- 482 名前:425 mailto:sage [2005/07/14(木) 16:54:57 ID:5jVfH12S]
- >攻撃側は信用できない鍵をばら撒くんだから、どうやって区別するんだと。
上記の理由で、「なりかわり」は、理論上できません。 となれば、「同じ鍵」であれば「同一人物」です。 要は、「あなたは、何を基準に『人』を信用しますか?」ということです。 少なくとも、3回連続で、暗号化ファイルが存在しない悪質なキーファイルの鍵は 「信用できない」 5回連続で、きちんとした暗号化ファイルが存在するキーファイルの鍵は、ある程度は、 「信用できる」 って、ことです。 上記のような簡単な判断は、アプリ側に任せていいと思います。 あと、公開鍵の情報を保存しておく必要もあります。 >>445 で指摘されてるように、固定は危険だし。 外部からの、キャブチャリングは暗号化してしまえば、不可能です。 内部ノードは、上位ノードと下位ノードの事しか知りません。 その状況で、「公開鍵」の発信元を調べるのは、非常に困難を極めます。 「公開鍵」の発信元を調べるスピードよりも、ファイルが拡がるスピードの方が 圧倒的に速いからです。 一旦ファイルが拡がってしまえば、誰が発信元かなんて、絶対に分かりません。
|

|