[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 05/04 06:08 / Filesize : 153 KB / Number-of Response : 509
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

P2P型の完全匿名掲示板はまだ出来ないの?その2



1 名前:デフォルトの名無しさん [2011/12/18(日) 23:12:55.58 ]
はいどうぞ。

前スレ
toro.2ch.net/test/read.cgi/tech/1229130147/

47 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 00:38:01.92 ]
>>45

ファイル供給元 -> [down]中継A[up] -> [down]中継B[up] -> [down]中継C[up] -> ファイル取得先

このように解釈される。

ファイル取得先 が ファイル供給元 を知っているのなら、
間のマシンはルータと同じ扱いの中継になるが、

ファイル取得先 は中継cから受け取っているだけで
ファイル供給元を認識できない仕組みにすると、
それは中継cが再送信しているとみなされる。

48 名前:デフォルトの名無しさん [2011/12/23(金) 02:50:55.47 ]
>>47
つまり、ファイルの中身が分かって違法コンテンツであれば、中継CはNGってこと?

暗号済みデータと公開鍵を、別ルートでやり取りすれば、中継ノードはデータの中身が分からないから、中継ノードとしてパケット監視しても違法コンテンツかどうか判断できない。
ファイル取得者としてパケット監視したら、違法コンテンツかどうか判断できる。その場合は、>>47でいうところの中継CがNGになるのか?

49 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 03:24:19.48 ]
クローンを作ればどんな暗号化をされてようが解読は出来る
問題は解読した時のデータの中身のほう
そのデータに何のファイルがそのノードの近接に存在するかを含んでる
だから常時監視をしてる
そのノードが中継ノードかオリジナルホストかはデータだけでは判断出来ないが
オリジナルホストは何度も新規のファイルをアップロードしてるだろうから
近接ノードを常時監視することでオリジナルホストが統計学的に特定される

オニオンルーティングはこの欠点を改良したもんで
クローンを作って解読してもデータはまだ暗号化された状態にある
だから中身が分からない

50 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 03:27:10.53 ]
中継がNGになるのは、ユーザーが違法ファイルを中継しているという認識があった、場合では?

中身が何だか分からない、どう中継されるか分からないシステムなら、罪には問えないと思う。
ただ、罪には問えない=無罪だから逮捕されない、という意味ではなくて、逮捕される可能性
は大いにある。

51 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 08:09:35.61 ]
誰でも分かることを自分が知らないなんて
ありえないのさ。

52 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 14:23:45.08 ]
>>44
>鍵交換しても、お作法通りにアクセスしてくるクローンとも交換するようじゃ、意味ないんだよな。
確かに鍵交換はクローンには無力だ。

しかし winny が鍵交換しておれば、一網打尽丸裸状態(第三者がパケットを盗聴するだけで winny 通信か判明してしまう状態)ではなくなる。
今でもユーザー数とキャッシュ量が多い winny がまずとるべき施策だと考える。

クローンは所詮、ピンポイントでしか情報を収集できない。

53 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 15:04:48.91 ]
>>52
つーかさ、鍵とかいう話をするのなら
根本的な所を指摘しないといけない。


鍵はある。パスワードと言い換えてもいい。
しかしユーザー名が不明(匿名)で誰にでもアクセスを許可するのに
いったいパスワードが何の意味があるというのだ?

54 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 17:51:42.42 ]
パスワードは意味あるよ
PDの場合、ファイルを暗号化してパスワードと暗号化されたデータを分離して放流してる
パスワードを取得できたノードだけが実際のデータを取得出来る
こうすることでデータ保持者ですら完全に自分の持ってるデータがわからない
鍵の保有者を配信ノードと受信ノードの2点のみに限定するオニオンルーティングの同じことだけど
PDのは予め暗号化して鍵だけ放流してしまうというアイデアはすばらしい


55 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 18:08:56.11 ]
> パスワードを取得できたノードだけが

誰でもパスワードを取得できるのに
意味あるのか?w



56 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 18:57:44.41 ]
>>53
ja.wikipedia.org/wiki/RSA%E6%9A%97%E5%8F%B7
ja.wikipedia.org/wiki/DH%E9%8D%B5%E4%BA%A4%E6%8F%9B
鍵を公開して第三者に対して通信を秘匿する方法は存在する。

57 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 20:46:10.33 ]
>>56
それは、少なくとも一方が匿名じゃないのが条件。

両者が匿名かつ、鍵を公開して
成り立つ仕組みなんて無いんだよ。

58 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 20:53:06.51 ]
>>57
「匿名」の意味がわからない。そちらの定義を教えてくれ。

たとえソースコードがオープンであっても、DH鍵交換で何の問題もなく通信の秘匿が可能だが?

59 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:02:09.79 ]
>>58
匿名とは、通信相手が誰か全くわからないということ。

その状態でパスワードを送られてきたとして、
じゃあ、相手が信頼できる相手なのかどうやって判断する?
相手が誰かなんて匿名だからわからない。

パスワードが正しいとどうやって判断する?
誰にパスワードを渡すのか?
匿名(誰か全くわからない)ものに、
”誰”というキーワードは存在しない。

無作為にパスワードをばらまいて、よし、お前OKと言って
一体誰を通すというのだ? 匿名だから誰かなんてわからない。

60 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:03:05.69 ]
>>58
> たとえソースコードがオープンであっても、DH鍵交換で何の問題もなく通信の秘匿が可能だが?

そりゃ、通信相手が匿名じゃないから成り立つんだよ。

61 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:09:51.12 ]
公開鍵暗号はAさんとBさんがいて、
他の誰かは見たり改ざんしたりできないってことを保証するもの。

つまり、AさんとBさんの通信ということが分かっている。
他の誰かとAさんBさんは明確に区別できる状況でないとなりたたない。

匿名ってのは誰もわからないんだから、Aさんは誰と通信しているかなんてわからない。
通信相手がBさんなのか、他の誰かなのかもわからない。

Bさんの通信が、他の誰かに改ざんされていたとしても、
本当にBさんが送ってきたものかすらもわからない。
なぜならBさんというものが存在しない世界なのだから。

62 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:10:40.03 ]
>>59
匿名=不特定多数の人間、としておく。

ja.wikipedia.org/wiki/DH%E9%8D%B5%E4%BA%A4%E6%8F%9B
を使えば、鍵を公開しても通信は第三者に対して秘匿できる。

>じゃあ、相手が信頼できる相手なのかどうやって判断する?
それはまた別の話だ。クローン排除は確かに鍵交換では困難であることは、すでに >>52 で説明済み。
しかし、第三者に対して通信を秘匿するだけで状況は大きくかわる。

クローンは所詮、ピンポイントでしか情報を収集できない。


63 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:11:53.75 ]
> を使えば、鍵を公開しても通信は第三者に対して秘匿できる。

まず、第三者という考え方が匿名ではない。
第二者と第三者は全く区別できない。

64 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:12:28.72 ]
>>62
だから、別の話じゃないんだよ。

匿名で暗号化するってのが
絶対条件なんだから。

65 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:17:07.77 ]
Aさん ⇔ 第三者 ⇔ Bさん

ってあいだに入って通信内容を書き換えることは可能なんだよ。

そのために、公開鍵暗号方式では、
データを受け取ったAさんは、Bさんの公開鍵を
つかって復号するという方法を取る。

つまり、Aさんは "Bさんの公開鍵” であることを知る必要があるんだよ。
だが匿名だと、公開鍵がBさんの公開鍵なのか、第三者の公開鍵なのか区別がつかない。



66 名前: ◆QZaw55cn4c mailto:sage [2011/12/23(金) 21:19:30.64 ]
>>60
もう一度確認するが、匿名の意味がよくわからない。

プログラムを書く立場からすると、接続にあたって接続先のアドレスはあらかじめ必要であるし、つながれた側はつないできた側のアドレスがわかる。
さらに、パケットを観察すれば、接続先・接続元の IP は自明だ。プロキシによる多段接続という手段はあるが、それは所詮、その場しのぎだ。
丹念にログを追跡すればいずれ判明することもあるだろう。
そういう意味では、そもそもTCP/IP ネットワークは匿名となりえない。

しかし、追跡しようにも、第三者から通信を秘匿し内容がわからないようにすれば、追跡のきっかけをあたえることもないであろう。
プロバイダに残る記録をみても、内容がわからなければ追跡はできない。

>>52
>クローンは所詮、ピンポイントでしか情報を収集できない。


67 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:21:17.01 ]
>>66
匿名の意味が分からないというのなら

違法にアップロードをしてもばれない完璧な方法と言い換えればいいよ。

そんなのがないのは当たり前、
それはそもそも俺が最初から言ってる。

匿名で暗号とか意味が無いと。

68 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:31:09.91 ]
>>66
> しかし、追跡しようにも、第三者から通信を秘匿し

だから、第三者に対して通信内容を秘匿するってことは、
通信したい相手がいるってことでしょ?

その通信したい相手ってのが誰かわからないんだよ。
本当に通信したい相手なのか
実は第三者のなりすましなのかわからない。



69 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:41:21.36 ]
>>65
>ってあいだに入って通信内容を書き換えることは可能なんだよ。
そのとおりだ。>>52 前から断りはいれているとおり、クローンに対しては鍵交換は無力だ。
そういう意味であれば、匿名性の確保は不可能だ。

しかし、そのような「匿名性」は果たして必要だろうか?全ネットワークが検閲されたとしても「追跡不可能であること」で十分ではないだろうか?







70 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:43:30.20 ]
>>69
話をすり替えるな。

匿名で暗闘とか無意味って話だ。

71 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 21:43:49.53 ]
匿名で暗号とか無意味って話だ。


72 名前: ◆QZaw55cn4c mailto:sage [2011/12/23(金) 22:21:29.30 ]
>>70 >>71
すりかえてなどいない。>>42, >>52 で説明済み

52 名前:デフォルトの名無しさん[sage] 投稿日:2011/12/23(金) 14:23:45.08
>>44
>鍵交換しても、お作法通りにアクセスしてくるクローンとも交換するようじゃ、意味ないんだよな。
確かに鍵交換はクローンには無力だ。

しかし winny が鍵交換しておれば、一網打尽丸裸状態(第三者がパケットを盗聴するだけで winny 通信か判明してしまう状態)ではなくなる。
今でもユーザー数とキャッシュ量が多い winny がまずとるべき施策だと考える。

クローンは所詮、ピンポイントでしか情報を収集できない。

73 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 22:37:17.58 ]
>>72
話をすり替えていないというのなら、
匿名で暗号化して誰から何を守るというのですか?
それに答えなさい。

74 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 22:38:49.08 ]
Winny通信したいなら、第三者にわざわざならなくても
直接相手に接続すればいい。

どうせ俺が誰かなんてわからないんだから
同じように接してくれるさw

75 名前:デフォルトの名無しさん mailto:sage [2011/12/23(金) 22:55:31.91 ]
とあるIPアドレスが持ってるファイルのリストを公開すると、
経路を暗号化しようと誰が何持ってるかは特定可能

・あるファイルの断片 (ハッシュ値とデータの組)
・あるファイルのレシピ (ハッシュ値の配列)
をバラバラに分散させたら、もはや誰が何を持ってるかはわからない
目的のファイルが完成するまですげえ時間かかるだろうけどね



76 名前: ◆QZaw55cn4c mailto:sage [2011/12/23(金) 23:21:55.00 ]
>>73
>>52

shrare は公開暗号系を使用していると考えられるが、ソース解析の結果RSA鍵を時間をかけて解読されてしまった模様。(時間をかけて素因数分解すればいいですからね)
一度 RSA 鍵が見出されてしまうと、通信の第三者からパケットは丸見えで、リアルタイムで通信内容が解析されてしまう。少なくとも、プロバイダのログ保存が意味を持つ。
しかし、DH 暗号鍵であれば、仮にソース解析されて公開鍵=巨大素数を見つけ出されても、それだけでは手の打ちようがない。
暗号鍵は通信ごとに変えることができ、かつ、それを解読するには多大な計算能力的リソースを必要とするからだ。

さて暗号化にどれほどの意味があるか、についてだが、>>52 に述べたとおり、第三者がパケットを解読できるのとできないとでは、監視体制を構築するのに必要なコストが大きく違う。
DH暗号鍵をリアルタイムに解読するには、スーパーなんとかとかを投入しなければならないが、たかが P2P にそのような計算リソースを投入するのは、お金の無駄。
せいぜいクローンを作って、ピンポイントに吊り上げるしかないが、クローンは所詮ピンポイント。
運の悪い人間がもしかしてチェックされるかもだが、P2Pネットワーク全体の動きを把握することはできない。
キャッシュ転送を多段階にすれば、事実上追跡は不可能だから、職人も安全。

ついでにいえば、これらをクリアしている PD は無敵。あとは winny のキャッシュがそのまま利用できればいいのだが。

77 名前: ◆QZaw55cn4c mailto:sage [2011/12/23(金) 23:24:41.74 ]
>>75
それなんですね。
でも検索効率をあげるには、持っているファイルを全公開する仕様にするしかない、としか今は考えられない。
そのあたりをクリアできるといいのだが。PDはどうしてる?

78 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 00:51:22.87 ]
44だが、つまりe2eで暗号化しようが、そのクライアント側が囮だと無意味だと。
それは、何らかの保持キーを渡す場合であって、しかし単純なファイルの交換には、リクエストには答えにゃならん。
それが、本人であろうが、転送者であろうが、要求がファイルであろうがブロックであろうが、そのハッシュであろうが。
つまりそこに無理があるんだよな。
やっぱり、インフラとファイル共有は別立てで組まないとダメだと。

79 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 00:58:08.56 ]
なんか色々勘違いしているな。
通信を解析するのは犯罪者じゃないよ?犯罪者相手だったら、
相手は違法なことはなんでもやるから平気で通信内容を覗く。こういう相手に暗号化は必要。

だけど警察とか正義の立場から違法コピーを覗く人間は通信内容を覗くなんてことはできない。
でそういう人たちがやるテクニックは、正々堂々と直接接続するってことだ。

通信内容の傍受は目的ではない。知りたいのは相手が何を送信しているかだ。
それが分かるなら、傍受は必要ない(というか正義の立場では最初からできない)

あんたが言ってるのは、ドリフのコントと一緒だよ。
牢屋の鍵は開いてるのに、必死で鍵を取ろうとしているようなもん。
いくら鍵を取れないようにしたとしても、最初から扉は開いてるんだ。意味はない。

第三者の傍受とか考える前にまず、通信内容、何を送信可能にしているかを
誰かれかまわずスピーカーで叫ぶのをやめるべきだ。
スピーカーで叫ぶのをやめてから、初めて傍受の心配をするべきだ。

80 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:01:02.26 ]
そう、だから、平文でも何をリクエストしてるかわからないインフラが必要だと言ってるんだが。

81 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:03:31.26 ]
>>75
> ・あるファイルの断片 (ハッシュ値とデータの組)
> ・あるファイルのレシピ (ハッシュ値の配列)
> をバラバラに分散させたら、もはや誰が何を持ってるかはわからない
わかるぞ。

ある人が、ファイルの断片を持っているということが分かる。
ある人が、ファイルのレシピを持っているということが分かる。

確かに両方が揃わなければ、意味はないだろう。
だが、いつかは揃う。(揃わなかったら誰もファイルを手に入れられない)

そして、両方が揃った時、
あの人があの時持っていたのは、あのファイルの断片だ。
あの人があの時持っていたのは、あのファイルのレシピだ。と確定する。

82 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:15:08.02 ]
>>79
それが逆なんだなあ。

>>52 等で再三述べているとおり、クローラの個別一本釣りはそんなに怖くない。
現状キャッシュ保持自体を違法とはしないし、仮に違法とするのであれば部分しか保持しない仕様とすればいい。
所詮一本釣り、P2Pネットワーク全体の状況を把握できないつくりにすればなんら問題ない。

一方、winny, share はすでに P2P ネットワーク全体の状況を把握できる状態だ。これは、放流神にとっては危険だ。
これを可能にしているのは、パケットの暗号化が事実されていないかまたは解読されてしまったかだ。

つまり、個々の通信ごとに鍵を変えて暗号化するのが、とりあえずの良策。つまり DH鍵交換が有効なわけだ。
DH鍵交換さえ実装できれば、暗号自体は簡単なストリーム暗号、たとえば RC4 程度でもよい。無論、cryptMT あたりを採用したいところではあるが。


83 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:24:30.03 ]
>>82
だからお前が言ってるのはスピーカーで騒いているのに
傍受されない方法を考えているようなもん。

お前がやろうとしている傍受は法律で禁止されているからもともとできない。

今の解析はすべて傍受ではなく、ユーザー個々に
直接つないで解析された結果。

クローラーも数が多くなると解析できるんだよ。
実際にされてるわけだし。

84 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:31:03.99 ]
つーかさ、通信内容が暗号されていて傍受できないとしてもさ、
通信パターンの内容からWinnyってわかるだろうし、
そしたら通信内容を覗かないで
直接つなげばいいだけじゃなーの?

85 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:39:29.02 ]
>>83
>お前がやろうとしている傍受は法律で禁止されているからもともとできない。
そうかな?
エシュロン等のうわさはご存じない?
詳しい方コメントをお願いいたします。

仮に傍受はなされていないものとして、しかし技術的に解読可能の状況にしておくのは決定的な弱点だ。
被疑者が最後に自白してしまうのも、その通信履歴(ダウンロード履歴とかね)を目前につきつけられてしまうからだと聞く。
これはもう傍受に等しい。
これがダウンロード履歴を技術的に取得不能であれば、私自身の感覚からいっても放流神にとってはかなり心強いと思う。
否認のまま起訴された例は寡聞にして聞かない。

>クローラーも数が多くなると解析できるんだよ。
これはちょっと信じられない。まあ PD で自ら強度試験中であるからそのうちわかるだろう。



86 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:42:01.94 ]
>>84
>通信パターンの内容からWinnyってわかるだろうし、
既存のプロトコル(HTTPS とかね)に似せれば第三者からの判別は困難だ。

>直接つなげばいいだけじゃなーの?
直接接続することによって判明するのは、そのノードの保持しているキャッシュ情報だけだ。
ダウンロード情報は直接にはわからない。

87 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:43:55.05 ]
> 既存のプロトコル(HTTPS とかね)に似せれば第三者からの判別は困難だ。

簡単だよ。Winnyネットワークに参加すれば
それだけでノード一覧が手に入る。

> 直接接続することによって判明するのは、そのノードの保持しているキャッシュ情報だけだ。
> ダウンロード情報は直接にはわからない。

いや、知りたいのは送信可能になっているデータのリストだからw
ダウンロード情報なんて欲しいとは思ってない。


88 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:45:15.47 ]
まあ、玄関が開いていて誰でも入れる所に
施錠されている窓から入ろうとしているようなもんだよね。
そんな馬鹿なことする奴はいない。

89 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:46:33.58 ]
> 簡単だよ。Winnyネットワークに参加すれば
> それだけでノード一覧が手に入る。

だよなw ちょっと自分のIPアドレスさらすだけで
相手のほうから接続しに来てくれるw

90 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:52:40.66 ]
>>87
>送信可能になっているデータのリストだからw

それを P2P ネットワーク全体にわたって取得できるようであれば、確かに脅威だ。
第三者がパケット内容を解読可能であれば、プロバイダの過去の通信ログを機械的に検索することにより調査し、放流神を絞り込めるからね。

しかし、プロバイダ過去ログの保存がなんら意味をもたない状況に持ち込めば――― それでも放流神を特定できるというのかね?
たかだかクローラの一本釣りでそこまでできるというのであれば、これは試してみる価値がありそうだ。

91 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:53:14.61 ]
>>81
わかんねえよ
ファイルの断片を要求したノードからは、
ファイルの断片を返送してくるノードしかわからない。
そのノードがどのノードと繋がってたは知らない。
断片を中継したノードは確かにファイルの断片を持ってたことになるけど
そのノードが完成したファイルを持ってたことにはならない

92 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:55:22.45 ]
>>91
ん? だから通信内容は直接接続すれば分かるんだってw
AがBに送っている通信内容は、
Aに直接接続して聞けば教えてくれる。

まだ、自分が玄関が開いてるのに、窓から入る方法の
話をしているってわかってないの?

93 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:56:01.32 ]
初放流のファイルは、必ずP2Pでほかのノードに接続してそこにコピーする(ワンタイムキーで暗号化してキーは垂れ流し終わった後に相手に渡す)
受け取ったノードは、確率で次のノードにコピーするかそれとも自分のノードで「公開」するかを決める。
「公開」されるまでは、ほかのノードはそのファイルの存在を知ることができない。

こんな流れにしたら、放流元を突き止めにくくなるんじゃね?
完全に垂れ流す相手は、ファイルサイズやお互いの通信速度、安定性を見ながら決めることになるのかな。
結構難しそうだが。

94 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:56:10.67 ]
>>89
葱のログで一発だ。あるいは、netstat -a を定期的にスキャンするだけで、私の経験では万を超えたな。

95 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:57:20.77 ]
>>92
それが脅威かどうかが問題だ。玄関だか窓だか知らないが、そろそろ感情に訴えたたとえ話は飽きてきたんだが。



96 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:58:00.32 ]
なんで物分りが悪いのかね。
ファイル交換だと、最終的には、ファイルが出来るわけだろ?
つまり、なんとか紡ぎ合わせれば、ファイルは出来るわけだろ?そうじゃないとファイルは出来ない。
と言う事は、ハッシュ持ってる奴も、中身持ってる奴も、インデックス持ってるやつも一絡げで、ただのクライアントなんだよ。

97 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 01:58:59.91 ]
>>91
重要なことを一つ忘れている。

そのノードが完成したファイルを持ってたことにはならないというが
そのノードが完成したファイルを持っていた可能性もあるってことだ。

一番最初のノードを考えると、一番最初は両方のデータを持っている。
そして、一番最初のノードにつないだ次のノードも存在する。

そしてたままた次のノードが捜査しているノードだったらどうする?
捜査をしているノードはたくさんあるから確率的に真犯人を追い詰めることが可能なんだ。


98 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 01:59:07.50 ]
>>93
いい方法だが
>キーは垂れ流し終わった後に相手に渡す
ここが弱点。プロトコルはいずれ解読されるので、キーを生で渡すのは暗号化してないも同然。

そこで DH鍵交換の出番なんです。

99 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:00:52.46 ]
>>95
このたとえ話のどこが感情に訴える話なの?

窓から入れないとおっしゃいますが、そもそも玄関開いてますよ。

これ聞いて可哀想とか思うのか?
お前の頭が可哀想だわw

100 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:02:13.11 ]
>>98
> キーを生で渡すのは暗号化してないも同然。

暗号もいつかは解読されるので、暗号化してないのと一緒w

いや、公開鍵暗号方式のように、
認証局がしっかりと本人証明すればいいよ。
でも、匿名システムじゃ成り立たないね。


101 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:02:45.34 ]
>>98
相手から公開鍵もらって、複合に必要なキーをそれで暗号化して渡せばいいんじゃね?

102 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:02:59.38 ]
>>97
確率的、という言葉は安易に使えない。
クローラの一本釣りだけで、確率的に放流神、と断定できるだけの情報があつまるのか?
それって信頼度何パーセントで検定すればよいのか?
2σ?3σ?

103 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:03:58.85 ]
>>100
>暗号もいつかは解読されるので、暗号化してないのと一緒w
極論にでましたか。で、そのいつかってどれくらいですか?千年?万年?

104 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:04:13.66 ]
>>98
お前、技術の名前だけ知っていてその技術に必要なことを知らないだろ?
DH鍵交換だって、公開鍵をだしたのが本当に接続相手なのかを
保証する必要がある。それを匿名(接続相手がわからない)システムで
成り立つ方法があるというのなら、それを披露してみたらどうだ?

お前の話は、その技術が適用可能ってのを前提にしてるが、
その前提が間違っていることに気づけよ。

105 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:04:59.07 ]
>>102
すでに、集まるのか?とか言ってる状況じゃないよ。
実際に集まってるから、逮捕者が出てるわけだ。



106 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:05:48.02 ]
>>103
すでに暗号は解かれてるよ。

あと、DH鍵交換は、匿名だと成り立たないから。

107 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:08:07.73 ]
>>101
相手も同じクライアントであるし、そもそもクライアントは公開されるものだから、公開鍵となる秘密鍵の生成方法自体は公になってしまっているんですよ。
多数の素数を保持しておきランダムで選ぶ、というは手としてありうるかもしれないが(ここでは RSA暗号を仮定しています)、たかだか十個二十個であればいずれパターンを読みきられてしまう。

むしろ DH鍵交換の方が安全度が高い、と考えるべきかと。

108 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:09:42.51 ]
DH鍵交換ってのは共通鍵暗号方式。
つまりソフトウェアに鍵が内蔵されている。

つまり、暗号を解かなくても
ソフトウェアを解析すれば、鍵は得られる。

そんなに時間がかからない話だな。


109 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:10:18.83 ]
>>104
だから、>>52 で、相手がクローラであることを防げない、ということはすでに述べている。
DH鍵交換でクローラの接続を排除することは不可能。

でも第三者に通信を秘匿化することで、クローラの活動を無力化できないか?と提案している。

110 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:11:14.95 ]
>>107
俺はWindowsしか知らないけど、WindowsのAPIで公開鍵/秘密鍵を生成できる。それを使えば
普通に考えて鍵の強度的には大丈夫じゃないの?

111 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:11:25.38 ]
>>109
> でも第三者に通信を秘匿化することで、クローラの活動を無力化できないか?と提案している。

それは無理。

匿名システムにおいて、第三者というものは存在せず
すべてが公平だから。


112 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:11:41.07 ]
>>97
捜査ノードが全体のどれだけを占めてるかによるねえ。
1つのファイルを100分割して、100ノードに繋がってるとして、
それぞれに別々の断片を放流すれば、
1%が捜査ノードだとしても、捜査ノードは1つの断片しか取得できない
(確率的にその時繋いだノードが全て捜査ノードだったらアウトだけど)

113 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:12:18.36 ]
>>105
>>85
それは winny や share のような、パケット内容が暗号化されていないに等しい P2P での話だ。

114 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:12:37.77 ]
>>110
その場合、公開鍵をどうやって相手に届けるかという問題がある。
そして届けた相手が正義のヒーローだったらどうする?w

115 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:12:59.33 ]
>>112
確かにそれが大きいね。大量にクライアント起動してくるだろうからヤバイ



116 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:13:07.53 ]
>>113
> それは winny や share のような、パケット内容が暗号化されていないに等しい P2P での話だ。
パケットが暗号化されていても
ソフトウェアを解析すれば暗号は解ける。


117 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:14:59.45 ]
おれ思うに、本当の暗号化ってのは、その中身をもって暗号化したものだけだと思うんだよね。
つまり、ファイルAのハッシュA'をもって暗号化したファイルαだけ。
でもそれは手に入らない(持ってる物(A)のみ、複合できる)し、手に入ったとしてファイルAの真贋性の証明にしかならないんだよ。

118 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:16:45.65 ]
>>130
だから何度も言うように
そのやり方は相手の存在を認識している場合に成り立つので
匿名システムで適用不可能。

119 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:17:06.76 ]
>>108
確かに DH鍵交換は鍵内蔵だが、その鍵が判明したからといって個々の暗号の強度は落ちない。
だから、DH鍵交換は有力だ。
ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89
>ここで第三者 Z がこの二人の通信を盗聴して A と B を入手しても、 g^a mod p と g^b mod p から K = g^(a*b) mod p を多項式時間で計算する方法は現在の所、存在しないので Z は鍵 K を生成することが困難である。


120 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:17:19.85 ]
>(確率的にその時繋いだノードが全て捜査ノードだったらアウトだけど)
あ、これは時間を置いて何度かに分けて放流するとか
ある程度の断片を中継したノードに限定するとかで低めることができそう

121 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:18:55.97 ]
>>111
>匿名システムにおいて、第三者というものは存在せずすべてが公平だから。

申し訳ないが、ここでの第三者というのは、通信当事者 2 者以外の者を指している。言葉遊びをしている場合ではない。


122 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:19:22.00 ]
>>119
うん、だから通信内容が暗号されていたとしても直
接繋げば相手から欲しい情報を得られるから
暗号もクソもあったもんじゃないよねって話。

123 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:19:54.07 ]
>>122
どうも、その単純なことが理解出来ないらしいね。

124 名前:44 ◆T.CxvhQZS2 mailto:sage [2011/12/24(土) 02:20:54.64 ]
A'を無事に渡せれば、それはαの伝搬には全く関係ないんじゃないか?いずれ、キャッシュに全部たまる事を期待せねばならんが。
このインフラに、SNSを使うかとか。
つまり、友人の友人……(信頼できる人物まで)と、交換する。

125 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:21:31.09 ]
>>124
だが、匿名なんだ。
相手が誰かなんてわからない。



126 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:22:20.56 ]
>>116
DH 鍵交換は、パケットごとに乱数等で暗号鍵を変えることが可能な方法だ。ソフトウェアの解析では暗号は解けない。
RC5-72 distributed.net の苦戦をご存知ない?

127 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 02:24:06.35 ]
捜査機関に接続してしまったクライアントは、暗号化していようがしていまいがバレる。

だから、放流元か、それとも中継者なのか、それが分からないようなプロトコルにすればいいんじゃない?
一番最初の放流に関しては>>93みたいにして、広範囲に放流元だということが分からないようにする。
一発目から捜査機関に接続してしまっても、捜査機関は初放流なのか、初放流のためにコピーしている状
態なのかが判断できないようにする。

128 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 02:28:41.44 ]
>>122
直に接続されても、そこでクローラに知れるのは自分の保持キャッシュだけ、という話。
自分が放流したかどうかまではわからない。

放流神を特定するには、特定のキャッシュに絞ったとしても P2P 全体のキャッシュ保持状況をほぼ的確に保持していなければならないし、
常々蓄積されている通信ログについて、特定のキャッシュの保持状況を過去にさかのぼって検索できる状況でなければならない。
第三者による暗号解読が不可能な状況で、個々のクローラの一本釣りだけで、それができるかどうか。


129 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 03:55:04.27 ]
かの金子氏が
「P2Pにおける匿名性の本質は、通信路の暗号化ではなくプロキシ構造にある」
と述べた(大意)のが全て。だからWinnyの暗号も適当実装

130 名前: ◆QZaw55cn4c mailto:sage [2011/12/24(土) 04:31:48.47 ]
>>129
書籍「winny の技術」が手元にあるが、それは残念な考え方であった。
理屈的には、プロバイダ等による通信ログの蓄積により、過去にさかのぼって P2P ネットワーク内でのキャッシュ分布状況を、クローラを使用しなくとも把握できてしまう状況となった。
その状況にあるだけでも、たとえば、それを利用した自白誘導操作が有効となり、放流神には過酷な状況といわざるを得ない。

winny が鍵交換を利用した簡易暗号を実装しておれば、解析にかかるコストが理論的に何桁にもわたって増大することになり、一定の抑制効果が期待できたのであったが。
winny が次に実装しなければならない仕様と考えている。

131 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 04:49:02.45 ]
>>130
攻撃者にISPが入ってると想定するのに
中間者攻撃が行われないと仮定する妥当性が理解できないんだが

132 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 06:10:50.32 ]
だから要はtorみたいなインフラ上に、掲示板を別だてでたてるべきなんよ。
で、掲示板同士は新着情報のみ振りまく。

133 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 07:45:28.03 ]
俺が良い案を教えてやるよ。

データは暗号化して配信し、鍵は一切公開しない。
解読するための鍵は、データをダウンロードした
各クライアントで総当りなりの方法で解析して手に入れる。
脆弱性のある鍵や、適当に短い鍵、暗号アルゴリズムを使うとなお良い。

暗号を解読する行為自体が違法だから、民間団体はこれを解読することができない。
仮に解読したとしても、自身が犯罪者になるのだから、警察にたれ込みなどできない。
警察も令状が無ければ、勝手に他人のデータを解読したりできない。

匿名を守ろうとするから技術的に破綻するのさ。


134 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 09:20:32.38 ]
>>133
プログラムそのものの違法性が高くなって終りじゃね?

135 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 09:40:19.59 ]
1. 鍵とIDハッシュのマップを流す
2. 中継ノード上でListenしてもらう。
3. IDハッシュを中継ノード上から配る。
4. 双方でマップの鍵を使ってP2P開始

これでも中継ノードは「情を知って」になるのかな?



136 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 09:55:19.24 ]
よく考えたら要件的にOLN前提だなこれ。
最初の上層のマップは下層でTorトンネルで流してもらうほか無い。


137 名前:デフォルトの名無しさん [2011/12/24(土) 10:27:18.98 ]

 東京にある6つのキー局の内、製作から財務まで一貫して朝鮮人が行ってるテレビ局が1つ
 中国共産党から毎年大量の反日工作費が流れているテレビ局が2つ
 もろに北朝鮮と繋がっているテレビ局が1つ  
宮城県庁を訪問する谷垣禎一(自民党)と松本龍(民主党)
www.youtube.com/watch?v=5uF_aN-0fbQ

自民党と民主党の違いw


138 名前:デフォルトの名無しさん [2011/12/24(土) 14:44:10.24 ]
今までの議論をまとめるよ。

警察のデータ収集法について
1.警察は、通信を傍受することはしない。しかし暗号化すれば傍受を防ぐことができる。
2.警察は、クライアントを使ってデータ(ファイルやブロック(断片化されたファイルの一部))の送受信を監視している。これでキャッシュの分布があらかた分かっている。

誰が、または何が違法で違法じゃないかについて
「発信⇒中継⇒中継⇒・・・⇒受信」として考える。
やり取りするデータは、ファイルorブロックor暗号化ファイルと鍵セット
1.受信者が発信者を知っている場合は、中継者はルーターと同等とみなされる。
 1.1.データが違法の場合、発信者がNG。中継者はOK。
2.受信者が発信者を知らない場合は、中継者がデータ発信者とみなされる。
 2.1.データが違法で、中継者がファイル丸々中継した場合は、中継者はNG。
 2.1.データが違法で、中継者がデータの一部のみ(ブロック、または暗号化ファイルと鍵のどちらか)を中継した場合は、中継者はOK。

139 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 14:49:14.05 ]
>>138
GJ

これ見ると、受信者が発信者が分からないようにして、かつ、中継はキーとデータを別々に渡せばうまくいく可能性が高いってことね

140 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 14:49:36.85 ]
掲示板とファイル共有で圧倒的に違うのは、掲示板ではデータ(会話ログ)に著作権など含まれていなければ、データ発信者に違法性はないってことだね。
書き込んだ奴が違法の場合、それを匿名にするという議論は、またちょっと違う?

141 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 14:49:47.58 ]
ファイル供給元 -> [down]中継A[up] -> [down]中継B[up] -> [down]中継C[up] -> ファイル取得先

このように解釈される。

ファイル取得先 が ファイル供給元 を知っているのなら、
間のマシンはルータと同じ扱いの中継になるが、

ファイル取得先 は中継cから受け取っているだけで
ファイル供給元を認識できない仕組みにすると、
それは中継cが再送信しているとみなされる。


142 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 14:50:41.88 ]
>>141
なるほどね。

そこで違法再送信が適用されるわけか。

143 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 14:53:49.19 ]
>>141
だからキーとデータを別々に渡せば?ということ

144 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 14:57:07.95 ]
しかし、完結してないデータの中継に違法性がないってのは本当なんかねぇ?
10分割されてたとして、10人の中継者を全員特定できれば、そいつらまとめてNGとかならんのかな。

145 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:13:54.47 ]
>>140
どうだろう。例えば薬物売買スレッドがあったとして、そのスレッドを保持してるやつは、売買幇助の罪に問うとか、
そういう警察の攻め方もあるのでは?



146 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:13:57.32 ]
>>143
分けた所で、データを送信するから一緒だよ。

147 名前:デフォルトの名無しさん mailto:sage [2011/12/24(土) 15:15:08.19 ]
ところでさ、パスワードが共通で誰でも復号できる暗号って
それは暗号ではなくただのデータ形式の変換だと思うんだが。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<153KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef