[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 05/04 06:08 / Filesize : 153 KB / Number-of Response : 509
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

P2P型の完全匿名掲示板はまだ出来ないの?その2



1 名前:デフォルトの名無しさん [2011/12/18(日) 23:12:55.58 ]
はいどうぞ。

前スレ
toro.2ch.net/test/read.cgi/tech/1229130147/

152 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:35:00.95 ]
>>150
落ち着けw

お前が言ってるのは、警察が麻薬を押収したら
麻薬所持で犯罪だって言っているようなもんだ。

警察は特権を持っている。捜査のためなら
一般の人がやったら犯罪でも、合法になるんだよ。

153 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:37:21.27 ]
>>151
2つの事実を意図的に無視してるだろう?

一つは、中継者はキーと暗号データのセットを持っている場合もあるという事実。
もう一つは、中継者がダウンロードして中身を知っているファイルも送信しているという事実

154 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:49:28.77 ]
>>153
1つ目は確かに意図的に無視したなw
実際の運用でどうやって、最終的な送信元と受信先を隠したままに複数ルートを創りだすかっていうのは難しい点だね。でも、キーと
データが揃っても中継を担う人はそれを復号しない実装にすればどうかな?ソフト上で中継者は中継に徹するのみとする。

2つ目の中継者は中身〜は、普通の共有ソフトは中継したときに復号化して自分でキャッシュしてどんどん広げる役目も担うけど、
それをしない実装にすればいいと思う。つまり、常に中継者はデータを文字通り中継するだけでキャシュしない方法にしたらどうかな。

155 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:50:27.56 ]
中継ではなくて再送信だ。

156 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:55:24.21 ]
誰でも手に入れられる鍵で復号できるのなら
それは暗闘ではなくて、ただのデータ形式の変換だと思うよ。

157 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:15:12.99 ]
>>153
> 一つは、中継者はキーと暗号データのセットを持っている場合もあるという事実。
> もう一つは、中継者がダウンロードして中身を知っているファイルも送信しているという事実

両者ともに、そーいうケースもあるだろうが、警察がクライアント使って断定することが事実上不可能ならOK?

158 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:17:30.03 ]
警察だって人間なんだし、
警察だけが駄目な方法なんて存在しないだろ。

159 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:17:47.06 ]
キーの生成を会えて別のノードにやってもらい
そのキーを使って暗号化したデータを放流すれば
データを放流したことにはならないのではないか?

160 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:18:43.45 ]
麻薬取引会場で、警察官は立入禁止ですとか
警察官は侵入したら一兆円支払う義務がありますとか
そういうルールを作っても、警察は従う理由はないだろうな。



161 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:19:14.59 ]
ファイル初放流
1.(放流神がアップフォルダにファイル追加)
2.ファイルを暗号化してキーと暗号データを別々にほかのノードにコピー(コピー先ノードは送信元が勝手に選択)
   放流神 -> 中継A -> 中継B -> ファイルコピー先
3.アップフォルダからファイルを削除(この時点で放流神のPCからは放流したいファイルは消失)
4.コピー先ノードは自身がファイルを公開するか、それともさらにコピーするかを確率で決定。コピーするなら2の手順を再実行
5.公開するならネット上のほかのノードにファイルがあることを公開する

ソフトのUIでは、自分のクライアント内にキャッシュがあるかどうかは表示しない。あくまでもファイルリストを表示するだけ。

こうすることで自分のクライアント内にどんなファイルがあって公開されているのかは闇の中。つまり仮に違法ファイルの放流
に使われていても、それを意図的にしていると判断するのは難しい。初放流した人を見つけるのも困難。

162 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:19:22.27 ]
>>159
データを放流したなら、それがどんなファイル形式であっても
放流に違いはないだろう。

163 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:20:01.38 ]
> 2.ファイルを暗号化してキーと暗号データを別々にほかのノードにコピー

この時点で、違法にアップロードしたことが確定し、
その他のノードが警察などだったらアウトです。

164 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:22:30.90 ]
>>163
そのために4の手順がある。相手が警察でも、そのときのコピー元が中継者なのか、それとも放流神なのかが判断できない

165 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:23:47.20 ]
>>164
一番早くデータを送信した人が、放流犯罪者ですよ。
間違えることもあるだろうけど、何度も繰り返すと
確率的に真犯人を見つけられる。

166 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:24:54.97 ]
>>164はミス。そのために中継がある。キーとデータを別々に中継して送ることでもともとの発信者が分からないようにしてる。

167 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:26:39.49 ]
キーとデータを別々にした所で意味はないよ。

なぜなら、
受信した段階ではその中身がわからなくても、
データを受信した時刻を記録しておけばいい。

そうすればキーを受信してデータの中身がわかったときに、
記録していた時刻データから、一番最初に送信した人が確定するって寸法さ。

168 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:29:00.91 ]
また逆もあり得るよな。

キーを一番最初送った人も怪しい。
一番最初にキーを送れる人は真犯人に間違いない。

ここから、キーもしくはデータを一番最初に送った人が
真犯人となる。危険度が2倍になってるなw

探索用ノードを複数放っておいて、
一番最初にキーとデータを送ったノードが一致すれば
それが真犯人に間違い無いだろう。

169 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:30:49.66 ]
キーとデータの両方を持っている人は
別に別に分けて送るとなると、最初の段階で
両方持っている人は少ないだろうね。

その少ない中で、両方持っていたりしたら
怪しまれるだろう。

170 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:32:59.30 ]
>>167-168
キーと暗号データを全ノードに公開する方法の場合はそうだね。
別々に送るのが有効なのは(中継は無視して)1対1の通信の場合。



171 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:36:08.58 ]
>>162
すべての暗号化はそれを立証できなくするためにやってるのに
行為は同じとか的はずれなことしか言えないならもう書きこむな

172 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 16:40:02.62 ]
>>171
断るw

173 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 18:53:38.76 ]
一番最初に送信した人を確定するって、事実上不可能だろ。
警察が全てのユーザーと1ホップで繋がる量のノードを用意しないと、確定できない。
仮に警察ノードが、全体の10%のノードの繋がってても、その中で一番最初⇒家宅捜索に踏み切れんのかね?

174 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 18:55:41.97 ]
>>131
中間者攻撃はDH鍵交換では防げない。これは >>52 ですでに述べている。
しかし、仮に中間者攻撃=クローラを排除できないにせよ、クローラがP2Pネットワーク全体の状況を把握しうるとは考えていない。
P2Pネットワーク全体の状況を把握できないかぎり、放流神を追い詰めるだけの十分な情報を取得できないから、少なくとも放流神は安全だ。

クローラは所詮、ピンポイントでしか情報を収集できない。

175 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 18:59:01.43 ]
>>138
>1.警察は、通信を傍受することはしない。
ISP にログ取得および一定期間保存を義務付けている以上、実質的に傍受しているといってよいだろう。リアルタイムにデータ解読していなければ傍受ではない、というのが彼らの用いる詭弁だ。


176 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 19:00:53.20 ]
>>147
通信当事者(送信者と受信者)のみが復号可能で、傍受者が復号可能でない場合、これは立派な暗号通信だ。
DH鍵交換による通信はこれにあたる。

177 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 19:02:12.47 ]
>>156
>>176

178 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 19:05:19.26 ]
>>165
>一番早くデータを送信した人が、放流犯罪者ですよ。
これを判別できるかどうかは、一重にクローラが P2P ネットワークの状況を把握できるかどうかにかかっている。
DH鍵交換を使い、クローラがピンポイントでしかキャッシュ保持状況を観察できないようにすれば、この判定は不可能と考える。

ただし winny のように上流へ上流へとキャッシュ保持情報を送る、というのは考え直さなければならないだろう。たしかにこれはまずい。

179 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 19:07:24.86 ]
>>168
ISP のログを解読できれば、あるいは「キーを最初に送った人」を判別できるだろう。過去にさかのぼって溜め込まれたログを取得すればよいから。
しかし通信当事者のみ復号可能な形にすると、ISP のログ保持が事実上無意味になる。

そしてそれが可能となる方法が存在する。
DH鍵交換だ。

180 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:11:28.56 ]
>>178
つまり、警察はISPの通信を傍受している⇒これによりネットワーク全体を把握している(本当か?何割のISP業者の通信カバーすれば把握できるんだ?)⇒最初の放流者が分かる。という状況だと。

ノード同士の通信を暗号化すれば、傍受によるネットワーク全体の把握が不可能になり、最初の放流者が特定できなくなると。

暗号化といったときに、ファイル内容を暗号化してばら撒くって思ってる奴と、ノード間だけで個別に暗号化通信すると思ってる奴と、2パターンいねーか?



181 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:20:45.19 ]
DH、DHって何だ?そんなに推すほどすげーのか?って思ってググったらただの公開鍵/秘密鍵のことかよ
ググッて損したぜ。そんなのgdgd言うほどすげーものでも何でもない一般的な方法じゃねーかw

182 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:23:49.87 ]
中途半端な奴ばかり

183 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 19:36:37.77 ]
>>181
>DH、DHって何だ?そんなに推すほどすげーのか?って思ってググったらただの公開鍵/秘密鍵のことかよ
違う。通信当事者がそれぞれパラメータを互いに送るだけで、その場かぎりの鍵が生成され、結果、第三者の傍受を不可能とする方法だ。
そのパラメータや、その他公開されている情報を用いても、その場かぎりの鍵を追生成できない。

184 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:41:53.10 ]
>>183
どう読んでも公開鍵/秘密鍵です。ありがとうございますw

Diffie-Hellman鍵交換
ttp://www.sophia-it.com/content/Diffie-Hellman%E9%8D%B5%E4%BA%A4%E6%8F%9B
ttp://ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89

185 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:51:15.26 ]
受信時にたまたまデータ送信できちゃった場合も
データ送信になるのかなあ
プロトコル上は受信なんだけどーみたいなー


186 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:55:45.85 ]
つーかさ、素人が法律語るなってことだよ

www.moj.go.jp/houan1/houan_houan24.html

通信履歴の電磁的記録の保全要請に関するQ&A

Q2 通信履歴とは何ですか。電子メールの本文もこれに当たるのですか。

  「通信履歴」とは,通信に関わる事項の記録のうち,通信内容を除くものをいいます。


通信内容を除くもの
通信内容を除くもの
通信内容を除くもの

187 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:57:09.88 ]
通信内容保存なんてなったら、トラフィックを全部記録ってことだからありえないわなw

188 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:58:41.15 ]
◆QZaw55cn4c「ISP にログ取得および一定期間保存を
義務付けている以上、実質的に傍受しているといってよいだろう。(キリッ)」

「あのー通信内容は記録義務ありませんよ 」


◆QZaw55cn4c「( ゚д゚)ポカーン 」

189 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 19:59:27.60 ]
>>182
> 中途半端な奴ばかり

マジそう思うわw



190 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 20:00:47.90 ]
公開鍵暗号、公開鍵情報共有
とでも言っておけば満足かい?
>>183



191 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 20:01:45.24 ]
うん、もともと傍受なんてしてないんだわ
今の捜査方法は。

だからいくら傍受されても大丈夫な方法を・・・と言っても
無駄なんだわ。

今実際に行われている捜査方法は、P2Pネットワークに入って
一般の人と同じように、相手に接続して情報を集めている。
この場合、傍受を防ぐための暗号は全く意味を成さない。

192 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 20:23:53.65 ]
>>188
たしかに、現時点では義務付けられていないようだ。失礼。しかし、
2001年に日本はサイバー犯罪に関する条約に署名、
2011年に情報処理の高度化等に対処するための刑法等の一部を改正する法律が可決成立、
これに伴い、サーバに保存されている電磁的記録を、サーバ全体の差し押さえを伴うことなく可能となった。

これとは別に、犯罪捜査のための通信傍受に関する法律の 第13条には、
外国語による通信又は暗号その他その内容を即時に復元することができない方法を用いた通信であって、傍受の時にその内容を知ることが困難なため、傍受すべき通信に該当するかどうかを判断することができないものについては、その全部の傍受をすることができる。
とある。暗号通信の全部を傍受することは適法である。

193 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 20:29:20.67 ]
>>192
未来の話はどうでもいいよ。

現時点での脅威として、
通信内容は義務付けられていないのに、
追跡可能になっている。

それはクローラーが脅威になっているという証拠。

194 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 20:53:02.13 ]
年末だからみんな暇なんだねぇ

195 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 21:17:45.75 ]
トリが知ったか君だとわかった

196 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 21:22:17.33 ]
急造はいつ頃から出没し始めたん?

197 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 21:23:30.63 ]
灸挫でいっか

198 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 21:28:43.42 ]
>>76
> ソース解析の結果RSA鍵を時間をかけて解読されてしまった模様。
> (時間をかけて素因数分解すればいいですからね)

こんなこと言う馬鹿は現代の暗号技術を語るな。
特に2行目が非道い。

199 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 21:51:01.28 ]
RSA鍵の件については本来秘密にするべき、秘密鍵が
Winnyというソフトウェアに内蔵されてしまっていたのが敗因。

Winnyを解析すれば、秘密鍵がばれる。

200 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 21:51:28.98 ]
WinnyじゃなくてShareか?
話は同じ事だが。



201 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 22:25:04.50 ]
Shareが正しいよ。

そっちはおいておいてだ。

>>76
> (時間をかけて素因数分解すればいいですからね)

って言った癖に、

103 名前:◆QZaw55cn4c [sage]: 2011/12/24(土) 02:03:58.85
>>100
>暗号もいつかは解読されるので、暗号化してないのと一緒w
極論にでましたか。で、そのいつかってどれくらいですか?千年?万年?

って言ってる。アホかと馬鹿かと
あー、もしかして素因数分解って本当は逆汗の事、言いたかったの?

202 名前:デフォルトの名無しさん [2011/12/24(土) 22:29:43.89 ]
素因数分解の計算量の話はいいっすよもうべつにここでしないでも

203 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 22:35:18.65 ]
それでも逃げずに開発は進めるつもりなんだろ?
よしよし

204 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:01:59.36 ]
今のところ暗号は解析される手間を増やす程度の意味しかないから考えなくていい
むしろ暗号化無しでも配信ノードや受信ノードが特定出来ない方法を考えないといけない

205 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:06:34.08 ]
161みたいな方法でやればいんじゃね?

206 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:13:26.38 ]
WinnyやShareでわかった欠点は常時起動してる人間がほんの数十人しかいないってこと
ほとんどの奴は一時的に起動してたりキャッシュを定期的に消したりしてる
だから最初の放流者がずっと放流してないと広まらない
これがもっと何十万人という規模で常時起動してたら恐らく配信者が特定されることはなかっただろう
だから単純に分散すればわからなくなるという話でもない
分散したらキャッシュが失われてデータが消え去るだけなんだよ
人間が自分勝手であるというファクターを見落とした結果だね

207 名前:デフォルトの名無しさん [2011/12/24(土) 23:14:05.10 ]
別に掲示板なら、配信ノード特定できてもいいんじゃね。
書き込み者が特定できなければ。

208 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:18:20.28 ]

 東京にある6つのキー局の内、製作から財務まで一貫して朝鮮人が行ってるテレビ局が1つ
 中国共産党から毎年大量の反日工作費が流れているテレビ局が2つ
 もろに北朝鮮と繋がっているテレビ局が1つ  
年寄はまだまだテレビという外国人に騙され続ける


209 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:32:26.15 ]
>>207
>>145

210 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:43:46.59 ]
犯罪スレは撲滅できる方がいいだろう。




211 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 23:49:36.30 ]
>>198
おっとたしかにこれはひどい。
RSA 暗号が使われていたとして、送信側と受信側で同じソフトウェアを使うのなら、そのソフトには秘密キーが埋め込まれていると仮定せねばなるまいね。
たしかに何かを鵜呑みにしていたようだ。

ご指摘感謝だ。

212 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 23:59:07.80 ]
秘密キーを埋め込んでるソフトは論外だよw
それは上で誰かが言ってるように、単なるデータ変換形式にすぎない

213 名前:198 mailto:sage [2011/12/25(日) 00:02:50.67 ]
>>211
いや、
> (時間をかけて素因数分解すればいいですからね)
に文句を言ってんだよ。
時間をかけても素因数分解できないよってのが
RSA暗号の安全性の根拠なんだからさ、
具体的な指摘もなく、安全性の根拠が崩れた前提で
〜〜いいですからねって、お前はアホか

さらには
ご指摘感謝だとか、馬鹿にもほどってもんがある
公開鍵暗号の勉強し直しだ。
数学部数学科に行って勉強してこい

214 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 00:08:17.82 ]
>>213
>時間をかけても素因数分解できないよってのがRSA暗号の安全性の根拠なんだからさ、
鍵となる素数の長さによる。今なら 2^256 くらいだとまずい。2^128 であれば個人でも解読できる。

215 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:10:40.28 ]
>213
違うよ、時間をかければ解読できるけど、かかる時間が非現実的に長いってことだよ。

216 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:11:31.05 ]
>214
聞いてるとほんとお前初心者っぽいなw

217 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:15:30.49 ]
>>216
俺は知ってた。

218 名前:デフォルトの名無しさん [2011/12/25(日) 00:16:07.22 ]
素因数分解の計算量がビット数に対して指数的に増える話はもういいよ。
それより>>213の数学部数学科ってなんだよwwwww

219 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:23:34.44 ]
>>214
公開鍵の話に触れるのは止めなよ
ボロがどんどん出てくるぞ

話を変えるけどさー、47もそこまで暗号には詳しくなさそうだったけど
住人の心を掴んで一大プロジェクトみたいになったのはなんで?
代替を提供できたからなの?

ここのコテは目玉機能として公開鍵暗号を使おうとしているけど、
その目玉機能に関しての知識もあやふやだから、みな胡散臭がってんのか

220 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:27:10.95 ]
シッタカ感が出ていて、とてもプログラミングできそうもないね
コテと前スレで実装考えていた人って別でしょ?俺はそういう印象なんだけど?



221 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:31:29.31 ]
>>219
アップしても捕まりませんよって
騙したから。

222 名前:219 mailto:sage [2011/12/25(日) 00:32:07.86 ]
>>219の47は47氏のことね

223 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:32:13.43 ]
トリップ付けてる奴は理論派()なんでしょ。言ってみればボトムアップ型。このタイプは仕様書を考えるだけで
一杯一杯になって何も作れずに終わる。
できる奴は細かい理論は置いておいて、とりあえず動く物を作ってそれからどんどん改善策を入れていく

224 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:35:40.90 ]
チャット機能もBAN機能もついてないP2Pだったから。

MXはいろいろ面倒だった。
何も持ってないでダウンロードしたら、なんかうざいこと言ってくるしさ。
暇なのか落としていると、俺が何も持ってないのを見つけたのか
いきなりダウンロードできないようにしてくるしさ。

アップは犯罪なんだから、ギブするわけないだろ
テイクするだけだよw

225 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:39:28.48 ]
>>224
あるある。転送速度が相手の方が遅いから相手に合わせて下げたら向こうも下げて、、、の繰り返しでどんどん
転送速度低下。うざったくなって相手に速度制限なくそうってチャットしたら一瞬でDL終わりとか。ふざけんなよっ
てシステムwww
懐かしいなMX

226 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 00:40:23.64 ]
騙した、騙したか、ワロス

47氏の時は開発途中でも盛り上がってたじゃん、
ここのコテは盛り上がらないっていうか、皆に煙たがられているでしょ?
そこの違いが不思議なんだよ。

47氏は住人に好意的に受けとられていたのに、
ここのコテはうざがらてれる感があって不思議なんだ。

227 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 01:45:26.87 ]
単純な話。ここのコテのレスは読むに耐えない
技術的に面白くもない

228 名前:デフォルトの名無しさん [2011/12/25(日) 01:51:24.63 ]
と、技術力のない方々がぼやくスレですね。

229 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 01:56:28.49 ]
あれだろ?47死様を褒め称えるレスがないと
満足しないんだろ?

230 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 01:58:33.91 ]
コテはポスドクなのか。どうりで偉ぶってるわけだ。勘違い野郎なんだな。きっと。



231 名前:デフォルトの名無しさん [2011/12/25(日) 01:59:23.16 ]
馬鹿な大学のポスドクとかは、学生が馬鹿すぎて、馬鹿向けの会話の仕方が身に染みちゃうんだよ。察してあげて。

232 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:13:02.90 ]
>>229
金子氏がエライのは実装を書いたこと
極端な話、理論面で大したことはやってないが
業績としては非常に大きい

もちろん理論も実装も両方重要だが、
まあここのQZとかいうコテにはどちらがあるのやら……

233 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 02:17:09.87 ]
>>219
>ここのコテは目玉機能として公開鍵暗号を使おうとしているけど、その目玉機能に関しての知識もあやふやだから、みな胡散臭がってんのか
DH鍵交換は RSA と違う。逆汗されても安心。

234 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:27:51.62 ]
>>233
必要十分条件は満たしてないが、RSA = DH鍵交換

ttp://www.sophia-it.com/content/Diffie-Hellman%E9%8D%B5%E4%BA%A4%E6%8F%9B
>Diffie-Hellman鍵交換を採用した代表的な公開鍵暗号としては、RSAやエルガマル法を挙げることができる。

235 名前:デフォルトの名無しさん [2011/12/25(日) 02:32:45.75 ]
>>234
この説明だとRSAって鍵交換アルゴリズムも含んでいるかのように読めるけど。
鍵交換とRSAは、組み合わせだと思ってたな。

236 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:36:30.65 ]
>>223
それは間違ってるぞ。
仕様書ってのは最後の砦だ。プログラム上で迷うのは、仕様が定まってないとか、
逆にスイスイ進むのは一部の人間の思い込みや、他者に対する過剰な信頼に過ぎない。
仕様の段階で叩けるだけ叩かずに作った物ってのは、ただの砂上の楼閣だよ。想定外の雨が降ったらおしまい。
最初から、最初はPoCの犬小屋でもいいからミリ単位で設計すべし。と叩き込まれたし、そう思ってる。

237 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:41:31.42 ]
>>236
俺は趣味の開発は最初にα版を一気に作る派だな。そうしないとモチベが下がって結局動かせず終わる。
仕事の開発は逆。仕様書をきっちり要求する。それでも後から、やっぱりこうして〜、なんて言われて巻き戻るけどなw

238 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 02:42:57.81 ]
>>234
なにをもって「=」としたのか kwsk。単に引用された文を鵜呑みにしていないか?

>Diffie-Hellman鍵交換を採用した代表的な公開鍵暗号としては、RSAやエルガマル法を挙げることができる。
実装の面からいうと、
・RSA は通信当事者の片側が秘密鍵を二つとも所有する
・エルガマル法・DH鍵交換は通信当事者の両者が秘密キーを一つずつ所持する。
P2Pソフトを作成するとしたら、この差は大きい。

エルガマル法は暗号処理を含んでいるが、DH鍵交換は、単に通信当事者間で一つの数を共有するだけ。
その分、winny の rc4 とかお好きな暗号を選択することができる。


239 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:54:27.00 ]
DH鍵交換を発展させたのがRSAだろW

>>238
実装の面から言うとA->Bにファイルを送信したいときに、RSAを使った場合は初期状態で鍵は不要。素数セットとかそういうのも不要。
つまりRSAでは両者が初期状態では鍵をまったく持っていない。

1.Bは秘密鍵・共通鍵を生成する(この時点で、このどちらの鍵もAは知らない)
2.BはAに公開鍵を送る(この時点でAはBが生成した公開鍵のみを知る)
3.Aは共通鍵を生成する(この時点で、この鍵をBは知らない)
4.Aは生成した共通鍵を使ってファイルを暗号化する
5.AはBから受け取った公開鍵を使って3で生成した共通鍵を暗号化する
6.Aは暗号化されたファイルデータと暗号化された共通鍵をBに送る
7.Bは受け取った暗号化された共通鍵を秘密鍵を使って復号する(この時点で、Bは共通鍵をGET)
8.Bは共通鍵を使って暗号化されたファイルデータを復号する(これでファイルゲット)

わざわざ共通鍵を生成するのは、公開鍵を使った暗号化は演算処理がかかるからそれを省くためね。コテは知識なさそうだから細かく
説明しちまったW

240 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:01:25.54 ]

やりたいこと\困難な問題 素因数分解問題  離散対数問題
鍵交換               RSA鍵交換     DH鍵交換
公開鍵暗号           RSA公開鍵暗号  エルガマル暗号

何にせよ、あまり本質的な話ではない



241 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:02:20.15 ]
どんな暗号を使おうが、
警官が犯罪者に直接接続出来る以上いみがないのだ。
今の捜査はそうやって行われて成果を出している。

242 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:02:57.87 ]
確かにまったく本質から外れてるなw
コテが暗号について無知すぎる・・・

243 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:06:01.79 ]
>>241
だな。
だから、やるべきは直接接続されても逮捕に踏み切れないような実装を考えること。

244 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:10:13.81 ]
>>243
単に匿名が欲しいだけならFreenetではだめなのかという話になると思う
どこが不満か、あるいは○○であるべきという話がないと
発展性がないと思う

245 名前:デフォルトの名無しさん [2011/12/25(日) 03:13:08.09 ]
>>241

そして、警察に直接接続されたとして、なにがOKでなにがNGかという議論になるんだよね。
みんな、警察が家宅捜索に踏み切る閾値が知りたいんだよね。

246 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:17:02.50 ]
コテは自惚れてんだよな
公開鍵暗号について知識が乏しい癖に、
自分は公開鍵暗号について詳しいと思ってる。

コテの教授だれだよ、説教してもらってこい

247 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:22:18.30 ]
エルガマルって署名だけじゃなかったっけ?
暗号化もできるんだっけ?

って書いてるうちにググればいいと気づいてググったよ。
ja.wikipedia.org/wiki/ElGamal%E6%9A%97%E5%8F%B7

暗号化用もだし、署名用もだし両方だった。

248 名前:デフォルトの名無しさん [2011/12/25(日) 03:28:24.74 ]
上のログを読んでも、例えば10分割された違法ファイルの一部を中継者が再送信したらNGかOKかもはっきり出てない。

ある発信者or中継者から10ブロック全部受信できたら、そのIPはNG?常時UPしてるユーザーが実はかなり少数で、警察が長期間ログを取ってたら、この危険性もありえる。

掲示板なら、元ファイルとかがあるわけじゃなくて、ユーザーの書き込みが蓄積されていくわけだから、はじめからスレの完全なデータを1人に持たない仕組みにすればOKなの?

249 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:29:05.32 ]
A → 中継者 → B

暗号化の目的は、中継者に中身をバレないようにすること。
中継者は中身を解読できない。解読できるのはBだけ。

これはどういうことかというと、
中継者がいくらデータを受信したとしても、
解読できるのはBだけだから、
データが拡散しないということ。

250 名前:デフォルトの名無しさん [2011/12/25(日) 03:36:33.75 ]
>>249
データ送信:A→中継者C(複数)→B
鍵送信:A→中継者D(複数)→B

と暗号化+多段プロキシができるとして。

Bが警察だったら、Aは突き止められないけど、CDはNG?OK?
Cが警察だったらデータの中身が分からないからOK
Dが警察だったらデータの中身が分からないからOK
CDまたはBCDが警察だったらAアウトだけど、実質そんなことは起きないだろう。


ということでOK?



251 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:39:39.72 ]
>>250
警察はひとりじゃないよ。

252 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:41:11.50 ]
糞コテスレ






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<153KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef