- 553 名前:login:Penguin mailto:sage [2005/07/26(火) 07:56:10 ID:LfvsKzx0]
- 横レスですが
>>551 キーファイルを見ても要不要がわからない、というのは、 実体のファイルを落とすまで本当のファイルとしては何かわからないというのと同義でしょう。 WinnyでもWebでも本質的には同じことで、codecがないから再生できないっていう状況も あるから、ネットワークのシステム自体が判定することは無理でしょう。 で、この仕様だと自然言語からキーファイルをFreenet的に検索するみたいなんで (自然言語→キーファイルは暗号化されていない)クラスタ化は可能かと。 キーファイルの流通に関しては結構やばそうな感じはするけど。 WinnyでもキーにTTLみたいなのを持たせて、あんまりクラスタ距離的に遠くまでは キーが流通しにくくしてダウンロード枠を確保してたみたいだけど。 >>548 どんな感じのキー流通になるかはあまり言及がないのであれだけど。 535攻撃は、キーファイルの配布速度と範囲によって有効だとは思う。 「信頼できる配布公開鍵(1-5)」の情報が伝わらない(基本的には自分で試してみるしかない) わけで、ダウンロード枠待ちor失敗と、攻撃を受けていること、をすぐには見分けられないかも。 中間者がIPアドレスを知ったところで、Winnyと同程度までしか匿名性は落ちないけど いろいろしてる割にしょぼくなるな…と思ってしまった。 ちょっとしたダウンロード妨害の嫌がらせ攻撃としても有効だと思うし。
|

|