1 :
デフォルトの名無しさん :
2011/12/18(日) 23:12:55.58
君が死んでからもう1年。 君は今も僕を見守ってくれているのかな? 君は、僕の生まれて初めて出来た彼女だった。 すごく嬉しくて、幸せだったなあ。 突然、白血病だって医者に宣告されてから、君は病室で日に日に弱っていった。 「病院ってひまねえ」って笑う君を見て、僕はいつも泣いていたんだ。 君の為に、僕の小汚いノートパソコンをあげたら、君はすごく喜んでくれたよね。 ネットをするようになった君がいつも見ていたサイト、それが「2チャンネル」だった。 ある日君はいつものように、笑いながら言った。 「ほら、見て今日も2ゲット出来たよ。」 「あまりパソコンばっかいじってると身体に障るよ」 なんて僕が注意すると、 「ごめんねえ。 でもね、これ見てよ。 ほら、この3のひと、2げっとぉ!なんて言っちゃってさぁ、ふふ」 僕は黙っていた。君がすごく楽しそうで、僕は何も言えなかった。 「ほらみて、この3のひと、変な絵文字使ってくやしぃ〜!だって。 かわいいねえ。 ふふ。」 僕はまだ黙っていた。笑う君を見て、どうしようもなく悲しくなった。 「憶えててくれるかなあ」 君がふと言った。 「…この3のひと、私がいなくなっても、あの時変な奴に2をとられたんだよなー なんて、憶えててくれないかなあ……無理かな……憶えてて、ほしいなぁ……」 それから数ヶ月後、君は家族と僕に見守れながら息を引き取った。 君はもうこの世に居ない、なのに僕は今F5を連続でクリックしている。 君の事を、3のひとが忘れないように、いつまでも、いつまでも忘れないように。 天国にいる君と一緒に、今ここに刻み込む 2ゲット
>>2 おめでとう。
前スレのが確かなら、書き込むときにユーザー同士でメッセージを転送しまくる2chブラウザ作ればOKという話になるな。
2chという資源もそのまま使える。
素直にtor使えばいいのに。
>>3 書き込み側だけを守るというのであればそうだね
ただ実際問題として2chは管理しきれてないから警察に潰されてもおかしくない状態?例えば薬物売買の書き込みの場が
あったら幇助とされて書き込みを随時削除していたとしても管理者が逮捕される可能性もある。
同じように新規な掲示板であっても管理者負担は規模に応じて増えるから、P2Pだとその辺がクリアされていいと思う
(なんか同じ議論ばっかでまったく前に進まないスレw)
>>4 そう。つまり2chに規制されないプロキシを沢山見つけてくればいいじゃんってなる。まぁ環境構築が難しいって感じか。
そもそも、手間を惜しまなければ、WiFiオンにして住宅街うろつけばWEBキー設定してない野良電波が普通に見つかるしな。
>>5 まぁちっとまってくれ。法律の解釈とデザインが密接に繋がってて、無意味なもの作ってもしょうがないしな。
やっぱブラウザだけでP2Pとなると、ログ保存期間の短い単発スレの集合みたいなやつかな。ブラウザのJAVAアプレットでストレージ使わずに頑張る。
>>6 「そう」じゃねーよw torはその実装だっつってんのw
しかもこのご時勢になんでJavaw
ノードリストの初期の配布はどうすんの?tracker形式?
DHTなんかの仕様は?データの整合性は?関連はデータとしてどう表現するの?
その他もろもろ何にも話してないのになんで終わってんの?w
>>7 javaってのはスマフォ(たぶんandroid)をクライアントとして選んだからだろ。JNIはあるけどjavaになるのはしょうがない
androidだと、表に来るアプリはいつ終了してもおかしくないから、Widgetとして実装した方がいいかもね
>>7 > 「そう」じゃねーよw torはその実装だっつってんのw
TORはその実装?なんの実装?文章の意味が分からん。
JAVAアプレットな。ブラウザで動いて、かつサーバー以外と通信できるのはJAVAアプレットだけ。
ノードリストはサーバーから貰う。
ノードの変化があれば、逐一サーバーから情報貰う。
ルーティングとかはChordでいいんじゃね?どのノードにどのノードリストを持たせるかは、サーバー側で決定する。
> その他もろもろ何にも話してないのになんで終わってんの?w
なにが終わったの?文章の意味が分からない。
>>8 JAVAで実装するとAndroidで使いまわせるおいしさはあるな。
あと、P2PはUDP Hole Punchで穴あける。これは過去に作った奴もってるよ。
お前ら本気か? ブラウザでって言ってる時点でJavaはないだろ。
他になにがあんだ?
アドオン作れ。
アドオン作るくらいなら、ネイティブアプリですき放題やるわ。
おまえらまだ出来てなかったのかよ。 俺なら3時間くらいで気分転換兼ねて作っちゃうけどな。
匿名のtwitterみたいなんでいいんじゃね?
P2Pで、アカウントを自動生成してそのアカウント&パスワードを全員で共有、多段中継して書きこむTwitterクライアントw
18 :
デフォルトの名無しさん :2011/12/19(月) 19:19:17.84
>>7 こーいうとりあえず知ったかして、この場だけ優位な立場に立とうとして馬鹿さらす香ばしい人は、二度とこのスレに近寄らないで欲しい。
>>18 お前の視点は2ch、しかもこのスレしかないの?
法律的な話も含めてここ以外で散々話されてきた事だろうが。
>>19 そうだな。もう枯れた議論だからこのスレに書きこむ話題はないなw
21 :
デフォルトの名無しさん :2011/12/19(月) 21:07:40.79
22 :
デフォルトの名無しさん :2011/12/19(月) 21:08:53.68
7月の段階で民主党が2兆円の復興予算を組んだとき 自民党が要請した復興予算は累計17兆円 自民党の17兆が7月時点でに決定されていたのなら 今の日本はもう少し違って居た筈だ ちなみに関東大震災のときは復興予算として現在の価値にして150兆円以上を組んでいた。 この事実を知れば、予算の規模の小ささ、ましてや増税なんて奇知涯にも程があると思わざる負えない 帰化人だらけの民主党に復興なんて はなっから無理な話なんだよ
Torブラウザ重すぎワロタ
2011年度 政治清潔度 ベスト10 1 ニュージーランド 2 デンマーク 3 フィンランド 4 スウェーデン 5 シンガポール 6 ノルウェー 7 オランダ 8 オーストラリア 9 スイス 10 カナダ
金子勇こと47氏の無罪が確定したから、先が見えるようになってきただろ。
Winnyは完全匿名じゃないのに?w バンバン捕まってるぞ。
29 :
デフォルトの名無しさん :2011/12/22(木) 01:24:25.41
思うに、掲示板というものと、匿名ネットは別インフラであってもいいんじゃないかと思うんだが。
匿名掲示板は、匿名違法コピーネットワークの 隠れ蓑として使われる言葉ですよ。 誰もそんなの本気で欲しいとは思っていませせん。
33 :
デフォルトの名無しさん :2011/12/22(木) 02:54:15.85
Winnyは効率的な検索を優先してたからファイルの持ち主が持ってるファイルの情報を外部に公開してた はっきり言って匿名でもなんでもない Shareはアルゴリズム的にはまともで匿名だったけど 警察が民間企業の協力でネット上のトラフィックを常時監視するという 憲法違反の暴挙に出たために最初のファイル保持者が特定されるという事態になった 日本の警察は違法なことでも平気でやる 必要ならプロバイダに乗り込んでサーバーのデータすら盗む というか既に主要ポイントのルータにはパケット監視用のマシンが設置されまくってるし この国で実用的なP2Pを機能させるのは無理だろう 今のところ日本で通用しそうなアルゴリズムといったらオニオンルーティングくらいなもんだ
>>34 確かに令状も無いのに通信を監視するのは違法行為だな。
つかまったらその辺りを突けば無罪・・・にならないだろうなぁ。
日本の司法制度は腐ってるから。
欧米だったら無罪になった上に、国から莫大な損害賠償を得て、
ホクホクできるのだが。
> 確かに令状も無いのに通信を監視するのは違法行為だな。 それじゃWinny使っている人同士は お互いに通信を監視しているから みんな違法行為をしてるってことになるんじゃ?
37 :
デフォルトの名無しさん :2011/12/22(木) 10:35:42.43
>>34 パケット監視って、誰の金でやってるの?それだけでも莫大な金額かかるよな。プロバイダに出させてるのか。
どうやってShareの発信者特定したんだろ。
>>36 法律で禁止されてるのは2者の通信を第三者が傍受する行為
中身がデータでも電話の会話を盗聴するのと同じ行為だからね
>>37 大学が研究と称してやってたり
民間企業が警察に話を持ちかけて情報を買い取らせたりしてる
>>38 国の研究者でもいるだろ。
いろんな意味で有名なあの人とか。
むらいじゅん
ひろみちゅのつもりでした
>>34 そこで鍵交換ですよ。share はこれをやっていないから×。公開鍵はすでに解読されている。
公開鍵暗号使えばパケット監視しても意味ないよね
鍵交換しても、お作法通りにアクセスしてくるクローンとも交換するようじゃ、意味ないんだよな。 結局、公開鍵は改竄検知以上の事は出来ないと思ってる。 結局の所、何をリクエストしているか平文でも不明、くらいにならないと意味ない。
ファイル供給元->中継A->中継B->中継C->ファイル取得先 みたいにして、中継Bは中継Aがファイル供給元なのかそれとも中継人なのかが判断できないようにすればいいのかな。 中継数は固定じゃなくてランダムな確率で変動するようにして。自分が持ってるファイルも持ってない仮想ファイルも同じ 扱いでほかの人にリスト配信する形にして。転送効率は相当落ちるだろうけど匿名性は上がるはず。 ファイルのP2Pは完全にスレチだけど思わず書いてしまったorz
その時に中継しただけだから無罪!って逃げ切れるのか、と。 それこそファイルに特化したインフラだとさ。
>>45 ファイル供給元 -> [down]中継A[up] -> [down]中継B[up] -> [down]中継C[up] -> ファイル取得先
このように解釈される。
ファイル取得先 が ファイル供給元 を知っているのなら、
間のマシンはルータと同じ扱いの中継になるが、
ファイル取得先 は中継cから受け取っているだけで
ファイル供給元を認識できない仕組みにすると、
それは中継cが再送信しているとみなされる。
48 :
デフォルトの名無しさん :2011/12/23(金) 02:50:55.47
>>47 つまり、ファイルの中身が分かって違法コンテンツであれば、中継CはNGってこと?
暗号済みデータと公開鍵を、別ルートでやり取りすれば、中継ノードはデータの中身が分からないから、中継ノードとしてパケット監視しても違法コンテンツかどうか判断できない。
ファイル取得者としてパケット監視したら、違法コンテンツかどうか判断できる。その場合は、
>>47 でいうところの中継CがNGになるのか?
クローンを作ればどんな暗号化をされてようが解読は出来る 問題は解読した時のデータの中身のほう そのデータに何のファイルがそのノードの近接に存在するかを含んでる だから常時監視をしてる そのノードが中継ノードかオリジナルホストかはデータだけでは判断出来ないが オリジナルホストは何度も新規のファイルをアップロードしてるだろうから 近接ノードを常時監視することでオリジナルホストが統計学的に特定される オニオンルーティングはこの欠点を改良したもんで クローンを作って解読してもデータはまだ暗号化された状態にある だから中身が分からない
中継がNGになるのは、ユーザーが違法ファイルを中継しているという認識があった、場合では? 中身が何だか分からない、どう中継されるか分からないシステムなら、罪には問えないと思う。 ただ、罪には問えない=無罪だから逮捕されない、という意味ではなくて、逮捕される可能性 は大いにある。
誰でも分かることを自分が知らないなんて ありえないのさ。
>>44 >鍵交換しても、お作法通りにアクセスしてくるクローンとも交換するようじゃ、意味ないんだよな。
確かに鍵交換はクローンには無力だ。
しかし winny が鍵交換しておれば、一網打尽丸裸状態(第三者がパケットを盗聴するだけで winny 通信か判明してしまう状態)ではなくなる。
今でもユーザー数とキャッシュ量が多い winny がまずとるべき施策だと考える。
クローンは所詮、ピンポイントでしか情報を収集できない。
>>52 つーかさ、鍵とかいう話をするのなら
根本的な所を指摘しないといけない。
鍵はある。パスワードと言い換えてもいい。
しかしユーザー名が不明(匿名)で誰にでもアクセスを許可するのに
いったいパスワードが何の意味があるというのだ?
パスワードは意味あるよ PDの場合、ファイルを暗号化してパスワードと暗号化されたデータを分離して放流してる パスワードを取得できたノードだけが実際のデータを取得出来る こうすることでデータ保持者ですら完全に自分の持ってるデータがわからない 鍵の保有者を配信ノードと受信ノードの2点のみに限定するオニオンルーティングの同じことだけど PDのは予め暗号化して鍵だけ放流してしまうというアイデアはすばらしい
> パスワードを取得できたノードだけが 誰でもパスワードを取得できるのに 意味あるのか?w
>>56 それは、少なくとも一方が匿名じゃないのが条件。
両者が匿名かつ、鍵を公開して
成り立つ仕組みなんて無いんだよ。
>>57 「匿名」の意味がわからない。そちらの定義を教えてくれ。
たとえソースコードがオープンであっても、DH鍵交換で何の問題もなく通信の秘匿が可能だが?
>>58 匿名とは、通信相手が誰か全くわからないということ。
その状態でパスワードを送られてきたとして、
じゃあ、相手が信頼できる相手なのかどうやって判断する?
相手が誰かなんて匿名だからわからない。
パスワードが正しいとどうやって判断する?
誰にパスワードを渡すのか?
匿名(誰か全くわからない)ものに、
”誰”というキーワードは存在しない。
無作為にパスワードをばらまいて、よし、お前OKと言って
一体誰を通すというのだ? 匿名だから誰かなんてわからない。
>>58 > たとえソースコードがオープンであっても、DH鍵交換で何の問題もなく通信の秘匿が可能だが?
そりゃ、通信相手が匿名じゃないから成り立つんだよ。
公開鍵暗号はAさんとBさんがいて、 他の誰かは見たり改ざんしたりできないってことを保証するもの。 つまり、AさんとBさんの通信ということが分かっている。 他の誰かとAさんBさんは明確に区別できる状況でないとなりたたない。 匿名ってのは誰もわからないんだから、Aさんは誰と通信しているかなんてわからない。 通信相手がBさんなのか、他の誰かなのかもわからない。 Bさんの通信が、他の誰かに改ざんされていたとしても、 本当にBさんが送ってきたものかすらもわからない。 なぜならBさんというものが存在しない世界なのだから。
> を使えば、鍵を公開しても通信は第三者に対して秘匿できる。 まず、第三者という考え方が匿名ではない。 第二者と第三者は全く区別できない。
>>62 だから、別の話じゃないんだよ。
匿名で暗号化するってのが
絶対条件なんだから。
Aさん ⇔ 第三者 ⇔ Bさん ってあいだに入って通信内容を書き換えることは可能なんだよ。 そのために、公開鍵暗号方式では、 データを受け取ったAさんは、Bさんの公開鍵を つかって復号するという方法を取る。 つまり、Aさんは "Bさんの公開鍵” であることを知る必要があるんだよ。 だが匿名だと、公開鍵がBさんの公開鍵なのか、第三者の公開鍵なのか区別がつかない。
>>60 もう一度確認するが、匿名の意味がよくわからない。
プログラムを書く立場からすると、接続にあたって接続先のアドレスはあらかじめ必要であるし、つながれた側はつないできた側のアドレスがわかる。
さらに、パケットを観察すれば、接続先・接続元の IP は自明だ。プロキシによる多段接続という手段はあるが、それは所詮、その場しのぎだ。
丹念にログを追跡すればいずれ判明することもあるだろう。
そういう意味では、そもそもTCP/IP ネットワークは匿名となりえない。
しかし、追跡しようにも、第三者から通信を秘匿し内容がわからないようにすれば、追跡のきっかけをあたえることもないであろう。
プロバイダに残る記録をみても、内容がわからなければ追跡はできない。
>>52 >クローンは所詮、ピンポイントでしか情報を収集できない。
>>66 匿名の意味が分からないというのなら
違法にアップロードをしてもばれない完璧な方法と言い換えればいいよ。
そんなのがないのは当たり前、
それはそもそも俺が最初から言ってる。
匿名で暗号とか意味が無いと。
>>66 > しかし、追跡しようにも、第三者から通信を秘匿し
だから、第三者に対して通信内容を秘匿するってことは、
通信したい相手がいるってことでしょ?
その通信したい相手ってのが誰かわからないんだよ。
本当に通信したい相手なのか
実は第三者のなりすましなのかわからない。
>>65 >ってあいだに入って通信内容を書き換えることは可能なんだよ。
そのとおりだ。
>>52 前から断りはいれているとおり、クローンに対しては鍵交換は無力だ。
そういう意味であれば、匿名性の確保は不可能だ。
しかし、そのような「匿名性」は果たして必要だろうか?全ネットワークが検閲されたとしても「追跡不可能であること」で十分ではないだろうか?
>>69 話をすり替えるな。
匿名で暗闘とか無意味って話だ。
匿名で暗号とか無意味って話だ。
>>70 >>71 すりかえてなどいない。
>>42 ,
>>52 で説明済み
52 名前:デフォルトの名無しさん[sage] 投稿日:2011/12/23(金) 14:23:45.08
>>44 >鍵交換しても、お作法通りにアクセスしてくるクローンとも交換するようじゃ、意味ないんだよな。
確かに鍵交換はクローンには無力だ。
しかし winny が鍵交換しておれば、一網打尽丸裸状態(第三者がパケットを盗聴するだけで winny 通信か判明してしまう状態)ではなくなる。
今でもユーザー数とキャッシュ量が多い winny がまずとるべき施策だと考える。
クローンは所詮、ピンポイントでしか情報を収集できない。
>>72 話をすり替えていないというのなら、
匿名で暗号化して誰から何を守るというのですか?
それに答えなさい。
Winny通信したいなら、第三者にわざわざならなくても 直接相手に接続すればいい。 どうせ俺が誰かなんてわからないんだから 同じように接してくれるさw
とあるIPアドレスが持ってるファイルのリストを公開すると、 経路を暗号化しようと誰が何持ってるかは特定可能 ・あるファイルの断片 (ハッシュ値とデータの組) ・あるファイルのレシピ (ハッシュ値の配列) をバラバラに分散させたら、もはや誰が何を持ってるかはわからない 目的のファイルが完成するまですげえ時間かかるだろうけどね
>>73 >>52 shrare は公開暗号系を使用していると考えられるが、ソース解析の結果RSA鍵を時間をかけて解読されてしまった模様。(時間をかけて素因数分解すればいいですからね)
一度 RSA 鍵が見出されてしまうと、通信の第三者からパケットは丸見えで、リアルタイムで通信内容が解析されてしまう。少なくとも、プロバイダのログ保存が意味を持つ。
しかし、DH 暗号鍵であれば、仮にソース解析されて公開鍵=巨大素数を見つけ出されても、それだけでは手の打ちようがない。
暗号鍵は通信ごとに変えることができ、かつ、それを解読するには多大な計算能力的リソースを必要とするからだ。
さて暗号化にどれほどの意味があるか、についてだが、
>>52 に述べたとおり、第三者がパケットを解読できるのとできないとでは、監視体制を構築するのに必要なコストが大きく違う。
DH暗号鍵をリアルタイムに解読するには、スーパーなんとかとかを投入しなければならないが、たかが P2P にそのような計算リソースを投入するのは、お金の無駄。
せいぜいクローンを作って、ピンポイントに吊り上げるしかないが、クローンは所詮ピンポイント。
運の悪い人間がもしかしてチェックされるかもだが、P2Pネットワーク全体の動きを把握することはできない。
キャッシュ転送を多段階にすれば、事実上追跡は不可能だから、職人も安全。
ついでにいえば、これらをクリアしている PD は無敵。あとは winny のキャッシュがそのまま利用できればいいのだが。
>>75 それなんですね。
でも検索効率をあげるには、持っているファイルを全公開する仕様にするしかない、としか今は考えられない。
そのあたりをクリアできるといいのだが。PDはどうしてる?
44だが、つまりe2eで暗号化しようが、そのクライアント側が囮だと無意味だと。 それは、何らかの保持キーを渡す場合であって、しかし単純なファイルの交換には、リクエストには答えにゃならん。 それが、本人であろうが、転送者であろうが、要求がファイルであろうがブロックであろうが、そのハッシュであろうが。 つまりそこに無理があるんだよな。 やっぱり、インフラとファイル共有は別立てで組まないとダメだと。
なんか色々勘違いしているな。 通信を解析するのは犯罪者じゃないよ?犯罪者相手だったら、 相手は違法なことはなんでもやるから平気で通信内容を覗く。こういう相手に暗号化は必要。 だけど警察とか正義の立場から違法コピーを覗く人間は通信内容を覗くなんてことはできない。 でそういう人たちがやるテクニックは、正々堂々と直接接続するってことだ。 通信内容の傍受は目的ではない。知りたいのは相手が何を送信しているかだ。 それが分かるなら、傍受は必要ない(というか正義の立場では最初からできない) あんたが言ってるのは、ドリフのコントと一緒だよ。 牢屋の鍵は開いてるのに、必死で鍵を取ろうとしているようなもん。 いくら鍵を取れないようにしたとしても、最初から扉は開いてるんだ。意味はない。 第三者の傍受とか考える前にまず、通信内容、何を送信可能にしているかを 誰かれかまわずスピーカーで叫ぶのをやめるべきだ。 スピーカーで叫ぶのをやめてから、初めて傍受の心配をするべきだ。
そう、だから、平文でも何をリクエストしてるかわからないインフラが必要だと言ってるんだが。
>>75 > ・あるファイルの断片 (ハッシュ値とデータの組)
> ・あるファイルのレシピ (ハッシュ値の配列)
> をバラバラに分散させたら、もはや誰が何を持ってるかはわからない
わかるぞ。
ある人が、ファイルの断片を持っているということが分かる。
ある人が、ファイルのレシピを持っているということが分かる。
確かに両方が揃わなければ、意味はないだろう。
だが、いつかは揃う。(揃わなかったら誰もファイルを手に入れられない)
そして、両方が揃った時、
あの人があの時持っていたのは、あのファイルの断片だ。
あの人があの時持っていたのは、あのファイルのレシピだ。と確定する。
>>79 それが逆なんだなあ。
>>52 等で再三述べているとおり、クローラの個別一本釣りはそんなに怖くない。
現状キャッシュ保持自体を違法とはしないし、仮に違法とするのであれば部分しか保持しない仕様とすればいい。
所詮一本釣り、P2Pネットワーク全体の状況を把握できないつくりにすればなんら問題ない。
一方、winny, share はすでに P2P ネットワーク全体の状況を把握できる状態だ。これは、放流神にとっては危険だ。
これを可能にしているのは、パケットの暗号化が事実されていないかまたは解読されてしまったかだ。
つまり、個々の通信ごとに鍵を変えて暗号化するのが、とりあえずの良策。つまり DH鍵交換が有効なわけだ。
DH鍵交換さえ実装できれば、暗号自体は簡単なストリーム暗号、たとえば RC4 程度でもよい。無論、cryptMT あたりを採用したいところではあるが。
>>82 だからお前が言ってるのはスピーカーで騒いているのに
傍受されない方法を考えているようなもん。
お前がやろうとしている傍受は法律で禁止されているからもともとできない。
今の解析はすべて傍受ではなく、ユーザー個々に
直接つないで解析された結果。
クローラーも数が多くなると解析できるんだよ。
実際にされてるわけだし。
つーかさ、通信内容が暗号されていて傍受できないとしてもさ、 通信パターンの内容からWinnyってわかるだろうし、 そしたら通信内容を覗かないで 直接つなげばいいだけじゃなーの?
>>83 >お前がやろうとしている傍受は法律で禁止されているからもともとできない。
そうかな?
エシュロン等のうわさはご存じない?
詳しい方コメントをお願いいたします。
仮に傍受はなされていないものとして、しかし技術的に解読可能の状況にしておくのは決定的な弱点だ。
被疑者が最後に自白してしまうのも、その通信履歴(ダウンロード履歴とかね)を目前につきつけられてしまうからだと聞く。
これはもう傍受に等しい。
これがダウンロード履歴を技術的に取得不能であれば、私自身の感覚からいっても放流神にとってはかなり心強いと思う。
否認のまま起訴された例は寡聞にして聞かない。
>クローラーも数が多くなると解析できるんだよ。
これはちょっと信じられない。まあ PD で自ら強度試験中であるからそのうちわかるだろう。
>>84 >通信パターンの内容からWinnyってわかるだろうし、
既存のプロトコル(HTTPS とかね)に似せれば第三者からの判別は困難だ。
>直接つなげばいいだけじゃなーの?
直接接続することによって判明するのは、そのノードの保持しているキャッシュ情報だけだ。
ダウンロード情報は直接にはわからない。
> 既存のプロトコル(HTTPS とかね)に似せれば第三者からの判別は困難だ。 簡単だよ。Winnyネットワークに参加すれば それだけでノード一覧が手に入る。 > 直接接続することによって判明するのは、そのノードの保持しているキャッシュ情報だけだ。 > ダウンロード情報は直接にはわからない。 いや、知りたいのは送信可能になっているデータのリストだからw ダウンロード情報なんて欲しいとは思ってない。
まあ、玄関が開いていて誰でも入れる所に 施錠されている窓から入ろうとしているようなもんだよね。 そんな馬鹿なことする奴はいない。
> 簡単だよ。Winnyネットワークに参加すれば > それだけでノード一覧が手に入る。 だよなw ちょっと自分のIPアドレスさらすだけで 相手のほうから接続しに来てくれるw
>>87 >送信可能になっているデータのリストだからw
それを P2P ネットワーク全体にわたって取得できるようであれば、確かに脅威だ。
第三者がパケット内容を解読可能であれば、プロバイダの過去の通信ログを機械的に検索することにより調査し、放流神を絞り込めるからね。
しかし、プロバイダ過去ログの保存がなんら意味をもたない状況に持ち込めば――― それでも放流神を特定できるというのかね?
たかだかクローラの一本釣りでそこまでできるというのであれば、これは試してみる価値がありそうだ。
>>81 わかんねえよ
ファイルの断片を要求したノードからは、
ファイルの断片を返送してくるノードしかわからない。
そのノードがどのノードと繋がってたは知らない。
断片を中継したノードは確かにファイルの断片を持ってたことになるけど
そのノードが完成したファイルを持ってたことにはならない
>>91 ん? だから通信内容は直接接続すれば分かるんだってw
AがBに送っている通信内容は、
Aに直接接続して聞けば教えてくれる。
まだ、自分が玄関が開いてるのに、窓から入る方法の
話をしているってわかってないの?
初放流のファイルは、必ずP2Pでほかのノードに接続してそこにコピーする(ワンタイムキーで暗号化してキーは垂れ流し終わった後に相手に渡す) 受け取ったノードは、確率で次のノードにコピーするかそれとも自分のノードで「公開」するかを決める。 「公開」されるまでは、ほかのノードはそのファイルの存在を知ることができない。 こんな流れにしたら、放流元を突き止めにくくなるんじゃね? 完全に垂れ流す相手は、ファイルサイズやお互いの通信速度、安定性を見ながら決めることになるのかな。 結構難しそうだが。
>>89 葱のログで一発だ。あるいは、netstat -a を定期的にスキャンするだけで、私の経験では万を超えたな。
>>92 それが脅威かどうかが問題だ。玄関だか窓だか知らないが、そろそろ感情に訴えたたとえ話は飽きてきたんだが。
なんで物分りが悪いのかね。 ファイル交換だと、最終的には、ファイルが出来るわけだろ? つまり、なんとか紡ぎ合わせれば、ファイルは出来るわけだろ?そうじゃないとファイルは出来ない。 と言う事は、ハッシュ持ってる奴も、中身持ってる奴も、インデックス持ってるやつも一絡げで、ただのクライアントなんだよ。
>>91 重要なことを一つ忘れている。
そのノードが完成したファイルを持ってたことにはならないというが
そのノードが完成したファイルを持っていた可能性もあるってことだ。
一番最初のノードを考えると、一番最初は両方のデータを持っている。
そして、一番最初のノードにつないだ次のノードも存在する。
そしてたままた次のノードが捜査しているノードだったらどうする?
捜査をしているノードはたくさんあるから確率的に真犯人を追い詰めることが可能なんだ。
>>93 いい方法だが
>キーは垂れ流し終わった後に相手に渡す
ここが弱点。プロトコルはいずれ解読されるので、キーを生で渡すのは暗号化してないも同然。
そこで DH鍵交換の出番なんです。
>>95 このたとえ話のどこが感情に訴える話なの?
窓から入れないとおっしゃいますが、そもそも玄関開いてますよ。
これ聞いて可哀想とか思うのか?
お前の頭が可哀想だわw
>>98 > キーを生で渡すのは暗号化してないも同然。
暗号もいつかは解読されるので、暗号化してないのと一緒w
いや、公開鍵暗号方式のように、
認証局がしっかりと本人証明すればいいよ。
でも、匿名システムじゃ成り立たないね。
>>98 相手から公開鍵もらって、複合に必要なキーをそれで暗号化して渡せばいいんじゃね?
>>97 確率的、という言葉は安易に使えない。
クローラの一本釣りだけで、確率的に放流神、と断定できるだけの情報があつまるのか?
それって信頼度何パーセントで検定すればよいのか?
2σ?3σ?
>>100 >暗号もいつかは解読されるので、暗号化してないのと一緒w
極論にでましたか。で、そのいつかってどれくらいですか?千年?万年?
>>98 お前、技術の名前だけ知っていてその技術に必要なことを知らないだろ?
DH鍵交換だって、公開鍵をだしたのが本当に接続相手なのかを
保証する必要がある。それを匿名(接続相手がわからない)システムで
成り立つ方法があるというのなら、それを披露してみたらどうだ?
お前の話は、その技術が適用可能ってのを前提にしてるが、
その前提が間違っていることに気づけよ。
>>102 すでに、集まるのか?とか言ってる状況じゃないよ。
実際に集まってるから、逮捕者が出てるわけだ。
>>103 すでに暗号は解かれてるよ。
あと、DH鍵交換は、匿名だと成り立たないから。
>>101 相手も同じクライアントであるし、そもそもクライアントは公開されるものだから、公開鍵となる秘密鍵の生成方法自体は公になってしまっているんですよ。
多数の素数を保持しておきランダムで選ぶ、というは手としてありうるかもしれないが(ここでは RSA暗号を仮定しています)、たかだか十個二十個であればいずれパターンを読みきられてしまう。
むしろ DH鍵交換の方が安全度が高い、と考えるべきかと。
DH鍵交換ってのは共通鍵暗号方式。 つまりソフトウェアに鍵が内蔵されている。 つまり、暗号を解かなくても ソフトウェアを解析すれば、鍵は得られる。 そんなに時間がかからない話だな。
>>104 だから、
>>52 で、相手がクローラであることを防げない、ということはすでに述べている。
DH鍵交換でクローラの接続を排除することは不可能。
でも第三者に通信を秘匿化することで、クローラの活動を無力化できないか?と提案している。
>>107 俺はWindowsしか知らないけど、WindowsのAPIで公開鍵/秘密鍵を生成できる。それを使えば
普通に考えて鍵の強度的には大丈夫じゃないの?
>>109 > でも第三者に通信を秘匿化することで、クローラの活動を無力化できないか?と提案している。
それは無理。
匿名システムにおいて、第三者というものは存在せず
すべてが公平だから。
>>97 捜査ノードが全体のどれだけを占めてるかによるねえ。
1つのファイルを100分割して、100ノードに繋がってるとして、
それぞれに別々の断片を放流すれば、
1%が捜査ノードだとしても、捜査ノードは1つの断片しか取得できない
(確率的にその時繋いだノードが全て捜査ノードだったらアウトだけど)
>>105 >>85 それは winny や share のような、パケット内容が暗号化されていないに等しい P2P での話だ。
>>110 その場合、公開鍵をどうやって相手に届けるかという問題がある。
そして届けた相手が正義のヒーローだったらどうする?w
>>112 確かにそれが大きいね。大量にクライアント起動してくるだろうからヤバイ
>>113 > それは winny や share のような、パケット内容が暗号化されていないに等しい P2P での話だ。
パケットが暗号化されていても
ソフトウェアを解析すれば暗号は解ける。
おれ思うに、本当の暗号化ってのは、その中身をもって暗号化したものだけだと思うんだよね。 つまり、ファイルAのハッシュA'をもって暗号化したファイルαだけ。 でもそれは手に入らない(持ってる物(A)のみ、複合できる)し、手に入ったとしてファイルAの真贋性の証明にしかならないんだよ。
>>130 だから何度も言うように
そのやり方は相手の存在を認識している場合に成り立つので
匿名システムで適用不可能。
>(確率的にその時繋いだノードが全て捜査ノードだったらアウトだけど) あ、これは時間を置いて何度かに分けて放流するとか ある程度の断片を中継したノードに限定するとかで低めることができそう
>>111 >匿名システムにおいて、第三者というものは存在せずすべてが公平だから。
申し訳ないが、ここでの第三者というのは、通信当事者 2 者以外の者を指している。言葉遊びをしている場合ではない。
>>119 うん、だから通信内容が暗号されていたとしても直
接繋げば相手から欲しい情報を得られるから
暗号もクソもあったもんじゃないよねって話。
>>122 どうも、その単純なことが理解出来ないらしいね。
A'を無事に渡せれば、それはαの伝搬には全く関係ないんじゃないか?いずれ、キャッシュに全部たまる事を期待せねばならんが。 このインフラに、SNSを使うかとか。 つまり、友人の友人……(信頼できる人物まで)と、交換する。
>>124 だが、匿名なんだ。
相手が誰かなんてわからない。
>>116 DH 鍵交換は、パケットごとに乱数等で暗号鍵を変えることが可能な方法だ。ソフトウェアの解析では暗号は解けない。
RC5-72 distributed.net の苦戦をご存知ない?
捜査機関に接続してしまったクライアントは、暗号化していようがしていまいがバレる。
だから、放流元か、それとも中継者なのか、それが分からないようなプロトコルにすればいいんじゃない?
一番最初の放流に関しては
>>93 みたいにして、広範囲に放流元だということが分からないようにする。
一発目から捜査機関に接続してしまっても、捜査機関は初放流なのか、初放流のためにコピーしている状
態なのかが判断できないようにする。
>>122 直に接続されても、そこでクローラに知れるのは自分の保持キャッシュだけ、という話。
自分が放流したかどうかまではわからない。
放流神を特定するには、特定のキャッシュに絞ったとしても P2P 全体のキャッシュ保持状況をほぼ的確に保持していなければならないし、
常々蓄積されている通信ログについて、特定のキャッシュの保持状況を過去にさかのぼって検索できる状況でなければならない。
第三者による暗号解読が不可能な状況で、個々のクローラの一本釣りだけで、それができるかどうか。
かの金子氏が 「P2Pにおける匿名性の本質は、通信路の暗号化ではなくプロキシ構造にある」 と述べた(大意)のが全て。だからWinnyの暗号も適当実装
>>129 書籍「winny の技術」が手元にあるが、それは残念な考え方であった。
理屈的には、プロバイダ等による通信ログの蓄積により、過去にさかのぼって P2P ネットワーク内でのキャッシュ分布状況を、クローラを使用しなくとも把握できてしまう状況となった。
その状況にあるだけでも、たとえば、それを利用した自白誘導操作が有効となり、放流神には過酷な状況といわざるを得ない。
winny が鍵交換を利用した簡易暗号を実装しておれば、解析にかかるコストが理論的に何桁にもわたって増大することになり、一定の抑制効果が期待できたのであったが。
winny が次に実装しなければならない仕様と考えている。
>>130 攻撃者にISPが入ってると想定するのに
中間者攻撃が行われないと仮定する妥当性が理解できないんだが
だから要はtorみたいなインフラ上に、掲示板を別だてでたてるべきなんよ。 で、掲示板同士は新着情報のみ振りまく。
俺が良い案を教えてやるよ。 データは暗号化して配信し、鍵は一切公開しない。 解読するための鍵は、データをダウンロードした 各クライアントで総当りなりの方法で解析して手に入れる。 脆弱性のある鍵や、適当に短い鍵、暗号アルゴリズムを使うとなお良い。 暗号を解読する行為自体が違法だから、民間団体はこれを解読することができない。 仮に解読したとしても、自身が犯罪者になるのだから、警察にたれ込みなどできない。 警察も令状が無ければ、勝手に他人のデータを解読したりできない。 匿名を守ろうとするから技術的に破綻するのさ。
>>133 プログラムそのものの違法性が高くなって終りじゃね?
1. 鍵とIDハッシュのマップを流す 2. 中継ノード上でListenしてもらう。 3. IDハッシュを中継ノード上から配る。 4. 双方でマップの鍵を使ってP2P開始 これでも中継ノードは「情を知って」になるのかな?
よく考えたら要件的にOLN前提だなこれ。 最初の上層のマップは下層でTorトンネルで流してもらうほか無い。
137 :
デフォルトの名無しさん :2011/12/24(土) 10:27:18.98
138 :
デフォルトの名無しさん :2011/12/24(土) 14:44:10.24
今までの議論をまとめるよ。 警察のデータ収集法について 1.警察は、通信を傍受することはしない。しかし暗号化すれば傍受を防ぐことができる。 2.警察は、クライアントを使ってデータ(ファイルやブロック(断片化されたファイルの一部))の送受信を監視している。これでキャッシュの分布があらかた分かっている。 誰が、または何が違法で違法じゃないかについて 「発信⇒中継⇒中継⇒・・・⇒受信」として考える。 やり取りするデータは、ファイルorブロックor暗号化ファイルと鍵セット 1.受信者が発信者を知っている場合は、中継者はルーターと同等とみなされる。 1.1.データが違法の場合、発信者がNG。中継者はOK。 2.受信者が発信者を知らない場合は、中継者がデータ発信者とみなされる。 2.1.データが違法で、中継者がファイル丸々中継した場合は、中継者はNG。 2.1.データが違法で、中継者がデータの一部のみ(ブロック、または暗号化ファイルと鍵のどちらか)を中継した場合は、中継者はOK。
>>138 GJ
これ見ると、受信者が発信者が分からないようにして、かつ、中継はキーとデータを別々に渡せばうまくいく可能性が高いってことね
掲示板とファイル共有で圧倒的に違うのは、掲示板ではデータ(会話ログ)に著作権など含まれていなければ、データ発信者に違法性はないってことだね。 書き込んだ奴が違法の場合、それを匿名にするという議論は、またちょっと違う?
ファイル供給元 -> [down]中継A[up] -> [down]中継B[up] -> [down]中継C[up] -> ファイル取得先 このように解釈される。 ファイル取得先 が ファイル供給元 を知っているのなら、 間のマシンはルータと同じ扱いの中継になるが、 ファイル取得先 は中継cから受け取っているだけで ファイル供給元を認識できない仕組みにすると、 それは中継cが再送信しているとみなされる。
>>141 なるほどね。
そこで違法再送信が適用されるわけか。
>>141 だからキーとデータを別々に渡せば?ということ
しかし、完結してないデータの中継に違法性がないってのは本当なんかねぇ? 10分割されてたとして、10人の中継者を全員特定できれば、そいつらまとめてNGとかならんのかな。
>>140 どうだろう。例えば薬物売買スレッドがあったとして、そのスレッドを保持してるやつは、売買幇助の罪に問うとか、
そういう警察の攻め方もあるのでは?
>>143 分けた所で、データを送信するから一緒だよ。
ところでさ、パスワードが共通で誰でも復号できる暗号って それは暗号ではなくただのデータ形式の変換だと思うんだが。
Winnyの暗号化通信というもの同じだな。 誰でも接続できて誰でも同じデータを取得できるのだから あれも暗号化通信ではなく、単なるプロトコル。
>>147 変換だろうが暗号だろうが、どう呼ぼうがよくね?疑問を抱くところが、的を射てないんだが。
あと、警察は通信傍受は違法だからやらないって言ってたけど、同じロジックで、警察がクライアント使うのが違法じゃないってことは、データ中継するのは違法じゃないってこと?警察はDLだけしてキャッシュをUPしない仕組みにしてるのか?
それだとしても、キャッシュのDLは合法ってことだよね?
キャッシュデータが完成して、初めて著作権に反してるコンテンツなのか、未成年ポルノなのかとか判明するわけだよね。
未成年ポルノなんか、保有するだけで違法なのに、警察はどうやってるんだろう。
ワンタイムキーを使って暗号化して、暗号化されたデータとキーを別々のルートで、中継者を通して受信者に渡す。 中継者はキーと暗号データのセットを持っていないから、自分が中継してるのが違法ファイルなのか、合法なのか を判断することはできない。 この状態なら中継者を罪に問うことはできても有罪にはできないと思うのだが。
>>150 落ち着けw
お前が言ってるのは、警察が麻薬を押収したら
麻薬所持で犯罪だって言っているようなもんだ。
警察は特権を持っている。捜査のためなら
一般の人がやったら犯罪でも、合法になるんだよ。
>>151 2つの事実を意図的に無視してるだろう?
一つは、中継者はキーと暗号データのセットを持っている場合もあるという事実。
もう一つは、中継者がダウンロードして中身を知っているファイルも送信しているという事実
>>153 1つ目は確かに意図的に無視したなw
実際の運用でどうやって、最終的な送信元と受信先を隠したままに複数ルートを創りだすかっていうのは難しい点だね。でも、キーと
データが揃っても中継を担う人はそれを復号しない実装にすればどうかな?ソフト上で中継者は中継に徹するのみとする。
2つ目の中継者は中身〜は、普通の共有ソフトは中継したときに復号化して自分でキャッシュしてどんどん広げる役目も担うけど、
それをしない実装にすればいいと思う。つまり、常に中継者はデータを文字通り中継するだけでキャシュしない方法にしたらどうかな。
中継ではなくて再送信だ。
誰でも手に入れられる鍵で復号できるのなら それは暗闘ではなくて、ただのデータ形式の変換だと思うよ。
>>153 > 一つは、中継者はキーと暗号データのセットを持っている場合もあるという事実。
> もう一つは、中継者がダウンロードして中身を知っているファイルも送信しているという事実
両者ともに、そーいうケースもあるだろうが、警察がクライアント使って断定することが事実上不可能ならOK?
警察だって人間なんだし、 警察だけが駄目な方法なんて存在しないだろ。
キーの生成を会えて別のノードにやってもらい そのキーを使って暗号化したデータを放流すれば データを放流したことにはならないのではないか?
麻薬取引会場で、警察官は立入禁止ですとか 警察官は侵入したら一兆円支払う義務がありますとか そういうルールを作っても、警察は従う理由はないだろうな。
ファイル初放流 1.(放流神がアップフォルダにファイル追加) 2.ファイルを暗号化してキーと暗号データを別々にほかのノードにコピー(コピー先ノードは送信元が勝手に選択) 放流神 -> 中継A -> 中継B -> ファイルコピー先 3.アップフォルダからファイルを削除(この時点で放流神のPCからは放流したいファイルは消失) 4.コピー先ノードは自身がファイルを公開するか、それともさらにコピーするかを確率で決定。コピーするなら2の手順を再実行 5.公開するならネット上のほかのノードにファイルがあることを公開する ソフトのUIでは、自分のクライアント内にキャッシュがあるかどうかは表示しない。あくまでもファイルリストを表示するだけ。 こうすることで自分のクライアント内にどんなファイルがあって公開されているのかは闇の中。つまり仮に違法ファイルの放流 に使われていても、それを意図的にしていると判断するのは難しい。初放流した人を見つけるのも困難。
>>159 データを放流したなら、それがどんなファイル形式であっても
放流に違いはないだろう。
> 2.ファイルを暗号化してキーと暗号データを別々にほかのノードにコピー この時点で、違法にアップロードしたことが確定し、 その他のノードが警察などだったらアウトです。
>>163 そのために4の手順がある。相手が警察でも、そのときのコピー元が中継者なのか、それとも放流神なのかが判断できない
>>164 一番早くデータを送信した人が、放流犯罪者ですよ。
間違えることもあるだろうけど、何度も繰り返すと
確率的に真犯人を見つけられる。
>>164 はミス。そのために中継がある。キーとデータを別々に中継して送ることでもともとの発信者が分からないようにしてる。
キーとデータを別々にした所で意味はないよ。 なぜなら、 受信した段階ではその中身がわからなくても、 データを受信した時刻を記録しておけばいい。 そうすればキーを受信してデータの中身がわかったときに、 記録していた時刻データから、一番最初に送信した人が確定するって寸法さ。
また逆もあり得るよな。 キーを一番最初送った人も怪しい。 一番最初にキーを送れる人は真犯人に間違いない。 ここから、キーもしくはデータを一番最初に送った人が 真犯人となる。危険度が2倍になってるなw 探索用ノードを複数放っておいて、 一番最初にキーとデータを送ったノードが一致すれば それが真犯人に間違い無いだろう。
キーとデータの両方を持っている人は 別に別に分けて送るとなると、最初の段階で 両方持っている人は少ないだろうね。 その少ない中で、両方持っていたりしたら 怪しまれるだろう。
>>167-168 キーと暗号データを全ノードに公開する方法の場合はそうだね。
別々に送るのが有効なのは(中継は無視して)1対1の通信の場合。
>>162 すべての暗号化はそれを立証できなくするためにやってるのに
行為は同じとか的はずれなことしか言えないならもう書きこむな
一番最初に送信した人を確定するって、事実上不可能だろ。 警察が全てのユーザーと1ホップで繋がる量のノードを用意しないと、確定できない。 仮に警察ノードが、全体の10%のノードの繋がってても、その中で一番最初⇒家宅捜索に踏み切れんのかね?
>>131 中間者攻撃はDH鍵交換では防げない。これは
>>52 ですでに述べている。
しかし、仮に中間者攻撃=クローラを排除できないにせよ、クローラがP2Pネットワーク全体の状況を把握しうるとは考えていない。
P2Pネットワーク全体の状況を把握できないかぎり、放流神を追い詰めるだけの十分な情報を取得できないから、少なくとも放流神は安全だ。
クローラは所詮、ピンポイントでしか情報を収集できない。
>>138 >1.警察は、通信を傍受することはしない。
ISP にログ取得および一定期間保存を義務付けている以上、実質的に傍受しているといってよいだろう。リアルタイムにデータ解読していなければ傍受ではない、というのが彼らの用いる詭弁だ。
>>147 通信当事者(送信者と受信者)のみが復号可能で、傍受者が復号可能でない場合、これは立派な暗号通信だ。
DH鍵交換による通信はこれにあたる。
>>165 >一番早くデータを送信した人が、放流犯罪者ですよ。
これを判別できるかどうかは、一重にクローラが P2P ネットワークの状況を把握できるかどうかにかかっている。
DH鍵交換を使い、クローラがピンポイントでしかキャッシュ保持状況を観察できないようにすれば、この判定は不可能と考える。
ただし winny のように上流へ上流へとキャッシュ保持情報を送る、というのは考え直さなければならないだろう。たしかにこれはまずい。
>>168 ISP のログを解読できれば、あるいは「キーを最初に送った人」を判別できるだろう。過去にさかのぼって溜め込まれたログを取得すればよいから。
しかし通信当事者のみ復号可能な形にすると、ISP のログ保持が事実上無意味になる。
そしてそれが可能となる方法が存在する。
DH鍵交換だ。
>>178 つまり、警察はISPの通信を傍受している⇒これによりネットワーク全体を把握している(本当か?何割のISP業者の通信カバーすれば把握できるんだ?)⇒最初の放流者が分かる。という状況だと。
ノード同士の通信を暗号化すれば、傍受によるネットワーク全体の把握が不可能になり、最初の放流者が特定できなくなると。
暗号化といったときに、ファイル内容を暗号化してばら撒くって思ってる奴と、ノード間だけで個別に暗号化通信すると思ってる奴と、2パターンいねーか?
DH、DHって何だ?そんなに推すほどすげーのか?って思ってググったらただの公開鍵/秘密鍵のことかよ ググッて損したぜ。そんなのgdgd言うほどすげーものでも何でもない一般的な方法じゃねーかw
中途半端な奴ばかり
>>181 >DH、DHって何だ?そんなに推すほどすげーのか?って思ってググったらただの公開鍵/秘密鍵のことかよ
違う。通信当事者がそれぞれパラメータを互いに送るだけで、その場かぎりの鍵が生成され、結果、第三者の傍受を不可能とする方法だ。
そのパラメータや、その他公開されている情報を用いても、その場かぎりの鍵を追生成できない。
受信時にたまたまデータ送信できちゃった場合も データ送信になるのかなあ プロトコル上は受信なんだけどーみたいなー
通信内容保存なんてなったら、トラフィックを全部記録ってことだからありえないわなw
◆QZaw55cn4c「ISP にログ取得および一定期間保存を 義務付けている以上、実質的に傍受しているといってよいだろう。(キリッ)」 「あのー通信内容は記録義務ありませんよ 」 ◆QZaw55cn4c「( ゚д゚)ポカーン 」
>>182 > 中途半端な奴ばかり
マジそう思うわw
公開鍵暗号、公開鍵情報共有
とでも言っておけば満足かい?
>>183
うん、もともと傍受なんてしてないんだわ 今の捜査方法は。 だからいくら傍受されても大丈夫な方法を・・・と言っても 無駄なんだわ。 今実際に行われている捜査方法は、P2Pネットワークに入って 一般の人と同じように、相手に接続して情報を集めている。 この場合、傍受を防ぐための暗号は全く意味を成さない。
>>188 たしかに、現時点では義務付けられていないようだ。失礼。しかし、
2001年に日本はサイバー犯罪に関する条約に署名、
2011年に情報処理の高度化等に対処するための刑法等の一部を改正する法律が可決成立、
これに伴い、サーバに保存されている電磁的記録を、サーバ全体の差し押さえを伴うことなく可能となった。
これとは別に、犯罪捜査のための通信傍受に関する法律の 第13条には、
外国語による通信又は暗号その他その内容を即時に復元することができない方法を用いた通信であって、傍受の時にその内容を知ることが困難なため、傍受すべき通信に該当するかどうかを判断することができないものについては、その全部の傍受をすることができる。
とある。暗号通信の全部を傍受することは適法である。
>>192 未来の話はどうでもいいよ。
現時点での脅威として、
通信内容は義務付けられていないのに、
追跡可能になっている。
それはクローラーが脅威になっているという証拠。
年末だからみんな暇なんだねぇ
トリが知ったか君だとわかった
急造はいつ頃から出没し始めたん?
灸挫でいっか
>>76 > ソース解析の結果RSA鍵を時間をかけて解読されてしまった模様。
> (時間をかけて素因数分解すればいいですからね)
こんなこと言う馬鹿は現代の暗号技術を語るな。
特に2行目が非道い。
RSA鍵の件については本来秘密にするべき、秘密鍵が Winnyというソフトウェアに内蔵されてしまっていたのが敗因。 Winnyを解析すれば、秘密鍵がばれる。
WinnyじゃなくてShareか? 話は同じ事だが。
Shareが正しいよ。
そっちはおいておいてだ。
>>76 > (時間をかけて素因数分解すればいいですからね)
って言った癖に、
103 名前:◆QZaw55cn4c [sage]: 2011/12/24(土) 02:03:58.85
>>100 >暗号もいつかは解読されるので、暗号化してないのと一緒w
極論にでましたか。で、そのいつかってどれくらいですか?千年?万年?
って言ってる。アホかと馬鹿かと
あー、もしかして素因数分解って本当は逆汗の事、言いたかったの?
202 :
デフォルトの名無しさん :2011/12/24(土) 22:29:43.89
素因数分解の計算量の話はいいっすよもうべつにここでしないでも
それでも逃げずに開発は進めるつもりなんだろ? よしよし
今のところ暗号は解析される手間を増やす程度の意味しかないから考えなくていい むしろ暗号化無しでも配信ノードや受信ノードが特定出来ない方法を考えないといけない
161みたいな方法でやればいんじゃね?
WinnyやShareでわかった欠点は常時起動してる人間がほんの数十人しかいないってこと ほとんどの奴は一時的に起動してたりキャッシュを定期的に消したりしてる だから最初の放流者がずっと放流してないと広まらない これがもっと何十万人という規模で常時起動してたら恐らく配信者が特定されることはなかっただろう だから単純に分散すればわからなくなるという話でもない 分散したらキャッシュが失われてデータが消え去るだけなんだよ 人間が自分勝手であるというファクターを見落とした結果だね
207 :
デフォルトの名無しさん :2011/12/24(土) 23:14:05.10
別に掲示板なら、配信ノード特定できてもいいんじゃね。 書き込み者が特定できなければ。
東京にある6つのキー局の内、製作から財務まで一貫して朝鮮人が行ってるテレビ局が1つ 中国共産党から毎年大量の反日工作費が流れているテレビ局が2つ もろに北朝鮮と繋がっているテレビ局が1つ 年寄はまだまだテレビという外国人に騙され続ける
犯罪スレは撲滅できる方がいいだろう。
>>198 おっとたしかにこれはひどい。
RSA 暗号が使われていたとして、送信側と受信側で同じソフトウェアを使うのなら、そのソフトには秘密キーが埋め込まれていると仮定せねばなるまいね。
たしかに何かを鵜呑みにしていたようだ。
ご指摘感謝だ。
秘密キーを埋め込んでるソフトは論外だよw それは上で誰かが言ってるように、単なるデータ変換形式にすぎない
213 :
198 :2011/12/25(日) 00:02:50.67
>>211 いや、
> (時間をかけて素因数分解すればいいですからね)
に文句を言ってんだよ。
時間をかけても素因数分解できないよってのが
RSA暗号の安全性の根拠なんだからさ、
具体的な指摘もなく、安全性の根拠が崩れた前提で
〜〜いいですからねって、お前はアホか
さらには
ご指摘感謝だとか、馬鹿にもほどってもんがある
公開鍵暗号の勉強し直しだ。
数学部数学科に行って勉強してこい
>>213 >時間をかけても素因数分解できないよってのがRSA暗号の安全性の根拠なんだからさ、
鍵となる素数の長さによる。今なら 2^256 くらいだとまずい。2^128 であれば個人でも解読できる。
>213 違うよ、時間をかければ解読できるけど、かかる時間が非現実的に長いってことだよ。
>214 聞いてるとほんとお前初心者っぽいなw
218 :
デフォルトの名無しさん :2011/12/25(日) 00:16:07.22
素因数分解の計算量がビット数に対して指数的に増える話はもういいよ。
それより
>>213 の数学部数学科ってなんだよwwwww
>>214 公開鍵の話に触れるのは止めなよ
ボロがどんどん出てくるぞ
話を変えるけどさー、47もそこまで暗号には詳しくなさそうだったけど
住人の心を掴んで一大プロジェクトみたいになったのはなんで?
代替を提供できたからなの?
ここのコテは目玉機能として公開鍵暗号を使おうとしているけど、
その目玉機能に関しての知識もあやふやだから、みな胡散臭がってんのか
シッタカ感が出ていて、とてもプログラミングできそうもないね コテと前スレで実装考えていた人って別でしょ?俺はそういう印象なんだけど?
>>219 アップしても捕まりませんよって
騙したから。
222 :
219 :2011/12/25(日) 00:32:07.86
トリップ付けてる奴は理論派()なんでしょ。言ってみればボトムアップ型。このタイプは仕様書を考えるだけで 一杯一杯になって何も作れずに終わる。 できる奴は細かい理論は置いておいて、とりあえず動く物を作ってそれからどんどん改善策を入れていく
チャット機能もBAN機能もついてないP2Pだったから。 MXはいろいろ面倒だった。 何も持ってないでダウンロードしたら、なんかうざいこと言ってくるしさ。 暇なのか落としていると、俺が何も持ってないのを見つけたのか いきなりダウンロードできないようにしてくるしさ。 アップは犯罪なんだから、ギブするわけないだろ テイクするだけだよw
>>224 あるある。転送速度が相手の方が遅いから相手に合わせて下げたら向こうも下げて、、、の繰り返しでどんどん
転送速度低下。うざったくなって相手に速度制限なくそうってチャットしたら一瞬でDL終わりとか。ふざけんなよっ
てシステムwww
懐かしいなMX
騙した、騙したか、ワロス 47氏の時は開発途中でも盛り上がってたじゃん、 ここのコテは盛り上がらないっていうか、皆に煙たがられているでしょ? そこの違いが不思議なんだよ。 47氏は住人に好意的に受けとられていたのに、 ここのコテはうざがらてれる感があって不思議なんだ。
単純な話。ここのコテのレスは読むに耐えない 技術的に面白くもない
228 :
デフォルトの名無しさん :2011/12/25(日) 01:51:24.63
と、技術力のない方々がぼやくスレですね。
あれだろ?47死様を褒め称えるレスがないと 満足しないんだろ?
コテはポスドクなのか。どうりで偉ぶってるわけだ。勘違い野郎なんだな。きっと。
231 :
デフォルトの名無しさん :2011/12/25(日) 01:59:23.16
馬鹿な大学のポスドクとかは、学生が馬鹿すぎて、馬鹿向けの会話の仕方が身に染みちゃうんだよ。察してあげて。
>>229 金子氏がエライのは実装を書いたこと
極端な話、理論面で大したことはやってないが
業績としては非常に大きい
もちろん理論も実装も両方重要だが、
まあここのQZとかいうコテにはどちらがあるのやら……
>>219 >ここのコテは目玉機能として公開鍵暗号を使おうとしているけど、その目玉機能に関しての知識もあやふやだから、みな胡散臭がってんのか
DH鍵交換は RSA と違う。逆汗されても安心。
235 :
デフォルトの名無しさん :2011/12/25(日) 02:32:45.75
>>234 この説明だとRSAって鍵交換アルゴリズムも含んでいるかのように読めるけど。
鍵交換とRSAは、組み合わせだと思ってたな。
>>223 それは間違ってるぞ。
仕様書ってのは最後の砦だ。プログラム上で迷うのは、仕様が定まってないとか、
逆にスイスイ進むのは一部の人間の思い込みや、他者に対する過剰な信頼に過ぎない。
仕様の段階で叩けるだけ叩かずに作った物ってのは、ただの砂上の楼閣だよ。想定外の雨が降ったらおしまい。
最初から、最初はPoCの犬小屋でもいいからミリ単位で設計すべし。と叩き込まれたし、そう思ってる。
>>236 俺は趣味の開発は最初にα版を一気に作る派だな。そうしないとモチベが下がって結局動かせず終わる。
仕事の開発は逆。仕様書をきっちり要求する。それでも後から、やっぱりこうして〜、なんて言われて巻き戻るけどなw
>>234 なにをもって「=」としたのか kwsk。単に引用された文を鵜呑みにしていないか?
>Diffie-Hellman鍵交換を採用した代表的な公開鍵暗号としては、RSAやエルガマル法を挙げることができる。
実装の面からいうと、
・RSA は通信当事者の片側が秘密鍵を二つとも所有する
・エルガマル法・DH鍵交換は通信当事者の両者が秘密キーを一つずつ所持する。
P2Pソフトを作成するとしたら、この差は大きい。
エルガマル法は暗号処理を含んでいるが、DH鍵交換は、単に通信当事者間で一つの数を共有するだけ。
その分、winny の rc4 とかお好きな暗号を選択することができる。
DH鍵交換を発展させたのがRSAだろW
>>238 実装の面から言うとA->Bにファイルを送信したいときに、RSAを使った場合は初期状態で鍵は不要。素数セットとかそういうのも不要。
つまりRSAでは両者が初期状態では鍵をまったく持っていない。
1.Bは秘密鍵・共通鍵を生成する(この時点で、このどちらの鍵もAは知らない)
2.BはAに公開鍵を送る(この時点でAはBが生成した公開鍵のみを知る)
3.Aは共通鍵を生成する(この時点で、この鍵をBは知らない)
4.Aは生成した共通鍵を使ってファイルを暗号化する
5.AはBから受け取った公開鍵を使って3で生成した共通鍵を暗号化する
6.Aは暗号化されたファイルデータと暗号化された共通鍵をBに送る
7.Bは受け取った暗号化された共通鍵を秘密鍵を使って復号する(この時点で、Bは共通鍵をGET)
8.Bは共通鍵を使って暗号化されたファイルデータを復号する(これでファイルゲット)
わざわざ共通鍵を生成するのは、公開鍵を使った暗号化は演算処理がかかるからそれを省くためね。コテは知識なさそうだから細かく
説明しちまったW
やりたいこと\困難な問題 素因数分解問題 離散対数問題 鍵交換 RSA鍵交換 DH鍵交換 公開鍵暗号 RSA公開鍵暗号 エルガマル暗号 何にせよ、あまり本質的な話ではない
どんな暗号を使おうが、 警官が犯罪者に直接接続出来る以上いみがないのだ。 今の捜査はそうやって行われて成果を出している。
確かにまったく本質から外れてるなw コテが暗号について無知すぎる・・・
>>241 だな。
だから、やるべきは直接接続されても逮捕に踏み切れないような実装を考えること。
>>243 単に匿名が欲しいだけならFreenetではだめなのかという話になると思う
どこが不満か、あるいは○○であるべきという話がないと
発展性がないと思う
245 :
デフォルトの名無しさん :2011/12/25(日) 03:13:08.09
>>241 そして、警察に直接接続されたとして、なにがOKでなにがNGかという議論になるんだよね。
みんな、警察が家宅捜索に踏み切る閾値が知りたいんだよね。
コテは自惚れてんだよな 公開鍵暗号について知識が乏しい癖に、 自分は公開鍵暗号について詳しいと思ってる。 コテの教授だれだよ、説教してもらってこい
248 :
デフォルトの名無しさん :2011/12/25(日) 03:28:24.74
上のログを読んでも、例えば10分割された違法ファイルの一部を中継者が再送信したらNGかOKかもはっきり出てない。 ある発信者or中継者から10ブロック全部受信できたら、そのIPはNG?常時UPしてるユーザーが実はかなり少数で、警察が長期間ログを取ってたら、この危険性もありえる。 掲示板なら、元ファイルとかがあるわけじゃなくて、ユーザーの書き込みが蓄積されていくわけだから、はじめからスレの完全なデータを1人に持たない仕組みにすればOKなの?
A → 中継者 → B 暗号化の目的は、中継者に中身をバレないようにすること。 中継者は中身を解読できない。解読できるのはBだけ。 これはどういうことかというと、 中継者がいくらデータを受信したとしても、 解読できるのはBだけだから、 データが拡散しないということ。
250 :
デフォルトの名無しさん :2011/12/25(日) 03:36:33.75
>>249 データ送信:A→中継者C(複数)→B
鍵送信:A→中継者D(複数)→B
と暗号化+多段プロキシができるとして。
Bが警察だったら、Aは突き止められないけど、CDはNG?OK?
Cが警察だったらデータの中身が分からないからOK
Dが警察だったらデータの中身が分からないからOK
CDまたはBCDが警察だったらAアウトだけど、実質そんなことは起きないだろう。
ということでOK?
糞コテスレ
>>250 >Bが警察だったら、Aは突き止められないけど、CDはNG?OK?
俺はCDはセーフだと思ってる。その違法ファイルを意図的に中継しているとユーザーは認識できないだろうから
>CDまたはBCDが警察だったらAアウトだけど、実質そんなことは起きないだろう。
それは起こるかもしれない。だから、BCDが警察だった場合でも、Aが中継者なのか送信元なのかが分からないようなプロトコルにするべき
>>239 分かりやすすぎワロタ
1は"秘密鍵・公開鍵を生成する"の間違いだろ
255 :
デフォルトの名無しさん :2011/12/25(日) 03:55:52.66
>>253 >BCDが警察だった場合でも、Aが中継者なのか送信元なのかが分からないようなプロトコルにするべき
CDがAから鍵とデータをもらったら、Aは中継だろうが発信者だろうがNGなのかね?
同じことだけど、CDが同じノードで、データと鍵を持ってたらNG?
>>255 公開鍵方法を使うなら、
ファイルデータの流れは、ファイル送信元(A) ->中継 -> ファイル受信先
鍵の流れは、ファイル送信元(A) <-中継<-ファイル受信先
流れが逆。また、鍵(公開鍵)とファイルデータを持っていてもそれを復号できないから、中継はOK
ただし問題は
>>249 が言っているように拡散しない点ね。
だからダウンロードとは別に拡散させるための方法が必要。参照数が多いファイルは
>>161 の2、4の手順を使って
適当に選んだノードに強制コピーさせて拡散させていくのがいいのかな?
>>239 RSA の実装は、
http://www.amazon.co.jp/dp/4627847610/ を参照している。
この本では、Java のBigInteger のみを使い、剰余演算も組み込み関数を使わずに記述している。
余談だがこの本は章によってあたりはずれが激しすぎる。
>1.Bは秘密鍵・共通鍵を生成する(この時点で、このどちらの鍵もAは知らない)
鍵の元 p, q; p, q とも素数を生成。秘密鍵eと公開鍵dを生成。このとき、ed≡1(mod L), L = lcm(p - 1, q - 1)となるように e, d を設定する。
>2.BはAに公開鍵を送る(この時点でAはBが生成した公開鍵のみを知る)
公開鍵=(pq, e)
>3.Aは共通鍵を生成する(この時点で、この鍵をBは知らない)
???????なんですか?共通鍵って?
>4.Aは生成した共通鍵を使ってファイルを暗号化する
オリジナルのメッセージを M, 暗号化されたメッセージを C としたとき、
C = M^e mod pq
A は e も pq も知っている。が、d はしらない。
>5.AはBから受け取った公開鍵を使って3で生成した共通鍵を暗号化する
>6.Aは暗号化されたファイルデータと暗号化された共通鍵をBに送る
???????なんですか?共通鍵って?M だけ送ればいいんでない?
>7.Bは受け取った暗号化された共通鍵を秘密鍵を使って復号する(この時点で、Bは共通鍵をGET)
M = C^d mod pq
・表に表れる数は、pq, e, C
C から M を求めるには、d を知らなければならない。
d を知るためには、L = lcm(p - 1, q - 1) をしらなければならない。
L を知るためには、p, q を知らなければならない。しかし、pq から p, q を知るのは困難。
共通鍵がよくわからないのですけれども、p, q, e, d, L, を使って表現するとどんな数になる?あと、共通鍵の暗号化とは何?
258 :
デフォルトの名無しさん :2011/12/25(日) 04:10:13.04
wwwwwwwwwww
>>257 お前は何もわかってないwwwwwwwwwwwwwwwwwwwwwwwwwww
>>254 どこがわかりやすいんだ?疑問だらけだが。ちゃんと数字を使って説明してくれ。
261 :
デフォルトの名無しさん :2011/12/25(日) 04:14:49.80
>>256 >>250 で中継がOKなのは、データを中継したノードが鍵を取得する手段がないからだよな。
暗号化したデータを拡散させる=鍵を誰でも取得できるとなってしまって、やはり暗号化の意味がなくなってしまうのか?
コテに質問。お前って暗号化のプログラミングしたことある? 数バイトのデータを暗号化/復号化じゃなくて、最低でも数MBのオーダーでね。 あと暗号関連に限らず実用的なソフト(UIもあるソフトね)を作れたことある?
>>261 暗号化するのは中継者を逮捕から守るため。どんなファイルを運んでるのか分からなくする。
だから微妙に暗号化する意味はある
>>239 が例示しているのは、ただのハイブリッド暗号だと思うが
数学的な説明も何も……
>>239 は具体的な実装をそのまま文章に落としてるんだよ。あの順番でそのためのAPIを呼び出せばそのまま暗号化できるw
RSAなりDHなりの処理をベタに実装する必要なんてないんだよ。そんなものライブラリもしくはAPIがあるんだから。
お前みたいな素人がベタに実装すると必ずバグがでて死ぬw
>>263 >>257 の教科書を参照し、手元にある多桁演算ライブラリを利用して C/C++ に移植したことならある。
ここは糞コテの暗号勉強すれじゃないからな 分からないまま実装進めて住人から総スカンになるのも面白いじゃないか
>>257 公開鍵方式は演算処理を食うんだよ。だから、ファイルみたいな大きなデータを扱う場合は、公開鍵とは別に
共通鍵方式の暗号化処理を使ってファイルを暗号化する。そしてファイルの暗号化に使った共通鍵を公開鍵
で暗号化して渡す。
ぶっちゃけこんなの常識だと思うのだが・・・
>>266 重ねて質問。共通鍵ってなに?p, q, e, d, L を使って表現してくれ。あと、共通鍵の暗号化ってなに?
数学的に記述していない教科書をコピペしただけじゃない?ちゃんと実装を追体験した?
どうやって人柱を集めるのか考えておけ 47氏みたいに安全だって騙せないといけないけど、 糞コテには騙せそうもないな 教授に泣きついて公開鍵暗号の基礎から勉強しなおせ
>>267 要するにソフトは作ったことないし、大きなサイズの暗号化もしたことがないということねw
>>269 共通鍵って p, q, e, d, L を使って表現すると何になりますかね?
>>268 共通鍵ってなに?という質問に答えられないということですね。よくわかりました。
共通鍵って大将鍵の事だよ 裸の大将って知らない? 俺はネタスレ認定した 糞コテで遊ばせてもらう
276 :
デフォルトの名無しさん :2011/12/25(日) 04:29:06.67
想像の斜め上を行くレベルでトリップが何もしないことに愕然
>>271 教授?誰それ?
それはともかく、
>>239 の共通鍵って p, q, e, d, L で表現すると何にあたるのでしょうかね。
裸の大将って山下清じゃないぞ 暗号学の概念を説明する簡単な話だぞ
280 :
デフォルトの名無しさん :2011/12/25(日) 04:30:21.26
じゃーべつに
>>250 なら、共通鍵を裸のやりとりでいいじゃん。
>>276 ほう?
具体的な話もなにのにどう勉強になったか教えてくれるとありがたいんだが?
>>266 ブルース・シュナイアーは
そもそも専門家でないプログラマが低水準なAPIを使うな、
慎重に設計された高水準なプロトコル(SSLとか)のライブラリを使えとまで言ってたと思う
RSA一つとっても、パラメータ選択とか微妙な問題もあるようだし
糞コテは結構高齢とみた 30代後半から40代中盤くらいの年齢だろう しかも会社の中ではうだつの上がらない糞プログラマとみた
284 :
デフォルトの名無しさん :2011/12/25(日) 04:34:41.16
そーいや、ラティス系の暗号化ってのもあるよね。 一般にはまだ認められてないけどね。
>>278 どれにも当たらない。まったく別の方式を使う。暗号強度さえあればどんな方法でもいい。
本当に何もわかってないな・・・
>>283 教科書とか言ってるし、確実にプログラマじゃないよ
共通鍵の部分はAESとかそんなのでいいんだよ
>>278 key = p ^ e * q ^ d (mod L)
これでいいか?もう聞くなよ
このスレはコテのお勉強用ですw
290 :
デフォルトの名無しさん :2011/12/25(日) 04:44:13.70
DESを3回かよ
>>270 ちなみに俺は実装の追体験なんてしてない。プログラマであって数学家じゃないからなW
車輪の再発見は学生時代にはやっておくべきだが、開発の場ではできるだけ避けるべきもの。
最近じゃライセンスの関係上やらなきゃいけないことも多々あるがorz
>>293 つまり
>>265 ということですか。
じゃあ、DH鍵交換で鍵を渡しておいて、あとはお好きな暗号で通信当事者が通信するのと変わらないのね。
で、RSA 暗号と DH鍵交換とどちらが P2P に適しているのですかね。私は
>>233 ,
>>238 という見解ですけど。
>>294 もう好きにしろwwww
実際の実装じゃ、Windowsなら5秒もあればDHからRSAに変更できるし、逆もできるからな
>>292 だから、単なるハイブリッドを RSA として説明する(
>>239 )、という致命的なミスを犯すわけですね。いや、勉強になりました。
散々どうでもいい議論を引っ張り回した挙句、このざまである
>>295 可換性と適合性とはなんの関係もないとおもいますけど。
>>296 >>239 にある両者が初期でカギをもっていないとかっていうRSAの説明はあってるよ。
コテのために実際にRSAを使ってどうやって実装していくかを1〜8で説明してるのでは?
>>298 変えたいときに変えれるから、本質に外れた議論をする必要はないという意味。後々の検討
課題として保留しておけばいい。
実際の開発現場でもこういうような無駄な会議をして、先に決めておくべき重要なことが後回
しになるんだよな。使えない上司を持つと困るぜww
>>300 「DH鍵交換を使えば、秘匿性がずっとましになる」という論調ですすめてきましたから、DH鍵交換と RSA とを比較することは本質に近いと思いますが。
まあ
>>193 は謹聴していますが。
>>302 とうとう思考能力を感じられないレスポンスになってきましたか。大丈夫?
こんな糞コテにプログラムは不可能です!239がプログラムするべき!
何かがおかしいと思ったら、
>>233 を読むと
もしかしてRSA暗号の秘密鍵をハードコードする事になってるのか?
>>269 が真理だろ。
公開鍵なんて鍵長でも違うし妥当な強度なら実装なんて何でも良いんだよ。
ほんと無駄な議論だな。
javaからコードを移植して、数式読んでそれでマスターした気になってる子だから。。。
つかこのコテ、前にも作るとか言って放置してる奴だぞ。 かき回すだけかき回して楽しんでるだけの真正のクズ。
>>219 の忠告を聞いて公開鍵の話に触れなきゃよかったのにね
公開鍵なんてshareでもPDでも普通に使ってるのにな。
p, q, e, d, L を使って表現すると何になるか、ってのは考える必要ないって気づくことは一生ないんだろうなw
彼の専門分野であろう暗号化でこれだと、n対n通信の実装はまず無理だろうね。
>>267 小学生でもできそうな内容だなおいwオリジナルのコード書いたことなさそう
316 :
デフォルトの名無しさん :2011/12/25(日) 07:00:10.90
コテたたきはもういいんで、匿名掲示板作る話しようぜ・・・
>>308 >>269 の言及しているであろうRSA方式は、
>>238 >・RSA は通信当事者の片側が秘密鍵を二つとも所有する
したがって
>>211 より P2P のソフトウェアに秘密鍵をハードコードする、という矛盾を生じる。乱数で素数を選択すると、厳密にいえばそれが素数かどうかについて
確率的なアルゴリズム(ミラーラビンテスト)を使わなければならない、という些細ではあるが弱点を生じる。
だから P2P の鍵共有には向かないのでは?
>>309 たしかに。
証明は読んでないし。
でも実装を追体験すらしない、そして単なるハイブリッドを RSA として説明する(
>>239 )、という致命的なミスを犯す、そしてそれを認めない
>>239 よりましです。
>>310 え?そんな事実はない(はずだ‥‥酔っているときまでは保障できない)。
>>312 多分、乱数で発生させ、ミラーラビンテストを通しているのでしょう。しかし、そんなにお手軽な素数ってすぐ解読されません?
>>314 専門は‥‥えーと専門は、たぶん(電子ではなくて)電気になるかもしれない。
馬鹿が何の知識もないのに適当なこと書いてるだけだなここ
QZaw55cn4c 59 件 抽出したレスのURLをリスト表示 今日のネタスレ
話が一歩も前に進んでなくてわろた
例えば暗号化したファイルを普通にどこなのストレージにアップロードして ファイル名も意味不明な16進数の羅列とかにしておいて その16進数の本当の名前と複合パスワードはどっかの掲示板とかに書いたら それはデータを配信したことにならないだろ? 掲示板を見た人間にしかわからないし、掲示板に書いたのが本人かもわからないからな
330 :
デフォルトの名無しさん :2011/12/25(日) 11:26:52.78
総相 川端達夫 帰化人。 在日韓国人法的地位向上議員連盟 法相 平岡秀夫 帰化人。 在日韓国人法的地位向上議員連盟 文科相 中川正春 在日韓国人法的地位向上議員連盟 厚労相 小宮山洋子 帰化人。 在日韓国人法的地位向上議員連盟 自身の選挙区の太平建設と談合 国家戦略相 古川元久 パチンコ協会政治アドバイザー 韓国人から賄賂を貰っている野田 韓国人の集いに参加している野田 野田は日本人じゃないだろ
コテが暗号のこと全然理解してなくて吹いたw もうコテ消えろ。暗号のこと勉強したけりゃ暗号のスレ行け。お前は荒らしと一緒よwww
誰も頼んでないのに鳥付けてるのにワロタ 目立ちたがり屋で技術力なしかw
>>318 すっごいバカみたいだから簡単に言うとね、
RSAだろうと使い捨ての鍵(の対)を生成して通信時だけ保持してれば十分なの。
わかった?
>>334 それはすでに
>>318 で述べ済み。ちゃんと「乱数+ミラーラビンテスト」って書いてるでしょ?
DH があえて選択されないのは、原始根を求めるのが難しい(基本総当りしかない。)からかな?そのせいで DH は使い捨て、という考え方がとりにくいのかな?
その辺の感覚が今ひとつ足りないのは認めておく。今回の連続コテ付投稿はそれを補強するため。
>>335 これを読んでDH法ですら理解できてないことにびっくり
>>335 やっと議論の対象にする必要がないって事を理解できたのか?
さんざん公開鍵方式を否定してきたくせに
何が「すでに述べ済み(キリ」だよ。
糞コテの話が理解できないが、 話の内容が高度すぎて理解できないのか、 私の頭が悪くて理解できないのか、 糞コテの話が下手糞で理解できないのか、 どれだろ。皆さん理解できてます?
トリはまず素人ということを自己認識しろ
素人が暗号関連処理を自力実装するとアルゴリズムはあっていても、数秒で解析できるほど暗号強度が
低くなる可能性がある
そして暗号はスレチだから
>>332 でやれ
>>338 論理的に繋がってない文章を理解なんてしようと思うなよw
>239jはDHとRSAが同じってことを知らなさそうだからなしゃーないな。1-8の流れはDH使ってもRSA使っても同じになる
>>342 こりゃひどくわかりやすい自演ですね…。
もうその文章すら一行目の一言で全否定ですけどね…。
344 :
342 :2011/12/25(日) 12:35:36.12
>343 俺自演大好き♪ ここは自演と糞鳥の提供でお送りしておりま〜す 真面目なはなし、DHもRSAも公開鍵方法?1-8の流れは共通じゃね?
よし、糞コテがあっちに居ついたぞ
>>339 DH にするか、RSA でいくかだけわかればいい。実装はお得意のコピペだ。
てめえで判断しろよ
>>347 暗号化なんて最初はダミー実装でいんだよ
class CCrypt
{
setkey(byte* key,int size) { }
getpubkey(byte* key,int size) { *key='testpubkey''}
crypt(byte* data,int size,byte* raw,int size) { *data = *raw }
decrypt(byte* data,int size,byte* raw,int size) { *raw = *data }
}
こんな実装で十分。i/fだけ考えて置いて後でクラスを差し替えればいい。現段階で重要なのは
実際の通信プロトコルと通信の実装。
暗号は忘れて通信方法考えてそれを実装しろよ
*代入方法とか突っ込むなよ。分かりやすく書いてるだけだ
ダミー実装はだみだこりゃ
こっちに戻ってくんなよ あっち行けよ
ちょっと伸びてるなと思ったらコテのバカ紹介かよ。 プロトコル上の問題以前に、俺らが問題にしてる事すら理解してないんじゃねーの? で、自分に分からないから、周りも「知ったかぶりしとる」と決めつけてあの暴言。 早めにUIデザイナ直属のコーダあたりに放り込まれる人材だな。
荒れててワロタ
355 :
デフォルトの名無しさん :2011/12/25(日) 17:46:35.80
このスレは、 ぐぐれば分かるような知識をひけらかしたい馬鹿と ぐぐれば分かるような間違いを指摘してその場で優位に立ちたい馬鹿と ぐぐってもなんも分からない行灯つける馬鹿 でできています。
お前らがいじめるからコテが出てこなくなった お前らが殺したんだぞ!謝れ!糞コテさんに!
成仏してくれ。
358 :
デフォルトの名無しさん :2011/12/25(日) 22:18:23.52
ち〜ん
化けて出るぞ。
掲示板のレスぐらいなら小さいテキストだろうから シャミアの秘密分散法とかで分割して、ダミーのパケットに混ぜて拡散させる方法を考えたが そもそもノード間に分割したものをどうやって集合させるルーティングを 取ればいいのかとか、アイディアが足りないし正しく動くのかも自信がない感じになる 金子氏がやったみたいに、とりあえずシミュレータを書くハメになるのか……?
>>360 どうせ小さいから分割させずに完全キャッシュで持たせればいい、なんて単純に思うけど、
ファイルとは違ってどんどん投稿される=データが増えるから断片化しちまうんだよな。
>>361 分散ハッシュテーブルでスレタイのハッシュ値に近いノードに
レスを集めてマージすることはできそうだが
そうすると今度は板のスレタイ一覧を取得するのが面倒とか、
なんか怪しげな設計になってしまう
363 :
デフォルトの名無しさん :2011/12/26(月) 02:06:03.33
>>362 まんま分散ハッシュつくると、アクセス集中するスレの面倒みてるノードが大変になりそうだな。
アクセス数に比例して重複して持つとかできないのかな。
スレタイ一覧は、全員保有しとけばよくね?
起動時に、隣接ノードに聞きに行く。以降は、誰かがスレ立てたら全員に通知。スレ立てまくる奴がいたら、ネットワークあふれるけど。
>>363 DHTの構造上、距離が近いノードは互いのことを高確率で知っているはずだから
近くのレプリカを持つノードに負荷を分担させるような
キャッシュ構造を入れることはできると思う。というか自然にそうなるかも
どのみちchurnを考えると一定量のレプリケーションは必要になる
スレッドはファイルサイズが小さいと仮定できるので、
(ある程度の一貫性を保てる限りにおいて)レプリカを作りまくってもコストは比較的小さいはず
>スレ立てまくる奴がいたら、ネットワークあふれるけど。
荒らし対策はとりあえず棚上げするとしても、さすがに不味すぎるんじゃね?
リアルタイム性を捨ててスレッドへのレス自体も個々に放流するってのはダメ?
>>365 それじゃネットニュースみたいだな。
クライアント側でメッセージIDでツリーを構築する感じだろ
>>366 うん。まさにそういう仕様を考えてた。
もしかして現行のP2P掲示板ってそれ?
368 :
デフォルトの名無しさん :2011/12/26(月) 06:08:49.45
分散ハッシュテーブルって、keyに近いノードIDがデータを保有するってのが基本だよね。で、近いノードIDの探索するとき、大体Remote Procedure Callを繰り返し呼んでk近傍を探す。 スレタイからkeyが計算できて、接続ノードのNodeID&IPが分かるってことは、スレッドデータ保持者の匿名性は別途担保しないといかんよね?
>>367 現行と言うより、二十年ほど前に通った道。
370 :
デフォルトの名無しさん :2011/12/26(月) 11:36:11.37
371 :
デフォルトの名無しさん :2011/12/26(月) 11:39:41.53
20年前って、386にメモリ2MでHDDなしの時代だよな。すでにP2Pという概念があったなんて、世界は広いぜ。。。
P2Pの概念はあったけど、newsはC/Sでしょ。
>>370 NNTP ね。
>>372 ニュースサーバとリーダとの間はたしかに C/S だが、ニュースサーバー同士は‥‥‥。バケツリレーだったか?
Wikipediaか…。
375 :
デフォルトの名無しさん :2011/12/26(月) 12:37:29.23
さすかにNNTPとここで話してる掲示板と混同するのは間違いだろ。分別ないの?
個々のサーバーをノードとして、通信路を暗号化すればって、 調べてみたけど新月がnewsと似た方式だね。 ここで議論するにはリアルタイム性は必須か…。
>>368 スレッドデータ持つノードの匿名性も求めるの?
ただでさえ書き込んだユーザの匿名性保証も簡単ではないのに、
輪をかけて厳しいことになると思うんだが
そこまで匿名性を上げるには全ノードが一様に、 スレッドのデータを持ってる必要があることになるよなあ…。
379 :
デフォルトの名無しさん :2011/12/26(月) 13:00:58.69
>>377 スレッドデータをもつノードの匿名性をまもらない場合、スレッドデータを送信したノードは逮捕される可能性があるの?使ってて逮捕され得るアプリをみんな使うとは思えない。
逮捕されないなら、サーバーがすべてのデータを保持して、書き込みだけオニオンルーティングすればよい。
380 :
デフォルトの名無しさん :2011/12/26(月) 13:08:51.04
IRCだってそうだろ。別物だよ。馬鹿か。
>>379 単純所持アウトなデータを、
ISHやBase64で投稿されたら所有者全員が危ないと思うよ。
書き込みも放流もTORで
現状の法律と対応はどうあれ スレッドデータを保持してる人も書き込んだ人も匿名にできないとまずいと思う
量子コンピュータが実用化されて一般帯に普及するまではお預けだな
ヤバそうなスレッドデータの再放流を個々人人が止められるような仕組みにしとくとか。 ヤバそうなデータをやりとりしたい人はそう言うクラスタでどーぞってスタンスで。 ってか、これって、alt.binary締め出しそのものかw
>>385 その場合の問題はどうやって止めるかという点
誰でも停めれるようにすると、良スレまで荒らしにどんどん消される
マスターキーを用意してそれにやらせたら、誰が管理するの?ということになるし、投稿者とかスレッド立てた人が
その人の公開鍵で署名するなんてことにしたら、警察が入った時にお前が秘密鍵もってるから犯人だ!みたいな
証拠に使われることにw
?だから個々人が勝手に放流止めるんでしょ?
消されないよ、他のルートでたどり着く。ただ、自分「は」止めるんだよ。そのMessageIDに紐づくものをさ。 ただのGUIDで充分で、特に匿名性には影響無いでしょ。
自分のキャッシュだけ消し続ける(NGリストに入れる)っていう意味か。ごめん。誤解してた
390 :
デフォルトの名無しさん :2011/12/26(月) 18:05:59.01
そこまでして匿名掲示板使いたい奴いるのか? 違法な情報をやり取りしたいけど捕まりたくない奴等が集まるんだろ。 きっちり、それに対する機能の提供しないと意味がない。 NGデータ流れるかもしれないけど、個々で対応してねっていうんじゃ、成り立たないよ。みんな、一瞬だけ起動して、レスチェックと書き込みしてすぐ落とすってやるだろうね。
同感
見たいとき、書き込みたいときによくわからない理由で2chが落ちてる事が最近多すぎるから・・・ 別に今すぐ完璧には無理だなと思いつつ、最近の警察の不穏な動きが少し怖かったりする
>>390 やましいことがないなら警察に素直に捕まりなさいと言われて
冤罪で吊るし上げられた犠牲者がこの日本にいったい何人居ることやら
何が違法になるかもわからない世の中なんだよ
お前うざい。殺す 2chにこう書いただけで逮捕される世の中だからなw
正直不特定同士の煽り合いで出た罵詈雑言なんかノーカウントだろ常識的に考えて 実行できるわけもないことでも気を使わなきゃならんとは・・・
>>394 スーパーハカーに頼んでIPをTCPプロトコル変換して、
インターネットにつないでもらって、google検索をしてもらいました。
あなたの住所と名前が分かりましたので、謝罪と賠償を請求します。
今度はポートをUDP上に投げちゃって、
バインドしたポーとに向けてみんなでping打っちゃいますから
>>397 のパソコンなんて2度と使えないようにできるんですよー
謝罪と賠償を要求します。
((((;゚Д゚))))ガクガクブルブル
犯行予告なので通報しました。
>>390 今の2chは公権力の介入を拒否できない。薬物板の存在をも許せる存在が必要。常用されるかどうかは疑問だが(新月をみよ)。
>>401 新月は完全匿名じゃないし、gwに警察が余裕で介入できると思うけど。
403 :
デフォルトの名無しさん :2011/12/27(火) 08:44:18.51
薬中の馬鹿がボート解放して新月入れるとは思えない。IP云々気にしてるのは売る方だよね。 ブラウザ>DLアプリ>DLアプリ+ポート解放の順でユーザーがんがん減ってくからな。
404 :
デフォルトの名無しさん :2011/12/27(火) 20:34:27.41
平松邦夫/民主党 大阪市役所・自治労・大阪市労働組合・日教組・大阪市教育委員会・自民党・共産党・社民党・関西電力・住友グループ ・毎日放送・毎日新聞・関西経済連合・日本原子力発電株式会社 ・ 週刊文春・週刊新潮・NHK・朝日新聞・読売新聞 ・部落解放同盟・朝鮮総連・在日本大韓民国民団・日本遊技関連事業協会・全日本遊技事業協同組合連合会・日本弁護士連合会・生活保護受給者・反日左翼・9条の会・革マル派・中核派 VS 橋下徹/維新の会 大阪市民・みんなの党・国民新党・亀井静香・石原慎太郎・東国原英夫 様子見:公明
なんで亀井が維新の会支持しているのだろう。 維新の会はどちらかと言うと「小さな政府(府)」を目指す政党。 郵政残党の亀井がなんで?
民主党党員名簿 (党員資格/代表選選挙人名簿) ※ 党外秘 1. 青木大姫 2. 秋山慶姫 3. 新井正煕 4. 金村成勲 5. 木下勲鍋 6. 佐井明博 7. 豊田檀君 8. 本山舜臣 1. 安藤重根 2. 池田青天 3. 金子佐鎮 4. 金山淑恵 5. 木子奉昌 6. 田山明雲 7. 平山明河 流石反日朝鮮人だらけの政党なだけはあるなw野田も韓国人疑惑があるくらいだし
あいなまアンチスレが頻繁に落ちる どっか安定した掲示板ないの?
あいなまってなんじゃい
アイドル生なんちゃら
震災前 /::::::::::::::::::::::::::::::;;::ノ ヽ;::\ /::::::::;;;;;;;;;,,,;;...-‐''"~ ヽ:;::l |:::::::::::| 岡田 異音 |ミ| |:::::::/ ,,, ヽ,、 '|ミ| '|:::::::l '''"" ゙゙゙゙` |ミ| |:::::|. ,,r ‐、 ,, - 、 |/ ,/⌒| ノ ・ _), (. ・ `つ| | ( "''''" |"'''''" | ヽ,,. ヽ | | ^-^_,, -、 | | _,, --‐''~ ) | マニフェストもう守れない。どうしよう・・・・ 'ヽ ( ,r''''''‐-‐′ / 震災後 |:::::::::/ |ミ| |::::::::| ,,,,, ,,,,, |ミ| |彡|. '''"""'' ''"""'' |/ /⌒| -=・=‐, =・=- | | ( "''''" | "''''" | .ヽ,, ヽ .| キリッ | ^-^ | . | ‐-===- | 大震災が起こったのだからマニフェストの破綻も致し方ありません ,\. "'''''''" / 朝鮮民主党 おわり
新月って、 あるレスを、100人中50人が削除しても、残り50人が削除しなければ、 結局そのレスは全体としては半永久的に残り続けるのか?
413 :
デフォルトの名無しさん :2012/01/10(火) 00:12:46.20
おい誰マジでp2p仕様の掲示板作ってくれよ。 俺らニュー速民は取り敢えず嫌儲に移住するけど、 アフィカスが嫌儲まであらしに来たら、マシでP2P仕様の掲示板しかないと思ってるんだ
>>413 P2Pにしても同じだろ。カスも含めて移住するだけだよw
民主党には朝鮮人など外国人のなりすまし、スパイが約90名在籍している 野田内閣は過半数が帰化人 野田はどうだろうか 韓国人から賄賂を貰い、韓国人の集いに出席している野田は
新月とtorとFNで一番主流なのはどこなの?
419 :
デフォルトの名無しさん :2012/01/13(金) 10:40:33.55
新月に匿名性はないよ。winnyよりもだだ洩れで危険。投稿→サーバー管理者にばれる。サーバー管理者→投稿を保持していることがばればれ
新月って開発続いてるの?
421 :
デフォルトの名無しさん :2012/01/15(日) 23:55:54.32
民主党には朝鮮人など外国人のなりすまし、スパイが約90名在籍している 野田内閣は過半数が帰化人 野田はどうだろうか 韓国人から賄賂を貰い、韓国人の集いに出席している野田は 首になった蓮○はシャブで逮捕歴のある人間と仲が良いな。蓮○自身はやってんの? い-6-1 テレビが言えない民主党のスポンサー=韓国北朝鮮 あとはもうわかるよな
だとしたら侵略終了してんじゃないか。 韓国にすり寄るのが正しい生き方だな
とりあえず誰か新月のようなシステムで 2チャンライクなのつくってよん あそこは中の人が2チャンみたいにはしないって公言してるから無理なんだお
今の段階だとオープンソースになったCREAを弄るのが一番手っ取り早そうな希ガス
気が向いたら上げとくわ
427 :
デフォルトの名無しさん :2012/01/28(土) 00:43:12.69
2ちゃん、今年いっぱい持たないな。こりゃ。 P2P匿名掲示板ネットワークの構築が急がれる。
とりあえず応援
P2P掲示板が頓挫する原因は作者には無いんだよ だからいくら待ってても誰も作れないよ お前らのその人任せな態度がすべての原因だからな
ふふん、俺が終止符を打ってやる。
. ↑俺が先に終止符を打ってやったwwww
.. 俺の方が多いな。ふふん。
........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ..................................................................................................................................................................................................
........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ..................................................................................................................................................................................................
誰か一緒に作ろうぜ とりあえず俺は企画な
俺は給食食べる係
………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… ……………………………………………………………………………………………
ところで企画って何すりゃいいんだ?
ふんふふん。 有能な開発者を集めてくることと資金調達
コネも無ければ金も無い さてどうしたもんだ
コネがなくて カネがないなら シネだろ?
765 名前:番組の途中ですがアフィサイトへの転載は禁止です :2012/01/28(土) 17:12:05.33 ID:FW1FlFcg0 P2P掲示板だと 新月 nybbs RinGOch PD freenet CREA とかこのあたりか? コピーしてきたがどれがいいんだろ?
マジレスすると、人に聞いて教えてもらうようじゃ駄目 ふふん。
じゃあ何かやろうか。 ツイッター方式でいいか? あれならp2pしやすいぞ。 なんせ自分の発言は自分のホストがマスター管理して、その他のノードはキャッシュだもんな。
あとは、ツイッターでいうところの # みたいなのをスレのように使えばいいんだろ? それならpurep2pですぐできんじゃん
匿名掲示板なら2ちゃんねるで良い
つーか、ブログも一種の完全匿名P2P掲示板ではないのか?
アカウント管理が大事だな。 特許切れで実装簡単なRSAを使うとして、公開鍵のサムネイルがアカウントのマスターIDな。 IDへのニックネームを付けなければならないが、それは、このサムネイルのニックネームはこれですと明記したデータに署名すればいいんだろう。 知り合いのアカウントリストの管理は各自uaがやりなよ。
>>447 2ちゃんはp2pじゃないからな。運営一斉摘発で終わるし、当局は本気で作戦行動に移ってるんだろ。
ルーティングやノードやデータやデータキャッシュやメタデータを管理するノードライブラリーないしフレームワークと、 その上で動く掲示板的な機能を管理するモジュール、MVCイディオムでいうところのモデル、 そしてその他への分割。 最終的にwebサーバー的動作をさせるためのアドオンを置くことで、ブラウザーからも使えるように。
プロバイダ通してる時点で完全匿名ってありえないんじゃないの?
freenetみたいに、自分がオリジナルを発信しているのか他人に頼まれたルーティングのために発信しているのか 区別できなければいい。
454 :
436 :2012/01/30(月) 23:59:43.90
とにかくおおまかな仕組みだけでも理解しようと思い立って
ざっとネットを調べてみて分かったことはどうもP2Pはオワコンぽいってこと
お気に入りはこれ
ttp://moppet.tumblr.com/post/14557161143/winny >P2P技術は別に日本だけで「壊滅」したんじゃなくて、違法ファイル交換以外では世界中で絶賛「壊滅」中だよ。
>別に京都府警が「壊滅」させたんじゃなくて、放っといても「壊滅」するものだったんだよ。結局、P2Pは時代の徒
>花だったんだよ、BitTorrentやJoostも含めて。
>>454 グリッドコンピューティングや仮想ファイルシステムの分野では絶賛進化してます。
ファイル交換という概念が古いんですよ。
>>455 Skypeなんかはもっとも成功しているP2Pだよね。
〜Messenger系のソフトは大抵P2Pだよ。
リアルタイムで小規模なデータ交換はP2Pの方が有利な場合も多い。
大容量データの交換や、共有ストレージとしてのP2Pがオワコンなのは同意。
ちなみにP2Pと匿名性は何の関係もないからな?
memcachedの発展系みたいなの各地で生まれてるけど DHAなp2pの方向も結構あるよ。 最近生き残ってるp2p関連はことごとく匿名性なしだね。
458 :
436 :2012/01/31(火) 00:31:26.71
あとこんな記事もあった
ttp://sourceforge.jp/magazine/11/11/29/0525237 >分散型Web検索システム「YaCy」を開発するYaCy Projectは11月28日、正式版「YaCy 1.0」を発表し
>た。ユーザーのPCやサーバーにインストールして利用するWeb検索システムで、P2P技術を利用した
>「非中央集権型の検索システム」を実現できるとしている。WindowsおよびMac OS X、Linux版が公開
>されている。
日本で滅びゆく文化が中国で花開く可能性もあるわけか
459 :
436 :2012/01/31(火) 00:39:02.87
>>456 >>454 のブログではSkypeについても言及していますよ
>Skypeだってノードサーバーを世界中に配備し、P2Pにあまり依存しない体制を積極的に採用したから飛躍
>的に通信品質がよくなった。P2Pは過渡的なプアマンズコネクティビティとしての役割でしか生きられない運命
>だったんだ。
>>459 理想的には、回線品質向上を意図したルーティングの工夫も
pure p2pのノードの仕事なんだよ。
まだまだ過渡期なんだから諦めるのは早い。
skypeは課金サービスでもあるから
ノード安定化のためのサーバーの話をしてるなら脱却どころか補強だろう というかオワコンと一蹴しておいてわざわざ反論したがるのは何が目的なの?
だから言ってるだろP2P掲示板がないんじゃなく お前らが人任せで何もしないからノードがないだけなんだと P2P掲示板はいっぱいあるんだよ お前らがノードを運用したくないってわがままを言ってるから P2Pとして機能してないだけだろ 技術的な話なんてとっくの昔に解決してるんだよ
ファイル交換ではなく、不特定の人との間で行う 権利のないファイルの共有が撲滅されてるだけ。 それ以外に何も変わっていない。 技術も制限されていない。
>>463 P2P掲示板が流行らない理由はそれだね。
日本においてP2P掲示板が必要な場面がない。
違法ファイル交換をしたい場面はたくさんあるが、
P2P掲示板で何すんの?
2ちゃんねるが取り締まられた時?
取り締まられて、ブログも含めてどこでも発言できなくなったら
必要になるだろうね。つまりそれまでは必要ない。
ちょっと考えたんだがね。 torちゃんねるのサーバを持ち回る、というか、あれをリバースプロキシにして、適当なマシンを主系複系別々にジプシーさせるような仕組みが、一番妥当な線なんじゃないかな。2ch外部板としては。 そのまま専ブラにも導入出来るし。 一意なレス番の採番はやりたいし、無意味に自分が見ないデータをネットワークに溢れさせるのは、p2p「掲示板」にあんまり向いてないんじゃないかなと思ったり。 要は、どっかでスレの持ち主が変わるnyBBSか。
>>466 レス番発行権の強奪荒らしをどうやって防ぐんだい?
>>467 二十番くらいしか発番できない仕組みにしとくとか。
そもそもそういう細かいことは考えなくていいと思う… 100%の保証なんてまずもって無理がある
471 :
デフォルトの名無しさん :2012/02/22(水) 04:58:31.80
あほかと
>>468 実験中のまま2年も過ぎているのは何故ですか?
とりあえず、先行研究の調査から始めようや。
>>443 のうち、新月はどういう仕組みになっていて、匿名化が弱い原因は何だろう?
例えばAっていうファイルがあった時に、 AをA1とA2っていう2つのファイルに分解して流通させる っていうアイデアってもうすでにある? あるなら教えて欲しい。 例えば、A = A1 xor A2 のようなA1,A2を作る場合 A1は何でもいいので、A1をランダムデータにするとA2はAとA1から生成でき、A1,A2を放流する。 A1とA2をダウンロードできれば、A = A1 xor A2からAに戻せる。 また、Bを放流したい時にすでに流通しているA1を使って、B = A1 xor B1 となるようにすればA1のキャッシュ保持者はA1がAのものなのかBのものなのか限定できなくなる。 みたいなやつ。
>>474 >>474 >例えばAっていうファイルがあった時に、
>AをA1とA2っていう2つのファイルに分解して流通させる
>っていうアイデアってもうすでにある?
>あるなら教えて欲しい。
freenet
匿名性に関してはほとんどのことが十数年も前からfreenetが答えを出して現実にしてる
477 :
デフォルトの名無しさん :2012/03/07(水) 12:53:38.76
もうfreenetで十分でしょう 使いづらいけど
使いやすいのは一つも無いのね
479 :
デフォルトの名無しさん :2012/03/09(金) 21:52:12.32
StealthNet:RSA-1024bit+AES-128bit 暗号化は RSA-2048bit+AES-256bit で十分じゃね?
下の方が暗号強度高いんすけど
ちーん。。
もう匿名じゃなくていいからp2pの掲示板作れよw
freenetのどこがダメ?どのように変える?という観点でいってみたらどうだ
485 :
デフォルトの名無しさん :2012/03/13(火) 22:06:50.49
>>474 y=ax^2+bx+c
とすると、x=0のときy=cとなる。
x=1のときのyの値(たとえば10とする)と
x=2のときのyの値(たとえば16とする)を別々のユーザーに渡せば、
2つの値が分かったときに初めてcの値が分かる。
って有名な方法ならある
>>474 > 例えばAっていうファイルがあった時に、
> AをA1とA2っていう2つのファイルに分解して流通させる
> っていうアイデアってもうすでにある?
> あるなら教えて欲しい。
ある。分割ファイルと呼ばれるもの。
> 例えば、A = A1 xor A2 のようなA1,A2を作る場合
> A1は何でもいいので、A1をランダムデータにするとA2はAとA1から生成でき、A1,A2を放流する。
> A1とA2をダウンロードできれば、A = A1 xor A2からAに戻せる。
> また、Bを放流したい時にすでに流通しているA1を使って、B = A1 xor B1
> となるようにすればA1のキャッシュ保持者はA1がAのものなのかBのものなのか限定できなくなる。
無意味。元に戻す方法があるのであれば、
それが何であるのか限定できる。
487 :
デフォルトの名無しさん :2012/03/17(土) 07:12:33.76
> freenetのどこがダメ? freenetは別に駄目じゃないと思うが 掲示板機能に特化したフロントがないのは駄目だな frostは使いづらいし
じゃあ作れよ それくらいなら出来るだろ?
489 :
デフォルトの名無しさん :2012/03/18(日) 15:37:36.46
つまり無いということ
P2P型掲示板の大きな問題点として、ユーザにポートを開いてもらえるかどうかということと、 気軽に参加できなければユーザが増えないという掲示板の性質上、 常時接続しないユーザーが大多数であろうことを前提としたトポロジを どのように設計するかという事。
だからそれくらい作れよ能なし
能アリの
>>491 さんが素晴らしいP2P匿名掲示板を作ってくださるそうです
P2P型掲示板の大きな問題点は P2Pにする理由がないということ。 普通の掲示板で良い。ブログで良い。
>>493 >普通の掲示板で良い。ブログで良い。
その掲示板が閉鎖されたら、その掲示板での議論が継続できないじゃないか。
新しい掲示板を作っても同じ住人が集まるとは限らないから議論は継続できない。
継続性の問題がある。
P2Pの場合は一人がアプリ落としただけで 掲示板閉鎖になるけどな。
>>495 へ?どういう意味?
いや、マジで意味わからん。
>>494 そ、国○権力で1つの掲示板を閉鎖しても掲示板に参加している全てのクライアントが
その掲示板本体でありインターネットそのものを停止させないと掲示板を閉鎖できない
システムが理想ですね。
>>497 プロバイダがプロトコルで規制できないようにHTTPなどを使うのもいいかもね。
ゆとりは他人が作るるのを偉そうなことを言いながら待つだけで自分では何もしない 出来たものが気に入らないと自分勝手に文句ばかり言う ゆとりには何も手に入れられない
掲示板の応答性ならI2Pプロトコル使えば? サーバー側がアフォないかぎりIRCができるほど応答速度が高い。 完全にP2Pだと応答は運次第だし。
しょうがないから匿名P2P勉強会をやりましょう。 仮面装着でご来場ください。 必要なら京大で部屋を借りられます。
507 :
デフォルトの名無しさん :2012/04/21(土) 10:26:30.94
ぶっちゃけi2pってどうなのよ
>>507 アメリカ政府が保証済みのアルゴリズムを採用。
その手法の起源とか検索すればわかるだろ。
あれはP2Pではないけど、あの上でP2Pを動かせば多重になり最強の最強
509 :
デフォルトの名無しさん :2012/05/11(金) 02:17:17.88
心配するな、需要が増える(2chが閉鎖される)と 自然と今あるものが広がり、改良される 逆に2chやその代替サイトがある限りそれは起こらない 人が集まるところに人は集まる
511 :
デフォルトの名無しさん :2012/05/18(金) 23:13:04.16
人いるのかな? P2Pは論文10件程度しか読んだことないけど 土日に適当に設計をするよ
いません
応援だけします。
>>512 朔より使いやすいのを頼む。専用ブラウザのキャッシュとして実装していただければありがたい。
全部のレスが読めなくてもかまわないと思う。
freenetのfrostより使いやすいフロントがあればいい
517 :
512 :2012/05/26(土) 03:46:38.49
>>515 実装は無理です・・・とりあえず、要件を審に考えよう。
現状の2ちゃんねるの問題点を思いついた分だけ挙げると
@某国のF5アタックでの鯖落ち
A管理人が逮捕されたら2chが無くなるかもしれない
B書き込み放置で管理人・削除人の責任が問われる
Cアフィの養分になりたくない
かな?
@、A、BがP2P掲示板が必要とされる動機。
単一障害点を減らせることが@に有効だとは厳密にはいえない、試してみないと分からないが、有効そうな気はしてる。
Aのうち、経営上の問題点は維持コストを利用者に転嫁できるからおそらく有効。
Bについては、自分は法律には詳しくないのであれだが、管理人がログの削除を怠ったことが問題視されてるってことは、
削除の権限が警察にあればそれでおしまいなんじゃないか?
Cは今年年頭のν速(とVIP)の移住騒動で問題になった点。
ぶっちゃけ技術での解決は難しいと思うが、嫌儲板への移民が定住していることを考えると
Cについてはどんな規則を設けるかということで対処できるとしていいんじゃないかと思ってる。
ということで、P2Pのオーバレイネットワークをどんな形にするか、ログの分散をどうするのか等と、
削除(変更)の権限をだれにどう与えるかが設計のポイントだと思う。
明日起きたらその辺を考えてみる。
これは駄目な47氏
はぁ・・・
要らんもの作っても誰も損する訳じゃなし、 仕組みだけ固めるのもアリだと思う ココがオカシイ、ってのを言うのは簡単だし とりあえず考えたこと書いてみて
なんで駄目な奴って分かるんだろう 前にも駄目な奴きたよな できる47氏カモ━━━━щ(゚д゚щ)━━━━ン!!
522 :
512 :2012/05/26(土) 17:50:13.41
専門外なんで大目にというのは逃げ口上かな 用事が入って今帰りました。 削除の権限をどう与えるかについて考えてみた。 P2Pだと50/100人がアウトと言えば消されるような仕組みが普通だけど、 それだとマリシャスユーザーが多い場合に乗っ取られる可能性がある。 これを防ぐ為に、Beの発行のような削除人を選ぶ(管理人による)作業を入れる。 選ばれた削除人は不適切な書き込みに印を付ける。 ユーザーには不適切な書き込みを拡散させないようにする。 こうやってログを管理すれば、 管理人には削除の権限がない+削除人には直接の権限ががない為責任は生じない。
あぼーんリストを、アプリに組み込まれた公開鍵に対応する
(削除人専用の)秘密鍵で署名して流し、
ユーザはリストに載っている書き込みを拡散しない、というのならとっくに考えられてそう。
きっとこれに対する問題点をすでに指摘した人がいるだろうな。
>>522 の場合、管理人と削除人はどう違うの?管理人はこっそり自分自身を削除人に任命できそうに見えるけど。
47氏だって専門外だったけど周りが納得するもん出してきたぜ
そりゃプログラムがダメでも 何が出来るかが重要だからな。 違法コピーのやり取り。 そりゃ喜ぶ底辺衆は多いだろw 技術者としては何の尊敬も得られてないけどね。
526 :
512 :2012/05/26(土) 19:49:29.79
>>523 管理人が削除できるようになると、
違法な書き込みを放置した場合に管理人に責任が生じるかと思ったが、
必要なさそうだね。
アプリに公開鍵を組み込む方法はなんとなくいいと思うんだけど問題あるのかな。
ユーザーがどの削除人を組み込むかを選べるようにすれば
削除人が暴走して削除しまくった場合や、支持を得られないような削除を行う場合に
この削除人はダメだなと解雇できる。
527 :
512 :2012/05/26(土) 20:14:19.35
てことで、削除の方法は ・削除人は誰でも名乗れる(板ごとの重複しない削除人IDを持つことができる) ・ユーザーは削除人を選ぶ 削除人ID書き込みスレみたいなのがあればいい ・ユーザーはログを転送するときに削除人の削除リストを参照し選別する 転送されないログは淘汰される でいいのかな ログについてはあと、ログを最新の状態に保つ方法を考える必要がある。 夜にまた考えてみようと思う。
削除人が妥当な判断を下してるかどうか判定するには、削除判定されたレスを読む必要がある。 削除人の悪意に備えるには、普段から削除判定されたレスを眺めてないといけない。 だから、削除判定されたレスも最低限流通させる仕組みが必要になる。 「板ごとのID」は単に公開鍵でいいと思う。
529 :
512 :2012/05/26(土) 22:46:26.36
>>528 なるほど。
レスを読めなくすることが目的なのに、レスを読めないといけないのは矛盾する・・・困った。。
削除依頼の内容のみを公開できるのはどうか?
依頼なしの削除が多い、あるいは依頼があるのに削除しないと、
削除人の質が問われる。
全ての削除人が全ての依頼に対応しないといけないのは無駄だから、
他の削除人の削除も包含できるよう、師弟関係のような構造にする必要がある?
>「板ごとのID」は単に公開鍵でいいと思う。
ということはdat以外のファイルの伝播も考えないといけないね。
>>528 の言う
>最低限流通させる仕組み
が
「削除要請のあるレスのみを削除する」ってことか
でも今度は削除要請が妥当かどうかが調べる必要があるな
削除人が消したいレスに自分で削除要請だしてすぐに削除すれば、
誰にもそのレスを見せずに消せる。削除人暴走可能ってことになる
それって意味あるか?
違う、それって暴走か?
暴走とは違う? どのレスを消したか誰も分からないということは 任意のレスを削除できる 他の人間に削除要請されたレスを普段通りに消していく裏で 罪のないレス、気に入らないレスを少しづつ減らしていく
削除依頼した人とあるレスを削除したのが誰かを明記すれば良いじゃん。 > 削除人が消したいレスに自分で削除要請だしてすぐに削除すれば、 > 誰にもそのレスを見せずに消せる。 それって投稿者には分かるし、2chやらhatenaに書き込めばばれるわけで。 削除依頼者と削除人が組めばどんなレスも消せるし、 削除人がPC二台持ってれば削除依頼者を自演できるし。 原理的に無理なんじゃない?
>>534 完全な理論構築は不可能
理想的には誰が削除依頼を出したのかという情報は、レス単位で付けたIDではなく人単位で識別したいね
まぁ人単位の識別なんてSNSでもない限り不可能、いやSNSでも複垢すれば回避できてしまう。
2chの規制みたいにIPアドレスの領域単位で判別するのもありだろうけどそんな情報テーブルを作成・管理するのは至難。
2chの忍者システムが自演の抑止や複垢の判断に使えると思うのだがどうだろう?
忍法帳の発行は他の高レベル忍者が可能。作りたての忍法帳は怪しまれる。
P2Pでどうやんのって話だけど。
本質とずれるかも知れないけどレスは全部共有して 共有ngリストを任意で選ぶってのはどうかな p2pである限りデータの勝手な変更は出来るんだから(自演の削除も含め) 今までのデータを皆が全て持っとくのはしょうがないと思う 法律的、警察的にどうなのかは知らない
基本の考え方はそれでしょ? その中の無駄なレスの配布をなくせば結局やることは同じ 削除はできないから、配布を制限しようって話じゃね? 犯罪予告とかがあっても、誰も配布しないから誰も見ない
モデレートじゃ駄目なの?
>>538 書き込みが終了しました。
あなたの書き込みが承認されるまでお待ち下さい・・・
ってのは個人的には掲示板とは認めたくないな
現状でも書き込んでも反映されないケースはいくらでもある
例えば?
>>535 忍法帳レベルリストを皆で共有か…
>>537 チェックには結局もとのデータがいるし
結局、多数決か一人の管理者による削除って選択肢しかないのかね
多数決式がこういう掲示板には一番合ってるとは思うけど 1人1権に出来ないのがネットのつらいところ ちょっと詳しいと多数決方式の多数を一人が用意するのは簡単だからね そういう点で忍法帖のレベルアップ方式は有用だと思う レベルアップ時の再認証時に、ある程度以前と変わらない固有情報を求められれば尚良い
>>543 p2pだと忍法帳も共有しなきゃいけないし、
改竄されたら訂正はやっぱり多数決だし、で
無理ってのが結論じゃない?
容量増えてもいいから全部記録ってのが現実的
犯罪予告とか違法薬物の取引とかは犯罪が起こりうる情報ではあるけど、 規制する必要は無いと思う。 書き込みそれ自体が犯罪ではないからだ。 犯罪を取り締まるのが警察の役割なのだからその情報を元に対策してくれれば良い。 現状、威力業務妨害とか揚げ足取りみたいな法律を根拠に罰しているだけ。 本質的に書き込みを規制する理由は何もない。
脅迫罪、畏怖罪(こんなものない?)、恐喝罪、ぐらいでいいんじゃね?
覚せい剤の取引は誰も脅迫も恐喝もしていないぞ。
掲示板を利用した犯罪における十分な検挙数があれば、 犯罪予告や違法薬物の取引などに利用しようという輩はいなくなる。
おとり捜査の合法化に向けてがんばればいいだけの話 厚生省は普通にやってるし社会党はないし左翼もジジイだしもうできるだろ そうすりゃ匿名掲示板の薬の取引情報なんてむしろ点数稼ぎの ボーナスステージでありがたいと思えるはずだ
>>543 ,544
Lv1なら他のLv2忍者1人の認証が必要、
Lv2ならさらに他のLv3忍者2人の認証が必要、
・・・
Lv10ならさらに他のLv11忍者10人の認証が必要、
最高レベルは何人か信頼出来る人がやるってすると
多数を用意するのは難しいんじゃないか?
P2Pなのにヒエラルキー構造にする意味あるのか疑問だけど
>>549 P2Pの捜査はおとり捜査ではなく
通常の捜査らしいよ。
なぜなら違法ファイルを送信可能にしてる時点で
その人は犯罪者なわけだから。
いや549は警察の覚醒剤の捜査の話ね
ヒエラルキーはともかく、スパムに対抗する手段は必要だろうな。
>>551 違法ファイル?
この世に存在そのものが違法なファイルなんて存在しないよ。
麻薬ですら医者が使えば合法で免許なしで使えば非合法になる。
間違った行いが違法なだけ。
取り扱い間違っても違法にならないのが放射能 間違った瞬間から法律の方が変動するって何よ
>>554 > この世に存在そのものが違法なファイルなんて存在しないよ。
面倒くさいやつだ。
正しい権利のもとで配布されてないファイルを
違法ファイルっていうんだよ。
>>556 言わない言わないw
違法アップロードされたファイルとは言うけど、違法ファイルとは言わない。
覚せい剤は存在そのものが違法だから違法薬物とは言われるけどね。
>>557 「違法ファイル」の検索結果
約 991,000 件 (0.14 秒)
>>559 バカで流されやすい大衆の文書なんかに価値はないよ
47newsは置いといて、政府広報では「違法」「ファイル共有」。 違法なファイル共有と言っているんだよ。
564 :
512 :2012/05/27(日) 18:41:19.14
スパム投稿は伝播させない為に まずスパムかどうかの判定が必要。 判定方法は大きく2つ。 @人力による判定(削除人) Aプログラムによる機械的な削除 Aはプログラムに組み込む削除機能で 例えば投稿間隔が短い同一ユーザーの投稿は許可しない(拡散しない)などで すべての専用ブラウザプログラムに組み込む必要がある。 逆に言えばユーザー側での対処なので荒らしが現れてから対処する(対応したプログラムを公開する)ことも可能。 @は設計段階で作りこむ必要がある。 ということでこっちを優先で議論したいんだけど。
∩___∩ /゙ミヽ、,,___,,/゙ヽ
| 丿 ヽ i ノ `ヽ'
/ ○ ○ | / `(○) (○)´i、 先生助けてっ!、
| U ( _●_) ミ 彡,U ミ(__,▼_)彡ミ
>>560 が息をしてないのっっ!!
彡、 |∪| ,,/ ,へ、, |∪| /゙
/ ヽ ヽノ ヾ_,,..,,,,_ / ' ヽノ `/´ ヽ
| ヽ ./ ,' 3 `ヽーっ / |
│ ヾ ヾl ⊃ ⌒_つ ソ │
│ \__`'ー-⊃⊂'''''"__,,,ノ |
` ̄´ ` ̄´
まぁ、政府って一括りにしてもいろんな人がいるからね。 庶民が使ってる間違った言葉をうっかり使ってしまう人もいてもおかしくない。
>>522 基本、削除の仕組みはいらないのでは?むしろ ID 有効期限を 24時間ではなく 24日くらいにしてほしいものだ。
専用ブラウザ対応としてさえくれれば、スルー力を発揮していくらでも対応できる。
>>545 >本質的に書き込みを規制する理由は何もない。
これに賛成だ。削除の仕組みはいらない。むしろ ID に力を注いでもらいたい。
572 :
512 :2012/05/27(日) 19:24:53.97
>>569 P2Pでやるとなると、IDの期限は可変(1秒でも1年でも任意の期間で変更可能・以前のIDに戻すのも可能)にせざるをえないと思ってる
理由はIPアドレスを他人に知らせないことと、IDがIPに1:1対応のものなのかを判定できるようにすることが矛盾するから。
あるユーザーAのIPから作ったIDが、
本当にAのIPから作られたものなのかを他のユーザーが判断できるということは、
AのIPを知らないとできない。
>>572 つハッシュ関数。
無論、衝突のないハッシュ関数なぞ存在しないが、故意に衝突を起こさせることが現時点でもきわめて困難であることそれだけでかなり有用かつ実用的だと思っている。
問題は、シードをなににするか、だが、 IP アドレスではなくて、んー、なにがいいかな、プロセッサIDあたりが(獏)
574 :
512 :2012/05/27(日) 20:02:04.28
>>573 言うとおり、
一方向ハッシュ関数の値同士で比較すればIPを知ることなく同一かどうかを評価できるんだけど、
IPを偽装されたら無意味だからね・・・
MAC アドレスは某所で偽装可能なことを実演してしまったし‥‥‥ ここはプロセッサID(獏)の出番だ! CドライブのボリュームIDはどうだろうか?
偽装できるだろ
いけるんじゃね? いいと思うけど
> MAC アドレスは某所で偽装可能なことを実演してしまったし‥‥‥ 偽装とか実演とか大袈裟なw コンパネから設定すればいいだけじゃん。 MAC アドレスはユーザーが自由に決められるもの。 単にデフォルトが与えられてるだけ。
ただの荒らしなら個人のスルー能力でなんとでもなるが、 個人情報暴露系の書き込みは削除(または流通停止)できないと問題になりそうだけど。 著作権侵害なら企業として対応できるし、拡散度に応じて儲けが少しずつ減っていくので済むだろうが、 個人情報暴露の被害者は個人で、情報の拡散は生活を脅かされることに直結するわけで、削除不要には同意できない。
匿名掲示板なのだから、IDは無理なのでは。 自機でIPなりからIDにハッシュ化してばら撒くなら、 ソフト自体をハックすれば、いくらでも偽装できるだろうし。 他機でハッシュ化するなら、すくなくともそいつにはばれるし。 セキュアにハッシュ化出来る場所が無い。
IDについては電子証明書じゃだめなの? 削除人は自由に作った固有のID(公開鍵)をもつ データを送信するときに秘密鍵でハッシュを暗号化 他の利用者は公開鍵、暗号文、平文をみて各自で判断 みたいな
>>579 最初は困るだろうけど、最初だけ
そのうち書き込みの内容の信憑性がなくなって
誰も見向きしなくなる。
>>582 信憑性なんて皆無の殺人予告で騒ぎになる実情がある以上、
その自信がどこから来るのか分からない。
書き込まれた個人情報が真実かどうかは、
すくなくとも被害者自身には分かるわけで、不安をあおるのは避けられないと思う。
匿名で情報を暴露できるシステムはすでにいろいろあるので、いまここで作ろうとしている人が
この件を気に病んで止めてしまう必要はないけどね。
削除人なんか作ったって、無給で対応できるわけないし、な。 悪いことしてなければ住所がバレても問題ないはず、 っつー方向性が匿名掲示板っぽくて良いのでは? 所謂、リーク場所なわけだし。 そういう餌が有った方が人も集めやすそう。
>>583 オオカミ少年と一緒。
なんどもデマがあるうちに
誰も信用しなくなる。
>>578 おっしゃる通りなんですけれども、この世にはまだ、MACアドレスは神聖犯すべからずなマジックナンバだと思っている人も結構いたりすることがわかったんです。
>>579 >個人情報暴露の被害者は個人で、情報の拡散は生活を脅かされることに直結するわけで、削除不要には同意できない。
なるほど。これには一理ありますね。
さて運用面(誰が削除するか、誰が削除の是非を判断するか)と技術面の両面からどうするべきか‥‥‥。
588 :
デフォルトの名無しさん :2012/05/28(月) 00:56:33.79
Voteシステムやな
589 :
デフォルトの名無しさん :2012/05/28(月) 01:01:03.22
複アカでのvoteをどう防ぐかの1案が忍法帳ってことだろ
590 :
デフォルトの名無しさん :2012/05/28(月) 01:08:29.39
忍法帳とかは賛成だな 忍法帳も偽装できるんじゃなかったっけ?
591 :
1/340 :2012/05/28(月) 05:03:27.17
ちょっと忍法帳の仕組みを考えてみた Aが書き込もうとする ↓ Aは文字列Xを秘密鍵で暗号化した文字列YとAの公開鍵Puを近くにいたBに渡す ↓ BはAが書き込もうとしてることに気づく ↓ Bは黙ってYを公開鍵Puで復号化したものがXと同じであると確認する ↓ BはAが本当に書き込みたいんだなぁと思った ↓ そこでBはAの為に忍法帳を作ってあげることにした。 ↓ Bはかねてから他の人の役に立ちたいと、忍法帳作成の権限を役場の人からもらっていたのだ。 ↓ 役場というと語弊があるかもしれない。なぜならP2Pのこの世界では明確な上等機関は存在しないからだ。 つまり役場の機能を持った人の集合だと思えばいい。 Bはこの権限を使い、Aを自分の子分にすることを決めた。 ↓ 念のためAに自分の子分にするがいいかと確認すると、Aは二つ返事で快諾した。 ↓ B「ならばさっそく制作に取り掛かろう」 Bはまず、自分の真っさらな忍者リストにAの名前と公開鍵、そして今日の日付を書き込んだ。 そして、忍者Lv.を1とも書いた。まだLv.2のBにはLv.1と書き込む権限しかなかったが、それで十分だった。 ↓ さっそくBは役場にいる人に、自分の仕事を確認してもらいに行った。 忍法帳作成の確認は自分よりLvの高い忍者に承認してもらう必要があるのだ。 ↓
592 :
2/340 :2012/05/28(月) 05:04:21.69
ちょうど役場にはBの先輩であるCがいた。Bの忍法帳を作ったのはこのCである。 ↓ B「C先輩、お久しぶりです。さっそくですが、新しい人の忍法帳を作ったので見ていただきたいのですが。」 ↓ C「やあBじゃないか。いいだろう、貸してみたまえ」 ↓ BはCに忍者リストの最初のページを渡した。 ↓ C「Aというのか。聞いたことのない名前だが、Lv.1なら構わないだろう。日付もあっているようだな。」 CはAの名前、Lv、日付、Bの名前をCの秘密鍵で暗号化し、Bのもつ忍者リストのAの項目にCの名前とともに追記した。 ↓ B「ありがとうございます。(C先輩の公開鍵で解読して・・)あ、ほんとに書いてある」 C「確認してくれたかな?それじゃこれからもがんばれよ!」 ↓ Cの承認を得たBは、さっそくAに忍法帳を渡した。 「承認してくれたのはC先輩です。Lv10のすごい人なんで、C先輩の署名だけで書き込めるようになりましたよ。」 ↓ Aは受け取った忍法帳をもとに「プログラミングスレ」にさっそく書き込みをした。 ↓ この書き込みにいち早く気付いたのはDだった。 DはAの忍法帳見て「Cさんの承認か。Cさんの公開鍵も持ってるし調べてみよう」とひとりごとを言いながら承認の復号化を行った。 ↓ D「確かにCさんの承認がおりたようだな。よし、拡散してやるか。」 Dは自分の知る「プログラミングスレ」dat保有者をリストで持っているので、その人々に新しいレスを送信した。 この時点でAのレスが無事プログラミングスレに追加されたことに疑問を抱くものはいなかった。 ※続きません
593 :
デフォルトの名無しさん :2012/05/28(月) 05:09:17.49
壮大な勢力図が出来上がるな
594 :
デフォルトの名無しさん :2012/05/28(月) 05:17:24.70
今までの流れと現段階での基本的な構造教えてくれ
なげーよカス
ここで今話されてるのは統治方法等のいわゆる文系的な考えで 結局まだ誰も元になるシステムを作れる人がいないんじゃないの?
警察や2chに削除依頼してた民間組織とやらに削除キーを匿名で渡しておく 各ユーザーは削除要求(削除キーで署名)をブロック可能にする 妥当じゃない削除を繰り返せば皆からブロックされることになる オプトアウト
512は社会経験のない学生と見た 作れないとは思うけど頑張りなー
効率の良い匿名などない、 効率を上げれば匿名性は下がる。
600 :
デフォルトの名無しさん :2012/05/28(月) 14:09:09.42
何をもとに勢力を測るのかが問題。 単純に 勢力=人数×忍者Lv だとしても 忍者Lvはどうやって決めるの? 2ちゃんねるみたいに投稿のあった日数で決めると、 一定期間たてば複アカしとけばいくらでも高Lv忍者を作れる。 だからって他の忍者による承認でLvが決まるようにしても 結局はその承認する忍者が悪さするかもしれない。
削除人のヒエラルキー作る、トップは開発者の身内 それぞれが独断で部下を作りそいつらがレスに削除宣告する 宣告を受けた利用者は消えるのを待つか、 不当な削除と認められるまでヒエラルキーを遡って訴える 不当な削除、として上位への報告を止めた上司は削除宣告撤回 そして部下を罷免するか判断 みたいな 本当の荒らしは最後まで遡っちゃうから負担を考えると結局 上位の幹部は部下を信用して正当な削除と認めるんだろうな 上位が形骸化するのは必至 多数決はあり得ないし、結局データを消すような 削除システムは無理でしょ 出来るのは内輪でのngリスト共有のみ
602 :
デフォルトの名無しさん :2012/05/28(月) 21:48:41.91
>>601 開発者の身内にする必要はなくて、
一番信頼出来る人たちをトップにすればいい。
いろんな人が掲示板A、掲示板B、掲示板Cを作って
例えば掲示板Aは開発者がトップ、Bは有名コテがトップみたいにすれば
自然と信頼の高い掲示板が残る。
>>602 それは上位が形骸化したのとほぼ同じ
しかし削除人の管轄を区切ると有名コテの意志で削除無しの
無法地帯も出現するわけで多分大人気
人格者(開発者)の指名による言論統制が必要
管理する人には責任が伴う。 ようするに誰かが削除する権利を持っているのなら その人が削除しないといけない。
言論統制とか弾圧を回避するために匿名掲示板が必要なのに、そこで言論統制やろうとするのが間違ってるんだよ。 自分がNGしたレスは流通に協力しないとか、その程度でいいと思う。 SPAM対策には、ベイジアンとかのフィルタリング機能を付けて、自動でNGにでもすればいい。 削除人システムもフィルタリングのオプションの一つって形にすれば、いろいろ実験できるかも。
匿名掲示板にステマをする人を 除外させるにはどうするのか。 いやステマだけじゃない、 匿名掲示板を悪用して デマを広めるやつをどうするか。
> SPAM対策には、ベイジアンとかのフィルタリング機能を付けて、自動でNGにでもすればいい。 誰かのスレに、たくさんSPAM用語をつけると そのスレは自動でNGになるの?
基本的な所を聞くけど、 当然オープンソース前提なんだよね? ソースをクローズドにしたところで 解析されるのはB-CASなんかで明らかになってる。 解析された結果、破壊されるようなシステムに 興味はないんだけど。 解析されても大丈夫な仕組みなら 最初からオープンソースに出来るはず。
この世界の誰にも規制できない最悪の掲示板を作ってよ
611 :
デフォルトの名無しさん :2012/05/29(火) 02:22:35.95
別に管理者機能消せばいいだけだろ?
612 :
512 :2012/05/29(火) 02:35:17.14
すみません、議論に参加できなくて。。
>>608 自分はそのつもりでした。
github上で進められればと思っていたのですが
redmine等プロジェクト管理システムが必要ならVPSを借りても構いません。
個人的に、
>>605 の削除人システムをオプションでという方法で
まずは形を作ってみるのがいい気がします。
613 :
デフォルトの名無しさん :2012/05/29(火) 03:20:59.76
取り敢えずシステムの骨だけ作って肉つけてきゃあいいんだろ
614 :
デフォルトの名無しさん :2012/05/29(火) 03:22:59.02
>613 奇才現る
615 :
デフォルトの名無しさん :2012/05/29(火) 03:26:09.69
骨を切らせて肉を絶つ
618 :
デフォルトの名無しさん :2012/05/29(火) 03:54:58.22
この流れワロタ
619 :
デフォルトの名無しさん :2012/05/29(火) 03:57:17.90
/*自演ここまで*/ /*自演ここから*/
金が絡まないんじゃボランティアなんて早晩飽きてやめちゃうよ 結局残るのは暇と若さのあるガキと暇でアクティブなバカだけ いいようにひっかきまわしてとんずらか、すべてを俺ルールで仕切る 独裁者と化すか。 ν即の忍者見れば少数の人間に権限与えてボランティアさせれば 何が起こるかというのはよくわかること。 そいつらに金だけ与えたら与えたで今度は仕事をせず、かといってポストも 手放さない奴だらけになる。それが2chの削除人。 人間の善意と勤勉に依存するようなシステムだと必ず失敗する
2chも壮大な実験の場だな
622 :
デフォルトの名無しさん :2012/05/29(火) 04:31:51.09
オープンソース批判はよそでやってくれ
オープンソースでやると削除無しバージョンとかも作られるわけで 個人情報流出みたいなやられるまでは他人事なものは防げないし それはしょうがない思う スパムの流通に協力しないっていってもみんな自分で見ないと スパムなのか不当な削除か分からないから、 初見のひとは結局全データを要求するよね ngリスト作る信頼できるやつがいても簡単にチェックは出来るべきだし 嫌いなレスは転送しないってのは勝手にすることはできるけど 本人たちにとって意味はないと思う
ここでいうシステムの骨子て スペースキーを押す ↓ helloworld XX:XX(←時間)が共有する文字列に追加される ↓ 適当な奴に送信、みたいな? てか新月とかを越えるのがこのスレの目標?
625 :
デフォルトの名無しさん :2012/05/29(火) 12:30:34.05
解析されても問題ないコード作ってもオープンソースはまずい
626 :
デフォルトの名無しさん :2012/05/29(火) 12:38:00.45
削除なしバージョンなんて作っても 悪質な情報を配布するユーザー自身に責任がくるから 結局不利益を被るのはユーザーじゃん
完全匿名に削除なんていらないだろ
628 :
デフォルトの名無しさん :2012/05/29(火) 15:02:26.34
で、言語は何使うのよ
日本語
630 :
デフォルトの名無しさん :2012/05/29(火) 15:12:10.40
警察が2ちゃんねるの捜査をオープンにしてから5ヶ月、 そろそろ進展あるだろうね 生活保護騒動が終わりかけた頃になるかな 罪状は見つけるものじゃなくて作るものだから。 5ヶ月も調べて管理人だけ逮捕しましたじゃすまないだろうしな
631 :
デフォルトの名無しさん :2012/05/29(火) 15:14:34.08
C++, JAVA, pythonあたりがいいな なんとなく
632 :
デフォルトの名無しさん :2012/05/29(火) 15:16:43.48
C#がいいな
633 :
デフォルトの名無しさん :2012/05/29(火) 15:17:22.41
VBがいいな
634 :
デフォルトの名無しさん :2012/05/29(火) 15:18:30.57
いやC++/CLIだな
言語は作り始めた奴が決めるってことでいいんじゃね
C++, Pythonあたりが全うかもね
バックエンドはCかC++がよいだろうな。 処理系依存がほぼ無いから、速度優先で。 フロントエンドはブラウザで良いだろう。 2ch互換にして2chブラウザを使えるようにしてもよし。
P2Pつってもスーパーノードになる鯖が結局いるだろ そこ押さえられてαβοοη..._φ(゚∀゚ )アヒャ
>>638 winnyで社会貢献してる奴いっぱいいるしそういう人たちにお願いすれば…
640 :
デフォルトの名無しさん :2012/05/29(火) 16:23:45.97
CよりC++で
641 :
デフォルトの名無しさん :2012/05/29(火) 16:31:35.64
ANSI Cであんしんしー
642 :
デフォルトの名無しさん :2012/05/29(火) 16:31:50.62
.NETでやるのには無理があるだろうな
643 :
641 :2012/05/29(火) 16:32:56.58
すみません。 ちょっといい事あって浮かれて書いてしまいました。
644 :
デフォルトの名無しさん :2012/05/29(火) 16:36:23.13
C++で安定か
645 :
デフォルトの名無しさん :2012/05/29(火) 16:38:50.80
やっぱC++か・・・ C#のほうが・・・
参加者が精鋭とは限らんし、どう考えても狙われるシステムだから バッファオーバーフローを起こす可能性が高い言語は避けた方が良いと思うが
重たいと誰も起動してくれんし、 移植性のことを考えても、C++で良いでしょう。 .NET系はWin以外でどうなるか不安だし。
648 :
デフォルトの名無しさん :2012/05/29(火) 18:16:14.70
はいはいC++++
ま、開発者が決めることだけどC++に一票
投票ですか ++; /* umm.. */
651 :
デフォルトの名無しさん :2012/05/29(火) 20:00:02.17
>>630 むしろ決め手を欠くからチョロチョロしてんじゃないの
逮捕できるなら情報を小出しにしたり長官が2chを名指しで非難したりせず
やってると思う
652 :
デフォルトの名無しさん :2012/05/29(火) 21:28:17.78
>>651 怪しいと思われたが最後。
何ヶ月も操作してシロでしたなんて言えないからね
>>623 > オープンソースでやると削除無しバージョンとかも作られるわけで
オープンソースでやらなくても解析されて作られる。
ざくざくひろゆき有罪のための証拠が出てきている場合と、 ひろゆき有罪のための証拠が一切出てこない場合とあるけど、 ざくざくひろゆき有罪のための証拠が出てきているから、 世間をあっと言わせるために黙って操作していると思う。 証拠が何もなくて手をこまねいている状態だったら、 何か景気のいいことを言いふらすんじゃないだろうか? このまま沈黙し続けて風化を待つとかあまりにも間抜けすぎる。
だけど、たかが掲示板作っただけで逮捕とか。 そりゃ叩けば埃は出てくるだろうけどさ。 便所の落書きじゃなかったのかよ。
656 :
デフォルトの名無しさん :2012/05/30(水) 02:05:00.51
以前winnyについて警察の人が話してたけど、 利用者が増えて社会に影響がでるくらいになったら、 法律にのっとってちゃんと対応していかないといけない。 NETの世界だけじゃなく、なんでもそうだよ うんこ食って死ぬ人が一人なら規制しなくてもいいが 年間1万人が死ぬようなら法律に照らして規制していかないといけない そういうお仕事なのです
つまり、分散型匿名掲示板の真の目的は、 管理責任の分散ってわけか。
658 :
デフォルトの名無しさん :2012/05/30(水) 03:15:37.33
情報を作った人、見せる人、見る人がいて、 犯行予告は作った人、薬物は作った人と見せる人に責任があると警察は考えてるよね。 情報を作った人は一人なんだから責任は分散できないけど、 情報を見せる人の責任ってのは分散できる。 現状、悪質な情報を放置したことに対して責任を問おうとしてるってことは、 逆に言えばただ投稿されたものを見せる行為は問題ないってこと。 (これは当たり前でひとりが違法な書き込みをあちこちの掲示板にしまくれば逮捕者続出することになる) まずは不拡散設定機能さえあれば法的には問題ないはず。
なんのために不拡散設定がいるの? どうせ匿名なんだから誰が拡散したのかなんて わからないでしょ? むしろ、誰が拡散したか分からないようにするために 匿名にしているわけで、拡散させるのが目的だよね?
削除できない人に削除して下さいといっても意味が無いわけで 削除して下さいってのは削除できる人に言うしかない。 自分が持っていて発信している情報が自分でわかってるなら 削除することは可能。最悪ネットワークから切断すればいい。 自分で情報持っていて、何を発信しているかわからないってことはありえない。 つまり ・自分は情報を作ってないという証明機能 ・自分が何を持っているか簡単に分かる機能 ・自分が持っている情報を削除する機能 ・自分が発信する情報を選択できる機能 ・削除依頼窓口機能 これらを搭載すれば良い。 ようするに、自分で全て管理するってことだよ。
661 :
デフォルトの名無しさん :2012/05/30(水) 04:09:13.58
>>660 一番上は無理だ。
例えば殺人予告するAがIPからハッシュ値Xを作ってレスにくっ付けるとして
一般人Bが自分のIPはこれで、これから作ったハッシュ値YとXは違うでしょ?と言っても
別のIPで作ったんじゃねーの?と言われれば証明はできない。
っていうかそんなものはそもそも証明する必要はない。
他の4つはいいと思う。
662 :
デフォルトの名無しさん :2012/05/30(水) 05:03:09.50
IPどうこうする理由はなんぞや?
663 :
デフォルトの名無しさん :2012/05/30(水) 05:26:29.93
IPは個人を特定できるものの例で、 IP使っても証明できない。 mac変更した無線タダ乗りとかで書き込まれるんだから 個人特定なんて無理。
664 :
デフォルトの名無しさん :2012/05/30(水) 05:30:17.41
個人特定する機能持たせたら匿名じゃないだろ そんな機能なければ警察お手上げだし 恐らく前例ないだろうからそこまで・・・
確かにIDでは厳密な個人特定は不可能だが、しかし専用ブラウザのIDによる排除機能は現に有効にはたらいていると考えているので、 厳密でなくてもいいのでID機能はほしいところだ。
666 :
デフォルトの名無しさん :2012/05/30(水) 07:37:16.37
>>665 要約すると、
NG IDみたいなのは欲しいよね
ってこと?
668 :
デフォルトの名無しさん :2012/05/30(水) 08:09:22.16
そらそうだ
669 :
デフォルトの名無しさん :2012/05/30(水) 08:39:40.90
>>666 IDはある前提で話してるんだから
それは専ブラの仕様によるんじゃないか?
1日毎に変わるIDなんて付けようがないと思うから
2chと全く同じシステムってわけにはいかないだろうね
>>656 言論の自由はいかなる場合であっても確保されなければならない。
言論にとどまる限りはあらゆる規制を跳ね除けなければならない。
我々は言論の自由の信奉者なのだから。
悪い言論だけを規制して良い言論だけを認めるなんてことは本質的に不可能。
個人攻撃・暴言・犯罪予告等いろんなマイナスイメージの言論・コミュニケーションも存在するが、
それと同じぐらい生産的な内容も含まれている。
リアルに出てきた犯罪のみが他人の自由を脅かすものであるから、
警察にはそのように対処してもらいたい。
まぁ、何が良くて何が悪いかっていうのは個人の主観によって違うものだから 結局は強い発言力を持っている人の主観が反映されてしまって、 他の発言は封殺されてしまうことになる。 それじゃ言論の自由って何?ってことになるわけ。 何がアートで何がジョークで何が暴言で何が犯罪予告なのか、 それすら個人の主観による。 例えば「お前バカだなぁwww」と言ったとする。 これを褒め言葉と受け取る人もいればバカにされたと受け取る人もいる。 「お前殺すよ^^;」と言ったとする。 これをジョークと受け取る人もいれば犯罪予告と受け取る人もいる。 要はそういうこと。
完全な匿名であれば、 権威も何も関係ない。 それこそ真の言論の自由というものだ。
673 :
デフォルトの名無しさん :2012/05/30(水) 15:48:32.01
P2Pが匿名になると思ってるようなの居るのか?w
誰に対して匿名なのかがばらけてて話がまとまりそうにないな。 言論の自由とかは置いといて、まず、一般ユーザから見たら (つまりISPやらなんやらがその気になればそうでは無い)匿名性で充分じゃないか? その上で、忍法帳じゃないが、ID(好きな時に変えられる)のハッシュと、モデレーション値が流通するようにすればいいじゃん。 読む方は、マイナスモデまで表示、デフォルトモデまで表示、閾値高と選べれば 共有NGみたいになる。 自分のモデ値を失いたくなければ、つまり自分の書き込みが露出してほしければ、 荒らしはしないだろ。
その人の評価とかレベルってどこに保存すんの? 共有すると、改竄の補正は多数決とかなって複IDで色々と… 意味を成すのは自作のホワイトリストだけだと思う
ISPに対しても匿名でなければならない。 通信内容の暗号化で対処できる。 誰が誰と通信しているかも秘匿されなければならない。 3段以上の中継ルーティングで対処できる。 誰が出した情報なのかも秘匿されなければならない。 上述のルーティングで対処できる。
>>675 改ざん対策はデジタル証明書を用いれば良いが、
ベリサインなど信頼できる認証局を用いる必要があるので匿名性は失われる。
あー、複アカでどんどん釣りあげられるのか。
いや、評価レベルは周囲の端末に軽く聞くぐらいを想定してた。
「俺はあいつ-1」「俺はあいつは+1」「俺はあいつに関して特に意見は無いよ」みたいな。
まぁそうだなぁ、ブラックリスト/ホワイトリストが現実解で、
加えるとすると周囲のノード自身のブラックリストを見せてもらうぐらいが限界か。
>>676 対処できるかどうかは関係が無いんだよ。俺が言ってる事は。
よほどの犯罪者か荒らし以外、そんなことを気にする必要は無いと思うし、
逆にそれぐらいけん制しといたほうが良いんじゃないか?
それより、無駄な中継で転送量がうなぎ上りでISPから警告食らう方が目立つぞ。
>>674 てことはそのIDは2chで言うところのトリップ相当だな。
2chと違うのは、強制トリップ制で、トリップをつけなきゃ書き込めない点。
しかし、本気で荒らす奴は、書き込み毎にトリップを変更するだろうから、
荒らし対策にはならんな。成りすまし対策にはなるが。
結局のところ、匿名掲示板は誰が書き込んだか分からないから、
匿名掲示板なわけで、
「誰が書き込んだか」をキーにしてのフィルタリングは無理だわ。
それを分からなくするって言ってるのだから。
それから、管理人や削除人を作るのも無理。
管理するって事は、管理責任が出てくるからな。2chの二の舞になる。
どうしても拡散防止機能をつけたいのなら、
レスやスレに対して、利用者全員参加の投票をするしかない。
あくまでレスやスレといった現物ベースでな。
誰が書き込んだかは分からないから、人ベースは無理。
利用者の負担は増えるが、、民主主義と一緒で、権利の裏には義務がある。
>>678 > よほどの犯罪者か荒らし以外、そんなことを気にする必要は無いと思うし、
犯罪者でも荒らしでもなくても、winnyの金子さんのように政治犯として捕まることはある。
そのためにも言論の自由・思想の自由を保証する匿名性が必要。
で、おそらく一番の問題は削除機能ではなくて、 掲示板を掲示板として正常に保つこと。まずそこが難しいだろう。 おそらく掲示板というよりはツイッターに近い感じになるだろうね。 というのも、分散するし、システム時間は触り放題だから、 書き込み時間って概念に意味が無くなる。 おそらく、 ・書き込みにはランダムに生成されたGUIDが割り振られる ・GUIDはバッティングしない程度に十分長いものとする ・書き込みにはアンカー(GUID指定)をつけることが出来る ・アンカーの参照関係をたどって、芋づる式に表示 こんな感じになるのでは。
>>681 おそらくデータベースは暗号化と匿名ルーティングで分散ハッシュ・分散KVSとして実現する事になるんだろうか。
書き込み時間の改ざんはデータを拡散する時点で他のピアで異常を確認できる。
掲示板って要するに複数のメッセージのリストでしょ。 DHTの網から全ピアを舐めずに必要なデータを集めてくるにはどうすればいいんだろう。
>>681 結構それでいいかもしれないけどな。
匿名板別Twitterで。
DHTからデータを参照するのに匿名化の必要はないよね。 匿名化が必要なのは書き込むときだけ。
>>681 データ項目:
1. アンカー(GUID) ←キー
2. GUID
3. メッセージ
アンカーがnilの場合はそのデータはスレタイを意味し、
その他の場合はレスを意味する
DHTにキーを問い合わせると・・・あれ、複数の値が返ってくる
どうすればいい?
>>686 複数表示したらよいんじゃないの?順不同で。
話の前後関係を明確にする場合は必ずアンカーを打つ必要があるね。
そのあたりの使用感は2chと違ってくる。ツイッターに近いかもしれん。
2chのように共同でスレッドを埋めていくっていう、一種の連帯感は損なわれるね。
>>683 そこで junet 由来のバケツリレーですよ、と
>>687 アンカーのGUIDをキーにした場合、
同じスレにカキコしたレスは全部同じキーになるわけだよね。
と言うことは、データをどうやって分散させればいいの?
単一のピアに全情報が集まっちゃわない?
あるキーに対して複数の値を持つ場合に偏りなく分散してくれるDHTってどういうアルゴリズムになる?
>>688 例えば2chと同じぐらいの人数が利用するとすると、
1000万ピアがバケツリレーすることになると思いますけど
そうすると凄く時間がかかるんじゃないでしょうか
アンカーをキーにすると複数の値を探すために検索が全ピアを舐めるまで終わらないし、 データを分散する方法が思いつかない。 とりあえず保留。 ==== ではこうした場合は? データ項目: 1. GUID ←キー 2. アンカー(GUID) 3. メッセージ アンカーがnilの場合はスレタイ、その他はレス。 最新のレスのGUIDを何らかの方法で入手したとする。 DHTにキーを問い合わせると一意の値が返ってくる。 返ってきた値からアンカーのGUIDを取り出し、さらに検索し、それを繰り返す。 最終的にスレタイまで行き着く。 でも、他のユーザーは最新のレスをどうやって見つけるんだろう? スレタイから全レスを取り出すための手がかりが無いと駄目だ。
>>689 Winnyとかでも、たとえば「コミック」で検索かければ、
ファイル名にコミックの含まれるものが複数列挙されるから、
あんな感じでよいと思う。
書き込みは直ぐに反映されるわけではなくて、
行き届くのにはしばらく時間がかかると思う。
リアルタイム性がなくなるのは、分散するわけだから、仕方ない。
そのために時間で並べるのではなく、アンカーで並べる。
694 :
デフォルトの名無しさん :2012/05/31(木) 01:21:28.23
>>687 レスポンスツリーの横の上限数、階層の上限数を決めれば
2chの「埋め」は可能じゃないか?
埋め荒らしする輩が2ch同様出てくるだろうが、
スレ立てに制限があるわけじゃないし、
パートスレはまとめて表示するとかスレの表示に工夫があれば問題ないだろう。
あまりにひどい場合は忍法帳Lvでの制限とNG忍者の設定を加えればいい。
なんでさ、暗号技術で匿名性が確保できると 思ってるバカがいるの? 暗号ってのは送る相手が誰かを認識していて その相手以外の人には分からないように 何かを送る技術で、匿名性とは相反する技術なんだけど。 例 「これは機密情報だ。暗号化して送ってくれ」「誰に?」「送り先は誰かわからん人に」 「これは機密情報だ。暗号化して送られてきたぞ」「それ信用できる人からの情報?」「送ってきたのは誰かわからん」
696 :
512 :2012/05/31(木) 02:40:04.19
>>695 匿名性はISP等に対しての気密性を確保する為のもので
暗号化は情報の完全性と発信者の真性性を確保する為にある。
自分は匿名性はtorなど他の機構に任せていいと思ってるので
まずは議論はしないつもりです。
ところでここまでの話をざっくりまとめると、
道端に落ちてる謎の人物の公開鍵を拾ったとして、
その公開鍵では対応する秘密鍵で発信した人の一連の情報が取得できる。
しかしこの男は荒らし行為を行なっていたので無視したいが、
無視したとしてもまた新たな鍵ペアを作ってあらし行為をするかもしれない。
これを防ぐ為に、ある人については他の誰かが責任を担保する形で勢力図を作り
投稿を制限すればあらし行為は自由には行えなくなる。
投稿データはGUIDをキーにしたツリー構造。
忍法帳の作成後しばらくは投稿できない点について。
投稿者本人による日付は改ざん可能だという話が出てるけど、
忍法帳を作った承認者が日付を改ざんすることはないとしてもいい。
された場合はレスの改ざんと同様、他のユーザーによるNG登録などペナルティが課せられる。
あと時刻情報は目安程度にしてはどうでしょ?(嘘なら嘘でもいい。やっぱり無いと不便だと思う)。
697 :
512 :2012/05/31(木) 02:40:40.53
まとめになってなかったですが・・・
> 暗号化は情報の完全性と発信者の真性性を確保する為にある。 意味がわかりません。 それは本当に暗号化ですか? 用語間違って使ってませんか?
公開鍵の話が出てくるのなら 認証局の話を避けては通れないはずだけど、 そこんところどう考えてるの? 謎の人物の公開鍵を手に入れたとして、 その公開鍵を俺のものだって偽ることだって出来るよね? 俺の公開鍵(本当は謎の人物)だって発表したらどうするの? あいつの公開鍵の鍵だって発表して、あいつを貶めることだって出来るよね。 それを防ぐために普通は信頼出来る認証局が 人(もちろん匿名じゃ不可能)と公開鍵を結び付けてるんだけど。
>>674 プロトコルがTCP/IPに頼ってるいじょう、どこに対しても匿名性は確保されないでしょ。
>>700 つ公開暗号
ISPに対する匿名性くらいは確保できるのでは?
分散2chに対する選択的通信ブロックは不可能、というくらいはなんとかなるのでは?
703 :
512 :2012/05/31(木) 06:48:03.32
>>699 信頼出来る忍法帖の認証者のヒエラルキー構造が必要になりますね。
>>698 もちろん用語の定義は全く違う。
でも暗号化技術は改ざん対策や認証に使えるので、それを利用しようということです。
今回の暗号化はこれらの為にある。
実装はしてるの?言語は何?設計を語ってるだけなの? ,、='' ̄::::::::::::::: ゙̄'''ヽ、 /:::::::::::::::::::::::::::::::::::::::::::::::::\ /:::::_,_、:::::::>‐-、::::::::::::::::::::::::::::: /::::/~ヾ,}::::j| 。 }:::::::::::::::::::::::: l::::/|_ ゚ ,.>ー、ゞー≠ ̄ヽ:::::::::::::: |::/ ヾ≦ヘ,_ノヽ \::::: |Y l| ヽ |ノ〆 l| ー- | あんな実装いいな /| / l| ー- | l / r 」{, ヽ / できたらいいな l, ヘ_ _,,>ー=、_ / ∧ `Σ,,、-‐─゙ゝ=´ / おまえらニートの設計は ヘ ===一 ノ ∧ / そんなのばっかりなんだよ \≧≡=ニー /
>>703 暗号化技術と暗号は別物。
署名とか正しく用語を使いたまえ
暗号がすべてを解決してくれるんだみたいな
ダウンロード板の厨房みたいだろ。
706 :
デフォルトの名無しさん :2012/05/31(木) 11:29:48.24
用語ってのは、特定分野内で一般の日本語における意味よりも狭い意味で通用している言葉 用語は既に通用している意味で使ってもらわないと、文章の意味が他人に通じない
正しく用語を使いたまえwwwww
>>707 の言ってることはもっともだ
特に技術系のことを書こうって時は用語をきちんと使い分けないと、
周りの人が身向きしてくれないぞ。
匿名なんて空想の世界の話なんだよ
711 :
デフォルトの名無しさん :2012/05/31(木) 15:36:55.45
なら空想の世界でいいじゃん それを現実世界に持ってくるにはどうすればって話
臭すぎるな
ここで語ってる馬鹿はずっと同じ連中なのか?
技術の話が全くない
後半になってようやくプロトコルの話が出るとか何ここ。
実装なんてボランティアo(^▽^)o
>>704 実装なんて一瞬でできる。簡単。
一番重要なのは設計。
一瞬でできる凄腕なんてここにいんの?
設計できる凄腕なんてここにいんの?
720 :
デフォルトの名無しさん :2012/05/31(木) 17:59:50.32
どうせなら簡単にソースコードの シンタックスハイライトできるようなのにしてくれ 実際2ch使いにくいんだよな
>>720 UIとP2Pシステム部分は分けたほうがイイと思うよ。
プロトコルも公開して自前でシステムを改良出来るようにしたほうが良いと思うね。 もちろん、ネットワークへの攻撃ができないようなプロトコルを設計しなければならないが。
>>699 謎の人は秘密鍵を持ってるから何かしらを暗号化できる
それを各自公開鍵で復号すればok
その悪い人は秘密鍵を持ってないから暗号化できない
tcp/443で表面上はhttpsを装う 権限上443がlisten不可ならtcp/8080でhttpのCONNECTメソッドを装う SSLセッション内は独自プロトコルでOK ※ポート番号(0〜65535)と外枠プロトコル(https, http-CONNECT)はユーザーが変更可能でいい プロバイダがP2Pトラフィックだと認識するのが困難になる
公開鍵暗号系を語るときに秘密鍵で暗号化はないべ。 秘密鍵の「秘密」に釣られすぎ。
>>724 プロバイダが、P2Pネットワークに
正規の方法で参加する。
P2Pネットワークから、P2Pネットワークに参加している
ホストを正規の方法で取得する。
そいつの通信がP2Pトラフィックだ。
>>723 悪い人も自分の秘密鍵と公開鍵を持っている。
問題は、公開された公開鍵が
誰のものかってことなんだよ。
オレオレ、俺の公開鍵。
>>726 上手くできたトポロジのP2Pネットワークなら、
あるピアから見つけられる他のピアは直近の数ピアのみ。
ネットワークの全ピアを見つける事は事実上不可能。
それに通信内容のほとんどは合法的な内容だからP2Pを利用していることがわかったところで
プロバイダや警察には何も手出しできない。
一般にあるピアは複数のピアと繋がっているので、
多段中継を使ったプロトコルの場合、どのピアがどのピアの通信を中継しているのかわからないから
プロバイダでさえ出所を特定できない。
通信内容を中継毎に多重に暗号化されていれば同じ通信内容のやり取りをしている回線を調べることはできないので
プロバイダでさえ出所を特定できない。
>>728 P2Pネットワークからピアを見つける必要ないんじゃね?
とりあえずP2Pプロトコルでアクセスしてみて
アクセス出来ればP2Pトラフィックだ。
>>728 > 通信内容を中継毎に多重に暗号化されていれば同じ通信内容のやり取りをしている回線を調べることはできないので
> プロバイダでさえ出所を特定できない。
そうかな? 確かに多重に暗号化されてしまった末端から出処を特定するのは難しいだろう。
だが、一つ目の中継者になることが出来れば、すぐに特定できるのでは?
プロバイダでさえっていうか、要するに一般的に言えば 中間者攻撃耐性 の話だよね。
中間者攻撃耐性を付けるには 匿名では技術的に不可能って話。 少なくとも片方が非匿名で信頼出来ると される何かに登録されている必要がある。
>>734 Torと違うことは、我々のP2Pネットワークは分散データベースとしてのみ使用され、
外に一切出ていく必要がないということ。
Torの欠点は継承しない。
>737 絵に描いた餅。 作れません。
Torは出口に弱点があったけど、 データベースとして使用する閉じきったオーバレイネットワークにはそもそも出口が必要ないんだから Torと同じ弱点は存在しない。
>>737 あれ? 実現しているものの例として
tor出したんじゃなかったの?
俺たちはtorで出来なかったことをやるんだって
オニオンルーティングはだめだって認めてるようなもんだろ?
そして有りもしないものを探すのかな?
>>739 閉じきったオーバーレイネットワークには
入り口もないから、何も書き込めないと思うよw
まあれだ、人間が読み書きする以上入口と出口は必ずあるわけで そこが弱点になるわけだよな。 つまり「一つ目の中継者」にはばれるという問題。
>>742 > つまり「一つ目の中継者」にはばれるという問題
直近のピアに分かるのは、相手がネットワーク参加者で、相手がネットワークに読み書きをしたということだけ。
通信内容までは分からない。
さて、何か良いアイデアはないか? 諦めてる奴はいつまでここに居座ってるんだ?w
諦めさせるのが目的
お前ら馬鹿だな プロキシが使える2chでいいだろ
749 :
デフォルトの名無しさん :2012/06/01(金) 03:09:58.09
750 :
【吉】 :2012/06/01(金) 06:27:44.37
宗教上の理由からデータの中継をしたくないというピアにはさせなくていい。 中継しない場合、そのピアはP2Pネットワークの末端の葉に位置することになる。 葉が増えるとハブの負担が大きなり、 自分が送受信するデータの反映が遅くなるという直接的弊害がある。 中継をすれば自分がハブになるからトラフィックは増加するが その分即時性は向上する。 スマホでは中継ない方式、PCでは中継ありでやるんがええんちゃう?
751 :
【吉】 :2012/06/01(金) 06:32:09.69
持ってる知識がバラバラな人間が集まってやるんはええことやけど、 明らか自分の知識を超えてる分野に偉そうにいちゃもん付けて議論に割り込んでくんのは 無駄以外のなにもんでもない 下手したら考える時間とらせる分荒らしよりたち悪いで
752 :
【中吉】 :2012/06/01(金) 06:40:40.38
スマホを参加させるのはどうなんだ・・・?
512は死んだの?
754 :
【小吉】 :2012/06/01(金) 07:33:18.51
生きてるが死んだ
755 :
デフォルトの名無しさん :2012/06/01(金) 07:43:24.95
512なら俺の隣で寝てるよ
>>747 > プロバイダ自らポートスキャンとか胸熱だなw
ポートスキャンする必要ないだろw
データが流れてるポートみればいいんだから。
>>750 それでいいと思うよ。
どうせプロトコル公開してしまえば不正なアプリが出てくるかもしれない。
それが単一故障点になったら困る。
つか、普通に中継かませば誰が書き込んだかバレないだろ。 何でそんなこといつまでも話し合ってるんだ? 一人目の中継者にはバレるって言うけど、 中継者にはそれが何回目の中継か分からないんだから、 一回目の中継って知ってるのは書き込んだ本人だけだよ。 はい終わり。
760 :
デフォルトの名無しさん :2012/06/01(金) 17:16:58.14
バカなやつほど声がでかい
そこは数の暴力に任せるんだよ。 中継する全ての書き込みを改ざんするノードがあったとしても、 その一方では、正しい書き込みの方が沢山出回ってるわけだから、 沢山出回ってる方が、正しいものである可能性が高いって判断アルゴリズム。
たとえ、0.1%の確立で改ざんされた書き込みが出回ったとしても、 十分運用できる程度であればなんら問題ない。 匿名で、しかも分散させるようなものに、 絶対なる信頼性を求めるほうが間違い。 そもそも、誰が書き込んだか分からないってことは、 書き込み内容そのものに元から信頼性が無いし、 改ざんされていようがされていまいが、どちらにしろ 信用するかどうかは、それを読んだ人が判断するしかない。 Winnyの捏造ファイルやウィルス入りexeと同じこと。
>>727 悪い人が公開鍵を拾って公開
↓
それに対応する秘密鍵で書き込みを暗号化してみ?
↓
撃沈
764 :
762 :2012/06/01(金) 17:46:58.40
と、思ったが良い方法を思いついた。 書き込みのGUID自体を、署名の公開鍵その物にしておけばよい。 書き込みを秘密鍵で暗号化して、復号化用の公開鍵その物をGUIDにすれば、 特定の書き込みそのものに対する改ざんは不可能。
[公開鍵][暗号化されたこれ以降のハッシュ,サイズ][名前][本文][日時][ID]
こんな感じでどう? 1秘密鍵と公開鍵のペアを作成 2秘密鍵で書き込み内容を符号化 3秘密鍵はもう使わないので削除 4レス先のGUID(検索キー)と、書き込みのGUID(公開鍵)と、符号化された書き込みのセットを作る 5他所のPCから転送要請が来るのを待つ 書き込みを改ざんするためには、元となった秘密鍵がだが、 秘密鍵は書き込み本人のPCにすら、もう存在していない。 新たに秘密鍵を作ると、書き込みのGUID(公開鍵)も変わるので、 GUID(公開鍵)が違う==別の書き込み ってことになる。
767 :
766 :2012/06/01(金) 18:03:45.80
訂正 >書き込みを改ざんするためには、元となった秘密鍵がだが、 ↓ 書き込みを改ざんするためには、元となった秘密鍵が必要だが、
公開鍵暗号使うのはモデレート値とかのための同一性確保じゃないの? レス毎に秘密鍵捨てるなら、単に書き込みそのまま送れば 改竄されても 内容が違う==別の書き込み にならない? 改竄というか、単に中継者本人が書き込みしたのと変わらんし
>>766 その秘密鍵を捨てないで持っとけば公開鍵がIDの代わりになりますん
オニオンなんとかの話してる人いたけど
どうせみんなで回し読みすんだしわざわざ考えることじゃなくね?
回って来たときに付け足すなりそのまま送信するなり
>>768 書き込みそのものをGUIDにするってこと?
同じ書き込み内容だと同じGUIDになってしまうってのは不味いと思う。
771 :
766 :2012/06/01(金) 19:02:53.50
>>766 あーちょっとまずい。
レス先のGUIDも含めて秘密鍵で符号化が正解だわ。
>>769 1 秘密鍵と公開鍵のセットを作成
秘密鍵は秘密ID、公開鍵は公開IDとする
作成した鍵は、以後も使いまわすことが出来る
2 レス先のGUIDを含めて、書き込み内容全体を、1の秘密IDで符号化。これを暗号文とする。
3 2で得られた暗号文を一方向ハッシュ化。これをその書き込みのGUIDとする
(暗号文からGUIDを求めているので、GUIDにIDは織り込まれる
同じ書き込み内容であっても、IDが違えばGUIDは変わる)
4 1で得られた公開IDと、2で得られた暗号文と、3で得られたGUIDを、纏める。
これを一単位として、やり取りする。
こんなかんじでどうすか。
772 :
デフォルトの名無しさん :2012/06/01(金) 19:08:03.95
何か堂々巡ってないか。
773 :
771 :2012/06/01(金) 19:09:42.83
ただし、荒し行為を行うものは、毎回IDを変えてくるだろう。
>>771 の工程1の、鍵の作成に途方も無い時間がかかるようにすれば、
有る程度の抑止力にはなるが、どうだろうね。
774 :
512 :2012/06/01(金) 19:34:05.23
>>773 bitcoinの原理で有名なproof of workという方法があります
簡単に言うと多数決の1票がIPアドレスではなくCPUに基づくという方法です。
まだここまでの流れを読んでないので後で読みます・・・
>>774 CPUの製造番号かなにかで判断するんだろうけど、
ソフト自体を改造されたらそれで終わらないか?
777 :
512 :2012/06/01(金) 20:41:07.66
>>774 匿名じゃ実現不可能の方法だな。
結局どちらかを諦めるしか無い。
根本的な話していい? 署名をつけるのは改ざんを防ぐためなんだけど、 みんな改ざんの定義がわかってないみたいな気がする。 署名てってのは情報を発信した人以外の人が、 内容を改ざんしていないという証拠のためにつけるわけだよね。 もとから改ざんされた内容で発表されていたらどうするの? つまりね。 公開鍵ABCDEFGをIDとして、誰でも読めるように”平文”で書き込むわけだよね。 違う人が、公開鍵ABCDEFG(公開されているわけだから誰でも分かる)で天皇陛下死ねとか 書いてある文章を見つけた時、みんないったい、どうしたいの?
匿名掲示板にはどんな機能が必要なのか それがまず必要でしょ 必要ない機能の技術的な話してもしゃあないし
公開鍵暗号系で公開鍵を使って出来る操作は、 平文の暗号化と、電子署名検証ですから。 公開鍵暗号系で秘密鍵を使って出来る操作は、 暗号文の復号と、電子署名作成ですから。 対象鍵暗号系で対象(共通・秘密)鍵を使って出来る操作は、 平文の暗号化と暗号文の復号。 上記の点を理解・意識できていないならば、 暗号技術を論ずるだけの知識を身につけていない。 基礎・基本がなっていない。勉強されたし。
>>779 >違う人が、公開鍵ABCDEFG(公開されているわけだから誰でも分かる)で天皇陛下死ねとか
>書いてある文章を見つけた時、みんないったい、どうしたいの?
「騙りじゃなければ電子署名を付けて証明しろ」って言う。
後は適当にクグって自習してくれ。
>署名てってのは情報を発信した人以外の人が、 >内容を改ざんしていないという証拠のためにつけるわけだよね。 >もとから改ざんされた内容で発表されていたらどうするの? 意味不明。元から改ざんってどういうことよ。 書き込み本人が、ウソを書き込むってこと? 「俺って天才!!」とか適当に。 確かに現実と異なる記述だから、現実の改ざんだが。 >公開鍵ABCDEFGをIDとして、誰でも読めるように”平文”で書き込むわけだよね。 何で平文で書き込むの?秘密鍵で暗号化して書き込めばよいじゃない。
>>779 指摘のとおり、中間のノードで内容を書き換えると同時に公開鍵も一緒にかえて転送すれば、改ざんはばれません。
「私が書いた手紙はこの公開鍵で復号できます。復号できなければ/復号した内容が変であれば、私が書いた手紙ではありません」
というのがもともとの趣旨。匿名系ではトリップと同様、複数の別々のレスが同一発信元であることを確認できるのがせいぜいなところ。
レスごとに公開鍵をかえるのは意味がない。公開鍵だけでは中間者攻撃には無力。
>>783 > 何で平文で書き込むの?秘密鍵で暗号化して書き込めばよいじゃない。
それって署名文のことですけど。
はい、後は自習がんばってね。
>>784 それは改ざんというより、全く同じメッセージを別々の人が別々の秘密鍵で
電子署名つきの文書を公開して、「私がオリジナルのメッセージの著者です」
って言っている状況だよね。中間者攻撃は関係ない。
787 :
デフォルトの名無しさん :2012/06/02(土) 01:21:48.50
>>786 じゃオリジナルを主張する奴に対してはどう対処すんの?
大量のサクラを雇って、この人がオリジナルです!と デマを広めればいい。
ベリサイン社などの認証サービス会社が証明してくれるよw
>>787 まぁ、みんな好き勝手に自分の公開鍵をばらまいてるんでしょ?
「どっちも別の人が書いたものだね」はわかる。ただそれだけ。
今のトリップ替わりにはなるけど、それ以上のことをやりたければ
シンプルに電子署名を使うだけじゃだめで、工夫が必要だと思います。
でも、別にこれでいいんじゃない? っていう気がするが。
中途半端な機能は付けないほうがマシ。 少なくともコアな部分に組み込むようなものじゃないね。
同じ人が書いたってことはわかるが、 別の人が書いたということはわからない。
>>791 だな。署名付きネットニュースでもいいわけだし。
すべてが名無しさんってことでいいんだよ。
どうしても証明書が欲しいならベリサインと契約すべし。
そういや、匿名掲示板をP2Pでやるとして、例えば普通のユーザが 100人で使っているところ、警察のノードが10000個とか投入されたと するよね。そういう状況でも匿名性を保証できないと使い物にならないと 思うんだけど、これどうやるの? 「無理じゃね?」って気しかしないが。
>>797 じゃあ警察じゃなくて、お前らの行動をネタにゆすりを仕掛けようとする
反社会的勢力とか宗教団体とかでもいいよ。
>>798 それだけの数のノードが投入されれば
IPの所有者確認すればおかしいことは分かるよ。
>>797 禁止されてません。
いつまでこんな事言うバカが
出続けるのか。
俺は無知と言ってるようなもんだぞ。
恥ずかしくないのか?
>>799 その人達も一般家庭と同じようにADSLとか引いててもわかるんですかね?
1万個のIPともなるとバラバラのIPを取得する事は不可能だ。
>>802 俺が黒い人なら全国各地でISPを開業して、細切れのアドレスブロックを
ちまちまともらってダミーノード動かしますけど。
804 :
デフォルトの名無しさん :2012/06/02(土) 01:55:00.91
>>802 なんすか急にエロいこと言い出してwwww
>>803 コストはいくら掛かって、元は取れるの?
たった数百数千ノードの弱みが握れるか握れないか分からない集団に対して。
806 :
デフォルトの名無しさん :2012/06/02(土) 01:57:18.09
なんか勘違いしてる人いるけど torは中継者には内容が筒抜けなんだよ? 内容を秘匿するものじゃなくて発信者を秘匿するもの
>>806 中継ノードは内容も秘匿されるよ。
出口ノードだけが内容を読める。
808 :
デフォルトの名無しさん :2012/06/02(土) 01:58:28.37
一時的にIP借すぐらいISPも協力するだろ
IPv6になったらどうするの? いくらでも増やせるよ?
×中継ノード ◯直近の中継ノード ちなみに、P2P型の完全匿名掲示板を作るとしたら、 ネットワーク外のURLとかにアクセスする必要が全く無いので、 出口ノードは必要ない。
>>805 「元がとれないからやらないよね」が根拠だと、
「このシステムは匿名性がありますよ」って言い切るのはつらいかな。
金かけて大量のノード投入すれば匿名性が破られるんだったら意味ないよね。
>>808 それ、ニュースにならずにやってのけられる?
>>811 OK。
完全でなくとも利用価値があれば良い。
警察は別に全体を掌握できなくても、 たまたまダミーノードにひっかかったやつをしょっぴけばいいだけの話。 予算の許す範囲で。
>>811 暗号解析だって、スパコンの全クラスタつかってやればできるが
コスパ悪いからやらないってだけ。
>>814 少ない数のダミーノードでは誰が発信者か特定できないぞ。
データが分散データベースに登録されるまでの全ての中継ノードを掌握しなければ不可能。
おまけにしょっぴける可能性がある発言というのは全体からすれば極めて少ない。
命中率はほとんどゼロだ。
>>815 量子コンピュータの持ち主とお見受けしました。
>>816 要するに、あるしきい値を越えると特定できるんだよね。
シミュレーションがいるな。
釘を刺しておくが、なにも違法発言を助長することが匿名P2P掲示板の目的ではない。 発言すること自体の自由を確保することが目的なのだ。 そして、誰もがその発言を見ることができる。 それが違法行為に繋がる情報であれば、 当然ながら警察でもそれを読むことができるし、 先回りして対処することも可能だ。 誰かに不利な情報を流す人もいるかもしれないが、 それは見る人個々人の良識の判断に任せるべきだ。 公的機関が良いか悪いかを決めるのではない。 良いか悪いか判断するのは個人だ。
自由を重要視するなら、 法律の方が変わらなければならない部分も多くあるかもしれないな。
うーん、ダミーノードの問題については、やっぱ技術的な解決は困難なのかね。
俺もアイデアないけど。
ところで、ちょっと調べたところ、山口組の構成員は約18,000人だそうですね。
彼らの自宅でちょっとソフト動かせばお金儲けのネタになるよ、という
話だったら、ほとんど追加投資をせずに1万のダミーノードが投入できるし
あながち非現実的な話でもないかも。
http://ja.wikipedia.org/wiki/暴力団 警察官もそれなりに数がいるだろうし。
>>784 >指摘のとおり、中間のノードで内容を書き換えると同時に公開鍵も一緒にかえて転送すれば、改ざんはばれません。
公開鍵が変わったらIDが変わることを意味しているから、別人ってばれる。
秘密鍵も変わるし、暗号文も変わるから、GUIDも変わる。
GUIDが変わるから、オリジナルとはまったく別の新規の書き込みとして扱われるから、改ざんにはならない。
>じゃオリジナルを主張する奴に対してはどう対処すんの?
そもそもオリジナルを主張したいなら、匿名掲示板は使わない。
823 :
デフォルトの名無しさん :2012/06/02(土) 03:51:33.66
込み入った話をレスで追えるなんて お前ら頭いいな 今までのまとめて図で表してくれよ
いや、こいつら何を決めないといけなくて 何が決まってて何が決まってないのか 何も考えずにダラダラやってるだけだよ
サンプル実装でもあれば違うんだけどな。 オニオンルーティングでいいから、誰かたのむ。
結論:公開暗号系を使う必要はなし。でもIDはほしい。
>>826 もしかすると記憶違いかもしれないが
そんな話は1ビットも出てなかったと思うぞ。
828 :
デフォルトの名無しさん :2012/06/02(土) 04:50:03.34
このコテも含めて何の知識もない奴らが話を振るから進まないんだよ せめて公開鍵暗号の仕組みぐらいは理解してくれないと埒が明かない
>>828 え?公開暗号系について
>>784 はなにか間違ったことをいっていましたか?(メッセージダイジェストの考え方も微妙に含ませたつもりで、全文を秘密鍵で暗号化する必要はありません。)
たしかに「中間者攻撃」はちょっと言いすぎ(インタラクティブにやりとりする中に割り込むのと、単なるメッセージの転送中に騙るのとは厳密にはシチュが違う)だったかもしれませんけれども。
「公開暗号系はメッセージ改ざんに強い」と鸚鵡のように丸覚えしてませんか?
使い方を間違えるとやっぱりだめだし、そもそもトリップ機能程度しか保障できないものを組み込む必要があるのでしょうか?
830 :
デフォルトの名無しさん :2012/06/02(土) 05:26:11.12
だから一々説明してたらキリがないんだって 自分で勉強しろよ 勉強してから語ってくれ
>>830 >一々説明してたらキリがないんだって
それはそちらの説明力不足なのでは?
じゃ仕様案。 ・IDイラネ。全員が名無しさんでOK ・匿名性だけを確保 (誰がメッセージの送信者かわからないようにするのに注力) ・オニオンルーティングで投稿を転送 ・メッセージ投稿者は任意のノードをn個選び、n個の公開鍵を使って C = E(pk_1, E(pk_2, E(pk_3, ... E(pk_n, m) ... ))) てな具合に暗号文Cを生成。 ※pk_i は i 個目のノードの公開鍵。mはメッセージ(平文)。 ※E(pk, m) は公開鍵pkと平文mから暗号文を生成する操作 (ハイブリッド) ・Cを受け取ったノード1はpk_1に対応する自分の秘密鍵で復号し、 中身の暗号文 E(pk_2, E(pk_3, ... E(pk_n, m) ... )) をノード2に中継 ・平文に戻るまで繰り返し ・平文に戻ったら、そのまま全ノードに配る 監視用のダミーのノードが増えてきても、nの段数を増やして 中継ノードが重複しないように工夫すればうまくいく気がしてきたよ。 つーか元の論文を読めば適切なnの選び方とかの評価が書いてある気がする。 で、今気づいたが、平文に戻った後にそれを転送するノードは改ざんし放題だから やっぱり電子署名のような仕組みがいるね。後は誰かよろ。
>>832 > (ハイブリッド)
とさらりと書いているが、共通鍵の扱いはどうするの?
セッション鍵のことか? そんなもん乱数に決まってるだろ。 何でもいいから入門書よめ。
>>834 うーん、よくわかっていないみたい。入門書に戻ります。
でも改ざんは防げないと思う。
改竄の定義が必要かな 人のID借りて発言したり、有名な人の発言を書き換えてあたかも その有名な人がいったかのように見せるような改竄は
みすった
成りすましはトリップのような仕組みで対応できる。 しかし、書き込み内容の改ざんまで対策するとなると、 電子署名が必要かと。
人のID借りて発言したり、有名な人の発言を書き換えてあたかも その有名な人がいったかのように見せるような改竄は できない 勝手に引用して文章かえるのはできるけどそのIDの信用が落ちるだけ あと書き込み自体を削除ならほとんど意味ないけどできる
840 :
512 :2012/06/02(土) 07:29:10.41
このスレを見つけてから1週間。
>>832 書き込み時の発信者の秘匿はオニオンルーティングということで、これは決まりでいいかな。
問題は、公開鍵をどう入手するか。
いわゆる認証局の問題。
一人がいくつも公開鍵を配布所(仮)に登録するようなことも避けないといけない。
話がそれるけど配布時は最初の頃から出てるGUIDを公開鍵で作る方式がいい。
公開鍵でGUID作るってことは、言わば強制トリップ制?の仕組みは面白いと思う。
変えようと思えばいくらでも変えられるけど、そう度々新しいIDに変える手間をかける必要もないし、
例えば特定の会社を賞賛するような書き込みが毎回新規IDで書き込まれれば怪しまれる。
今までの単発IDのようだけど、他のユーザーがIDを変えることが少なくなれば
相対的に単発IDの不自然さが際立つ。
2chの匿名制(ほんとは匿名じゃないけど)と海外に多いフォーラムのアカウント制の
中間のような仕組みになりそう。
電子署名の部分は
書き込む人は親レスのGUIDを含めて平文メッセージmのダイジェストに秘密鍵で署名(厳密には署名じゃないけど)をし、
これをそのレスのGUIDとしてmに付け足す。
ってことだけ。改ざんされたら別の書き込みということで処理する(諦める)。
(GUIDのハッシュ衝突がありそうな・・・)
これでいいのかな。
あとはP2Pでどうやって検索するのかの話かな?
chordのように分散させると、興味のない板のレスも全て持つことになるから工夫が必要。
winnyのようにタグを付けるだけでいいのか。
twitterのRT見たいな仕組みか
めっちゃスレ伸びてる・・・ww 認証局や中間者攻撃の話は、 証明書の正当性(Microsoftを名乗る証明書Aが本当にMicrosoftのものであること)を 保証する云々のためだから、 名無しAが名無しBを区別出来ればいいシステムでは関係ないよ httpsなどで使われる例 ・証明書A(cn=Microsoft) 本物 (ルート証明書からのツリーで検証可) ・証明書B(cn=Microsoft) 偽者 P2P掲示板 ・証明書A 名無しA ・証明書B 名無しB IDは証明書そのもののハッシュでも使えばいい
>>826 IDの実装の必要性は感じない。
完全匿名で自演もステマも可能な掲示板を作る。
お前がそう思うんならそうなんだろう お前ん中ではな
問い合わせがくるたびに、検索に引っかかったことにして、 ランダム生成された無茶苦茶な書き込みを、 永遠と返答する不良ノードが混じってた場合どうする? Q:このGUIDにアンカーつけてる書き込み持ってたら転送して A:ああ、100個もってるよ。(今からランダム生成してやんよ) 2chは書き込みが一分間に一回しか出来ないが、 匿名掲示板にそういう制約が無いものとすると、 人が文章を考えるのにある程度の時間がかかるのに対して、 コンピュータのランダム生成は一瞬だから、 荒しノード一つでで1万人分相当の迷惑書き込みがされたりする話になる。
電子メールにもダイレクトメールに汚染されてた時期があった。 本当に自分宛のメール1通に対し、ダイレクトメール100通とか。 電子メールのトラフィックの90%がダイレクトメールだったとか。 企業様が本気になれば、そのくらいのことは仕掛けてくるってこった。 今はフィルタリングが発達したが、匿名掲示板にその手は使えないしな。
ダイレクトメールは大量生産のコピペだが、 本当に意味のある人間からのメールは手書きだったから、 生産性が違いすぎた。 同じことが匿名掲示板でも起こるのでは? 匿名なのでIPでフィルタリング出来ない分、 状況はより悪い。
どうせオニオンルーティングするなら、Torをそのまま使って一皮かぶせる方が いいんじゃないかと思ってきたよ。似たものを作りなおすことはないし。 あと、すでに稼働ノードがたくさんあるというのも有利だね。 全ノードがHidden Service立ちあげて、Torの中でオーバレイネットワークを 構成する感じ。これでいいんじゃね?作るの楽だしさ。 あと、Freenetの方はまったく調べてないが、そっちを使う方がよかったりする?
でもお前らはTorをインストールすることすら出来ないくらい馬鹿だし
850 :
デフォルトの名無しさん :2012/06/02(土) 19:28:07.34
馬鹿って言った方が馬鹿なんですぅー!!
>>849 バーカバーカ!!!
>>843 単に専用ブラウザの NG-ID の機能を使いたいだけなんだが。結構重宝している。
自演だのステマだの、ご苦労さんです リアルで人とお話しなよ そっちのが楽しいよ
853 :
デフォルトの名無しさん :2012/06/02(土) 21:08:38.59
855 :
デフォルトの名無しさん :2012/06/02(土) 21:47:19.45
>>854 tomoさんチーッス
いつもお世話になってます
約2スレ消費して、やっと今ごろ匿名通信路の話してんの? お前ら本当クズだな。
857 :
デフォルトの名無しさん :2012/06/03(日) 00:56:36.86
むしろ2chでまともに議論できると思ってる方がキモい
私のことは嫌いでも 2chのことは嫌いにならないでください!
まあ、根本的に勘違いしたレスとかは
だんだん減ってきている気がするし、地鎮祭には
2スレ分くらいかかるってことじゃない。
とりあえず
>>854 を読んでくるよ。
むしろP2P型の完全匿名掲示板でまともに議論できると思ってる方がキモい
861 :
デフォルトの名無しさん :2012/06/03(日) 02:27:00.83
え、そんなことできるんすか?
862 :
デフォルトの名無しさん :2012/06/03(日) 02:33:17.01
863 :
デフォルトの名無しさん :2012/06/03(日) 05:56:10.67
どうもプログラマ以外の奴がスレに入り込んでいるようだな。 妨害要員でも呼んできたか?w
誰と戦ってるの?w
各ノード間の通信を鍵交換を使った暗号化とすればいいだけ、と感じるのは私だけ?
すればいいんじゃない? 何の匿名性もなくなるけど
>>867 なるほど、クローラ/監視ノード対策の一環でオニオンルーティングにするわけか。失礼しました。
オニオンルーティングを改良したルーティング+DHT(分散ハッシュテーブル)でいいと思う。 問題はDHTアルゴリズムの選定とそのアルゴリズムに適した掲示板の形態の模索。 あとルーター越えも後々の問題としてはある。
そもそも何でそんなに匿名性にこだわるの? 人対人の会話だよ? リアルでも毒ガススーツ・マスクのような完全防備してしゃべってるの? そんなに、違法なことを掲示板でしゃべりたいの??
何の介入だよ。。
ある人が意志を持って発する言葉があらゆる人に受け入れられるとは 到底考えられない。 発言にはアンチがつきものなのだ。 もしそのアンチが権力者だったら、 掲示板の管理者を合法的に脅して 発言の書き込みを削除させてしまいかねない。 もしくは、言論の封殺を目的として投稿者本人に 何らかの妨害行為を行なって来る可能性もある。 俺が実際にあるサイトを開発・運用していた時の経験だが、 ある利用者がサイトの運営方針が気に入らないとして俺の自宅の 近所に俺を誹謗中傷するチラシをばらまいた。 警察に通報して実行犯は逮捕された。 言論の自由は自分たちの力で守らなければ簡単に侵害されてしまうものなのだ。 だから、匿名で、しかも誰の管理にも頼らないP2Pの掲示板が求められるのだ。
↑この妨害行為を行うのが警察である可能性もある
現在進行形で2ch潰そうとかいう動きもあるくらいだしな
え、ちょっとまって
>>670 みたいな理由で匿名掲示板作ろうとしてたの?
単純に技術に対する好奇心でしょ
>>878 生産的な発言と非生産的な発言を区別出来る人間はいない、ってところが味噌。
どの発言を許可してどの発言を不許可にするか、それを単一の人間が行う事事態おかしなことなんだよ。
生産性の問題かよw
匿名掲示板の存在価値を一言で言うと、言論の自由の確保。
言論の自由と生産性は関係ねーよw
>>884 関係ある。
農奴と自由農の歴史について勉強しなおせ。
匿名P2P掲示板に興味がなさそうな奴は一体ここで何してるんだ? 妨害工作でもやってるつもりか?w
なんでいきなり農奴が出てくるんだよwww
匿名掲示板を作るなら農奴の歴史ぐらい知っていて当然だろ
889 :
デフォルトの名無しさん :2012/06/03(日) 13:29:14.22
匿名性の是非はともかく発言者の同一性は確保したほうがいいな 基地外をあぶり出す為にも
ここにいる大多数がそんなもん知らんだろ とりあえず勉強しろって言う馬鹿はなんなの?
>>892 勉強もしない、興味もない、というなら、
こういうものだと思って納得してもらう他無い。
1.匿名P2P掲示板は言論の自由を保護するためにある。
2.言論の自由は警察や権力者から自分の力で守らなければならない。
完全匿名の掲示板で発せられた言葉に、発言としての何かしらの効力はあるのかなぁ 憂さ晴らしを誰にも妨げられずに書き込めるということを利点とするなら別だけど
例えば殺人予告があったとして、 そんな発言も守りたいの?
>>894 まさに
>>895 の言う通り。捉え方次第。
相手が誰だろうと、その発言を見る人がいれば見る人の気持ちを変える。
自分と同じ考えを持っている人がいるんだな、とか、
そういう事を考えた事が今までなかったが自分の考えは少し違う、とか、
見る人毎に違う気持ちになる。
いろんな人がいろんな考えを持つようになって、
偶然考え方が一致して同じ方向を向いた時それは大きな力となる。
アラブの春はそうやって始まった。
人を動かそうとするのではない。
重要なのはお互いの気持ちを伝え合う事なんだよ。
>>898 なるほど、あなたの説明を読んだら少し納得した
ジャスミン革命wwwwwwww
だとすると、匿名性は担保されていいけど、なりすまし(いわゆる自演) は絶対出来ない仕組みで構築してほしいね 個々の発言の重みを完全に均等にするために
おいおいオオゴトだなおいおいおい
モチベアゲて行くためにさ!アプリ名決めね?
アプリ名はできてからでよくね? 2ch発プロジェクトでアプリ名先につけたプロジェクトは失敗するっていうジンクスがある。
まじかよwwwwおっかねーwwww
こいつ臭い
www←これ屁に見える
無理
偽装可能
IDと改竄防止は署名でどうとでもなるから、後回しで。 それより、連続投稿を阻止する仕組みを。
NIC の MAC アドレスを吸引する方法はないの?プロパティで変える前のやつを。
>>911 壮大な勢力図で制限するしかないだろうな
>>912 OUI部分で判別でもするのか?
そんなの被りまくりだし物理的に変更もできる
ていうかアドレスの吸引ってなんだよ
変な言葉使うな
>>911 それこそどうとでもなるだろ
レス/minが一定値を超えないように制限すればいいだけかと
NGにすると、会話が見えなくなって困るだろw 見えないところでお前の悪口言ってるかもしれないぜ? しかし、お前は一切レスできなくなる。見えないはずだから。 それでもいいのか?
>>918 システム的に機械的に制限でいいんじゃない?
同一証明書からの同一スレへのレス数/minはわかるし
管理人は無くすんじゃないの? 管理人を作ると、管理人は管理する人だから、 管理が上手く出来てないと、管理上の責任を問われるよ。 たとえば、削除要請が出てたのに削除しなかったとか。 それじゃ2chと変わらないよ。 むしろ、一般の人が管理人になるから、余計にリスクが高い。
>>920 レス毎にIDを変えられたらどうするの?
>>923 証明書は「同じ人」であることを証明できても
別人を演じることは防げないよ。
>>920 > システム的に機械的に制限でいいんじゃない?
システムを改ざんしたらどうするの?
>>924 むしろそこが問題だとおもうんだが、
どうとでもなると言ってた>911に聞いてくれ
>>927 どうてでもなるのは、IDと改竄防止だけ。
>>927 自己証明と改竄防止のための署名は、自分で発行すれば済む。
しかし、いくらでも自分で発行できるので、連続投稿対策にはならない。
>>930 はて? いつの間に「ID」が他人を演じることを
防ぐものになったのですか?
>>930 このスレでは元からそういう意味で使われていたと思うが。
まぁMACアドレスをIDにするにしても何にしても 問題はプロトコルを解析されない事だと思う 公共などのパワー持った相手は仕方がないとして個人レベルで解析不可能な事が大切な気が
そんなの相互に署名すれば済む話だろ。
>MACアドレスをID MACアドレスだと、転送中に偽装されたり、成りすまされたりする可能性がある。 だから公開鍵秘密鍵方式の署名を使おうって言ってるのに。 だけど、そこまでやっても防げるのは改竄だけで、 連投防止にはならないので、まずはそっちをどうにかしないと先に進まない。
>>931 > このスレでは元からそういう意味で使われていたと思うが。
具体的にどれですか?
っていうか、常に同じIDが表示されるってことは
匿名性が失われるってことなんだがね。
※ MACアドレスは自分の好きなものに 自由に変更できるものです。
>>935 IDと個人情報を紐づける情報が無いから個人特定は無理。
頭悪そうだから簡単に言うと、2chのトリップだと思えばよい。
>>932 > 問題はプロトコルを解析されない事だと思う
無理。それは不可能。
だからプロトコルはオープンにして
解析された状態でも、問題なく動くようにすることが重要。
>>937 2chのトリップと同じというわけですね。
2chのトリップはいくつでも持てますよ。
俺トリップ100個持ってます。
それでどうやって、この100個のトリップが
すべて俺だと分かるのですか?
2chのトリップと同じだと分かっているのなら、
ある人が持っているIDが一つとは限らないって
分かりそうなものなんだがねぇw
トリップを使うことで、同じ人の発言を
他人の発言だと、錯覚させられる。
>>938 そうそう。むしろ、仮に本当にP2P型匿名掲示板を作るのなら、
ソースをオープンにしたほうが良いと思っているぐらい。
>>939 だからどうやって連続投稿などの荒しを防ぐのかという話をしているのだが。
>>919 その方式は winny で弱点をかかえてたんでは?
> 連続投稿などの荒しを防ぐのかという 無理。
匿名である以上、100人のユーザーなのか、 一人が100人のふりしているのかなんてわからないからね。 匿名とはそういうこと。
>>931 完全に同一性および非同一性を保障する ID は現在の 2ch でも無理だけれども、2ch のID程度で結構メリットがあるから、そういう意味で ID が実装できれば十分と考えます。
連投は‥‥こまりましたね。
ボットネットワークを使って、 本当に100台のマシンから 書き込むなんてことも出来るよね。
>>944 そこの突破口が無いことには、P2P匿名掲示板は成功しない。
たとえば、署名用の鍵の生成に丸1日のCPU時間を要するが、
復号暗号にはそれほどの時間を要しない、
しかも鍵の長さもそれほど長くない、
都合の良いアルゴリズムがあれば、
IDをコロコロ変えての連続投稿は防げるが。
理解できてないバカが居るみたいだから ちゃんと定義してやるか。 IDは同じ人である証明をするもので 違う人である証明をするものじゃない。
>>948 > そこの突破口が無いことには、P2P匿名掲示板は成功しない。
はい。そのとおり。
>>948 > たとえば、署名用の鍵の生成に丸1日のCPU時間を要するが、
100日あれば、100個つくれますよ?
2ch式簡易 ID でいいから、それを利用しての連投制限が実装できれば十分、とわりきるしか
>>952 2chのIDはIPを元にサバで生成しているから成立しているわけで。
他所で発行してもらうなら、IDを発行するサバにIPがばれるし、
自分で発行するなら、いくらでも発行可能なので荒し対策にならない。
PGPのWeb of trustでいいだろ。 信用がないIDはやれることが少なくなればいい。 いずれにしても、そんなの考えるのはずっと後でいい。
>>953 接続した時点で IP はサーバーにばれる(バークレーソケットならしかたがない)から、最初に接続したサーバーで生成するだけでいいのでは?
荒らしは‥‥‥(専用)ブラウザ側で対応するしか。
最近のネットニュース状態になりそうだなあ。
>>921 > 管理人は無くすんじゃないの?
> 管理人を作ると、管理人は管理する人だから、
> 管理が上手く出来てないと、管理上の責任を問われるよ。
匿名であれば部分的な管理権限を持ったユーザを作るのも許容範囲内だと思う。
例えばスレを健全な状態で保持するためのスレ単位での匿名の管理ユーザの存在は許しても良いと思う。
しかし、データは分散されなければならない。
荒らし用に、鍵の販売ビジネスが成り立つかもなwww
>>956 つまり荒らしたい時は、管理者になればいいわけですね?
>>954 IDの信用の有る無しは誰が決めるの?偽装されちゃうんじゃないの?
>>955 発言をたらいまわしにすることで、最初に誰が発言したのかを、分からなくするんじゃなかったの?
>最初に接続したサーバーで生成するだけでいいのでは?
署名用の鍵を最初に接続したサーバーで生成するってこと?
そいつにIPと公開鍵と秘密鍵のセットが全部そろってばれるから署名の意味が無いんじゃ。
しかも、サーバーで生成せずとも、自分で生成可能だから、何の意味も無いと思う。
>>956 そのボランティア作業を一体誰がやってくれるのかって問題もある。危険を冒してまで。
>>959 ちったー調べろよカス。PGPでぐぐれ。
>>958 誰が荒らしのスレなんかを利用するんだ?
> そのボランティア作業を一体誰がやってくれるのかって問題もある。危険を冒してまで。 発信者は同定できない(という仮定)ので安全
誰が、というならスレ立て人
じゃあ、スレ立て嵐をしたらどうなるんだ?
>>945 じゃあ要らないや
2chでいい
一人でさも複数人の意見のようにしむけることができるなら
そんな匿名性いらね
例えば、こういう方式はどうだろう。 スレ立て人がスレに公開鍵とブラックリストを書いたデータを示すキー(DHTのkeyとvalueの関係におけるkey)を添付してスレを立てる。 違反レスを見つけたらスレ立て人がブラックリストに違反レスのキーを秘密鍵で暗号化したものをブラックリストに書き込む。 スレを読む人はスレに添付されている公開鍵でブラックリストを読み取って違反レスをダウンロードしない。 これでブラックリストは改ざんできない。
信頼度とかいうパラメータをつければいいんだよ。 非匿名であればあるほど、信頼度が高くなる。 匿名の人の発言は「雑多な意見」で 小さなフォントで表示すればいいw
>>964 権限の階層構造にしたらどうだろう。
例えば、あるスレの中に別のスレを作れるようにする。
上位のスレ立て人が信用できるという仮定だが。
>>966 他人に俺の発言の掲載をコントロールされるのは嫌だから
俺がすれ立てるな。
そして俺のスレにコメントしてきたやつを
掲載許可するかどうかは俺が決めるw
俺がブログでやってるのと同じ事だ。
俺が記事書いて、それを広める。
気に食わないコメントは削除www
>>970 レス数が少なく実績の少ないスレの中にスレを立てても信用されないだろうね
要するにGoogleのページランクね。 いちいち他人の書き込みに対して、信用できるか出来ないかを投稿してくれる人は 居ないだろうから、 沢山のレスをもらったIDは、信用度が高いという風に判断しても良いだろうかしら。 しかし、Googleのページランクと同じ方法で偽装される可能性はあるな。 それに、初めての書き込みが誰からも信用されない(表示されない)とすると、 いつまでたっても信用度は上がらないし、かといって、信用度の無いIDの書き込みを表示してしまうと、 単発ID荒しに無力だしなぁ。どうしたものか。 ・自分の書き込みに対するレスは信用度がどうであろうがすべて表示する。 ・ある人「A」の書き込みのレスポンスを読みたがってる人「B」は、少なくとも「A」を信用している。 ・「A」にレスを返された人「C」は、「A」に信用されているので、「A」を信用している「B」にも表示される。 てのはちょっと厳しすぎる制限か。
結局さ、匿名でなんてまともな話はできないのだよ 以上
>>973 匿名掲示板2chでの実績を挙げて行けばそんなことはないとはっきり言える。
いまや、2chでの書き込みで株価も動くのだ。
匿名掲示板で何がしたいの?
自分の名前は出したくないけど、自分の思い通りになるように 隠れながら世の中を誘導したいの?
>>971 > レス数が少なく実績の少ないスレの中にスレを立てても信用されないだろうね
自分でレスすればいいのですよ?
>>975 ステマ
無害なふりしてスレを立て
たくさんの自己レスで世論を操作
話がぐるぐる回ってるけど、
それで
>>948 のようにCPUの計算能力で個人を判別しようと。
>>951 100日あれば100レスできる。それでいいんだよ。
proof of workで、全体の書き込み量を制限できる。
proof of workでググれば出てくるんだが、
原理を簡単にいうと鍵のハッシュ値の先頭が
例えば111111111になる鍵だけ有効ってことにする。
これを全PCで計算することで、総量は理論的に規制される。
まあ、匿名掲示板に騙される(洗脳)される奴が 悪いわけでw
>>980 > それで
>>948 のようにCPUの計算能力で個人を判別しようと。
ようするにボットネットを作りあげたら
勝ちということですか?
匿名である必要性について列挙してこうぜ
>>980 それいいな、完璧だよそれ。
掲示板が上手く作用しなくなったら、1111・・・の数を増やせばよいし、
IDを売り買いする業者が出てきたら、2222・・・とかに変えればよい。
「1111・・・・」部分をユーザが任意に決められるようにすれば、
属するドメインを切り替えることが出来る。
「2ch2ch2ch2ch2ch・・・・」とか。
これ良いよ。
不変IDは必要だと、ここでの一連の流れを見て思った
>>980 proof of workを成り立たせるためには
サーバーが存在していなければならない。
P2Pでは実現不可能だろ。
>>986 なんで?鍵はクライアントが計算するんだろ。
いや、proof of workで決定だよ。信用度とかやってる場合じゃない。 何よりシンプルなのが良い。こういうものはやたら気合の入っているものより、 シンプルなもののほうが効果が大きいのだ。 windows板なら、「windows」から始まる公開鍵だけ扱う。 機能しなくなったら、「windows2」とかに変更して全員で移動する。
だからproof of workはボットネットに弱いとw
http://www.ibm.com/developerworks/jp/web/library/wa-realweb11/ コストを課すことによるスパム対策として、もっと現実的な方法は、
無視できない程の CPU サイクルを使わない限り E メールの送信や
メッセージの投稿ができないようにしてしまう方法です。
スパマーが 1,000 件の Web サイトにそれぞれ 100 件の投稿をするといった
攻撃をしようとすると膨大な負担となります。そうした方法が「proof-of-work」という仕組みであり、
そうしたもののうち最も一般的なものが「hashcash」です。
hashcash の主な問題点は、多くのスパマーが「ボットネット」、つまりスパマーのコマンドに
従うように再プログラミングされた改造コンピューターを使ってしまう点です。
使用される CPU は「悪い奴ら」の CPU ではないため、彼らは CPU サイクルが消費されることを気にしなくなります。
そのため、hashcash は他のスパム対抗手段と組み合わせた場合に最も効果的です。
>>982 そうなんだよね
botnetでなくてもmix-net使うならいくらでもリクエストできる
>使用される CPU は「悪い奴ら」の CPU ではないため 悪いやつらのCPUで計算するんだよ。
>>992 反論があるのならIBMに
直接言ってくださいねw
次スレщ(゚д゚щ)カモーン
>>988 そこは総意で変えていけばいいよな
嫌儲の移住騒ぎのようにw
なんか2chと変わらない気がしてならない
このスレにはID無いけどそれに起因する何か問題とか不便な点とかある?
さて、proof of workだが、 悪いやつ=スレ立て人で、 自分のスレには自由に 書き込めるとしたらどうだ?
レスに使う鍵と、ユーザの鍵を分ければよさそうだな。
レスに使う鍵は使い捨て。レス鍵をユーザ鍵で署名する。
ユーザ鍵はおたがいにweb of trustでもする。
>>996 単なる選択肢のひとつだよ。
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。