの?
A,BがいたとしてAがBのファイルを欲しい場合
Aの公開鍵をBへ送信して、Bはそれで暗号化してAに送るって事?
Bの公開鍵をAへ送信し
Aはその公開鍵で共通鍵を暗号化してBに送る
Bはその共通鍵でファイルを暗号化してAに送る
じゃないのかな?
>>71 ですね。普通のhybrid cipherはそうなっていて、
共通鍵をランダムに発生して使い捨てにしますね。
Winnyについては、
1.
パケット通信用の共通鍵がバイナリ埋め込みかもしれない。
(=> 共通鍵の受け渡しも不要)
2.
共通鍵をランダムに発生していても、受け渡しが暗号化されていないかもしれない。
3.
hybrid cipherだとして、秘密鍵、公開鍵も通信ごとにランダムに発生させる
方式もありうるし、バイナリ埋め込みにする方法もある。どちらか?
あたりが疑問。
73 :
デフォルトの名無しさん:04/05/16 17:25
ここを読んでいると、Winnyの暗号化が破られたということも信憑性がありますね。
どっからそんな結論が出て来るんだか...。
>>46で正しいのに、未だにWinnyが公開鍵暗号を使ってたなんていう妄言(信者の妄想か?)がはびこってるのに驚く。
nyで暗号が使われている部分は三箇所ある。
キャッシュ、ハッシュ、そしてパケット。
キャッシュとハッシュ部分の暗号はソースが押収されるより前に解析済み。
この部分は処理速度や負荷に関わってくるので強度を上げられなかった経緯がある。
一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
(47氏自身でも無理だと過去に発言している)
そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。
つまりキャッシュやハッシュの解読は出来てもパケット内容は相変わらず調べ様が無い、それが現状。
(ちなみにOPWがやってるのは単なるリクエストのハックであって暗号の解析ですらない)
だから47氏が逮捕されたところで利用者にとっての状況は変わらない。
例の馬鹿コピペがどっかに貼られたら見つけた人がこれを貼っといてくれ。
> nyで暗号が使われている部分は三箇所ある。
> キャッシュ、ハッシュ、そしてパケット。
> キャッシュとハッシュ部分の暗号はソースが押収されるより前に解析済み。
ハッシュはそもそも暗号ではない。MD5(Message Digest 5)という要約アルゴリズムにより
情報の同一性を確保するためのもの。
> この部分は処理速度や負荷に関わってくるので強度を上げられなかった経緯がある。
ネットワーク経由部こそ処理速度が必要なもので、キャッシュ化なんぞは低速だって一向に構わない。
> 一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
> (47氏自身でも無理だと過去に発言している)
> そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。
パケットの暗号化はRC4秘密鍵暗号によるもので、この鍵はWinny内に埋め込まれている。
ソース無しでも解析は可能だ。
> つまりキャッシュやハッシュの解読は出来てもパケット内容は相変わらず調べ様が無い、それが現状。
> (ちなみに One Point Wall がやってるのは単なるリクエストのハックであって暗号の解析ですらない)
> だから47氏が逮捕されたところで利用者にとっての状況は変わらない
パケット内容も見えないのにどうやってWinnyの稼動していないマシン上でリクエストを翻訳出来るというんだ?
馬鹿も休み休み言え。
秘密鍵暗号っつーか共有鍵暗号だよね。
>>75 実際使ってるかどうかはわからないけど、
少なくとも公開鍵暗号を使うメリットはある。
使ってないとするソースはどこにある?
>>81 CHK@EIx~~~tT94bopHN2ELm0~XqycZQRAwI,xMq5UGHenmLBqgceNVbu1Q
ちなみに公開鍵暗号も使われてるようだが、信者がそうと信じたがるような場所ではなく
BBSの書き込み正当性チェックのためのものだ。しかも強度が弱い。
84 :
デフォルトの名無しさん:04/05/16 18:22
まぁ完全対称P2Pに公開鍵暗号なんてなりすまし攻撃耐性ゼロだから
無意味だし、共通鍵暗号なら逆汗で秘密鍵わかるし。
nyにまともな暗号があるなんて思ってる奴は素人。
なりすましには無防備でも盗聴には有効では?
86 :
デフォルトの名無しさん:04/05/16 18:33
試験でよくでるよね
ボクは何もわからない素人ですが
くさすだけで何がどう間違ってるかまで指摘しない人たちばかりなので
みんなボクと同程度の愚か者にしか見えません
そうかもな
こんな糞スレに貼付いてる奴は愚か者としかいいようがない
そうだな。15レス上も読めない池沼は書かないほうがいいな。
A → B の通信をしているように思わせて、
A → Z → BとZとして間に入ってBのなりすましが出来るから
結果としてと盗聴も出来るってこと。
95 :
デフォルトの名無しさん:04/05/16 19:18
>>94 んでZは、Bに対してはAのフリしとくのよね。
>>95 そうそう。んでこういうことをされないように普通は認証局があると。
もちろんWinnyには存在しない。
それって中継ノード...
>>97 そろそろ帰って欲しいんだけど、ダウソ板潰れたからダメか・・・頭の悪い難民が他所に迷惑かけまくるんだな。
ダウソ板の頭悪い信者が、
最後の希望を求めて、
Winnyの暗号は解けてませんよね? ねっ? ねっ?
って言っているわけか。
あのねえ
>>94 みたいな事は簡単にはできないんだよ。
それに比べればパケットの盗聴はたやすい。
だから盗聴防止のため公開鍵暗号を使う意味があるってこと。
>>99 このスレではそんな事言ってないだろ。
公開鍵暗号が無意味だとかヌカス奴はいるが。
>>100 それなら普通に秘密鍵で良いじゃん。
認証局があって初めて公開鍵暗号を使う意味があるんだよ。
つーか認証局が無い公開鍵暗号は、
公開鍵暗号ですらないんだが。
>>102 あんたも頭悪いねぇ・・・認証局が無くとも、相手が自分の通信したい相手であるという確実な証明が出来ないだけで
公開鍵暗号の持つ特長(公開鍵から秘密鍵を破られにい)はいくらでも活かせるよ。
>101
共通鍵じゃあ鍵の交換が面倒だろうが。
>>101 本気で言ってるのか?
秘密鍵をどうやって渡すんだ?
ソースに組み込むと逆汗されるぞ
>>102 んなわけねーし
106 :
デフォルトの名無しさん:04/05/16 19:41
>>103 あんたも頭悪いねぇ・・・。
>>94の図で言うと
AにはBの公開鍵の代わりにZの公開鍵を渡す。
そうするとAから送られてきた情報はZは見放題。
BにはAの公開鍵の変わりにZの公開鍵を渡す。
そしてZがAの変わりにZの秘密鍵で暗号化して渡せばBにもちゃんと情報は渡る。
幾ら公開鍵から秘密鍵が破られなくても無意味なんだよ。
109 :
デフォルトの名無しさん:04/05/16 19:43
完全対称P2Pであるnyでは、次に通信するべきノードがなんであるか
というIPすらわかんねーんだよ。
それ自体他のノードから教えてもらう。
そこで偽の情報つかまされたらアホみたいに簡単になりすましされるんだよ。
つかまされたノードが全部京都府警の偽装マシンだったりしてなw
110 :
デフォルトの名無しさん:04/05/16 19:44
なりすまし攻撃は第三者として「盗聴」するのではない。
公開鍵そのものの偽物をつかませて当事者になるんだから
相手からの通信を全く正常に復号出来る。
>>106 特にLAN内だったらとんでもなく簡単に盗聴から成りすましまで行けるな。
しかし公開鍵交換が完全に終わってない状況に限るだろう。完全に終わると
両方のメッセージを解読することが出来ないため、盗聴の意味が事実上なくなる。
やるならセッション張りたてで片方の鍵が送られ、自鍵を返送しようとしている
タイミングがベスト。
>>107 > 相手が自分の通信したい相手であるという確実な証明が出来ない
ここをスルーして自分の読みたいところだけ読むあたりで底が知れてるな。
送られてくるhtmlを修正して広告を消すなどという用途に使う
ProxomitronというhttpプロキシはSSLで保護されたコンテンツも修正できる。
もちろんそんなことをすると署名が無効であると警告が出る。
つまり署名が正しい物であるという認証局が無ければ
簡単に内容を改竄・盗聴することが出来るってことだ。
114 :
デフォルトの名無しさん:04/05/16 19:49
>>111 nyの場合ならそういうチャンスは時間的にしょっちゅうあるので
実に簡単にできる。
>>112 相手が自分の通信したい相手で無いということは
自分の通信したい相手と通信していると思っていても
間にスパイが入っていて盗聴している可能性もあるってことですよね?
いいたいことは
>>103は墓穴をほっているということですか?
片方の鍵が送られ、自鍵を返送しようとしている
タイミングがベスト。
って書いたけど、実際は正にセッション張りたてで鍵交換をお互いに試みる時点でやったほうが効率的だなぁ。
>>113でも挙げられてるProxomitron(とかアキレス)のように両者の通信を解読出来るようになるから。
>>115 >>102は認証局の無い公開鍵暗号は公開鍵暗号ですらないなんてバカ書いてるわけだが。
そんなことはなく、認証局の無い公開鍵暗号なんていくらでもある。お前はPGPやGPGにいちいち
局認証つけるのか?P2Pで言えばWASTEが公開鍵暗号での通信をしてるが、あれだって
認証局なんぞない。
s/認証局の無い公開鍵暗号なんて/認証局を使わないことを前提にされた公開鍵暗号運用/;
一般的に言えば
>>103 は正しく公開鍵暗号は認証局が無くても意味がある。
しかし Winny に限定すると話は少し違ってくる
そもそもノード間に割り込む必要もない
つまり囮捜査
120 :
デフォルトの名無しさん:04/05/16 20:00
>>117 バカだなぁ、PGPとかは公開鍵が本人の物であるという
間接的証明をサイトに載せたりメールにくっつけたりすることで果たしているから
運用可能なんだよ。
PGPだって簡単に抜けるよ?
LAN内から送りたい相手の公開鍵確認しようとしてブラウザで
公開鍵のあるページ見ようとした奴に、特殊な動作をするプロキシ
を作って偽公開鍵を見せてやればいい。
メールに対しても同様のことが可能。
121 :
デフォルトの名無しさん:04/05/16 20:01
公開鍵があるから盗聴されないなんてデタラメだ。
PGPの公開鍵だって簡単に偽物をつかませることができる。
まあPGPなら手渡しなどの物理的手段で中継改竄は回避できるけどな。
運用次第。
ええっとなんの話してたんだっけ・・・
124 :
デフォルトの名無しさん:04/05/16 20:07
少年ナイフの話じゃなかったか?
通信路の暗号化は、リバースエンジニアリングや通信途中の
割り込みの難易度を上げるためのもの。それ以上でも
それ以下でもない。その目的に共通鍵暗号より公開鍵暗号
が適しているなら、使うことに何の疑問もない。
それと、理論的になりすましが可能であることと、「普通に」
出来ることは別のこと。まして、Winnyを流れるデータは秘密でも
何でもないから、個々の通信をジャック出来たところで
全然嬉しくない。警察が本気になれば、膨大なおとりWinnyを
投入してネットワークの全体像を把握してしまうかも知れないけどね。
>>94 なりすまされる側(A)がデータを送る側ならね。
AがBにかぎを送り付けて「俺にデータをくれ」と言う場合は、
Aが偽物をつかまされることはあっても、盗聴はあり得ない。
盗聴以前に、自分も通信を行うノードの一つになってしまえば、
そこから別のノードやキーワードの情報は、他人の通信とは無関係に取得することが出来るわけで、
情報を収集するのに、他人の通信内容を解析する必要性がない。
無秩序にノードが分散する限り、根本的にセキュリティーは存在しない。
129 :
デフォルトの名無しさん:04/05/16 20:37
>>125 捜査側にとってなりすましや共通鍵暗号の秘密鍵入手
が出来れば、nyもどきを作って偽ノードを一台のマシンでいっぱい
担当させることが出来るようになる。
>>127 nyの中に入ってる共通鍵暗号の秘密鍵を入手すれば、捜査機関が
偽ノードをいっぱい作り出して当事者としてキーやキャッシュの流れを
把握出来るようになる。
この意味でnyはもう終焉に向かうしかない。
バージョンアップもあり得ないからね。
130 :
デフォルトの名無しさん:04/05/16 20:39
>>126 今度はBがZによってなりすまされるわけだが。
双方向でなりすましをすることによりAにもBにも気づかれないまま
盗聴し続けることが可能。
>>127 Winny以外がノードになるのを妨害するための暗号だったんでしょ?
ソースが警察の手に渡った以上、少なくとも警察はいくらでも
ノードを作れるわけだが。
>>129 >捜査側にとってなりすましや共通鍵暗号の秘密鍵入手
>が出来れば、nyもどきを作って偽ノードを一台のマシンでいっぱい
>担当させることが出来るようになる。
それはもちろんその通り。
まだ膨大なユーザーがいる中で、それを能率良く出来るかが
今後の焦点だな。
132 :
デフォルトの名無しさん:04/05/16 20:53
>>131 どっかの民間企業も独自にデバッガとかで解析したらしいよ。
誰が誰にどんな情報を流しているかを把握できれば、タイーホの証拠になるYO。
nyのなかの公開鍵の秘密鍵ってランダム生成されてないの?
136 :
デフォルトの名無しさん:04/05/17 02:22
137 :
デフォルトの名無しさん:04/05/17 02:25
>>136 なんで?乱数ならソースからじゃ分からんじゃん。
>>134 ROMったけどあんなキチガイ知りません
139 :
デフォルトの名無しさん:04/05/17 02:35
>>137 なりすまし攻撃するんだからそもそも秘密鍵要らない。
nyの中継ノードを摘発できるのなら、IPのrouterも摘発しないと話が合わないな。
142 :
デフォルトの名無しさん:04/05/17 04:23
143 :
デフォルトの名無しさん:04/05/17 04:24
通信相手を認証する手段がなければ、いくら公開鍵暗号を使おうとも
Man In The Middle(MITM)攻撃を防ぐことはできない。
こんなのは暗号理論の世界ではずっと前から知られていることだし、
2000年には「実際に動作するコードとして」SSLとSSH1のクラックツールを含んだ
dsniff2.3がリリースされて話題となった。
ttp://www.monkey.org/~dugsong/dsniff/ ttp://www.asahi-net.or.jp/~vp5m-snd/sec/tech/EndofSSHSSL.html >>113も言っているが、最近では、単なるクラックツールだけではなく
SSL通信の内容をも修正することのできるhttpプロキシなんかも
販売されたりしている。
ここまで説明してもなお、
> 一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
> (47氏自身でも無理だと過去に発言している)
> そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。
ってのが単なる妄言だということに気づかない香具師は
とっとと回線切って首吊ってください。
>>143 nyは内容を見ずにヘッダ情報をもとに中継する。
IP routerはペイロードを見ずにヘッダ情報とrouting tableをもとに中継する。
147 :
デフォルトの名無しさん:04/05/17 05:29
>>145 バカじゃん。
物に適用される法律なんて無いっての。
>>147 中継ノードの意図が違法コピーの転送であることを証明することはできない。
なぜならばペイロードを調べて転送しているのではないからだ。
つまり、違法コピーを中継したIPルータの管理者が罪に問われないのと同様、
nyで単に中継/キャッシュしたノードを罪に問うこともできない。
149 :
デフォルトの名無しさん:04/05/17 05:52
>>148 究極のバカだなおまえ。
設置した人間の意図により人間の行動に違法性が問われるんだよ。
物そのものが合法・違法とか言ってるのは池沼。
150 :
デフォルトの名無しさん:04/05/17 05:53
未必の故意も知らない148はリア厨。
キャッシュの内容はその元ファイルのファイル名 (共通鍵) で
暗号化されてるんじゃなかったっけ?
だとすれば、キャッシュの元ファイル名を知らない中継ノードは
解読できないと思うんだけど。
152 :
デフォルトの名無しさん:04/05/17 06:00
>>151 なんでキャッシュの「内容」を「解読」する必要があると思うわけ?
そんな物は全く必要無いわけだが。
155 :
デフォルトの名無しさん:04/05/17 06:05
未必の故意も知らない148はリア厨。
>>152 つまり転送したモノが違法だろうが合法だろうが、nyを設置する行為は違法ということか。
ちなみに「意図」だけで裁けるのは未遂犯ぐらいなものだ。
157 :
デフォルトの名無しさん:04/05/17 06:07
>>156 池沼はもうカエレよ。
当事者になってキャッシュを普通に復元すればいいだけ。
脳みそ付いてないだろ。
無頭症だろ。
>>155 ではMS社のOSをネットに接続することも違法ということだな。
放置すればウイルスの温床になるのだから。
159 :
デフォルトの名無しさん:04/05/17 06:08
未必の故意も知らない158はリア厨。
>>157 > 当事者になってキャッシュを普通に復元すればいいだけ。
キャッシュ中継の話をしていることも理解できないほど低能なのか。
かわいそうに。
>>155 未必の故意には、帰結として成立した結果の証明が必要なんだがな。
こんな初歩中の初歩も理解していない馬鹿は消えたほうがいいのでは?
162 :
デフォルトの名無しさん:04/05/17 06:09
163 :
デフォルトの名無しさん:04/05/17 06:09
>>160 池沼は中継など違法行為の特定に関係ないことも理解出来ないようだな。
リア厨は所詮リア厨。
>>159 あんた、壊れたレコードなんだね。はやくいい先生みつけて治してもらえ。
165 :
デフォルトの名無しさん:04/05/17 06:10
>>161 いくらでも証明出来るが?
無頭症って哀れだな。
>>163 ここで問題にしているのは中継の違法性なのだが?かわいそうに。
167 :
デフォルトの名無しさん:04/05/17 06:11
168 :
デフォルトの名無しさん:04/05/17 06:11
>>167 番号の小さな方を左に持ってこないと駄目だよ。
170 :
デフォルトの名無しさん:04/05/17 06:12
171 :
デフォルトの名無しさん:04/05/17 06:14
解析済みな以上キャッシュの中継だろうがなんだろうが把握可能だっつーの。
宗教的に聞きかじったことしか考えられない無頭症は哀れだな。
>>170はアンカー先が中継の違法性と関連あるかどうかも判断できない禁治産者
173 :
デフォルトの名無しさん:04/05/17 06:15
可能かどうかの問題なのか?
>>171 捜査機関が把握可能かどうかと違法性とは全く別の話だということすら理解できない
馬鹿は、存在そのものが未必の故意にもとづく犯罪行為である。
175 :
デフォルトの名無しさん:04/05/17 06:16
161 :デフォルトの名無しさん :04/05/17 06:09
>>155 未必の故意には、帰結として成立した結果の証明が必要なんだがな。
こんな初歩中の初歩も理解していない馬鹿は消えたほうがいいのでは?
176 :
デフォルトの名無しさん:04/05/17 06:17
あ〜あ、証明されれば未必の故意だって言った自分で
自爆しちゃったよ。
さすが無頭症のやることは違う。
177 :
デフォルトの名無しさん:04/05/17 06:18
>>176は必要条件と十分条件の区別もつかないリア厨。
勉強がんばれよ
>>176 おまえ消えたほうがいい。
違法性をまっとうに主張する香具師の邪魔になっている。
179 :
デフォルトの名無しさん:04/05/17 06:19
十分条件はとっくに示されているわけだが。
無頭症は記憶力ゼロだなwww
180 :
デフォルトの名無しさん:04/05/17 06:20
>>179 議論の結論と前提の区別もつかない馬鹿はお勉強がんがれ
181 :
デフォルトの名無しさん:04/05/17 06:21
池沼は
>>119-133 を百回嫁。
ノードの挙動などいくらでも把握出来るんだよ。
所詮バカ金子の考えたレベルの「匿名性」だからな。
まぁリア厨向けには説得力を持ったのかもしれないがww
182 :
デフォルトの名無しさん:04/05/17 06:23
今までのこのスレの結論は「もはやnyは丸裸」であり、
以降「もはやnyは丸裸」が前提な訳だが。
不服があるなら
>>119-133 を否定する義務がある。
nyをインスコして接続したことによる帰結とは、違法コピーを転送すること。
もし違法コピーを転送する行為が違法であるのならば、IPルータも違法となる。
IPルータを設置すれば違法コピーをペイロードに持つIPパケットの転送が可能に
なることは必然だからだ。
つまり、nyのキャッシュ/中継について未必の故意が成立するのならば、
IPルータも同様の根拠により違法となる。
184 :
デフォルトの名無しさん:04/05/17 06:25
>>183 未必の故意の定義でもかけよリア厨。
知らないんだろ?ププ
>>181-182 > ノードの挙動などいくらでも把握出来るんだよ。
誰もその点を疑ってなどいないという罠。
186 :
デフォルトの名無しさん:04/05/17 06:27
未必の故意と認識ある過失の違いをかけ。
無頭症児は所詮無頭だな。
>>184 殺人などにおいて、積極的な殺意を持たなくとも、ある事態を放置することで
誰かが死ぬことが確実であり、実際にその事態を放置したことによって人が
死んだ場合には、未必の故意があったとして殺意が認定される。
「設置されたnyをそのまま放置した場合、たとえ設置者が積極的に違法コピー
を意図していなくてもそのnyを違法コピーの転送を中継するが必然的に発生
する」ということが未必の故意を構成するのであれば、
IPルータに対しても同様に未必の故意が成立する。
>>186 いや、頭悪いのはむしろ君のほうだと思いますよ、客観的に言って。
>>183 未必だとか認識あるとかそんなもん道具で決まるわけねーだろ。
190 :
デフォルトの名無しさん:04/05/17 06:32
>>187 ププププププププ
ププププププププ
ププププププププ
認識ある過失はまだ調べてないのか?リア厨www
>>1しか読まずにカキコ
認証局を使うということはユーザーの非匿名性を保証することになる。
つまり次世代P2Pは平等な非匿名性による安全を得るべきだというわけなのか?
192 :
デフォルトの名無しさん:04/05/17 06:34
>>187 なんか法律もろくにわかってない奴が
紛れ込んでるな。
193 :
デフォルトの名無しさん:04/05/17 06:34
インターネットへの接続サービスを提供すれば確実に違法行為を行う者が出てくる。
だからISP業者は全員逮捕。
194 :
デフォルトの名無しさん:04/05/17 06:35
195 :
デフォルトの名無しさん:04/05/17 06:35
>>193 ププププププププ
ププププププププ
ププププププププ
認識ある過失はまだ調べてないのか?リア厨www
196 :
デフォルトの名無しさん:04/05/17 06:38
いま、リア厨が認識ある過失を必死でググっておりますwww
197 :
デフォルトの名無しさん:04/05/17 06:43
>>1 >>191 結論から言えば金子は分散認証局を実装する頭がなかったって事だな。
ありきたりの物をくっつけただけ。
まぁ所詮助手止まりだわ。
>>196 そもそも認識ある過失なんて今の話題と関係ないじゃん…
あんたって、頭おかしい人?
なんだか、ちゃんと説明できない人が暴れてるね。
関係ないキーワードだけ出して論破したつもりになってる痛い人。
WINNYとIPの犯罪性を分ける本質的な違いを挙げればそれでいい話なのに。
201 :
デフォルトの名無しさん:04/05/17 06:50
いま、リア厨が認識ある過失を必死でググっておりますwww
つーか、IP自体がP2Pの原型だろ。NYはファイルの検索とコピーに特化しているだけで。
「未必の故意 判例」で検索して見つかった例で考えてみる。
http://www.weekly-net.co.jp/hanrei10.html > 人通りの多い道で、法定速度以上のスピードで車を走らせれば、
> いかにハンドルさばきに自信があっても人を跳ねる危険性が皆無とはいえない。
> そう認識しながら、そのまま車をはしらせて人を死傷させれば当然、
> 未必の故意があったと断じられると考えてよい。
この場合はスピード違反に対して未必の故意と判断しているが、
スピード違反できる自動車に未必の故意があるとは言っていない。
このように元をたどれば、どこまでも原因は存在する。
犯罪を犯す人間の存在が根本的原因だといういいかもできる。
しかし、未必の故意はそういうとこまで当てはめない。
一番近くの原因程度までしか考えない。
だからWinnyは未必の故意で、プロバイダは未必の故意に
当てはまらないということも十分考えられる。
204 :
デフォルトの名無しさん:04/05/17 06:55
>>203 プロバイダが犯罪に利用されても
最悪でも認識ある過失にしかならない。
未必の故意って言われた奴ってきっと、
自動車会社が悪い。あいつらも未必の故意にしろ。
とかわめいてそうだなw
まあ未必の故意ってそんなもんだ。
どこまで適用されるかは状況や立場なんかで変わる。
オレはいつでも未必の恋さ
>>203 > 一番近くの原因程度までしか考えない。
ftpやhttpで割れ物を扱った場合を考えろ。
IPルータの位置と中継に関わったNYも同じ役割だろ。
208 :
デフォルトの名無しさん:04/05/17 07:23
いまだに物そのものについて合法・違法とか言ってるアホが居るな。
無頭症はホントに記憶力ゼロだなwww
209 :
デフォルトの名無しさん:04/05/17 07:24
行為に法律が適用される以上同じ物でも
使われ方によって全然違うっつーのwww
>>207 だからね。スピード違反が未必の故意になっても
自動車会社までは未必の故意と言われないの。
お前ら、暗号の技術的問題の話題ならまだしも、
単なる法律論をこれ以上続けるのなら
は っ き り 言 っ て 板 違 い だ 。
ここはプログラム技術板だぞ。
212 :
デフォルトの名無しさん:04/05/17 07:35
>>210 普通はそうだよな。
その自動車が「必殺アクセル」wとか搭載してて
軽く踏んだだけでジェノサイドしてしまう物だったら話は別だけど。
213 :
デフォルトの名無しさん:04/05/17 07:36
>>213 なんだよ。リンク貼るだけじゃ読むのめんどくせーよ。
要点まとめろ池沼
215 :
デフォルトの名無しさん:04/05/17 08:09
ルータには管理者がいるだろ・・・
216 :
デフォルトの名無しさん:04/05/17 08:39
nyには管理者がいるだろ・・・
SSLにはVerisignとかThwarteとかあるけど
SSHには認証局などない。
PGPは公開鍵サーバと信用した人の署名がある。
SSLを使うにしても、
自分が認証局になればいいので、
暗号化だけするのに認証局は要らない。
メリットは、
破られたときに被害額を被ってくれるとか
そんなのでは。
Winnyの元ネタであるところのfreenetはソースが公開されているわけだが。
暗号なんておまけなのだよ、おまけ。
オレオレ
221 :
デフォルトの名無しさん:04/05/17 12:05
>>208 そうそう。罪に問われるのは行為であって意図ではないんだよな。
223 :
デフォルトの名無しさん:04/05/17 12:27
未必の故意と認識ある過失の違いもわからない奴は死ぬべき。
225 :
デフォルトの名無しさん:04/05/17 13:58
>>218 Freenetは偽ノード飽和攻撃に対しての耐性は皆無。
おい、おまえら。ダウソ板で暴れてる構ってちゃんをそろそろ引き取ってくれよ。
常時アゲされてうざいったりゃありゃしない。
ほっとけ。ダウソ全体がそもそも隔離所だ。
>>226 このスレを無頭症 未必の故意 等で検索してみ。
そいつがダウン板で暴れてるのと同一人物だよ。
…いつ寝てるんだろう。1人じゃなくて交代制で張り込んでるのかな?
つまり、引き取ろうにも元々このスレにもいるわけでして。
>>217 SSHやPGPは自分や知り合いや会社等の信用できるところから鍵を貰って
自分や知り合いや会社等の信用できるところに接続するから問題ないんだろ。
Winnyの通信相手は赤の他人だ。
信用できない所から鍵を貰って信用できない所に接続するんだから
暗号化しても無意味って事。
ダウン板見てきたが、ありゃホンマモンの電波かもしれん((;゚Д゚)ガクガクブルブル
同意できる部分もあるんだが。
暗号化しても無意味っていうのは、
相手から貰った鍵が、本当に相手から貰ったかどうかも誰も保証していないので暗号化しても、
鍵が偽の相手の鍵だったら偽の相手に簡単に解読できるから無意味ってことね。
すまん。で、結論は?
馬鹿を馬鹿として放置できない香具師はもっと馬鹿。
ダウソ板のダウソとは、ダウソ症候群のダウソ。
ダウソ症候群を放置できない人間はダウト!!
そう、そんな俺は今必死にキンタマウイルスを削除中。
神様。もう転地天命に誓って、nyをやりません。
ダウン症
・゚・(ノД`)ヽ(゚Д゚ )
>>234 例の解読ソフトによるny逮捕者が出るまでわからない、というのでよくね?
初級システムアドミニストレーターに受かったばかりの
>>1がいるスレはここですか?
俺は上級を受かりたい
なんで盗聴となりすましの違いを理解できない人がこんなにいるの?
>>241 わかったから。なっ。何も説明できないのならくるなよ。遠ぼえだけ言いにこられてもじゃまだ。
>>242 説明しても無意味じゃん
A 公開鍵暗号での通信は盗聴できない
B 間に偽ノード(B)が入って、A-C間の通信の際AにはCのふりCにはAの振りをすればいい
A それは成りすまし
B nyでは成りすましが簡単にできるから、公開鍵暗号で通信する意味が無い
なぜか論点すり変えてるじゃないか。
盗聴って言うのは、A-C間の通信を第三者がみて内容を得る行為だろ?
A-B-Cではなく、
A-+C
|
+B(第三者)
でBがCの得る平文と同じモノを得られるかどうかだ。
ここは知ったか素人PGの集まるスレですか?
見ていて赤面しちゃいます・・・・・・
>>244 100%ネタスレだろ。
まじめにやれば小学生だってもっとまともな議論ができるし。
アホな事書いてる
>>1だなあとか思ってたら、やっぱネタなのか。
結論は解析されようがされまいが、リスクは変わらないと
いうことでしょう。
(安全と言ってるわけじゃないよ。通信先のIPアドレスは
ばればれなんだし)
>>247 ( ´Д`)キモッ
たしかにこのスレの彼のようだが
それにしても( ´Д`)キモッ
251 :
デフォルトの名無しさん:04/05/17 21:17
>>243 すまんが、その内容から言うと、
Winnyではなりすましをすることで、
A-Cが通信している内容をA-Cに気づかれずに
Bが読み取ることが出来るってことは正しいわけ?
>>251 なんで「Winnyでは」ってなるの?
Winnyの場合なりすましは
「不特定多数の中継ホストの中のひとつであるBという中継ホストに擬態したスパイクライアント」
という立場になるだけで、A-Cの通信を盗聴しているわけじゃない。
なんだここは? 初級シスアドの勉強会スレか?
255 :
デフォルトの名無しさん:04/05/17 23:06
未必の故意と認識ある過失の違いを問う者が居るが己自身が理解できてないw
違法ファイルを転送する可能性があるだけでは犯罪ではないことは周知の事実。
winnyが未必の故意であって、
ルータが認識ある過失である。
とする判例なり証拠が一度も出されてないわけだが。
winnyも違法ファイルを転送する可能性があるだけじゃないのか?
掲示板とポエム交換にしか使わない人間だって居るんだし。
なりすまし防止と、盗聴防止の区別が付かない哀れな
>>1がいるスレはここですか?
匿名P2Pで認証局ってw
「盗聴もなりすましも実質的には同じだろ」っていいたいわけなんだよな。
だけど何らかの方法で偽ノードのIPアドレスを事前に把握できれば
それを排除することは可能だろ。だからなりすましは回避できる可能性がある。
しかしパケットの盗聴は防衛できない。
そういうケースではWinnyで公開鍵暗号を使う意味はあるんじゃないの?
ま実際には使ってないと思うけど。
だけど何らかの方法で盗聴ノードのIPアドレスを事前に把握できれば
それを排除することは可能だろ。だから盗聴は回避できる可能性がある。
盗聴とか、なりすましとかいった言葉を
使うからごちゃごちゃして来るんだよ。
もっと本質を見ろ。
AとCが通信している・・・ように見えて
間にBがいてAとCの通信の内容を
見たり変えたりすることは可能。
これが結論。
261 :
デフォルトの名無しさん:04/05/18 00:29
>259
それが不可能と言うのが結論なのだが?
>>259 で、盗聴ノードのIPアドレスを事前に把握する方法ってなによ?
そんなもん匿名P2Pで作れるのか?
安全なノードのIPを事前に把握する方法があればとか
認証局があれば可能といっているのと変わらん。
実際は無いだろ? そんなもん。
少なくともWinnyには存在しない。
263 :
デフォルトの名無しさん:04/05/18 00:37
小学生のセキュリティ講座ですか?
しかも半分は嘘。
↑内容を読まずとりあえず言ってみただけの奴だな。
265 :
名無しさんお腹いっぱい。:04/05/18 00:55
物知りな人に聞きたい
>262
さんの言ったように、あらかじめAかCのIPアドレスを知って
Bがなりすまして間に入ることは出来るの?
たとえば、IPアドレスが知れるのは企業の社員で、企業と得意先の
データを盗聴する。。。とか?
>>260 だからそれは出来ないよ。
それはAがCと通信しているように見せかけてるんじゃなくて
Bが正規ノードの振りをしてA-Bが通信しているだけ。
AにはCと通信しているなんて意図は無い。
>>265 経路上に管理権限が有れば余裕。
nyの場合はnyのようなモノでも中継出来る可能性が有るから
問題になっている。
話戻るけど普通に考えるとスパイウェアでもメールで送って
地道にデータ収集するのが王道?なのかな?
で、なりすましに強くセキュアな通信が可能なP2Pって
作れるんだろうか?暇な香具師いたら是非デモ版作って( ゚д゚)ホスィ…
>>266 ちゃんと過去スレよめって。
例えば、Bがルータとかの中継のマシンになる。
そうするとAとCの通信はBのマシンを経由してお互い相手に届く。
AにはCと通信している意図があるが、
経由しているBに情報を見られたり書き換えられたりする。
なりすましを防ぐなら証明をつけるしかないし
証明も信用できる機関のものか、そもそもそれを信用するか
ですら個人によって違うから自動化かつ匿名でなりすましに
強くセキュアなP2Pなんてのは存在し得ないんじゃないの?
272 :
デフォルトの名無しさん:04/05/18 01:22
匿名で一体誰になりすますんだよ。
匿名なんだからいわば最初っから全員がなりすましだろが。
そもそも中継で勝手に貯まったキャッシュがのぞけるのに、いまさらアフォですか?
中継にも見られたくないならEnd2Endで公開鍵交換するしかねぇだろ。
ただし、相手が本当に中継を介した相手かどうかは保証できないけどな。
その確率を上げるには他の中継ホストをうまく使うしかねぇな。
「誰に」じゃなくて「スパイソフトウェアがwinnyに」だな
そもそもny開発以前からそんなこと誰もが承知しているわけで。
そりゃナリスましとはいわん罠。
275 :
デフォルトの名無しさん:04/05/18 01:42
まぁいい方法考えてみるか。
てか、暗号を破ったとか言われて瞬時に特定できるソフト開発されてる時点で
まともな暗号じゃないってことさ。っていうかほぼ暗号っていわない。
本来、何年間もPC動かすのが暗号の解読だろ?
じゃあもっというと「Winny使用者という特定多数の誰かに」だな
277 :
デフォルトの名無しさん:04/05/18 01:45
>>268 やってみたいと思う。
まぁ他の板で言ったらアホに小馬鹿にされたが、
暗号の使い方次第でその辺をどうにかできると思う。
>>275 今回は暗号を破ったんじゃなくて、
鍵を手に入れたもしくは鍵を得る手段を見つけた
だから暗号解読ではなくソーシャルハックの類だろ
暗号解読って言うのは知らない人間に強い印象を植え付けるためだ。
279 :
デフォルトの名無しさん:04/05/18 01:53
>>278 ソフト側で、毎回秘密鍵と公開鍵のペアを更新するば
対策できると思うんだが。
でも、なりすましで公開鍵を渡されたらどこまでも弱点だよな。
>>279 nyを解読したんだから、nyはそうなっていなかったというだけだろ
281 :
デフォルトの名無しさん:04/05/18 01:59
>>280 次作るとしたらこうすれば。って勝手に俺が考えてただけだ。
スマソ。
282 :
デフォルトの名無しさん:04/05/18 02:07
nyはなぜこの先生きのこる事が不可能か?
P2P崩壊定理(非セキュアOS下)
「一般ユーザーがデバッガを使える非セキュアOS(WindowsもLinuxも)かつ
完全対称P2Pという条件を使っている限り、
どんな暗号を使ってどんなノード構造にして
どんな転送方法を使ってもかならずなりすまし偽ノード飽和攻撃
により掌握される。」
非セキュアOS→どんな秘密鍵暗号を使おうともプログラムに内蔵された
固定秘密鍵をデバッガで解析して抜き出すことが出来る。固定でない秘密鍵は
公開鍵暗号で秘密鍵を受け渡す必要があるが、完全対称P2Pは認証局を持てない
のでなりすまし攻撃により公開鍵暗号は無意味。
完全対称P2P→Pure P2Pとも呼ばれ、各ノードがあらゆる役割を対等に担い、
サーバーのような役割を局所化したノードが存在しないような物。
偽ノード飽和攻撃→正規のクライアントプログラムと同じ動作を、秘密鍵の解析
またはなりすまし攻撃により必ず行うことが出来る。(非セキュアOSにおいて)
これにより、一台のマシンで正規のクライアントプログラム複数の働きを
させることが出来、たとえば一台のPCで一万ノードの働きをするなどが可能。
監視対象のノードに偽ノードが偽ノードを紹介し続け、これらを教える頻度や
回数を自在に制御することにより任意の確率で監視対象ノードの送受信する
全情報を監視側に傍受の必要無く持たせることが可能になるので監視対象ノード
を掌握・検挙出来る。監視側のノード数や接続頻度を好きなだけ上げられるという
のがキモで、正規のノードのランダム的「逃げる挙動」を上回る速度で包囲し続ける
ことが必ず出来る。
「なりすまし」とは違うが、
中継動作をしているnyの振りして直接DLすることが可能なことが問題、でOK?
ならば、匿名をやめるしかない。といっても、適法行為であるDL側だけでよい。
DL側は陸と共に自分のIPを、中継者を介してUP側に投げる。
UP側は、中継者(←の振りをしてるかもしれない)からもらったDL側のIPと公開鍵を、
中継者とまったく別の第3者のホストに「このIPにつないで、この公開鍵の持ち主か確認してくれ」と聞くようにすればよい。
もちろん第3者のホストが嘘をつくかもしれんが、そこは数で勝負かな。
>>279 お舞い判ってねくね?
つうか、陸を受けたノードを通じてUPしないで、
単に陸中継とは他のノードを介してUPすればよいか。
つか、アフォな俺でもこのくらい考えるのに、nyはそうしてないの?
285 :
デフォルトの名無しさん:04/05/18 02:16
>>282 高速回線利用者が回線だけでなくCPU使用率でもあっぷあっぷしていると言うのに、
一台で(たとえば)数百クライアント分の働きをするプログラム作れるのか?
仮に数万台分同一PCで労働していたとしても、そこまで不自然ならSafeNyのようなものに
IP弾くプログラムを作られて終わりだろう。
で、次にいまのnyだけですらインフラが悲鳴をあげているのに
全体をを把握するほどの台数のスパイをもぐりこませたら、
国内のネットが麻痺しないか?
287 :
デフォルトの名無しさん:04/05/18 02:17
P2P崩壊定理を破るには分散認証局という
技術を作らないといけないだろう。
288 :
デフォルトの名無しさん:04/05/18 02:20
>>286 リソースは正規のnyがやってた仕事をさぼれるからいくらでも少なくできるよね。
たとえば送られてきたキーとかまじめにマッチングしてあげる必要はなくて、
情報記録さえしとけばいいのだからメモリ上ではなくガンガンストレージに
書いてしまってメモリ使わないようにすればいい。あくまで情報収集用なのだから
他人の検索を手伝ってやる必要はない。
全体を同時に把握する必要はなくて狙った奴にまとわりついて
令状取るべきかどうかのあたり付けに使えればいいんじゃないの。
>>288 上の、IPによるエンティティDL側の同定はどうよ?
290 :
デフォルトの名無しさん:04/05/18 02:26
>>289 DHCP使ってがんばってみるとか、
……………
あーーーーー!!!!!
すげぇ恐ろしいこと思いついちゃった。
この監視ノードの仕組み自体を分散処理すればいい。
SETI@homeとかみたいにフリーでDLさせておいて、
「離席時間中にあなたのPCがnyを阻止します」みたいな感じで。
そんなもん広まるかね。。。>>ny阻止
つか、関わった奴を同じ穴の狢にしちまうのはどうだ?
たとえば、かならずWINNTフォルダ内の適当なシステムファイルを送信させて、
それを送ってこなかったら接続しない、とか。
。。。。。まあ、この場合開発自体が確実に違法になっちまうだろうが。
292 :
デフォルトの名無しさん:04/05/18 02:36
DL側を公的分配されるリソース(上の例では、IP。つかほかに浮かばねぇ)に
よって同定すれば、P2P崩壊定理は崩壊。
293 :
デフォルトの名無しさん:04/05/18 02:37
>>291 ny阻止は著作権で飯食ってる企業にいる奴なら
会社でも自宅でも動かしっぱなしにするかも。
その仕組みは前考えたことあるな。
「共犯システム」だろ?
共犯にならないで使う方法が存在しない仕組みww
絶対作者タイーホw
>>288 nyより軽くなるのは当然だけど、
ADSLの1ノードで帯域80kB-2MB/secくらいとして
1000台もあれば80MB-2GB/sec分*2の帯域を消費する。
もちろんこれはネットじゃなくてPCのメモリ帯域でも不可能。
この他に通信の暗号化も必要だから、とても現実的じゃない。
特定個人に張り付く監視はある程度有効かもしれないけど
そのノードが他のノードと接続してない保証は得られないし、
利用者がノードリスト更新したら終い。
295 :
デフォルトの名無しさん:04/05/18 02:44
自分の企業だけ的確に守れるならやるかもしれんが、それはありえん。
そもそも、DMZにそんなにマシン置いてる会社なんかねぇだろ。
つうか、自宅って。。。会社でny阻止させられても、自宅ではnyするだろw
296 :
デフォルトの名無しさん:04/05/18 02:48
>>294 ノードの情報が取れたら実際に転送は全くか、ほとんどせずに
切っちゃえばいいんだよ。
それで帯域は使わなくて済む。
>294
ACCSとJASRACならそれくらいやってくると思われる
全国各地でカラオケ店や喫茶店から著作権料を徴収する人件費>>>越えられない壁
>>>偽nyをPCで稼動する費用
>>296 著作物との同一性の確認なしに検挙するんですか?
なんて横暴な。
著作権法は親告罪
よって著作権者が許可すれば問題ない
つまり取り締まる側は本物かどうか著作権者の許可を得て実際にダウンして確かめる事ができる
そして本物だったらたい〜ほ!
300 :
デフォルトの名無しさん:04/05/18 02:56
あ、考えたら最初の中継ノードいらねーや。
1 DL →→ [DLのIP+公開鍵+リクエスト] →→ UP
2 UP →→ [DLのIP(宛先)+DL公開鍵で暗号化済データ] →→ 第3者
3 第3者 →→ [DL公開鍵で暗号化済データ] →→ DL
>>297 1時間で10円とか、広告サイトみたいに懸賞金つけてくれるなら動かすけどな。
もちろん紹介者は(ry
>>299 映画のアップロードを調査中に
任天堂関連のファイルの中継をしちゃったら自殺だな。
302 :
デフォルトの名無しさん:04/05/18 02:56
>>298 確度の高い奴から順にソートして、
高い奴からハッシュと内容の確認作業を一回だけ
それぞれやればいいだけだな。
303 :
デフォルトの名無しさん:04/05/18 02:58
304 :
デフォルトの名無しさん:04/05/18 03:00
>>297 だから、IPでDLエンティティを同定すればそんなのは無力。
連中がIPを無限に取ることはできんし、仮にたくさん取得したとしても、
>>300のUPが第3者をDLとは別の組織のIPだけから選ぶようにすればよい。
>>303 どゆこと?
どこに、どういう偽クライアントが入ると、どうなる?
>>300 少なくともUPとDLが一度は直に通信するってこと?
>301
中継機能を作らなきゃいいじゃん
>304
どこからそのIPが偽ノードだって言う確かな情報を得るの?
まさかノード1つ1つが膨大なIPリストを参照し続けるの?
そっちの方が無理だよ
やっぱ最初の中継はいるね。あかん。脳みそ寝てるわ。
それでも上の原理(陸ルートとデータルートを分ける)は変わらない。
1 DL →→ [DLのIP+公開鍵+リクエスト] →→ 陸転送
2 陸転送→→ [DLのIP+公開鍵+リクエスト] →→ UP
3 UP →→ [DLのIP(宛先)+DL公開鍵で暗号化済データ] →→ 第3者
4 第3者 →→ [DL公開鍵で暗号化済データ] →→ DL
>>307 最初の陸転送ノードはすべて偽ノードであるという疑いに対応した組みだけど?
第3者を信用して、UPが転送を依頼するんだよ。(は信用しない)
数が問題といってるのは、第3者として偽者が増えると問題だからいってるんだろ?
×(は信用しない)
○(陸転送は信用しない)
この仕組みで残る脅威は、
陸転送とつるんだ悪意の第3者へ転送依頼をしちまった場合。
そこは仕方ないから、本物の数で勝負。
第3者はUPが選ぶから本物有利と思う(眠いのであんま考えてないけど)。
>308
ちみの意見は張り付いてるノードが1つのIPだけだと仮定したらの話なら完璧
でも実際は、狙ったノードに対して任意に張りつく事が出来る訳だから、
その第3者も偽ノードになる可能性が高い
安全性は高まるけど、保証にはならない
摘発する方は匿名性を維持する必要など無いから、
串サーバーを別に用意して、
偽ノードは串からキャッシュ借りて偽装することも可能なんじゃない?
その場合はどうするの
>>310 リクエストが飛んできた経路と別の経路(到達の保証の無い経路)で
ファイルを転送すると言う事?
>>311 第3者はUPが選ぶんだよ。張り付きようがないでしょ。
保障にならないというのは、
>>310に書いた通り。
ただ、nyほどのユーザ規模なら現実的に問題ないだろう。
#串ってどゆこと?
>>312 そう。
そうすることで、転送してる振りを防げる。
△振りを防げる
○振りの奴がいてもOK
到達の保証がないってのも、
本物が多ければ気にすることはないでしょ。
。。。なんて物を作って悪いことしちゃだめだよん★
おやすみ。
317 :
デフォルトの名無しさん:04/05/18 07:28
>>313 だから「UPが選ぶ第三者」ってのは候補をどこから
教えてもらうんだ?
結局隣接ノードだろ。
隣接ノードに捜査側偽ノードがなったとき、大量に偽候補を
UPに流し込まれたら、無作為に選んだつもりでも高確率で
捜査側ノードを選んでしまうことになる。
偽ノードのIPなんか簡単にわかる
内部流出でw
Winnyの場合、暗号で守られているのはWinnyの仕組みそのものであって、
Winnyのバイナリ同士が相互認証をやっているのだ、と考えなくては
ならない。当然バイナリの中には必要な情報が全て含まれているから、
そのうち中身はばれてしまう。
Winnyのセキュリティ(?)モデルは、解析が終わる前に互換性の無い
新しいバージョンに移行しましょう、という考え方なの。
ソースがばれない限り、警察ごときが解析するスピードよりも速く
プロトコルも埋め込み暗号鍵も変えられる。
ここに居る暗号理論厨の何歩も先を金子氏は行っていたのだよ。
>>319 >>ここに居る暗号理論厨の何歩も先を金子氏は行っていたのだよ。
これは当然ですね。そう思ってないのは1くらいでしょ。
>>320 脊髄反射なんかせずにちゃんと内容読みなよ。
ネタだからw
324 :
デフォルトの名無しさん:04/05/18 13:57
金子が逮捕されたってことは
明らかに
警察の解析速度>>>>>>>越えられない壁>>>>>>>金子の非互換更新
325 :
デフォルトの名無しさん:04/05/18 14:10
>>324 そりゃあ不敬の解析速度は速いさ
なんてったってクリックしただけで暗号化されてるって見抜いたんだからな
俺には想像もつかんかった
326 :
デフォルトの名無しさん:04/05/18 14:30
327 :
デフォルトの名無しさん:04/05/18 14:39
ノードリスト更新は手動。
なりすまし偽ノード飽和攻撃は完全自動&いくらでも
攻撃頻度を増やせる。
手動が勝つ見込みはない。
しゅーりょー
328 :
デフォルトの名無しさん:04/05/18 14:41
329 :
デフォルトの名無しさん:04/05/18 14:52
>>296、299
法的に不可能。前回の2人の逮捕でもちゃんとファイルの同一性は確認してから逮捕している。
したがって帯域、CPUその他もろもろの問題で
>>282の物量作戦は無理。
330 :
壊れたファイルも暗号化という関西人:04/05/18 15:15
クリックしても開きませんでしたので普通の状態では
見ることも動かすもできないファイルであるということは
暗号化されたと思います。
331 :
デフォルトの名無しさん:04/05/18 15:19
>>328 解析が出来ないどころか、解析の内容すら把握してない証人なんて
証人にはならないよ
>>328 証人=解析者とは限らないと思うけど今回の裁判では
証人と他2人がWinnyの仕組みについて調査し証拠として
提出されてます。スレ違いスマソ。
>329
著作権法違反は親告罪
よって著作権者の許可を得て、一度だけダウンして確認する事が可能
>282の目的は一次配布の神を追い詰めること、一次配布の奴を狙い打ちにすれば、
新規にファイルを供給するやつがいなくなり、結果としてネットワークが崩壊する
新規がなくなるだけで今までのキャッシュは回り続ける
予感
>>329 > 法的に不可能。前回の2人の逮捕でもちゃんとファイルの同一性は確認してから逮捕している。
> したがって帯域、CPUその他もろもろの問題で
>>282の物量作戦は無理。
「したがって」の前と後が全然つながっていないんだが?
物量作戦は無理の根拠が全然無いし。
>>335 同一性確認がいるから偽もまじめに動く必要があり、
まじめに動くにはリソースが必要で、簡単に物量作戦はできない、じゃなくて?
リソースを用意すれば良いじゃん。物量作戦とはそういうもんだろ?
>>337 検索リンクだけ、転送が起きてない状態でメモリを100MBぐらい使う。
ADSLの場合、上下の検索が各50KB/sぐらい。
これを1万倍するのか。
メモリを1Gつめば1000台で十分。
50KB/sなんて1000台分で50MB/s=400Mbpsにしかならない。
十分現実的。
そもそも一万台もいらないだろうし、メモリ100Mや転送速度50KB/sの算出も
どうせWinny自身のメモリとか関係ない部分で、全く当てにならず、
専用のクライアントを作って、一つのマシンに複数のIPを割り当てて
複数のWinnyを起動しているように見せかけたりするだろうから
全く違うリソース量になるだろうな。
単純転送量で50MB/sだとして、
1000ストリームの平行RC4エンコードして
CPUとメモリ帯域余裕あるの?
せめて論文を読みてぇ〜
>>324 金子を逮捕するのに解析なんか一つも必要ありません。
流れるデータを読めたところで何が分かると?
2chやgeoは当然金子のIPアドレスを知り得るから、その辺から
突き止めたんだろうよ。
>>320-323 売られた喧嘩だ、買ってやろうじゃないのよ。
319のどこが不満だ?無論最後の1行は煽りだがね。
>Winnyのセキュリティ(?)モデルは、解析が終わる前に互換性の無い
>新しいバージョンに移行しましょう、という考え方なの。
だれがそういったの?
1万個のポートをLISTENするソフトなんて可能?
>>344 直接そう言ったのを見たわけじゃない。
だから俺の妄想と言えば妄想。
根拠は、ちょっとした理由で積極的に互換性の無い変更をやっていたことと、
それ以外にWinnyを守る仕組みが見受けられなかったこと。
>>346 まだwinny1を使っている人間が居るわけだが、
バージョンアップを強制する仕組みが存在しない言い訳をしてもらおうか。
>>269 nyより下の層で「なりすまし」をしているなら、
nyより下のプロトコルでしか認識できないのは道理だろうが。
別に新バージョンのユーザーに迷惑掛けるでもないし。
結局そうやって都合のいいところだけ掻い摘んで
自説を確かなものであると再認識したいだけなんじゃないか。
319の説は無根拠である事に変わりは無い。
351 :
デフォルトの名無しさん:04/05/19 01:49
353 :
デフォルトの名無しさん:04/05/19 02:28
>>352 一秒間に何度でも再接続出来ますが?
弾こうがどうしようが、自分が渡される隣接ノードの候補自体が詐称されてるから
からどんなに選んでも高確率で捜査側の手の内。
>>348 そんな道理は無い。
One Point Wall等のブリッジ型ファイアウォールという物を知らないのか?
ポート、送信先、送信元から判断する通常のファイアウォールとは違い、
プロトコルの内容を判断して作動するファイアウォールだ。
このように、下の層にあるものは上の層のプロトコルを全て認識できる。
(もちろん認識するように作る必要はある)
できないのは、あんたが言っているのと全く逆で、上の層(nyやhttp)が
下の層(ファイアウォールを経由しているか等)を認識すること。
もう少し基本的なネットワークの仕組みを知った方が良いよ。
同じことを言っているように見えるのは気のせいか
>>351 いくらでも使用リソースを減らせる?アフォ?
同一性確認をするにはDLを行う必要があるし、弾かれてリトライをするにもリソースがいる。
で、リトライして何になるわけ?怪しいノードはIPだけですぐ弾けば偽ノードは何も得られない。
偽ノードはIPアドレスが同じで、ポート番号だけが違う。
プロフィール(クラスタワード・検索ワード・キャッシュ・DLリスト)を1万個用意するのか。
上下流のキー情報も1万セット用意するのか。
358 :
デフォルトの名無しさん:04/05/19 10:39
>>356 リトライにリソース?使うのはメモリか?帯域か?
そんな量はあり得ん。DLも一回だけでいいから対象者一人につき一回で済む。
>>357 一般プロバイダでDHCP使えばIPで弾いても無意味。
マッチングなどしなくてもいい以上メモリに同時格納する必要はないという
激しくがいしゅつな話をするな。
>>358 >DLも一回だけでいいから対象者一人につき一回で済む。
Winny自体が、そこまで安定していない。多分放流先のWinnyが
クラッシュしてしまいそう。根拠は無いので漏れの妄想ね。
>一般プロバイダでDHCP使えばIPで弾いても無意味。
意味は分かるけど一般のプロバイダはDHCPは使ってないよ。
色々意見は出てきた訳なので暇な香具師が居たらWinnyのようなモノを
作ってみて下さい。
自分がnyを解析したわけでもないのにダウソ板で鼻高々のアフォが
生息しているスレとはここですか?記念カキコ&ちゃんと繋いでおいてね。
結局、P2Pは負担を分散するために(ry
363 :
デフォルトの名無しさん:04/05/20 14:50
>>359 そーそー,YahooBBなんてDQNと うわなにをすくぁwせdrftgyぬるぽp;
プロバイダから再取得するIPアドレスは予測できないから、
ターゲットノードに偽ノード情報を渡す意味がない。
また、再取得に時間がかかるから、リアルタイム監視にならない。
367 :
デフォルトの名無しさん:04/05/23 16:11
そんです。
馬鹿?
Winnyが公開鍵暗号方式つかってるなんてネタだよ?
あれは鍵固定のRC4を使ってるの、しかも鍵はバイナリの中に埋め込まれてるだけ。
だからそれを取り出して解読してしまえばいいだけのこと。
猿である俺でもできる
あと公開鍵方式+秘密鍵方式を組み合わせてる
いわゆるハイブリッド方式を使ってるというのも嘘。
DH法もRSAもECCもWinnyはつかっとらせん。
使ってるのは鍵固定のRC4ただ一つ。
nyは共通鍵方式で、鍵は通信ごとに生成してる。
でも鍵は通信の最初の決まった位置で渡してるので、横から覗くだけで簡単に盗める。
って、ゲーラボに書いてあった
373 :
デフォルトの名無しさん:04/06/14 05:17
あげあげあげっ
あげんなチンカス
375 :
デフォルトの名無しさん:04/06/14 08:59
解読されたとして
何か問題あるの?
犯罪者じゃなければこまらないわな(ウププ
Winnyのバックドアが作者以外にも使えてしまう問題。
378 :
デフォルトの名無しさん:04/06/22 01:35
あげる
47の人って普通のその辺に居そうなオサーンみたいな感じだったな。
>>380 >コネクション確立直後に流れるパケットの中にRC4暗号で使われる共通鍵がそのまま入っている
なんでそんな実装したんだろ。信じられん。
>Winny本体を使わずにキャッシュからファイル本体を復元することが可能
既知。変換ツールはすでに数種類ある。
382 :
デフォルトの名無しさん:04/06/29 18:34
>>380の教授だかなんだか分からない人の売名行為
383 :
デフォルトの名無しさん:04/06/29 18:49
384 :
デフォルトの名無しさん:04/06/29 19:01
やっぱりなぁ。俺には分かっていたよ。
鍵ってのは自分で持つ(exeに埋め込む)か相手から貰うしかない。
信用できる相手がいないP2Pで安全に鍵を受け取る方法なんてありはしない。
そもそも暗号化や鍵ってのは知らない人に入らせないようにする道具。
知らない人に入らせるP2Pとは相反するもの。
385 :
デフォルトの名無しさん:04/06/29 19:34
そもそも暗号化して送るようなものなんてWinnyにはないだろ。
どうせエロだろ。
まあ、こんなソフトはさっさと死滅させるべきだな。
金子君の嫁さんの盗撮動画とか流されたらどうするつもりだったんだろ。
へー、結婚してたんだ
つうかWinnyのうりは別に暗号なんかじゃなくクラスタ化による検索効率の向上とファイルキャッシュを利用しての
間接ダウンロードだったんじゃないの。
暗号化なんてP2Pである以上不特定多数が解読できなきゃ意味ないし。
鍵はいっしょに送るかクライアントに埋め込むかとかしないとどうしようもないだろ。
>>384 暗号化の意味合いが根本的に違う。
nyUSERにパケット内容まで責任を問われる様な事に
なった場合、通常のパケットモニターでは容易に通信内容を
把握出来にない点が主目的。
正直不正コピー云々言うならDRM付きの映画でも何でも
超大量に安価にばらまけば相対的な非合法なブツは減るだろうに・・
専用STBでもいいからオンラインツタヤやってくれるといいんだがなあ
そこでiTunesですよ。
しっかし、いい加減な暗号化実装にはおどろいた。
このスレでの推論の数歩手前だね。
さすがにマジで釣りだったんじゃないかと思えてくるな
解読したのは逆汗ソースだろ?
コンパイルして同じexeが出来るかどうか確認したの?
暗号の部分が改竄されてた可能性は?
>>394 > Winnyシンポの発表はlarkのソースを使いゲーラボのパクリだったという説がある。
> 逆汗は自分ではしていないだろう。larkのソースに問題がないことを確認してもいないだろう。
その可能性は高いだろうな。
キャッシュファイルの作成
void CKey::rc4key(int B, BYTE *C){
CKey *A = this;
if(B==0)
strcpy((char*)C, "header");
else if(A->ver==4)
C[0]=0;
else{
BYTE buf[0x100];
hexhash2str(A->md5, buf);
sprintf((char*)C, "%d %s", B, buf);
}
}
とか、書いてるけど、まともな C++ 使いなら this ポインタをわざわざローカル変数に代入して A->ver とか A->md5 なんてやらない。
void CKey::rc4key(int B, BYTE *C){
if(B==0) strcpy((char*)C, "header");
else if(ver==4) C[0]=0;
else{
BYTE buf[256];
hexhash2str(md5, buf);
sprintf((char*)C, "%d %s", B, buf);
}
}
を BCC でコンパイルすると this ポインタを EAX に入れたりしてるから、それを CKey *A = this; と誤解したんだろうな。
まあ、それぐらいの技術力しかない奴の発表だってことだ。
396 :
デフォルトの名無しさん:04/07/04 12:33
>>395 想像だがこのソースは逆コンパイラの出力がCで
void rc4key(CKey *A, int B, BYTE *C){
if(B==0)
strcpy((char*)C, "header");
else if(A->ver==4)
C[0]=0;
else{
BYTE buf[0x100];
hexhash2str(A->md5, buf);
sprintf((char*)C, "%d %s", B, buf);
}
}
だったのを、C++に書き換えたってことじゃないか?
そりゃ同じ逆コンパイラを使って同じ書き換え方をすれば同じもんができるが
そんなことあるわけない。
>>396 > C++に書き換えたってことじゃないか?
C++ に書き換える時点で、CKey *A = this; A->ver; A->md5 なんてする奴は、C++ よく知らんアフォと言われてもしようがないと思うけど。
> そりゃ同じ逆コンパイラを使って同じ書き換え方をすれば同じもんができるが
> そんなことあるわけない。
意味わからん、説明プリーズ。
>>395 > まともな C++ 使いなら this ポインタをわざわざローカル変数に代入して
> A->ver とか A->md5 なんてやらない。
最初にあれ見たとき、なんか自分の知らないテクニックが始まるのかと思っちゃった。
>>397 readme.txt読んでないだろお前?
単純に同等の機能を果たすC++のコードに置き換えたんじゃない。
同等のバイナリを吐くC++のコードに置き換えたんだ。
readme.txtより
> Winny2β6.6/7.0/7.1と概ね一致するバイナリを吐き出すC++コードです。BCB6用です。
> バイナリ完全一致を目指しましたが困難なので、機能には影響のない不一致部分が残っています。
> 機能的には一致していると思いますが、いろいろな点で問題が残っている可能性があります。
> ソース
> 作業中のものなため、非常に汚く読みにくいです。
> バイナリ一致を目指したため、通常は書かないような表記法を採用している部分があり、可読性が低下しています。
> オリジナルに含まれるバグ・問題点は、そのまま放置されています。
400 :
デフォルトの名無しさん:04/07/04 14:48
>>397 逆コンパイルで出てきたCのコードをC++に書き換えるとき、数百数千の関数を相手にするわけだ。
void Class::function(Type arg) は内部的に void function(Class *A, Type arg) と扱われる。逆コンパイラが出すのは後者で、それを前者に書き直す。
これを手でやるなら、関数内のthis相当の変数を全部潰すよりは、引数から1個減らして頭に1行Class *A=thisを追加したほうが早い。
逆に言えば、このソースは逆汗リストを見ながら手で書いたもんじゃなくて、逆コンパイラが生成したCのソースを修正したってことだ。
> そりゃ同じ逆コンパイラを使って同じ書き換え方をすれば同じもんができるが
Winnyシンポの発表とlarkのソースは一致するが、これは偶然の一致じゃないって指摘だ。
パクリ確実ってこと。Winnyについて語るのに率先してパクってどうするよ。
Winnyについて語るときパクったらいけないのか?
402 :
デフォルトの名無しさん:04/07/04 14:51
larkのソースと
>>394のソースが別のやつだという証拠はあるのか?
404 :
デフォルトの名無しさん:04/07/04 14:55
>>401 情報処理学会が主催する場所で、大学講師が出典を示さずに使用するのは好ましくないんじゃないか?
405 :
デフォルトの名無しさん:04/07/04 14:56
Winnyであれほどパクっているくせに
いざ他人がパクると騒ぎ立てるのですか?w
親告罪だから親告されない限り問題ないよ〜♪
406 :
デフォルトの名無しさん:04/07/04 14:57
>>403 署名が違うから別の奴だろうが、証拠はないな。
>>404 なんだよ。出典を示せってことだけかよ。
>>405 裏でこそこそ動くしか能のない奴って、
実名出して活動してる人間を意味も無く憎悪するものなんだよ。
途中で馬鹿とか池沼とかの言い合いだけになってたから読むのやめたけど
RSA公開鍵暗号ってBBSのトリップ生成にしか使われてないだろ
410 :
デフォルトの名無しさん:04/07/04 15:09
出典を示す示さないというよりも、larkが何か改竄しているかもしれないことを確認しないで使っていることが問題だ。
出典を示すことは、それを確認できるという意味もある。47のソースを見てってなら話は分かるが、そうじゃない。
実名を出して表で活動している人間が、そのへんのマスコミと同じように伝聞情報だけで議論してるようじゃ困るんだよ。
411 :
デフォルトの名無しさん:04/07/04 15:16
別に困らんけどw
だな。別に困らん。
別に困らん。
アフォな奴と見られるだけのことだな。
間違った情報が流れると厄介
お偉いさんが言うとまぁ大変
実際問題、ソースがlarkだろうがなんだろうが、実現されている機能は同じ(あるいはほぼ同じ)なんでしょ?
つまりはnyの暗号化実装は発表の通りで、その実装方法は実にいいかげんだ、というのはFA?
そんなところいいかげんでも困らないというのがFA
暗号が解けたというのは一般人に対する脅しと宣伝のための決り文句だから気にすんな
>>415 認証機関も存在しないnyのネットワークに
何を求めてるの?具体的にどうあるべきか提案してみて。
完全な、もしくは強固な匿名性とデータの安全性だろ
認証機関、認証機関ってアホらし。
>>419 nyとnyの様なモノの区別は?
認証機関無しの安全な暗号化通信自体
実装例が有るの?アホでなく最重要だと・・・
>最重要だと
アホか、最重要項目なんてケースによって変わるもんだ。
少なくともnyでは成りすまし耐性より
匿名性のほうが何倍も重要だったってだけだろ。
現在の機構でこの二つは両立し得ない。
その中でたとえ子供だましでも「可能な限りの」安全性をってことだ。
実装がついていけてなかったのは置いとくとしてな。
子供だましのシェアウェアのプロテクトとかでも、あるとないでは大違いなように、
一定の効果は存在し、全くの無意味というわけではない。
CSSに意味がないから、CPRMとかSCMSを導入しないなら、
DVD-Vのプロテクトは取っ払ってしまうべきだって言ってるようなもんだ。
>認証機関、認証機関ってアホらし。
これを言ったのは、暗号化通信の話で何を前提としているかも考えず
#たとえば身元の特定が不可能、あるいはきわめて困難であることを目指すとして
馬鹿の一つ覚えみたいに、具体的にどう運用するかに触れさえせず
認証機関という言葉しか発しない418みたいな人間があほらしいって言ってるだけだ。
認証機関がアホらしいわけではない。
どっちがアフォか良く考えてみよー
何かにつけて認証局ってのは確かに感じる
>>422 ・その場その場で何が重要なのか見えない香具師
・さほど重要でないことに囚われて重要なことをおろそかにする香具師
>>421 >少なくともnyでは成りすまし耐性より
>匿名性のほうが何倍も重要だったってだけだろ
成りすましが成立し無ければ匿名性が確保出来るってのが
Freenet風のソフトウェアのキモでしょ?
実際nyでもFreenetでも"様なモノ"が入ってくる事で
全体の脅威に成っている訳でしょ?
SSHで通信する際にも相手を信用するかが最初の関所に
成るわけで、ny場合相当する箇所がall allowなんだからこれ以上どうしろと?
>>427 ほぼ2chでの予想通りだな
京都府警お粗末すぎ…
429 :
デフォルトの名無しさん:04/07/22 02:46
おい、
毛太郎
>>427 こういうのはおとり捜査にあたらないのですか?
432 :
デフォルトの名無しさん:04/07/22 05:55
いやー。面白い話題でもりあがってますね。
TelnetのSSHが、安心感があっていいのですが。
どんな、もんでしょう。
>>432 なんか勘違いしてないか?
それとも釣りか?
434 :
デフォルトの名無しさん:04/07/22 13:02
京都府警の救世主は「One Point Wall」
( ´_ゝ`)
435 :
デフォルトの名無しさん:04/07/22 22:24
>>432 これは、釣りだな。 ま ち が い な い !
>>432は telnet 22 で直接操作できる天才だろう
437 :
デフォルトの名無しさん:04/07/22 22:54
公開鍵暗号方式のおさらい
送信者A→[データ]→受信者B の場合
@Aはペア鍵を生成し信頼のおけるCA局に公開鍵を登録する
→これはCA局がAの公開鍵にCA局の秘密鍵で署名をつけること
ABもペア鍵を生成し信頼のおけるCA局に公開鍵を登録する
→これはCA局がBの公開鍵にCA局の秘密鍵で署名をつけること
BAはBの公開鍵証明書を手に入れる
CAはBの公開鍵証明書をCA局の有効な公開鍵を使って署名や有効期限の検証をする(OCSPでもよい)
→このときCA局が何階層にもなっている場合は親CAへ遡って検証する必要がある
DAは共通鍵(使い捨てキー)を生成する
EAは送信データを共通鍵で暗号化する
FAは自分の秘密鍵で送信データのハッシュ値を暗号化し署名を作る
GAはBの公開鍵で共通鍵を暗号化する
HAはBにEFG+Aの公開鍵証明書(CAの署名付き公開鍵)をまとめて送信する
IBはAの公開鍵証明書をCA局の有効な公開鍵を使って署名や有効期限の検証をする(OCSPでもよい)
→このときCA局が何階層にもなっている場合は親CAへ遡って検証する必要がある
JBはAの公開鍵でFの署名を検証する
KBはGを自分の秘密鍵で復号化して共通鍵を取得する
LBはEを共通鍵で復号化してデータを取得する
※送信完了時に共通鍵(ワンタイムキー)は破棄します
めでたしめでたし
438 :
デフォルトの名無しさん:04/07/23 04:28
>>427 > マルチスレッドフロート型匿名掲示板であり
フロート型ではないだろ。
新着レス順でソートすればマルチスレッドフロート状態で運用「出来た」。
ny1時代はね。ny2になってsage機能が廃止されたから出来なくなった。
_ ∩
( ゚∀゚)彡 ㍇!㍇ !
⊂彡
スレタイの話題に関しては一区切りついたようなので、内部動作について。
ny2から使用中のキャッシュファイルに対してロックがかかるようになった。
ファイルをOpenしてるだけと思われる。
この数が多すぎるとWindowsの動作に支障が出るので、最高10個まで。
ロック数が10個以上になると強制変換を開始する。なぜか空き容量を無視して。
空き容量が250MB以下になると新たな転送を開始しなくなり、
90MB以下になると受信も停止するにもかかわらず、強制変換はノーチェック。
443 :
デフォルトの名無しさん:04/09/03 10:26
a ありがとう
g ごめんなさい
e EnjoyDance!!
このまえ新聞に載ってたよ。掲示板のスレ立てた香具師の
IPから割り出したんだって。
ってことはスレ立ては匿名になっていない?
スレ立て人のIPはばればれ
=違法行為の抑止に関して実効性があった
というふうにはできんだろうか
弁護団がバカじゃなければ、当然そこから攻めるでしょ
バレバレじゃないよ。スレ立て人のIPバレバレ
ですよと書いてなかったんだし。
単なるWinny2の穴だったんだろう。
アホか。スレ立て人に匿名性が無いのはnyユーザーの間では常識。
開発者発言内にもあったはずだ。
さすがダウソ板住民は詳しいですな
スレ主に収束していかないと、分裂発展して収拾が付かなくなるから。
そもそもnetstat -aで個人情報バレバレなわけだが
>>453 それは間接ノード。
中継転送もクロならそれもありだけど。
中身を知らされてない運び屋の扱いか。
郵便屋さんも違法なものを運ぶ可能性があるので郵便してはならない
そのための通信の秘密です
京都府警のWinny突破の手法が、ついに明らかに
http://www.asahi.com/tech/apc/040915.html >京都府警は、放流を告知した2人に目をつけ、BBSから彼らのIPアドレスを特定。
>府警側パソコンのファイアーウオールの設定を変更し、ウィニーの使用するポートには
>特定したIPアドレスからの通信だけが通り、他のウィニーユーザーからのデータは
>ブロックするよう設定した。
> これによって2人のパソコンと府警のパソコンはそれぞれ1対1でつながることになった。
>そして時間通りに予告されたコンテンツが流れ始め、府警はそのデータすべてをキャッチ
>したのである。
これはウソじゃないのかな。たしか放流主とは直接つながらないようになってるはず。
確か途中で切断されたんだよね。
逮捕のときは暗号を破ったというハッタリをかましてたよな
誰が信じるかっつーの
Download板ではそういっても(解読できるわけねーだろ)誰も信じなかったけどな。
>>458の件はちゃんとわかってるのかな?
直接通信させてるのになぜ切断されたのか原因特定せずに
途中までのファイル削除して最初から落とし直したんだろ?
>>458 そうじゃなくて、必ず第3者のノードに中継させるようになってる。
>>462 必ずじゃなかったんじゃない?
第3者ノードを中継させてる場合があるので隣の人間がアップした人間かはわからない。
って話だったと思うんだが。
ところがBBSの件でIPが知られていたため、隣のノードが第3者でなくアップしてる本人で
あることが確かめられちゃったと。
実際は、高確率で直接接続しているというおちだったりな。
鍵の取り扱いがずさんなだっただけに、中継処理も実装は手抜きかもよ?
>>463 2台でも、というより2台だけのほうが確実に相手の保持キャッシュはわかるから、
それで逮捕に踏み切ったのが真相じゃないかな。
実験しても2台で転送はできなかった。
>>464 直接転送が可能なら、もっとがんがん落とせるはず。
いったん他ノードにためこませるから、転送がなかなか始まらない。
まれにすぐ始まる時は上下で同じ接続時間のノード1組が現れる。
これは間のノードをプロクシ代わりにして同時転送してるケース。
高確率で直接転送って何度言ったら分かるんだ
中継率は0%ではなく、中継したキャッシュは保存される
これによって誰がファイルを求めているのか100%断定はできず
また、あるキャッシュ所持者が「意図的に」所持・公開していると100%断定することはできない
この匿名システムはBBSには適用されず
読み書き時に高い確率で直接接続を行い、
統計学的に十分な回数の接続試行を行えば、スレ主の特定は間違いなく可能
そこでスレ主(0)が公開宣言をしたとしたら、言うまでもない結果へとつながる
「0以外の者が0のふりをして書いて濡れ衣を着せた」可能性についてはよく分からん
>>466 >高確率で直接転送って何度言ったら分かるんだ
実験した? それとも解析した?
放流宣言直後に流れ始めても、やっぱり状況証拠どまり。
他のノードが持ってるキャッシュと中身はまったく同じだから、同定検証の意味が薄い。
http://ishbash.blogtribe.org/entry-4e0693242f56440ee0d0bc05f617037f.html Winnyはその開発の初期段階から中継数を減らす方向で開発されていきました。
当初最低一回以上であった中継動作は確率的に行われたり行われなかったりするようになり、
その期待値はどんどん減少していきました。
これは転送効率の追及の結果という側面以外に、
「中継でない可能性があればいい」という開き直りの結果によるもののように思います。
Freenetが多段のバケツリレーをほぼ常としているのに対して、
Winnyのこの設計方針は複数回の接続で発信源とおぼしきノードの発見が容易なものとなっています。
言うなればFreenetでの匿名は発信源が(ほぼ)発見されないことであるのに対して、
Winnyでの匿名性は発信源が(100%の確度で)確定されないことです。
私はこのような設計方針の違いにWinnyが確実な証拠を必要とする相手、
捜査当局を仮想敵において対抗する目的に特化したもののように感じます。
問題なのは第一放流者(発信源)が誰なのかということではない。
そのキャッシュの公開が意図的かどうかだ。
470 :
デフォルトの名無しさん:04/09/19 01:01:19
弱者がなにを論じようと無駄と気づけ
そして国家警察に怯えろ
府警がネットポリスを演じるのは京都に花札屋があるから
府警が暴走したのはりょうのせい
>>468 daniel氏の証言以外の証拠は何かあるのかな。
それに458氏が指摘してるように、たまたま直接つながることがあるのと
狙い撃ちの間には千里の径庭がある。
いくらターゲット以外を遮断しても、ターゲットから遮断され続けたら意味がない。
しかし遮断されにくくするには今あるCrack版以上の改造が必要。
キャッシュ0、UP0、中継0だと接続優先度が限りなく低い。
捜査目的で最初にキャッシュをためこんだのか。
どんな暗号をしてても
ソース内容見てしまえば、まず暗号解読するのはけっこう簡単な作業
Freenetはオープンソースだから暗号化の意味はさしてないって書いてあるしね
次にプロトコル上でIPのやり取りをしていれば保持している人を特定することも100%で可能
どの程度プロトコルが巧妙だったかはわからないけど、ぶっつけで作ったって話からして
そんなに複雑な構造をしてたとは思えない
誰か京都府警のやり方を実験してみろよ。
ソースくれたらやってみてもいいけど
馬鹿にする前に理由を書いてね
>>477 世の中にはたくさんのオープンソースの暗号化ソフトがありますが
そのうちの1つでいいので実際に暗号解読してもえませんか?
> ソース内容見てしまえば、まず暗号解読するのはけっこう簡単な作業
。・゚・(ノД`)・゚・。
いまのところ完全に鍵を隠せる暗号方法はメールなんかで使われてる方法のみ
でこれはパスワードを別ルートで相手に知らせておきますよね
Winnyはこの形じゃないのはわかりますか?
他は全部ソース内外で鍵をデータかプログラムの形で保持してます。
ランダムに生成してもそのロジックがわかれば偽装できます。
たしかに解読っていうと御幣がありますけど、Winnyクローンとでもいうようなものは
ソースがあればあっさり作れてしまうし、流れるデータはまるみえです。
解読についてもRC4の解読方法が最近発見されたりでそういったアプローチも可能
みたいですけどね
労力的にはWinnyクローン作っちゃうのがてっとりばやい
ソース解析で判る程度の難易度の暗号化は暗号じゃないと気付いて欲しい。
>>473 キャッシュ持ってるのが誰か、それが分かったからって何?
キミ論点ズレてるよ
>京都府警の捜査資料流出事件に関してのネットエージェント杉浦社長
>「警察はウィニーの膨大なパケットを調べ上げて捜査書類ファイルのパケットを突き止め、1人ずつ送信者をリストアップ。
>それぞれに『書類を削除してほしい』と要請する膨大な作業を始めているようだ」
ソース公開されてない暗号は、自分で「脆弱だから秘密にしてます」と宣言しているようなもの。
難易度が高いってのは単に鍵をしらない場合の話で鍵わかったら
どうぞ見てくださいって言ってるのといっしょ
>>482 暗号化されたデータを横取りしてパケット解析するほうのがナンセンス
パケットに鍵のっけてるなんてまぬけなことしてないかぎりはね
あ、なんか鍵のっけてるとかって話もあったような気がする
>>ソース公開されてない暗号は、自分で「脆弱だから秘密にしてます」と宣言しているようなもの。
これはWinnyのことではないですか?
>>484 だから屁理屈はいいから、
さっさと有名どころのアルゴリズムの鍵を実用の時間内で見つけ出してくれよ。
なんか話をずらしてるけど、どんな暗号でもオープンソースなら簡単に解読できると書いたのはイタイね
>>486 Winnyに流れてるパケットとるなんてローカルでできるじゃん
パケット盗むなんてまわりくどいことしたかには否定派だけどね
>>487 鍵を見つけるにはソースを見るってさっきから言ってるでしょ
オープンソースで暗号が有効なのは鍵が後付けできるもの
まず暗号化の原理を勉強して、そして人の文章はちゃんと読んでね
なんか会話がぜんぜん通じてないな
書き方が悪かったかもしれないけど
オープンソースなら解読できるんじゃなくてオープンソースなwinnyなら解読できる
ってこと
>>489 能書きはいいから、さっさと鍵を見つけろって言ってんだよ。
馬鹿かお前?
>>491 あふぉ相手にした俺が馬鹿だった。。。。orz
もう忘れてくれ。。。
>>489 多分、会話が通じてないのはお前がみなの想像を絶するような馬鹿だからだよ。
お前さ、実際のところ共通鍵暗号化しか知らないだろ?
で、Diffie-Hellman鍵交換とかもしらないんだろ?
>オープンソースで暗号が有効なのは鍵が後付けできるもの
もしかして、お前がいってるのって
「鍵がハードコーディングされていて、複合化アルゴリズムもわかっている場合
暗号を解読するのは簡単だ。」ってことなの?
>>493 知ってます
>>494 正解
解読じゃなくてクローン作って中身見ることね
本当に警察が解読できたかが論点でしょ?
だから解読って言葉を使ってるだけ
なりすまし問題は過去ログ読め。
>>497 過去ログは大分前によんでます。
「winnyみたいなオープンなネットワークの場合、なりすます必要すりゃないじゃん」
みたいなことを書きこんだような気もします。
認証局がどうのこうの言ってる人は池沼だと思ってました。
>>496 掲示板は不慣れなので
>>482は他の人ですね
支離滅裂なのはなんでそうなるって返しが中にあるので会話が成り立ってないせいでしょう
分裂症ではないと思いますけどね
>>ついでに言っとくとオープンソースだとクローンによるなりすましに対して脆弱になりやすいってのは
>>特にオープンなP2Pネットワークだと真だと思う。
まあそれが言いたかっただけなんですけどね
Freenetはプロトコルでも工夫してるからけっこう頑丈にできてるけど
Winnyはそうでもないんじゃないかと思ってるんですよ
で警察はそこをついてるんじゃないかと
っていう話です。
虎を縄で縛ってご覧にいれますので、虎をこちらに追い出して下さい。
と、真顔で力説しているようなものだぞ、解読マスター君。
>>501 >>473で暗号の部分は軟弱なのはわりきったことなので
プロトコル部分のほうでつっこみあるかなって具合で書いてる
けど暗号の方にきちゃったので
>>480みたいなこと書いてる
>>473の書き方ああやふやだったのがいけないね
怖いね掲示板って
>>502 >
>>473の書き方ああやふやだったのがいけないね
あやふやというより間違っている。そこを認めないから痛い。
海賊版クライアントが正規クライアントに成りすます事を問題視してるのか?
それとも、攻撃者が利用者に成りすます事を問題視してるのか?
後者の場合、認証しないんじゃ成りすまし耐性なんて論じる意味無いだろ。
誰もが知ってることを非常に珍しい情報として発言するなんて
ナンセンスなことをするとは、普通の人は思わないよ。
久しぶりにスレが伸びてるけど、なにか進展があったの?
>>499 言いたかったことが「ついで」なのか?
お前は本当に愉快な香具師だな
>Freenetはオープンソースだから暗号化の意味はさしてないって書いてあるしね
"クローズドソースなら暗号化は大いに意味がある"といっているようにしか聞こえないんだが
これは、Winnyでの暗号化は何を意味しているか理解した上での発言か?
主目的は、所持者の責任逃れ
>次にプロトコル上でIPのやり取りをしていれば保持している人を特定することも100%で可能
違法な公開者を特定できたら何がどうなるんだ?
MXなら簡単に逮捕に持ち込めるだろうが
オープンでやっていけるかどうかってのは単純に性質、目的の違いだろ
Freenetに大した工夫がなされてるとは思わない
クラック(なりすまし)によってユーザー個人が利益を得るかどうか
ほんの少し考えれば分かることだと思うがね
お前の言いたいことはさっぱり伝わってこない
何度も言われてるようだが、支離滅裂という言葉がぴったりだ
愉快な香具師だと思って聞いてくれ
それと以前の会話は忘れてくれ、自分でも意味ないと思う
<<"クローズドソースなら暗号化は大いに意味がある"といっているようにしか聞こえないんだが
そうは思わないが、オープンに比べれば難易度的にましってことだね
逆アセンブル、解析の手間を考えればそうじゃないかな?
<<違法な公開者を特定できたら何がどうなるんだ?
ニュース記事で、長期にわたってって表現を良く見かけるが、そういうことじゃないかな?
送信者が特定できれば、長期にわたって観察することができる
キャッシュだってなんだって関係ない複合できる機構を持ってるんだから
令状を取って家宅捜索すれば証拠だってとれる
キャッシュと複合されたデータが公開された状態にあれば公開したってことになるんじゃないかな?
<<Freenetに大した工夫がなされてるとは思わない
Freenetはキャッシュを保持するにしても分割された状態にあるから、複合できるのは
そのファイルを必要とした人だけ、複合された現物だけが残る
Winnyはたしか速度を向上させるために、2点程度に短縮して転送するんじゃなかったかな
ってことは2点目のノードが送信者を特定する必要がある
つまり送信者のIPを特定する機構を持ってるってことだ
Freenetにはこれはない
ゆえにソースを公開したくなかったってより出来なかったってことじゃないか
警察はそのソースを押収したわけだろ
>そうは思わないが、オープンに比べれば難易度的にましってことだね
>逆アセンブル、解析の手間を考えればそうじゃないかな?
こういうことを言ってる時点でこの手の議論の入り口にも立ってないことに気づこう。
↑暗号化を過信してるか、Winny信者
可変のパラメータである鍵は秘密にして、アルゴリズムは全て公開した上で
安全性を議論しましょう、ってのが「現代の暗号理論」でしょ
>>473はWinnyの場合に限定した話をしたかったのかもしれんが
473のレスを「文章通り」読み取ると、おかしなレスになるわけで。
つか「鍵を後付けで追加する」とかいう表現はやめいw
>>508 家宅捜索すれば必ず証拠を取れますか?必ず犯意を証明できますか?
もし誤爆だった場合は誰が責任取りますか?
ソース公開して問題になるのは匿名性よりもむしろダウソ専用nyの普及
送信者のIPを特定したところで、犯意の証明は?
「知らぬ間に他人に持たされたのではなくて、自分の意思で公開しています」
というのはどうすれば外部から分かるんだ?
IPから何でも分かっちゃうスーパーハカーさんですか?
話をループさせんな愉快ハゲ
発信元がわかれば、例えば先月からつなぎっぱなしでIPが変動してない
所有しているキャッシュも変動してない、むしろ増えてる
実際にダウンロードして内容物を確認できた
所有物のサイズもただのキャッシュにしてはでかすぎる
こういう人に限定した場合、誤爆の可能性がありますか?
家宅捜索してキャッシュと同じ内容のCD、DVD、HDDが押収できれば
公衆送信権の侵害が成立します。
当然警察ならIPからPC内部に入り込むなんて朝飯前でしょうけど
>>513 ム板で話すことじゃないが
それは他人に持たされたものでもアウトという前提ありきだよな?
だが、その前提が成立するのならWinnyはとうに潰れていてもおかしくないと思わないか?
"ヘビーユーザー"なんていくらでもいるんだから、その中から数人選んで、公開していたから逮捕したって発表すれば
悩みの種の捜査資料の流出も非常に効果的に抑えることが出来る
ゆえに逮捕しなかったってより出来なかったってことじゃないか
警察は掲示板を利用しないと逮捕できなかったわけだろ
結論 nyの掲示板を使うな
結論 nyでスレをたてて違法な書き込みをするな
指定ノードから直接ダウンロードする実験、誰か成功した?
>>513 隣接ノードのキャッシュは検索できないはずだけど。
2台用意すればいいのでは?別に隣接は無視ってことでもいいし
>>513 ターゲットノードがキャッシュを保持してなくても、
拡散量が多いファイルを検索すれば常時ヒットすることはありうる。
nyの被参照量はちょっとした目安程度にしかならんから
拡散量が多いかどうかは判断できない
故に、ほとんどすべてのファイルがグレー
524 :
デフォルトの名無しさん:04/10/30 23:36:27
あげ
525 :
デフォルトの名無しさん:04/11/08 11:02:30
ここ面白いのに廃れてしまったな。祭りに乗り遅れたワイ
523の行ってる意味がわからんから静かになってしまったのか・・・
526 :
デフォルトの名無しさん:04/11/08 11:59:49
>>522 の行ってることは的外れじゃない?
検索にかかるかからないは相手が発信元かどうかとは関係ない。
>>513 発信元は掲示板
>>516とかがからんでこないとわからない。
隣接ノードが転送か発信元か知るすべはないというwinnyの前提での話です。
もし発信元がわかったとしてIPが変動してないと何だというのか?
所有しているキャッシュが変動してないむしろ増えてると何だというのか?
しかもそれを知るすべはないし。
>>514はそれに対するあてつけなのかそれとも
>>513自身の発言なのか。
バックドアを新たに仕込めばよいが警察がそんなことするかな。仕込が成功するかどうかは相手のレベルや環境による。
「実際にダウンロードして確認できた」ってすでに「発信元がわかれば」っていってるんだから2重の説明だな。
あと「ただのキャッシュ」ってなに?さらに「にしてはでかすぎる」ってでかいとなんだっていうの?
またなにを根拠に「発信元がわかった」ことになってるのか説明もないのに「誤爆の可能性があるか?」なんて質問おかしいだろ。
「発信元がわかった」=「誤爆の可能性0」だからな。
これで盛り上がるか!?ってループさせただけか。あーあ。あほにマジレスしたあほになってしまった。
中身を知らない荷物の運び屋は無罪ですか?
危ないものも受け付けますって看板掲げてたら危ないな
winny2ベータ6.6のソースとして出まわっているモノは本物?
ぱっと見、とっても怪しいんだけど・・・
winnyって、なんで通信の暗号化がザルなんだろう。
通信の暗号化は気休めだといっても、こうも単純だと簡単にパケット監視でバレて帯域制限されちゃう。
少なくとも、そのセッションで使う鍵くらいは、別の鍵で暗号化すべき。
その別の鍵は、Noderef.txtの例の文字列内に格納すればいい。
そうすれば、One Point Wall程度のパケット監視では、判別できなくなるのに。
>>529 GUIまわりがごっそり抜けてるから、ビルドして確かめることもできないから、何とも言えない。
ウィンドウプロシージャもないので、非同期ソケットのメッセージを受けとっているところもないし、
そもそもソケットから受信しているところがない。(recvをrevcと綴っているオチャメさんだし)
532 :
デフォルトの名無しさん:04/11/22 16:33:06
たまにタイトルも拡張子もまったく違うファイルがヒットするけど、
MD5が偶然一致することは確率的にありうる?
ファイル数もけっこう多いし。
コリジョンを起こす方法が報告されてたりするけど、現実的にはあり得ない
それよりは愉快犯のリネーム(映画や最新ゲームと見せかけてグロ動画とか)だというケースのほうがはるかに考えやすい
>>535 MXで需要が多そうなメジャータイトルなら一見してただの偽装リネームとわかるけど、
両方マイナーで、わざわざリネームする意味がなさそうな場合は・・・。
あ、そういうのでも一部マニアには訴求力があるのか。
拡張子は単純ミスで。
>>534 If there was only 2^128 files in the whole world, MD5HASHes can avoid collision.
canよりはcouldやmayのほうが正確だな
ちょっと待て2^128個のファイルのMD5値がコリジョンを起こさない確立ってすごくないか?
1 - (2^128) ! / (2^128) * 2 ^ 128
たまたま2^128個のファイルのハッシュ値がすべて異なっている確率は、そりゃもう・・・
検証してみるから2^128個のファイルを用意してくれ!
って地球上では無理なんだっけ?
その命題を満たすことが「あり得る」か「あり得ない」かでいうと「あり得る」だが、確率はきわめて小さい
たかだか16バイト固定長のデータファイルでも2^128通りの組み合わせを表現できる。
まして、サイズ制限がない任意のファイルであれば、容易にコリジョンが発生することが判る。
もしコリジョンが起こらないのであればファイル圧縮も必要なくなる。
現実にはハッシュ値が圧縮に取って代わったという事実はない。
既存のハッシュ値と同じハッシュ値を持つバイナリを生成するのではなくて、
コリジョンを起こす2つのバイナリの組み合わせを見つけるだけだと思うけど。
>>545 いちいち移植しなくたって、既存のMD5計算プログラムでいいじゃん。
>>546 計算ルーチンは見つかったけど、恥ずかしながら検証する部分がわからない。
総当りでやると思うんだけど、所詮素人なもんで。
そのまま16重のループでやるのかな。
MD5のコリジョンを総当たりで探す分散計算プロジェクトがあったけど、どうだったかなぁ。
>>547 そのURLの先にあるファイルは、
発見したコリジョンを起こすバイナリと、MD5を計算するプログラムのセットですよ。
検証は、計算したMD5を比較するだけだから、人間の目でやれ、ってことだと思う。
期待されているような、コリジョンを短時間で発見するプログラムは公開されていませんよ。
>>549 すいません。まだ解凍できてなかったです。
で、短時間じゃなくてもベンチマーク代わりに使えるけど、
1ヶ月以上かかるのは困ります。この実例だけでOKです。
脱線話にお付き合いいただき、ありがとうございしました。
>>549 さすがに、人間の目で比較しろ、はないだろう
と一応つっこんでおく
552 :
デフォルトの名無しさん:04/12/22 10:57:29
初心者ですが、できればご助言を。
自分から発するパケット(メール、IP電話内容)をWinnyで
覗いている奴がいます。対策方法を教えて下さい。
できれば簡単な言葉でお願いします。専門用語が多いと分かりません。
あと、無理だと思いますが、この覗き犯を警察に突き出すことは
できmすか?
>>552 あなたはWinnyを使ってるの?
使ってるのならそれの使用をやめれば?
それからウイルスチェックもすること。(ウイルスパターンを最新にしてチェックし直す
スパイウェアのチェックもすること。
で、情報が全くないからこれくらいしか言えないわけだが、
LAN内の誰かがパケットを覗いていてそれを公開されてる、ということか?
それからまじめな質問なら「初心者ですが」とか余計なことは言わないでね。
スレ違いだとは思うがマジレスしてみた。
>自分から発するパケット(メール、IP電話内容)をWinnyで
>覗いている奴がいます。
まず第一に、これは事実?
どうやって「Winnyで」「覗かれている」と分かった?
初心者にはここまでの特定は絶対不可能だと思うが。
あと、質問するならある程度の情報は開示しような
とりあえずモジュラジャックの穴からコードを引っこ抜け
27時間後に再接続しる
>>552 これはネタだと思うが、もしネタじゃないなら統合失調症の症状だよ。
>>545 >>546 > 既存のハッシュ値と同じハッシュ値を持つバイナリを生成するのではなくて、
> コリジョンを起こす2つのバイナリの組み合わせを見つけるだけだと思うけど。
このプログラムは単に、「コリジョンを起こす2つのバイナリ」のMD5ハッシュ値を計算しているだけ。
社会に対する影響が大きすぎるためか、「コリジョンを起こす2つのバイナリ」を生成するアルゴリズムは
公開されていない。
コリジョンを起こす2つのバイナリを生成できるからといって、
任意のハッシュ値を持つバイナリを生成できるかどうかは・・・。
公開されたコリジョンを起こす2つのバイナリは、大半のビットが同一で、所々違うだけ。
ちょっとしか違わないバイナリのMD5値は、ちょっとしか違わないことが多い。
なので、同じMD5値になるのが見つかるまで、ちょっとずつ変えてるだけかもしれない。
その、ちょっとずつ変えるときの、変え方が肝だとは思うけど。
>>557 この話、興味があるから追いかけてたんだよね。
> 任意のハッシュ値を持つバイナリを生成できるかどうかは・・・。
無理だろうな。
そんなの自由に生成できたら意味がない
というかハッシュじゃない。
意味がなくなる可能性があるから騒ぎになってるんだろ。
コリジョンが起きやすいハッシュ値が存在するというだけで任意のハッシュ値ではなかったはず
>>557 >ちょっとしか違わないバイナリのMD5値は、ちょっとしか違わないことが多い。
な、なんだってー
ちょっとでも変わるとMD5値は大きく変わるって嘘だったんか
>>562 なんか誤解してるな。
真相を知りたいなら、545のリンク先にあるファイルをgetして、中の128バイトのファイルを比較してみ。
SHA-1はどうなのか?MD5と比べて。
同じサイズのほうが出やすいとかじゃなくて、
サイズが違えばファイルが同じわけないから、
別サイズでMD5が一致するケースを調べる必要がないだけでは?
567 :
激しく外出だろうが:04/12/25 14:22:44
認証局のあるなしは成りすましの成否だけの話だろ。匿名ネットワークでなりすましの糞もあるかアフォ。
こんなのは暗号化とは何の関係もない。
>>1に同調してるセキュリティの基本も知らぬヴァカは、
ネットワークに関わる案件に携わるんじゃねぇぞ!!
>>567 まず第一にWinnyでは通信の暗号化に公開鍵を用いていないんだな
なんで通信の暗号化に公開鍵を使わなかったのかな。
公開鍵の公開鍵をノード情報に入れておけば、盗聴にはそれなりの対策になるのに。
公開鍵暗号は計算のコスとがかかりすぎるの。
対象鍵暗号での暗号化・復号にも計算時間が掛かるので
ファイル交換の効率が悪くなる。
そんな感じで公開鍵暗号はやめたんじゃなかろうか
第一に、公開鍵を導入すると頻繁に通信が発生する種のソフトでは必然的に重くなる
ただでさえWinnyは動作が軽いソフトではない
第二に、絶対外部に漏れてはいけない機密情報(たとえばクレジットカード)を流すわけでもない
そもそも誰もが参加可能な共有ソフトでは…
大したメリットがなく、パフォーマンスは低下
そんなものを導入するわけなかろう
>>570 盗聴対策に何の意味があるのかお尋ねしたい。煽りなどではなく、真面目に。
今後の参考にさせていただきたいので。
現在のWinny程度の暗号では不十分ですか?
>>572 Winnyの暗号強度って何bitくらいなの?
多分
>>570は盗聴の意味が
自分でもよく分かっていないと思うんだ。
公開鍵の公開鍵って言うようなやつに
聞いてやるなよ。
匿名にこだわるのも違法ファイル交換したいからなんだろうけど
通信部はRC4で32bitの鍵みたい
そのRC4のキー生成はこんなのだったりする。
char[5] key;
for (int i = 0; i < sizeof(key); i++) {
key[i] = static_cast<char>(rand());
}
key[4] = 0;
rc4.init(key, strlen(key));
# rand()が0を返したときを考えてみよう
rand()をキャストするのは斬新だな
>>577 そうか? charへのキャストくらいなら普通だろう。
剰余を取ったりするのはあまり良くないが……。
>>571 通信の全部を公開鍵暗号で暗号化しろとは言ってません。
世の中で使われているのと同じように、
共通鍵暗号の鍵を公開鍵暗号を使って渡せばいいのです。
>>572 いくらwinnyが切ったり張ったりしているとはいえ、そんなに負荷になるのかな。
盗聴の意味は、プロバイダ等が帯域制限する際に、パケットの中身を見て判別しているからです。
現状では簡単にwinnyであることを判別できてしまいます。
中身が何かわからないけど帯域食ってるポートは速度落としてしまえ、という対処をされてしまえば、それまでですが。
>>573 すみませんね。公開鍵暗号方式の公開鍵と言えばよかったのかな。
>>570 Winnyで公開鍵を使って共有鍵を送って使う方法について考えてみれ。
ダウンロードを途中でやめてしまった場合は?
他の人からキャッシュもらうのが難しくならない?
渡す相手ごとにキャッシュを暗号化しなおす気?
やってられっかー
ってなことになると思うよ。
キャッシュ暗号化と通信暗号化は別で
>>570 は通信暗号化を言ってるんじゃないの?
で、
>>572 はセッション張る度に共通鍵の交換をしてたら負荷上がるから
そこまでコストかける必要ないんじゃ?と言ってると思う。
連続して通信してればいいけど繋がったり切れたりを繰り返すアプリじゃ
>>572 も一理あると思う。
どれくらい負荷上がるか実験してみればいいのだろうけど
>>580 TCP張るときの最初の処理が増えるだけかと・・・。
盗聴者は公開鍵を知ることはできても、それがえらく大変だということが狙いなんですよ。
別に公開鍵つかわんでも鍵交換するアルゴリズムはあるけどな。
警察対策という意味では
匿名かつ誰でも参加可能なネットワークである以上、通信を盗聴するよりも
参加者として潜り込んだほうがてっとりばやい、
よってわざわざ盗聴対策をする意味も無いってなことになったのかね?
規制対策という意味ではもうちょい偽装してもよかったと思うけどね。
そっか・・・。
TCPを張った直後に鍵を堂々と渡すのではなく、
ノード情報に含めて相手のノードに遠まわりに鍵を教えるなら、
公開鍵暗号でなくても、共通鍵暗号でも十分なんだ。
ごめん。漏れが馬鹿だった。
>>585 > ごめん。漏れが馬鹿だった。
まだ勘違いが続いてる
もうわからない。教えてください。
Winnyの鍵ってバイナリ埋め込みではなかったっけか?
>>586 公開鍵暗号化方式を使って共通鍵をやりとりするってのは
普通は認証をかねて行われるもんで、認証する必要がないなら
もっと低コストな鍵交換アルゴリズムがあるよ。
>>588 埋め込んであるのと乱数で生成するのと両方組み合わせてある。
>>579 では、公開鍵を渡す前にWinny同士はどうやってお互いを認識しますか?
プロバイダにWinnyだと簡単に判別させないようにするとなると
つないできた相手がWinnyであるかどうかも簡単に判別できなくなりますよね?
指定のポートにつないできた相手は無条件にWinnyであると考えますか?
それはそれで危険です。
(まぁ現状も文字列を数回交わして確認しているくらいでしょうが。
ノード情報に鍵を含めてあらかじめ公開しておくという手もあります。が、
つながって早々いきなり送られてくる文字列は公開鍵で暗号化された意味不明な文字列(ランダムな共通鍵の暗号文)のはずです。
(Winnyだと判別しないまま)それを復号して初めて「(あなたの言う)安全な通信」が可能になります。
ここで、意味不明な文字列を大量にばらまく偽ノードが大量に発生したらどうなるでしょう?
1回の復号にかかる手間はけっこうなものですから、負荷は決して小さくありません。
逆に言えば、偽ノード側にとっては効率のよい妨害工作(鯖攻撃)になります。
接続数に上限を設けて、それ以上は放置してしまえと仰るかもしれませんが
クラスタ化の阻害になりかねません。
>>584氏の仰る通り、盗聴対策は警察対策としても一人相撲になりかねません。
プロバイダの規制を逃れるために、ここまでする価値はあるのでしょうか?
>>591 > 逆に言えば、偽ノード側にとっては効率のよい妨害工作(鯖攻撃)になります。
効率が悪すぎます。もっと簡単で効果的なのがいっぱいあるのに、そんな攻撃するわけがない。
もっと簡単で効果的なのがあっても頭悪そうな攻撃する奴というのは存在します。
>>593 そういうのは全然脅威じゃないからどうでもいいかな。
いずれにしろ盗聴対策の意味はないな
処理の重い公開鍵を使う必要はないという答えが出てるのに、まだ公開鍵の話?
ノード情報に含めて遠まわりに教える鍵は共通鍵でいいのよ。
それだったら、負荷の増加は無視できるほど軽微なはず。
>>596 それだったら通信相手が判ったら誰でも盗聴できるじゃない。
普通は公開鍵でまず鍵交換してその後の通信には共有鍵暗号を使うでしょう。
通信相手がノード情報に含めてバラまいた共通鍵を手に入れるには、それなりのコストがかかります。
パケット解析してフィルタするのに対抗するのには、そのコストは十分に高いと思う。
そんなにコストかかんないべ。
どうやって手に入れるの?
初期ノードからwinnyに参加して、そのプロバイダの管理下のIPアドレスのノード情報を収集しないと
何気にROMってる人が多いんですね。
普通のユーザーも手に入れるの苦労すんの?
>>603 そういうの。
しかしこれはPCを複数用意して、手動もしくはWindows上の作業自動化ソフトウェアを使ってやるんだろうな。
そうではなくて専用のソフトウェアを作れば、かなりダメージが大きいだろう。
>>602 苦労するよ。
特定のノードの情報を手に入れようとしたらね。
でもそれは通常のWinnyの利用では、まったく必要のないことだからね。
来年から本気で開発する
609 :
デフォルトの名無しさん:05/01/14 09:31:03
610 :
デフォルトの名無しさん:05/01/26 10:44:02
age
保守
ぱっくりわれめ女子小学生の動画をシーザー暗号で送ってください。age
ぴてけるをろも
岡山の
本屋さんは
悠々自適な生活でうらやましい
616 :
デフォルトの名無しさん:05/03/19 16:01:57
3月上げ
617 :
マイク ◆yrBrqfF1Ew :2005/04/09(土) 17:51:08
>世界のために。
世界?
「世界のために」じゃなくてP2Pを盾にして著作物共有しまくりマンセーな
「われざーのために」だろヾ(≧▽≦)o
>>603 ミイラ捕りがミイラになる可能性大。
コンテンツわざと流出して自分の仕事増やしてねぇだろうなw
だいたいファイル交換ソフトが作られるたびに金払わなきゃいけないのだろうか?
新しい商売の予感w
ほしゅ
620 :
デフォルトの名無しさん:2005/05/11(水) 00:28:40
盗作しておいてこのコメントってのが痛いな。
まあ専門学校だからDQNなのもむべなるかな。
やっぱコーディングの速度が天才的に速いと金庫に鍵かけてそのまま上に置いておけるんだろうな(▽
そんなに47氏はプログラミングの天才なの?
手抜きしまくってるだけなんちゃうんかと。
喪前ら出まわってる逆コンパイルのソース見てみ。
マクロが展開されてたり、インライン展開されてたり、
変数名が機械的に付けられていたりすることを差し引いても、
なんかおかしいぞ、ありゃ。
具体的に指摘しろよ。
ネタにマジレスするようなアホはム板には居ないのです
>623わかった、お前がwinny見たいなソフトを作ってみろ。
47氏のソースを参考にしたりするなよ。
47氏は自分で全部考えて新しい道を切り開いていったんだからな。
マクロ使いまくりのgotoゲッティ大盛りでもいい。
47氏の一部分だけをけなすのは誰だってできる。
全体を評価しろよ。
Winnyって何が優れてるんだ・・・?
斬新なものは少ないが、色々なものをまとめて一つの形にしたところかな
629 :
623:2005/05/12(木) 06:26:07
>>624 あの・・・
ソース見ればすぐにわかることなんで、ム板の住人には説明不要でしょう。
>>626 宗教がかってるな。
WinnyはFreenetから多大なる影響を受けていて、
47氏が自分で全部考えたものじゃないだろうに。
逆コンパイルのソース=元のソースになるの?
623ではないが
>>631 それ以前に、設計がダサダサなところがある。たとえば、
unsigned char seed[5];
seed[4] = 0;
for (int i = 0; i < 4; i++) {
....seed[i] = static_cast<unsigned char>(rand());
}
send_crypt_seed(seed, strlen(seed));
こういうのみて、どうも思わないか? 俺はツッコミ入れたくなるぞ。
>629
じゃさ、Freenet使っても良いしwinnyぱくっても良いから
42氏のwinnyを超えるファイル共有ソフト作ってみて。
他人の業績をけなせたからといって
けなした人間がすごいわけではないことを>623に言いたかったのよ。
>>632 マクロ置換やインライン展開の結果なら、何とも思わない。
635 :
632:2005/05/12(木) 23:54:46
>>634 いや、そういう問題じゃないだろ...大丈夫か?
「cryptのseedの長さがどうしてstrlen()なんだよ」ってツッコミがくるだろ、普通。
636 :
623:2005/05/12(木) 23:54:55
>>633 俺は凄いぜなんて言うつもりではないのだけどさ。
47氏はプログラミングの天才なのではなく、無償の努力の天才なんですよ。
その点はそんkしてるよ。俺には真似できない。
Winnyのようなソフトを作る人間が他にいないのは、
それを作るのが技術的に難しいからではなく、
リスクと見返りを考えたら割に合わないからだよ。
十分な費用を出してくれるなら、作るという人は出てくると思うな。
まぁとにかく、出まわっている逆コンパイルしたソースを見てよ。
見ればわかるからさ。
>>637 Shareはバグが多いけど、技術的には47氏よりもずっと優れてるね。
>>632 それはトラップだよな〜。
4バイトの鍵と見せかけておいて、微妙に違って動かないことがあるんだから。
そしてnyは公開鍵どころか、共通鍵をダサい方法で使ってたこともバレてるわけで。
公開鍵を使うメリットはデメリットを凌いでいるのか?
むやみやたらと公開鍵を使いたがるのは(ry
641 :
634:2005/05/13(金) 14:16:27
>>635 ああ、そうか。
ボケてた、すまん。
そういえば同じようなことをした結果、扱えないファイルがある暗号化プログラムがあったのを
思い出した。
>>640 なんだ、ソースも読めない儲かよ。
ム板に来るなよ、ダウソ板にカエレ!
>公開鍵を使うメリットはデメリットを凌いでいるのか?
そりゃ凌いでるだろ。
ここは本当にム板か?
数万人が頻繁に接続と切断を繰り返すところで公開鍵を使うのは俺は賢いとは思わん
気持ち程度で十分
1台のPCに数万人が認証してるわけじゃないからな・・・。
P2PとCSを区別しない人はそう思っちゃうかもな・・・
気持ち程度で十分なエセ暗号なら元々何もせずに生で問題ねえだろ。
おまいら金庫の上に鍵がのってるのに気づくまでに何ヶ月かかった?
報道されるまで気づかなかったんじゃないか?
てっきり、公開鍵暗号を使って共通鍵の鍵を交換してるものとばかり。
>>648 何もせずに生ならパケ見て速攻で気づかれてただろうなw
>>648 お前は気持ち程度の暗号にどれだけ騙されてた?
そいやさ、WinnyってWindows2000のスパースファイルを使ってないよね。
部分キャッシュの最後に1バイト書いただけで、まるまるディスクを食うなんてダサすぎ。
Windowsって何か特別なことをしないとスパースファイルにならないのか?
だとしたらそっちの方がダサいんでは。
9x系でも動くようにしてたからな。
そんなOS積んだマシンじゃ動作しんどいが
>>655 残念ながら、1バイトでも書いたら、容量が確保されてしまいます。
Winnyは、あらかじめファイルの先のほうに1バイト書くことで、
まとめて領域を確保して、ファイルの断片化を予防しているようですよ。
それまで想定して作られているとは思えないので、単に安全側に振っているんだと思う。
ウィザードだけがコードを書くわけじゃないから、
ファイルの途中がディスク容量足りなくなって書けないという事態まで想定するのは大変だし。
>>656 OSのバージョンを見て処理を分ければいいじゃん。
C++で書いているんだから、それほどややこしいことにはならないっしょ。
歯抜けファイルは分割DLの中継転送の結果じゃないの?
末尾以外全部0じゃなくて、途中にデータがあったし。
結局、Ny2で廃止されたけど。
>658
歯抜けファイルの存在自体が問題じゃなくて、歯抜けファイルを効率的に扱う方法を使っていない、
ということを問題にしてるんじゃないのかね?
たとえば30分割DLの場合、見かけ上30倍の容量食うことになるのでは?
結合はキャッシュ変換と同時にやればいいけど。
>>660 HDDの利用効率に決まってるじゃん。
ちなみに開発効率は変らない。
DeviceIoControlでスパースファイルにしてねというお願いをするのはものすごく簡単だから。
富豪プログラミングと手抜きや無知は違うよ。
663 :
661:2005/05/29(日) 13:09:32
アホなこと書いた。ネットでは追記のサンプルが見当たらなかったので。
>>662 容量自体は通常ファイルと同じだけ食うのでは?
作成時の負荷が小さいだけで。
開発当時は98/MEユーザが今よりずっと多かったので、
どっちみち使えなかったんだけど。
666 :
664:2005/05/29(日) 22:02:42
>>665 ネットで検索した説明を勝手に誤解してたようです。
すいません。
>>664 OSを判別して切り替えればいいだけだよ。
それでコーディングの手間が増えるようじゃ、
プログラマとしての能力は低いってことだよ。
47氏なら、そんなことにはならないと思う。
問題はテスト環境が複数必要になるけど、
2chでいくらでも人柱してくれるからなぁ・・・。
47氏って素人プログラマ?
失敗するかもしれない関数を呼んでも、その返り値を見てないんですよ。
なので、エラーが起きていても構わず次の処理に進んでしまう。
もうアホかと。
嫉妬(´゚c_,゚` ) プッ
Freenetの開発者の人たちはWinnyのこの件に関してなにか言及しているのかなぁ?
>>670 ビルドすると本物そっくりに動くから、たぶん本物から逆コンパイルしたものかと。
47氏はMutexの使い方も間違ってる。
OpenMutexしてからおもむろにCreateMutexしていて、すげー厨臭い。
まともなプログラマならCreateMutex一発でアトミックにやるだろ。常識だぜ。
>>673 排他制御の基礎すらわかってない香具師が47氏以外にいたとは・・・
いちおう解説すると、2つの重大な間違いをしているのだよ、47氏は。
1つ目は、
OpenMutexとCreateMutexの間に、
他の誰かがCreateMutexした場合に排他にならないこと。
GetLastErrorしてMutexオブジェクトを新規作成したのか、
既存のMutexオブジェクトのハンドルが返されたのか判別すれば、
いちおう排他になるんだけどねぇ・・・
(いちいちOpenMutexする必要はなくて、いきなりCreateMutexでいい。)
2つ目は、
そもそもMutexというのは、
Mutexオブジェクトが存在するかどうかではなく、
その所有権を取得できたかどうかで排他をかけるもの。
Mutexオブジェクトが既存かどうか気にせずにCreateMutexして、
待機関数で所有権を取得しにいき、タイムアウトしたか否かで判定すべし。
まぁこれに関しては、間違った使い方をノウハウとして広めてる馬鹿が結構いるんだよな。
ちなみに以下のようなコード
for (local_02=0; local_02<5; local_02++) {
local_01=OpenMutex(0x001F0001,false,"Winny");
if (local_01==0) break;
CloseHandle(local_01);
Sleep(1000);
}
if (local_02==5) {
return 0;
}
local_01=CreateMutex(NULL,false,"Winny");
メインルーチン
ReleaseMutex(local_01);
Mutexオブジェクトの所有権を取得してもいないのに、ReleaseMutexを呼ぶあたりが馬鹿丸出し。
それが『Winnyの公開鍵暗号が破られた原因』だったのか!!!11!!111!!!
プログラムのよくわからない俺に逆コンパイルしたものと本物のソースが同じになるか説明してください。
まったく同じにはならんだろうが呼ばれてなかった関数が呼ばれるようになったり条件が変化したりはしないな。
そういう意味ではよくある初級のミスだろう。
とはいえ、個々のコーディング能力とシステム全体の構想能力とは別物だと思う。
どちらが上というものでもないとも思うけど。
部分ファイルのHDD効率とか言ってるけど、結局は完全ファイルになって容量食うんだから
どういう風に確保しようが変わらないじゃない。
本来、HDDの使用効率とかはOSの仕事だし。という方針で作ってた気がする。
公開鍵暗号がろくに使えてなかったのは、著しく遅い長整数ルーチン使ってたから。
どこぞのを持ってきたんだろうけどな。
OSがやってくれることをアプリで実装すべきではないのは正しいと思うけど、
OSにやってもらうにはフラグを設定してやらないといけないのにそれをやらない、
というのは矛盾しているように思うんだよね。
Windowsネイティブとか言っておきながら、
C標準ライブラリでやっているのもオカシナ話だよな。
MacやLinuxにも移植するとか言ってたな。
その割には、移植を考えて書いたようには見えないんだよなぁ・・・。
linux板のlinyプロジェクトはろくな成果も上げずに消滅しましたね。
お前らあたまわりぃなぁ
WinnyがDHとかRSAなどといった公開鍵暗号なんて使ってるってマジで信じてんの?
アレはタダたんにRC4アルゴリズム(秘密鍵暗号)だよ
鍵はパケットの上にRawデーター(ひょっとしたらシーザー暗号ぐらいはかけてるかもしれんが)
として乗っけて交換
まさに金庫の上に鍵置いて、放置してるようなもの。
夏休み勉強だろ
>>685 このスレにそれ同じ事が何遍書いてあるやら。
公開鍵がどうのこうよりも
放流主がすぐわかっちゃうのは問題だよ
それは放流のしかたが悪い。
PCをもう1台使って、自分でダウンロードするのよ。
自分のPC → 誰かのPC → 自分のPC
というキャッシュの転送を発生させることで、
どっかの誰かのPCにキャッシュを置くことができるわけ。
で、ダウンロードが完了したら、2台ともキャッシュを消す。
ただしルータは、自分の外側のIPに内側からアクセスできないタイプのを使うこと。
中継転送がどうして発生するのか知らんのか。
694 :
デフォルトの名無しさん:2005/08/04(木) 21:15:27
('з`)
>>692 >PCをもう1台使って、自分でダウンロードするのよ。
他のPCを弄れる状況にあるなら
同時にキャッシュあげればいいだけ
5秒考えればそんなこと分かるだろ('A`)
>>691 >放流主がすぐわかっちゃうのは問題
ファイルに署名が入っていたり
放流告知しなきゃ放流元はわからない
共有された瞬間から親ファイルだか子ファイルだかわからなくなるから
京都府警もこの2パターンにしか対処していない
トラフィックを監視すればわかるかも知れんが
現状では帯域制限かけるぐらいしかしてない
>>695 > 他のPCを弄れる状況にあるなら
> 同時にキャッシュあげればいいだけ
どういうこと?
それでどうやってupし終わってキャッシュを消していいタイミングがわかるのさ。
もっとも
>>692のやり方だと確実に転送が発生するとは限らないし、
一般にUpを消す目安は被参照量10倍といわれているから、
放流ファイルが消滅する危険性があるけどな。
自分のPC→自分のPCという接続になってしまわないように、
そういう接続のできないルータを選ぶんですよ。
そうやってキャッシュをプッシュした後に、
2台使って何度もダウンロードしていれば、
どんどんキャッシュが拡散していくですよ。
2回目以降、ファイル名を変えたほうがいいかも
プッシュしたキャッシュから落としちゃうかもしれんから
700 :
デフォルトの名無しさん:2005/08/06(土) 13:17:46
>>698 別にルータ選ばなくてもPort0同士でやればいいだけじゃないか?
>>699 ファイル名が違ってもハッシュが一致すれば同一ファイルとみなされるわけだが
みなさん夏厨っぽくてとてもいいと思いますハイ。
702 :
デフォルトの名無しさん:2005/08/10(水) 01:45:51
nyのトリップを探索するutripperみたいなのってありますか? なんて名前?
NEET Ripper
705 :
デフォルトの名無しさん:2005/08/10(水) 13:39:53
ぶふ、d楠。すんげえ名前だ
Winny違法利用者が必死で自分を納得させるスレか
Winnyなんて俺の環境じゃ使えない(プロバイダーに禁止されてる)からどうでもいい話
>>695 >共有された瞬間から親ファイルだか子ファイルだかわからなくなるから
わかるぜ。
確かにな。
695は中継転送発生率を理解していないのか。
中継転送しているかもしれないから、
相手がキャッシュを持っているとは限らない
なんてことは幻想なんだよ
実際に実験してみりゃわかるけど、
何回もやってりゃ容易に絞りこめる。
中継で保存されるからその時点で「意図せぬキャッシュ保持者」になるわけだが。
「キャッシュを持っているかどうか」ではなく犯意を不透明化するのが目的だろ?
お前目の付け所間違ってんだよ
Winnyを使用している時点で・・・とかいう反論はお門違いな
使用自体は禁止されていないし京都府警も御用達だしなw
お前の実験に意味はない
たとえばだ、
Web鯖がクラックされて違法なコンテンツを配布する鯖に化けたとする
それを放置してたらどうなる?
Winnyでも、違法なキャッシュが溜まったのを放置してはいけない。
Winnyを使う以上、キャッシュの中身を適切に削除するようにignore.txtに設定するなり、
手で削除するなりしないと。
どういう流れ?
キャッシュを保持ってるだけで、過失を問われるってことさ。
>Web鯖がクラックされて違法なコンテンツを配布する鯖に化けたとする
>それを放置してたらどうなる?
判例は?
>>715 そのものズバリの判例は知らないが、2chの判例はどうかな?
2chに書き込まれた内容について、ひろゆきが訴えられて負けてたと思う。
不正アクセス禁止法は中継者にも適用されるね。
オンラインゲームの不正アクセスを中継したプロキシ公開者が逮捕されてる。
ただ公開しただけでなにもしてない。
>>716 ひろゆきは鯖の管理者であり、掲示板の管理者でもある。
削除依頼を最初に無視したわけだし。
個人の場合、プロバイダとの間で過失割合が分かれるし、
予見可能性も低い。
もちろん削除依頼を無視したら作為的と見なされるけど。
Nyの場合、ユーザがキャッシュ一覧ツールを持っていなかったら、
漠然とした予見可能性になって、過失責任は小さくなるはず。
MXと違って、直接的な削除依頼もないし。
まあでもそれを決めるのは裁判官であって、何人か逮捕者があって
裁判でどうなったかしらないけど、たぶん示談にされたのかな?
どっちだろうが警察は検挙すれば点数になる仕事なだけでどっちでもいいのよ。
逮捕されたときに同じ事言えるならそれでいいんじゃない?
まあそんなこと公然と言ってるようだと別件で検挙してくるだろうけど。
逮捕できるかできないかは法律はあんまり関係ないよ。
逮捕と送検と起訴と判決は別だからね。
でも世の中は、判決が出なくても逮捕の時点で事実だと認識しちゃうわけでさ。
>>718 逮捕者も出てるし一般の新聞にも中継転送でキャッシュが溜まる話は書かれてたわけで、
予見可能性が低いといっても、
まるでそんなことがあるなんて思いもしませんでした、とはなりにくいと思うよ。
www
>>720 著作権侵害は親告罪だから
ただ漠然と「可能性がある」だけではなく
「この特定のファイルに関与して」というのを予見する必要があるんじゃないか?
その予見が可能かどうかは誰の目にも疑わしい。
マスコミやに"宣伝"されたおかげでキャッシュ一覧ツールの存在を知らないような人間も増えただろうしな
欲しいものが手に入れば満足だという人間は腐るほどいる
個人の私的利用にどれだけの責任が問われるのかは未だグレーな希ガス
たとえば音楽用のmp3アップローダを設置したら、
どんなファイルがアップロードされるかわからないわけだけど、
誰かの著作権を侵害する可能性が高いってことくらいわかるよね。
少なくとも法律を気にしてる辞典で違法ファイルを自分が公開する可能性を理解してるわけで
それでもあえてやってるなら、意図的な公衆送信権の侵害になるだろ
夏は長いな
なつなつここ
729 :
デフォルトの名無しさん:2005/08/25(木) 13:15:30
やあ?もりあがってるね?
どうだい今夜
最高
735 :
名無しさん@お腹いっぱい。:2005/08/29(月) 07:05:53
スパイが裁判を起こすことなど有得ない。どうやって証拠を入手したんですか?
スパイ活動です。こんな事法廷で言えません。
スパイは酸っぱい
もうおなかいっぱい
ネタがすべって大すっぱい
おっぱい
>>715-724 Winnyの場合でいうと、生ファイルがキャッシュフォルダにできるわけではなくて、
中身を確認するには、CPU時間を消費してキャッシュを変換しなくてはならないけども。
ファイル名をテストするだけでいいのなら簡単だけども、公衆送信権どうたらであるなら
その中身が重要視されるべきだと思う。
幇助で公判中だけども、プロバイダは警告があってから削除してもセーフなのに
末端ユーザは警告なしに違反とされる現在の法令は矛盾してんじゃねえのと思うが。
>740
違うだろ。
プロバイダは一対他だ。
個人の場合は一対一だ。
加入者のうち誰か一人でも違法行為を行うと処罰
なんてすると、プロバイダ、善良な加入者に大きな負担がかかる。
しかし、末端ユーザーの場合は自分が行う行為それがすべて。
別に自分で自分の行動を律することに負担はかからない。
別に矛盾などしていないと思うけどね。
>>740 このファイル名(またはハッシュ値)は、どこそこが権利を持つファイルです
といったことを国が管理するようになればアウト。
そんなのいちいちチェックしてられっか、という話があるけれども、
特許も実用新案も、登録商標も、同じような制度になっている。
>>742 言っている意味がよく分からないのだが無理だろ
どだい性質が違う特許やら何やらがどうしてるかは全く関係がないと思うのだが
>>743 Winnyを使った著作権侵害事件の裁判で、
検察側が被告に対して、
(共有してはいけない)ハッシュのリストの存在を知っているか
というような意図の尋問をした実績がある。
あながち、荒唐無稽っていうわけじゃないと思うよ。
テキストファイル一つくっつけて圧縮すればハッシュなぞいくらでも変わるのに
もせならタグ弄ったりね。まあ、本体で比較すればばれるけど。
|┃
|┃三 ,ィ, (fー--─‐- 、、
|┃. ,イ/〃 ヾ= 、
|┃ N { \
|┃ ト.l ヽ l
ガラッ.|┃ 、ゝ丶 ,..ィ从 |
|┃ \`.、_ _,. _彡'ノリ__,.ゝ、 | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|┃三 `ゞf‐>n;ハ二r^ァnj< y=レヽ < 話は聞かせてもらったぞ!
|┃. |fjl、 ` ̄リj^ヾ)  ̄´ ノ レ リ | 人類は滅亡する!
|┃三 ヾl.`ー- べl,- ` ー-‐' ,ン \____________
|┃ l r─‐-、 /:|
|┃三 ト、 `二¨´ ,.イ |
|┃ _亅::ヽ、 ./ i :ト、
|┃ -‐''「 F′:: `:ー '´ ,.' フ >ー、
|┃ ト、ヾ;、..__ , '_,./ /l
いまさらだけど、ちょっと興味がわいたので、件のソース(のようなもの)を眺めていたんだけど、
ほとんど平文でやり取りしているのでびっくりした。
オーバーヘッドを軽くしたかったのだろうけど、手持ちノードを周囲にばら撒くのも素っつーのはいかがなものか。
だからさ・・・大した技術なんて使われてないんだよ。
中学生でも、47氏並みに暇な時間を与えれば、作れると思うよ。
そもそも中二なんだが
別に使用自体は禁じられていないのだから問題ない。
今のローテク捜査手法では今後の逮捕は絶対不可能だしな。
>>749 たしかにC++アプリとしては、よい実装とは言えないですねぇ。
でも、アイディアを短期間で現物に仕立て上げる才能はすごいものがあると思いました。
俺らデジタル土方の仕事の実装と比べると、保守性はかなり悪そうだけど、
47氏は研究・開発、原理検証の一発もの(あと、趣味プロ)主体の仕事をされていたようですから
まったく畑が違うわけで、特に氏の能力を貶める必要はないと思います。
そりゃ、殴り書きすりゃ、短期間でそれらしきものは作れるだろうよ。
プロトタイプを作っては捨て作っては捨てで検討して作るようなソフトを作ってる連中には朝飯前だろう。
749と753はフリーソフトを公開してくれ。
話はそれからだ。
技術的に大したことないという話と、
フリーソフトを公開する話は、
まるで関係ないぞ。
努力は評価されてもいいが、
実力は評価すべきところはない。
>努力は評価されてもいいが、
>実力は評価すべきところはない。
そんなに自分がDQNだって主張してどうするの?
ぉぃぉぃ
ちょっとソース見てこいよ。
ソースを見なくても、外部仕様にも技術の低さが垣間見える部分があちこちにあるけどな。
ソース見ろと言う人は頭がおかしい
あ、さっきから見てたのはしょうゆでした。
>>755 中学生でも作れるとか、朝飯前だとか言ってるんだから、実証しろってこと。
>>755 趣味プログラマが暇つぶしでやってんのを叩こうとする努力は評価するが
お前の実力に評価すべきところはない。
プログラム評論家であってプログラマじゃないんだからあまり叩くなよ
>プログラム評論家
ワラタ
うっはー
無能
766 :
749:2005/09/13(火) 22:28:15
フリーソフトは公開している。
叩き好きな皆さんに遊ぶネタを提供するだけなので具体的な名前は挙げないけどさ。
/⌒'\
( ,i::::::::::::i ./⌒\
〉ノ:::::::::::| | ○゜ i ) )
/;/:::::::::::」/.〉 /
___.i;;.i::::::::::::i/ ..: .', /
./ ヾ .|;;i:::::::::::/.. ..;;〉.」
.__ .\|;.i:::::::::/ / ...;;/
_ノ\i_) i:::::::/ ...;;/ //
 ̄ .|; i:::::/ / ..;;/
__.|;_i::/ ...;;/
___/ .....;;/
.|;; i ...;;イ
ノ;; ,.‐ ;;-.;i
/;;; /' '' ;;;X
|;; ;i;;.. 〜 ;;| はいはいぺにすぺにす
X〜 ;i;;; ;;,. ;;;/
ヽ;;__\_;;/
>>766 趣味プログラマの暇つぶしをわざわざ叩くくらいなんだから、大したもの作ってんじゃねえの?
少なくとも中学生にはどれだけ時間与えても無理なレベルなんだよな?
マジレスすんな
770 :
749:2005/09/14(水) 22:45:18
>>768 別に叩いちゃぁいないさ。
大した技術は使われてないことはソースを見ればわかることだよ。
どーして事実を言ったら叩いたことになるのかなぁ。
この板にいるんだから、ソースくらい読めるでしょ。
逆コンパイラの出力なんで、そういうことを差し引いて読まないといけないけどさ。
ちなみに、自分の出してるフリーソフトも、Winny同様、中学生レベルだよ。
時間さえ注ぎ込めば誰だって作れるよ。
だからさ、47氏の技術が凄いとか言ってないで、喪前らも何か作れよ。
雲の上だと思って手を出さずにいるのは、現実逃避なんじゃないかな?
口でいうだけなら出来る人は多いけど、
実際に実現できる人は少ないんだよね。
結局、デキる人と一般人で何が違うのかといえばその点。
こんなヘボいコードでも大勢に使われているんだと思うと、
俺のプログラムも、たいして恥ずかしくないんだな、
これでもいいんだな、と思う。
日本中のフリーウェア作者に勇気を持たせてくれる47氏に感謝。
>>772 コードばかり気にしてても、
プログラムとしてショボかったら意味がないぞ。
「ヘボいコードの作者」見て喜んでいるのはお前くらいだろうよ。
実際このスレにフリーウェア出してる香具師はどんくらいいるんだ?
一応釣られて挙手。
Windowsアプリじゃないけどね。
このスレ夏休み前ってそんなに人いなかった気がするけどなんでこんなに人がいるの?
厨学製がほざいてるスレはここですか?
>>773 Winnyはバグだらけですよ。外部仕様もショボい。
でも、無料でDVDやCDやソフトが手に入るので、みんな我慢して使ってるだけ。
>>777 昔は中学生が作ったソフトが市販されたりしていたのだがなぁ。
HandPickとかさ。
おすぎみたいな評論家はいらん
どーでもいいけど厨学生には大したもの出来ないんでしょ。
どーでもいいけど厨学生には大したもの出来ないんでしょ。
>>770 「47氏並みに暇な時間」を与えられたとして、作るためには
「47氏並みの開発速度」が必要とされることは小学生でも分かるわけだが
今時の中学生はそんなにすごいのか?
別に難しい技術を使ったからと言ってその分立派なプログラムができるわけでもなく
>喪前らも何か作れよ。
お前が何を作っているかは知らないが、たとえ高等技術を使って「何か使えないもの」を作っても価値は低い。
この板にいるんだから、そのくらい分かるでしょ。
技術を中学生レベルに止めてるのは誉めるべきだろうな。
47氏の開発速度って、そんなに速かった?
もし、ちゃんとした最終製品品質のものを作っていたとすれば、速いと思うよ。
でも、実際にはプロトタイプ品質のものだったわけだからなぁ。
しかもお粗末実装
俺だったらこんなの恥ずかしくて発表できないな(笑)
プロトタイピングとフィールドテストをしなければ、作ることは難しいとは思う。
だから、プロトタイプ品質で公開していたことは、おかしくも恥ずかしくもない。
しかし彼がお粗末なのは、ちゃんと実装し直さず、
プロトタイプのまま、ほぼ完成としてしまったこと。
>>784 この板基準で考えると速くはないだろう
大学の助手でしょせん趣味プログラマ
ただ、
>>749や
>>783で言っているのは中学生基準
趣味でやってこれほど長期にわたってとやかく言われる人間は初めて見た希ガス
どーでもいいけど厨学生には大したもの出来ないんでしょ。
そんなことはない、アイデアと情熱があるかどうかだろう。
>>788 ただ、このスレでお粗末発言してる奴は、勘違いしてる事があるように思う。
「評価は人に使ってもらって発生する」って事。
そして、「まず使って貰ってナンボ」って事だ。
コーデング能力や、実装がどうだなんてのは、単なる労働能力としてのパラメータ。
そんなものは「使って貰える」という価値とはりあえるものじゃないのさ
どーでもいいけど厨学生には大したもの出来ないんでしょ。
>>789 同意。
お粗末だのなんだの言ってるやつはプログラマというよりはただの技術者・工作員w
技術なんてのは二の次。分からなければ調べればいいだけのもの。
極端なことを言えば、基礎とある程度の外国語能力があれば十分やっていける。
「ファイナルファンタジーは最新のCG技術をフルに駆使した映画です。だから優れています」
「魔女の宅急便は単なるアニメ映画です。だからお粗末です」
必ずしもそうならないのが世の中。
見世物は観客がいなけりゃ意味がない。プログラムは使用者がいなけりゃ意味がない。
技術に拘るのは最早自慰
ソフトの構想いや妄想だけで何も作れやしないヤツもいるぞ。
大抵人の批判しかしないヤシに成り下がるけどな。
>>789 この板の名前を100回読んでこい。
ったく厨はTPOもわからんのか。
それにWinnyがユーザを獲得したのは、
Winny自体が素晴らしいソフトなのではなく、
Winnyで共有されているファイルが素晴らしいからだろ。
共有されているファイルのことを除けば、
Shareのほうが全般的に優れているぞ。
>>791 いるんだよね、そういうユーザ。
フリーウェアの作者に向かって、
俺様が使ってやってるんだから、俺の言う通りに変更しろ
俺の言う通りに変更しないなら、もう使ってやらないぞ
とか言う馬鹿が。
フリーウェアってのは、最初から公開オナニーなんだよ。
作った時点で満足していて、誰が使おうと知ったことじゃないんだよ。
功名心で動いてる人もいるだろうけどさ。
何らかのソリューションを提供しなければそのフリーウェアに意味はない
公開オナニーしたい香具師は警察に捕まってろ
この板って、技術の話をするところであって、
必ずしもフリーウェアとして公開するものを作ろうという話ではないと思うけど。
>>794 別に技術技術技術しつこい馬鹿がいるからそれだけじゃ意味がないと言ってやっただけだが。
いるんだよね、そうやって勘違いして勝手に興奮する馬鹿。
あるいは、そうやって相手の敵を増やそうという策略かもしれないがw
ここがプログラム技術板だからといって、それに捉われて1つの点からしかプログラムを評価できなくなるのが正解
とはとても思えないのだが?
フリーウェアがオナニーだと言っているが
他人のオナニーに技術どうこうで口出ししてんのはどっちだかw
Shareが優れているというのはどういったギャグなんだ?
あれこそバグだらけでどうしようもないと思うのだが。
技術的にもシステム的にも劣っていて、全般的に優れているとこの板で言える根性は大したものだ。
>>796 このスレは
>>1で既にネタスレ決定してるわけだが
798 :
789:2005/09/16(金) 18:54:15
>>794 プログラム技術スレだかこそさ。
プログラミングで一番肝心な技術ってのは何かって事。
コーデング技術、実装技術、APIの使い方レベルの話も、そりゃ大事さ。
でもさ、その前の技術というか、コレがあってこそ、そういうレベルも大事になるわけでさ
それは確かにあんまり語られない。
そして、労働者としてのプログラマでは、時にプログラミングから分離される。
でもさ、コレなしに、やっぱりプログラミングは成り立たないだろ?
>>797 Winnyのフリーウェアとしての評価の話なんかしてないって。
中身の作りの話をしているのだが。
Shareはバグが多いが、全般的にWinnyよりはまともな作りになっている。
Winnyはヘタな技術でもバグが出にくいように、かなり酷い作りになってるが、それでもバグだらけ。
どっちもどっちだが、どちらがより技術的に見習う点があるかといえば、Shareのほうだね。
>>798 > コーデング技術、実装技術、APIの使い方レベルの話
そういう話をしているのですが。
どうして踏み込んだ話から、概論に戻そうとするのかな?
フリーウェア乞食はさ、中身の話には興味ないんだよ。
彼らにとって大切なのは、外側の話だけなんだからさ。
>全般的にWinnyよりはまともな作りになっている。
~~~~~~~~
具体例を挙げられないくせになに言ってんだか
>>801 どこが「踏み込んだ話」なのか気になるよなwwwww
技術技術と主張するくせに技術のことに全く踏み込もうとしない不思議君
あー、ほんと不思議
俺の記憶が正しければ、Share仮称のソースは公開されていないはずだが
それで中身の作りがどうこう、技術的に見習う点があると語れるんだから不思議不思議
不思議君はエスパーか何かか?
>>794 > それにWinnyがユーザを獲得したのは、
> Winny自体が素晴らしいソフトなのではなく、
> Winnyで共有されているファイルが素晴らしいからだろ。
先駆的なソフトには、ソフトの完成度に関わらない意味もあるだろう。
Winny が出てきた時点で匿名指向のP2Pファイル共有ソフト(で日本人にメジャーなもの)
がなかったので、Winny が利用されたのは「共有されているファイルが素晴らしいから」
ではなく、「匿名指向の日本初のP2Pファイル共有ソフトだったから」だろう。
そもそも、共有するファイルは共有ソフトによらないので、
「共有されているファイルが素晴らしいから」Winnyがユーザを獲得した
というのは間違いだ。
ファイル自体はMXのときから共有されていた。
どーしてこのスレには47氏の信者が多いんだ?
>>801-802 たとえば、Winnyは、
・シングルスレッド処理なのに、時間のかかる同期系のAPIを呼んでいる。
・BCBのC標準ライブラリを使ってファイルアクセスしているので2GB以上のファイルを扱えない。
これらはソースの1行ずつを追いかけなくても、外部仕様や動作を観察することでも、
わかるのだけど、ソースで確認すれば、よりわかりやすいよね。
>>803 ユーザはWinnyを使うのが目的ではなく、
ファイルを入手するのが目的でしょう。
目的と手段は区別しなきゃ。
本当にお前ら、ソースを読んでから発言してるか?
シナ儲うざい
>>804 > ユーザはWinnyを使うのが目的ではなく、
> ファイルを入手するのが目的でしょう。
その通り。
だから
>>794 は間違ってるって分かるよね?
ミススペルを発見して大騒ぎする人を見る気分だ
>>807 どこかから電波でも受信してますか?
>>808 構造的な欠陥はミススペルなんかじゃない。
>>809 とりあえず落ち着け。
みんながおまえを攻撃してる訳じゃない。
812 :
789:2005/09/17(土) 07:13:12
>>804 ほーら、ユーザがwinnyのようなソフトに何を期待しているかって事を考えてないでしょ?
そこを考えるのも(いやそっちが)大事な《技術》だよ。
沢山の人にまず使ってもらう為の技術として、最初にする事は、
2Gのファイルが扱えないから困るなんて奴を最初に切り捨てる事。
全員に使ってもらえるものじゃなくて、沢山の人に使ってもらえる事を考える事さ。
シングルスレッドで同期ってのは
そのアプリの応答の見た目はタイミングによっては遅くなる時があるが、
パソコン全体にとって一番効率の良い実装法でしょ?
非同期でコールバックで処理するにはそれなりにコストが必要だし
スレッドを起動する方法にしたってコストが必要だ。
WINNYが軽いより、winnyを使ってる時のパソコンが軽い方が大事な事さ。
すばらしい技術ですね(笑)
CPU負荷の重さとレスポンス低下の重さを勘違いしている悪寒。
>>804 それで、Shareのどこが優れていると?
Shareに技術的に見習う点があると言いながら、Shareから目を逸らしているように見えるが?
マルチスレッドでデッドロック
プラグイン化でウィルス混入
描画がアホみたいな重さ
無駄なレジストリ使用
大量に生成される歯抜けだらけのゴミ
2000/XP以上のNTカーネルでしか使えないAPIを使っている
ネットワーク仕様上、Port0は接続不可()
ソースなしで分かることだけでも、少し考えればこれだけある
お前は本当にプログラマなのか?
> 2000/XP以上のNTカーネルでしか使えないAPIを使っている
旧OS使ってる厨を排除できていい事じゃないか
>>816 きっと噛み付いてくれると信じてたよwwwwww
ファイル共有ソフトという性質上、より多くの人間に使わせることは当然の構想。
よりよい構想を描き、その構想に向かってよりよい選択ができるかどうかが、技術に拘る馬鹿とプログラマの違い。
何を考えてのことか知らないが、Share作者は切捨てを選んだのかもしれない。
もしそうでなくて、これが技術の差によるものだとしたら、
互換性の低いAPIに頼らざるを得なかったShareは技術的に劣っているということになるがwwww
全く構想の違いと技術の違いを区別できない馬鹿は困る
2002年当時Win9x系のシェアは約80%だった。
>>815 > マルチスレッドでデッドロック
Winnyは無限ループに陥るバグがあります。
> プラグイン化でウィルス混入
Winny自体にもウィルスに侵入される問題がある。
(ウィルス入りのファイルをダウンロードしてしまう、のではないよ。)
> 描画がアホみたいな重さ
そうか? Winnyのほうが描画が重かったり、画面更新が遅れたりしてるが・・・。
>>817 > 何を考えてのことか知らないが、Share作者は切捨てを選んだのかもしれない。
> もしそうでなくて、これが技術の差によるものだとしたら、
> 互換性の低いAPIに頼らざるを得なかったShareは技術的に劣っているということになるがwwww
技術の差というよりは、メンドクサイから切り捨てたんだろう。
メンドクサイから切り捨てる、というのはWinnyでも顕著だよ。
ソース見れば、いかに手抜きしようと考えているか、よくわかるよ。
人によっては、
凝ったことをするより、
あえて単純で無駄な処理にすることでバグを防ぐ
というふうにポジティブに考えるかもしれない。
でもね、ソースを見れば、そうではないとわかるよ。
漏れのnyがフォルダ参照すると落ちるのはなんだ?
>>820 ユーザーを3割近く切り捨てるのがファイル共有ソフトとして正解、っと
やはりお前はただの技術馬鹿らしいな。プログラマじゃねぇ。
できあがるプログラムの性質として、切り捨てるのが適切かどうかくらい考えるべきだ。
(「やりたきゃ割れ」という密かな主張があるのかも知れないがw)
プログラム技術というのは君の言う技術だけでなく、仕様を練る技術も含んでこそ「プログラム」技術だと思うが。
ひとつ気になったのだが、君がソースと読んでいる物は何だ?
例の「srcnoyounamono」もののことか?
あれを頼りにソースソースと喚いているなら実におめでたい。
readme.txtにかなり怪しいことが日本語でいくつか書いてあるのだが読んでる?
C++は専門でない上に変数名がややこしいので読解に多少苦労しているのだが(申し訳ない)
それ以上に、あれがどの程度信用に足るものかが疑わしい。
別のソースがあるなら是非公開してくれ。違う資料を見ながら話しても意味がない。
>>822 最新版になってから急に追加されたバグ。故意かどうかは分からない。
ソースバカは逆アセンブルとかやったことない人たち
>>822 47氏の技術では取れなかったバグ
>>823 誰も仕様を練る技術の話なんてしてなかったのに、
そういう話にすり替えようとしてるのは誰だろうね。
> それ以上に、あれがどの程度信用に足るものかが疑わしい。
そんなことも自分では確認できないのに、
技術屋を馬鹿にしてるのですか・・・
> 別のソースがあるなら是非公開してくれ。違う資料を見ながら話しても意味がない。
たぶん同じのを見ていると思うよ。
> あれを頼りにソースソースと喚いているなら実におめでたい。
じゃぁ何か、
自分でWinny.exeを逆アセンブルして追いかけろ
と言って欲しいのか?
バイナリだろうが逆アセンブルだろうが逆コンパイルだろうが、
警察が押収した本物のソースコードだろうが、
変らないものがあるわけで、その変らない部分について議論してるのだが。
>>825が頼っているソース
1.VCやBCCでコンパイルできるようにしてあります。
2.構造体は現在サイズを合わせるため未整理で適当です。
3.元asmソースを最適化などでかなり変えているところがあります。
4.if文など比較を逆にしているところがあるかも知れません。
5.STLはSTLportを使用(CBuilderは標準)。
827 :
789:2005/09/17(土) 22:10:01
まあ、俺も、この人のコードは一度しか見た事がない。
この板で俺が、「物理計算なら除算無しに出来るよ。出来ない例出してみて」といって出てきたのが
この人のロープ投げだったかのコードだった。
まっとうな物理計算かと言われると違うけど、面白い発想する人だなと思った。
それでそれなりの結果が出るなら、それでいいじゃないかという視点を持ってるんだろうね。
俺も、数年前に書いたコードを見たら、そりゃ直したい事がいっぱい出る。
実際、ふと「あそこはこう書けたな」なんて資料見てて思いだすこともよくある。
でも、実際書き直す事はないな。 コードはその時に書いた事に意味があるだ。
そのコードで表現された事に意味があるなら、それは自分じゃなくても誰かが修正してくれる。
逆に俺が他人のコードを直すことあるしな。
使ってる道具に不備があったら文句言わずに自分で直せばいい事。
そういう事じゃないの?
なんかプログラム書いた事ない香具師ばっかいるスレだな
829 :
825:2005/09/17(土) 23:30:09
>>826 そっちのは間違ってるから参考にしないほうがいいよ。
>>828 禿同
> ・シングルスレッド処理なのに、時間のかかる同期系のAPIを呼んでいる。
インタラクティブなアプリで、そんなことするプログラムを書いたら、グーで殴られる。
> 非同期でコールバックで処理するにはそれなりにコストが必要だし
> スレッドを起動する方法にしたってコストが必要だ。
> WINNYが軽いより、winnyを使ってる時のパソコンが軽い方が大事な事さ。
あちゃー。ソース読んでないことがバレバレ。
非同期やマルチスレッドによるコスト増加よりも、シングルスレッドにこだわり、
Winnyがやっているような、メッセージポンプが長時間止らないように処理を
細切れにすることで増えるコストのほうが大きいんだよ、CPU負荷も、コーディングの負荷も。
「スレッドを起動」なんて書いてるから、もしかして、時間のかかる処理をする度に、
スレッドを新しく作って、処理が終わったら、スレッドを終わらせるとか言ってる?
そりゃぁ教科書にもダメな例として書かれてるようなことだよ。
ちなみにWinnyはCPU負荷を減らすことなんて、まるで考えてないようだよ。
ソースを見れば、CPU負荷に少し配慮してプログラムを書くよりも、
速いCPUを買ったほうがいい、という考え方なんだろうな、ということがわかるよ。
>>830 Winnyはダウン条件を設定後は放置推奨。インタラクティブなソフトじゃない。
いつも得ろ動画を一本釣りしてることがバレバレ
>>831 なにその変化球。
推奨だからって、重いことが「技術」が優れてるのか?
ユーザが操作しなくても、ウィンドウにメッセージが送られてくることがあるので、
メッセージポンプを長時間止めると、ちょっとまずいことになるわけで、
UIスレッドとワーカースレッドの2本に分けるべきじゃないのか?
835 :
789:2005/09/18(日) 12:44:17
>>830 ホントにやった事あるならわかると思うのだが、
重い処理はどう書いても重い。
別スレッドに分けようが、非同期で書こうが重いのよ。
逆に、別スレッドや、非同期で書いた方が、重い時のユーザが待てなくて
無茶な操作をした時の挙動が余計に悪くなる。
どうでもいいが、そんなに一家言持ってるなら、こんな所で披露する時間で
書けるだろうと思うのだが? ・・・・ここに書いて何の意味があるんだ?
そういう事をここで書いた奴から仮にコード書いたから試してくれと言われても、
そういう暗い奴が書いたのはトロイが怖くて試せないよ。
明るくいこうぜ
非同期で書いてロックもしないアホがいますよ
837 :
789:2005/09/18(日) 12:52:31
非同期通信で何をロックするんだい?
それで動くんだからある意味大したものだと思うがねww
>>833 β7.0とβ7.1で、47氏はパッカー変えたの?
それとも、それまではパッカーのバグが顕在化しなかっただけなのかな。
>>835 > ホントにやった事あるならわかると思うのだが、
> 重い処理はどう書いても重い。
> 別スレッドに分けようが、非同期で書こうが重いのよ。
ただでさえ重い処理を、細切れにするためのオーバーヘッドで、さらに重くしている
というお話ですよ。
今すぐやらないといけないことと、
暇なときにのんびりやればいいことを分けるときに、
重い処理を後者に持っていくのが、工夫のしどころでしょう。
> 逆に、別スレッドや、非同期で書いた方が、重い時のユーザが待てなくて
> 無茶な操作をした時の挙動が余計に悪くなる。
やっぱり
>>830の指摘の通り、スレッドの悪い使い方を前提にしてるね。
UIスレッドが、何か重い処理が必要になるたびに関数呼び出しのようにスレッドを作ったり、
その場ですぐに非同期の呼び出しをしたりしては、
リソースの取り合いになって、効率が激しく低下する事態を招くのは教科書レベルだよ。
スレッド分割のやり方は色々あるけれども、とりあえず、
UIスレッドはユーザからの要求をキューに入れて、すぐに戻り、
常設のワーカースレッドが、キューに入っている要求を一ずつ処理するようにする
というやり方にすればいいんですよ。
>>835 > どうでもいいが、そんなに一家言持ってるなら、こんな所で披露する時間で
> 書けるだろうと思うのだが? ・・・・ここに書いて何の意味があるんだ?
何を?
お前さんこそ、こんなところにアホを晒すことを書いてないで、
すこしプログラムを書くこと自体の技術を磨いたらどーかな。
何事にも基本と応用があるわけで、
>>789で書いているようなことは、基本ができてから、やればいいんだよ。
> そういう事をここで書いた奴から仮にコード書いたから試してくれと言われても、
> そういう暗い奴が書いたのはトロイが怖くて試せないよ。
それなのにセキュアに書かれてないWinnyを使うのか?
grepするとstrcpyが400近くヒットするが、それらすべてが安全なのか?
いくつかの部分についてチェックしてみたら、
巧妙にフェールセーフ的にセキュリティホールにならないようにしてあったりするけど、
それが意図したものなら凄いとは思うが、綱渡りはちょっとなぁ、とも思うよ。
841 :
789:2005/09/18(日) 23:27:57
839
>スレッド分割のやり方は色々あるけれども、とりあえず、
>UIスレッドはユーザからの要求をキューに入れて、すぐに戻り、
>常設のワーカースレッドが、キューに入っている要求を一ずつ処理するようにする
>というやり方にすればいいんですよ。
それでいいんじゃないの? そうすればいいじゃない。
その方法に特に問題は無いと思うよ。
ただ、そうした事によるメリットも少ししかない。
俺はソース見た訳じゃないが、操作と内容を見た感じだと、殆ど無いんじゃないの?
あると思うなら作って試せばいい。
>>839 アンパックしたβ7.1でフォルダを追加しても外部例外でないな。
別スレッドって言うのは、単にメインスレッドからスタック領域を分けただけ。
別スレッドで実装出来るならメインスレッドだけでも実装出来るし、理論的にはその方が軽い。
別スレッドに分けるメリットは、ただ、プログラムが作り易いだけの事
中身の作りなんて、どーでもいいんだよ。
・何を作るか
・どうやって流行らせるか
というのがプログラミング技術の命。
この点では、47氏は非常に技術力が高い。
でも、もっと重要な技術がある。
ソフトを作ることで、作者にどういった利益があり、どれくらい人生のプラスになるか、だ。
47氏は逮捕されて、多くの時間を潰してしまったし、
一生Winny作者としての十字架を背負うことになるわけで、
この点では、47氏は最低最悪の技術力だと言える。
えてして技術馬鹿は、自分が作っているものによって、何が起きるのか後先考えない。
己が探求心の虜になり、原爆を作ってしまった科学者と同じように、
趣味で作ったWinnyで人々に迷惑をかけまくった47氏は、とてつもなく技術馬鹿だと言える。
>己が探求心の虜になり、原爆を作ってしまった科学者と同じように、
誰のことかな? 詳しく。
少なくとも原爆ができたのは探究心に溺れたからではないだろう
アレはいずれ、そう遠くない内にどこかの誰かが作っていたものだ
当時のドイツの科学力はすさまじいものがあった
それが何を意味するか分かるか?
そのため彼は己が信頼できる者にそれを託した
「開発してはいけないもの」と考えながらもそうすることしかできなかった科学者が後先を考えていない?
結果として日本が唯一の犠牲になったが、当時としては最善の選択だったろう
愚民が科学者を馬鹿にするのもいい加減にしろ
>ソフトを作ることで、作者にどういった利益があり、どれくらい人生のプラスになるか
下賎な人間の考えることだな
別にWinny作者だというのもマイナスばかりではあるまい
東京大学の教授の中でさえWinnyを高く評価する者がいる
講義はそれ以外でも面白いから聞いてみるといい
そも、他人の評価を気にするような人間ならばこんなもの作らないけどな
彼にとっては「メンドクサイから切り捨て」ていい、どうでもいいもの
いい意味でも悪い意味でも普通の人間ではないよ
研究者にするなら最適なんだけどな
原爆は世界平和に寄与している素晴らしい発明だと思う。
日本人が自力でその恩恵に浴せないのは不幸なことだ。
一言で言えば、
ウィルス作ってる連中と同じ
ってことか。
>>843 それはつまり、
アプリはOSのプリエンティブ・マルチタスキング機能を使わず、
自前でアプリ内でノンプリエンティブ・マルチタスキング処理をしろ、
ということなんだけど、
それが時代に逆行していることを理解してる?
マルチスレッドが重いというのは、スレッドの使い方が不適切な場合だよ。
今時のCPUはキャッシュにヒットしないと悲惨なことになるから、
メッセージポンプを回すために処理を細切れにするのは良くないんだよ。
「理論的には」なんて言ってるようだから、やったことない机上論なんだろうな。
ヒント:ファイバー
今時のCPUがマルチスレッドでキャッシュヒットしまくるなんて聞いた覚えないな。
それにほとんどのキャッシュが4way以上のnウェイセットアソシアティブなんだから
スレッドが1つか2つかで争う際にキャッシュの効きで比較するのは無意味だ。
>>844 どうでもいいけど科学者の端くれとして聞き捨てならない部分が
あったので脊髄反射してみる。
> 己が探求心の虜になり、原爆を作ってしまった科学者と同じように、
調べると分かることだけど、
当時物理学者たちは原爆製造に反対して署名集めたのね。
だけど政府の推進派の奴らがこれを「もみ消し」たのね。
アインシュタインはナチスが完成させることを恐れて
アメリカに製造を提案したんだけど、ベルリン陥落後に
その恐れはなくなって、政府に対して中止を求めたけど、
推進派によってこれも「もみ消された」のね。
いじょう、すれ違いスマン…
動けばコーディングなどどーどもいい
>>851 ファイバを使うということは
> 自前でアプリ内でノンプリエンティブ・マルチタスキング処理
をすることに他ならないよ。
となると、結局は処理を細切れにするわけで、
それならばWinnyがやっているのと大差ない。
そもそもファイバは、他からの移植を楽にするために用意された
ヘルパー的なものなわけで、プリエンティブ・マルチタスクを、
より効率的に行うものなんかではないよ。
ファイバを誤解している人は、実際にファイバを使ってみれば、
それが期待に沿うものではないことがわかると思う。
>>852 シングルスレッドで、処理を細切れにして、
ABCDABCDABCDABCDABCDと処理するのと、
マルチスレッドでプリエンプションがかかるまで連続して、
AAAABBBBCCCCDDDDと処理するのとでは、
どちらがキャッシュのヒット率が高いか、ということです。
マルチスレッドなら連続するという仮定がどっから来たんだ?
マルチスレッドで書くメリットは、単に書きやすいというだけ。
プログラマによっては、自前で分割して他人がわからないようなコードになっても、
本人何の苦労もしていないという事はよくあることだ。
そういう人にはマルチスレッドのメリットは殆どない。
で、そのマルチスレッドならAAABBBBって妄想はどこから来るんだ?
通信そのものは割り込み駆動でされているのであって、
マルチスレッドというメインやサブのスレッドとは別にされてるんだよ。
相手の批判ができるからといって、
批判した人間が批判された人間よりも優れているわけではない罠
相手を貶めることしか考えてない人間は死ね。
どーせまともな物作れなくて僻んでるクズだろ
嫉妬と妬みが渦巻くスレ
趣味プログラマが作ったプログラムに勝手に駄目出しするスレ
書き放題で謝罪や訂正が不要な匿名掲示板は憂さ晴らしに最適。
winny解析が載ってる本が出るみたい
ばか高いけど、著者はそれなりに有名だから面白ソス
>>857 ・プリエンプションが発生するまで連続
・プリエンプションが発生しなくても常に細切れ
今の2chは匿名じゃないんだが。
話を読めない馬鹿登場
868 :
↑:2005/09/22(木) 16:18:32
>>865 今のCPUの能力から考えると、
WINNY程度の負荷でプリエンプションが発生するとは思えない
その前にスレッドは休止状態に入るだろう。
やっぱり技術的にはダサいのね・・・
できあがったもん勝ち
そうやってまた、話を中身の話から逸らそうとする。
いいかげん、Winnyユーザはスレから去れ。
そういや、できあがったもん勝ちといえば、マイクロソフトのお得意の戦法だね。
バグだらけ、セキュリティホールだらけのまま、
ソフトを売って市場を席巻して、ライバルがいなくなると、
おもむろにバグやセキュリティホールを塞ぐという。
どんどん逸れていくww
875 :
デフォルトの名無しさん:2005/09/23(金) 02:33:06
むしろここでいう「技術的」のほうがプログラム技術から逸れていると思うが。
ユーザーを獲得したもん勝ち
マーケティング力と技術力の違いくらい見分けようよM$儲さん^^;
Winnyネットワークが崩壊するのが嫌だから明かさないけど、
47氏のプログラミングスキルが低いことに起因する重大な欠陥があり、
もしそれを明かすと、Winnyネットワークはそれなりに縮小すると思う。
今さらどんな欠陥が出てきても縮小しないと思うけど。
匿名性より重大な欠陥?
勇ちゃんは3D野郎だったからネットワークは好きじゃなかったんだよ
破損キャッシュつくれんだよ。
あと似非キーとかも
そのうち、winny起動するだけで感染するウイルスとか作りそうだな
ny1にはないけどny2にはトリップ捏造機能がある。
885 :
デフォルトの名無しさん:2005/09/23(金) 10:19:13
886 :
デフォルトの名無しさん:2005/09/23(金) 11:03:56
887 :
デフォルトの名無しさん:2005/09/23(金) 16:17:38
>>881 それ捏造ファイル作れるっていうのと大差なくないか?
どこぞの誰かの手に渡る以上データの改竄を完全に防ぐ手立てはないと思うのだが。
対策はMXとかのほうがひどいだろ
>>883 それはOSレベルのバグだろ
>>884 メモリ改竄?
メモリ改竄ならny1、ny2区別無くトリップ捏造できんでしょ。
ny2の更新記録よく読めばなんでny2でトリップ捏造できるかわかるはず。
全体ハッシュ不整合エラーを出した
破損キャシュは拡散防止の為に、
キャッシュ削除されんだよ。
これでWinnyプロトコルを喋る凶悪なクライアントが登場してくれると、面白いな。
世間でネットワーク絡みのソフトウェアの脆弱性によるトラブルが多数発生しているのに、
Winnyをあんなボロボロな実装で作った47氏の度胸ってすごいよな。
彼は自分だけは特製の安全なWinnyを使っていたんだっけ?
どーして、それを公開したものに盛り込まなかったのか、底意地の悪さを感じる。
無意味な批判する奴の度胸もすごいな
894 :
デフォルトの名無しさん:2005/09/23(金) 22:32:07
>>888 BBSのトリップの桁数が少なくて因数分解が楽勝って話じゃなかったっけか?
>>892 お前の発言は中身が何もないな
>>894 ソースを読んでいない人には、そう見えるかもな。
知らぬが仏、という奴だな。
896 :
デフォルトの名無しさん:2005/09/23(金) 23:53:18
>>895 お前の発言と厨房の発言の違いを技術的に説明してくれ
>>894 だから更新記録読めって。
トリップはny1からあるだろ。因数分解の話じゃねぇつーの。
ny2ならトリップ捏造機能があるって言ってんのわからんのか。
898 :
デフォルトの名無しさん:2005/09/24(土) 01:35:32
別にwinny2でトリップを捏造できようができまいが大したことじゃないだろ
更新記録からは色々読み取れるわな。
匿名性がny1>ny2になってるとかさ。
どうでもいいが俺ん所にはやくBフレッツこないかな。
うんこしてくる
しょべんちびった
904 :
デフォルトの名無しさん:2005/09/24(土) 17:01:43
いやぁそれほどでも。
てへ。
906 :
デフォルトの名無しさん:2005/09/25(日) 01:04:10
うはあ。noyounamonoをベースにドキュメント作ってたのに(w
908 :
デフォルトの名無しさん:2005/09/25(日) 22:16:35
909 :
デフォルトの名無しさん:2005/09/25(日) 23:49:38
はらーへったー
>>908 暇見てボチボチやっているので、本の発売日までにはfixできなさそうです。
>>910 本の内容次第かなぁ。
結局叩いてたやつらは何だったんだろう
やつらは、ソースを見て、そこに真実を見てしまったんだろう。
世の中、知らなければ良かった、ということがたくさんあるのですよ。
偽ソースをみてその気になったのね
そーすか
916 :
デフォルトの名無しさん:2005/09/28(水) 04:08:55
例の教授のお話。ITMediaで府警の捜査に協力した会社のおっさんの話でも聞いた。
俺個人は共通鍵だったって信じてる。
んで。
最初の100スレくらいの議論に戻るけどさ。
CAが広義の公開鍵暗号法で果たす役割っていうのはそれこそ”成りすまし”の防止だけでしょ?
データの暗号強度にはこの場合の狭義で関係ないんじゃないの?・・・。
第一MXと違ってサーバのいない純粋なP2Pではむしろ暗号強度はたもてないのが特徴じゃない?
シンクライアント・リッチクライアントのトレードオフな関係と同じジレンマっしょ。
>>914 俺は出まわってるソースをビルドして普通に使えてるけど。
んだんだ
俺は出回っているソースにトリップ捏造機能つけて
遊んでるw
んだんだ
オレは電文タイプ0x01(だったかな)の意味の無い暗号化を
送信は定形化/受信は単なるコンペアですませてる。
んだんだ
処女膜が破られた
んだんだ
とりあえずアマゾンで予約した。
んだんだ
927 :
デフォルトの名無しさん:2005/10/02(日) 00:19:37
んだんだ
そういや、僕のパソコンのhostsファイルが変更されてて、
IBMのホームページ開こうとするとへんなところに飛ばされてたなあ・・・・
930 :
デフォルトの名無しさん:2005/10/03(月) 08:19:53
つーか、捕まった奴が自分をさらけ出していただけで暗号が破られた訳ではないような。
すでにアマゾンの書籍売り上げランキング26位ですね。
27
>>931 警察とマスコミの印象操作って怖いよね。
あたかもwinnyの匿名性を破りましたみたいな。
京○県警のハイテク警備隊の実力じゃ無理だよ。
リモホから厨房逮捕するのが関の山でしょ。
出来たとしても、それやったら盗聴と同じで違法じゃね?
936 :
デフォルトの名無しさん:2005/10/03(月) 12:08:01
そういや、暗号解読って違法になったよね?
>>935 捜査の為の盗聴を正当化するのが日本警察です
今ふと思ったこと
アイコンを表示するにはアイコンがなければいけないわけで、
アイコンのアイコンを表示するにはアイコンのアイコンがなければいけないわけで、
アイコンのアイコンのアイコンを表示するにはアイコンのアイコンのアイコンがなければいけないわけで、
・・・以下エンドレス
んだんだ
940 :
デフォルトの名無しさん:2005/10/03(月) 23:48:55
>>934 そういや「暗号を解読しました」って言ってたなwwwww
おそらく暗号を「解除」しましたってニュアンスで
「解読」しましたって言っちゃったんだろうな〜
おっちょこちょい(古語)だなw
んだんだ
943 :
デフォルトの名無しさん:
普通に復号されたやつを読んだだけじゃないか?ww