05/03/14 05:37:26 0YyTOLGz
>>368
47氏にでも依頼するのかい?
Linux版とかは作る気はない、とか言ってた気がするけど。
370:login:Penguin
05/03/15 15:43:32 fvSF73Mo
厨房避けに最適なのに
371:login:Penguin
05/03/22 20:38:19 yam08RNP
wikiは見れなくなっているのだな
372:login:Penguin
05/04/10 14:23:26 Qg6Yp9sw
Winnyをソース化しよう
スレリンク(download板)
ここか。
373:login:Penguin
05/04/19 20:18:53 QwGOconk
>>369
オープンソースで成り立てばLinux版も可能といっていた。
374:login:Penguin
05/04/19 20:28:15 iza5jbtz
要は暗号化と匿名化するのにソース非公開の方法しか
思い浮かばなかったんでしょ?
暗号化はともかく、
匿名をオープンソースで実現することは可能なんだろうか。
375:login:Penguin
05/04/20 00:08:19 1AqW0Nsw
暗号化も匿名化も出来る(っていうか暗号化は匿名化の手段でもある)が、
クラック避けが難しいって事じゃなかったかな>オープンソース化
376:login:Penguin
05/04/20 00:42:36 8LKPMmt8
ソース公開の匿名化はFreenetが(ry
377:login:Penguin
05/04/20 10:38:18 kXbvBhdm
ソース改変しても
相手の IP とか探ることはできないようになってるの?
378:login:Penguin
05/04/20 14:52:19 eT3XmLKY
>>377
おまいさん、通信相手のIPアドレスがわからずにどうやってTCP/IPの通信をするつもりだい
重要なことは、誰が何を公開しようとしたかがわからないことであって、
誰が何のデータを持っているかは(プロクシ動作のために)意味を持たないと思う。
379:login:Penguin
05/04/23 11:56:45 wBX6QwFp
>>377
nyの一番重要なところは、プロクシ動作であり、流れるデータが常にキャッシュされるところ、
そのためキャッシュだけを見た時に、データが単にプロクシ動作のためにキャッシュされたものなのか、
直接的にアップしたものなのかわからない。
だから、相手が何を流してきたか?、何て事は全く意味を持たなくなる。
そのデータは相手が直接流したものなのか?単なるプロクシ動作によるキャッシュなのか?
それがわからないからだ。
もし、キャッシュに違法なデータが含まれていたとしても、法的に立件することは難しい。
なぜならば、キャッシュ動作を否定することは、ネット自体を否定することになるから。
ネット自体、データを途中にあるルータや鯖にキャッシュしながら通信が成り立っている。
そのキャッシュの中には法に触れるデータも含まれるであろう。
つまり、nyの動作はインターネットそのものであり、nyの動作を否定することは、
ネットそのものを否定することになる。
だから自分のPCのキャッシュに違法なデータが含まれていたとしても、
それだけで捕まえることは無理なのだ。
47氏はただ単に通信の手段を与えたにすぎず、nyの開発をしただけでの逮捕は違法といえる。
しかしなぜ逮捕できたか?それは47氏が著作権を崩壊させるのが目的であると、
nyの開発動機を語っていたから。つまり苦し紛れの理由で無理矢理
タイ━━||Φ|(|゚|∀|゚|)|Φ||━━ホ!!
相手のIPや通信経路が分かったところで、それが無意味だって事が
わかったかい?>>377
380:login:Penguin
05/04/23 14:09:15 szBMljw1
>>379
あんた弁護士かい?
47はキャッシュ動作(Upload)の違法性を認識しており、自分用にはDownload Onlyの
クライアントを作成していたと言われているが、その件についてはどうかな?
381:login:Penguin
05/04/23 14:38:53 mU74wke+
犯罪に使われる可能性のある道具というのはいっぱいあるよね。包丁とか銃とか。
さらにほとんど犯罪にしか使われない道具もある。ピッキングツールとか。
犯罪にしか使われないソフトウェアというとクラッキングツールが
そうだけど、そこら辺はどうなるんだろうね。
382:login:Penguin
05/04/23 15:14:04 wBX6QwFp
>>381
そう、結局はそこが曖昧なままなのが問題。
犯罪に使われる「可能性」のある道具を作るのが違法ならば
インターネット自体が違法になりうるし、携帯電話だってなんだって当てはまってしまう。
最後には何も作ることが出来なくなる。
道具は使いようだからね。
>>380
つまりはキャッシュ動作の違法性も曖昧なままだ。
DLオンリーのクライアントがあったとしても、
47氏がキャッシュ動作が違法であると認識して作成したとは言えない。
それに、DLオンリーのクライアントを作成する理由は、他にいくらでもある。
本当にそんなクライアントがあったのかは知らないが・・
そもそも47氏がそんなもの使って一生懸命DLしてたと思えない。
やりたいことありすぎて時間もないだろうしな。
どっちにしても本人に直接聞かないことには推測の域は出ないので不毛。
つうか、別に違法性がどうのこうの言うつもりはなかったんだが・・・
ただ単に377があまりnyについて理解がなさ過ぎなのでレスしてみただけ。
383:login:Penguin
05/04/24 03:33:43 U52lbyvj
>>380
意図的に1次Upノードになることは公衆送信可能化権の侵害になることは明らかだが、
意図しない中継動作による2次以上のUpノードは明確には違法とはいえないのでは。
ただし、1次Upノードを、多数の中継Upノードの中に隠してしまうと、警察の捜査が
困難になることは認識していたと思われ。その意思が違法かどうかは微妙だが。
DownOnlyのノードがあったとしても、改造によるネットワークへの影響を調べていた
という言い訳ができたりもする。
384:login:Penguin
05/04/26 22:27:04 b+Bgg3SS
っていうか中継動作が違法になるんなら、海外のエロページが見える国内のゲートウェイは全部違法だろ。
385:login:Penguin
05/05/06 00:25:53 fBpY2R2q
中継動作をもって、それは合法ともいえないでしょ。しかも、中継動作なんて本質の部分ではないし。
「nyの否定」=[ネットの否定」ってのもぶっ飛びすぎでしょ。
47の目的は実験かもしれないけど、一般公開の実験にしては危険側によりすぎていると思うね。
386:login:Penguin
05/05/06 10:42:22 yIkyZYFZ
でも端から見てておもしろい実験だったよ。
387:login:Penguin
05/05/06 20:51:18 NC7j+KH8
>>385
つうかさ、それを言ったら、包丁作ったら逮捕。
みたいなのはどうなのよ。ぶっ飛んでませんか?
388:login:Penguin
05/05/06 22:15:02 +qWs8XmI
Winnyでネギは切れそうもないので包丁は関係無いと思う。
389:login:Penguin
05/05/06 23:09:51 fBpY2R2q
>>388
激しく同意。
390:login:Penguin
05/05/07 02:06:55 VV46m7bs
>>388-389
お前ら・・・・ほんとに頭悪いんだな・・
391:login:Penguin
05/05/07 09:12:45 N9jtnJjA
包丁いっぱい作って無料で配りまくるのと似てるかも。
392:login:Penguin
05/05/07 09:14:17 wZZgaFg6
たとえ話は脱線しがちだからほどほどに。
393:login:Penguin
05/05/07 10:07:08 i/BfrLdB
サリンを誰にでも使えるようにして、俺は使ってないから無罪といいはるのと同様かと。
394:login:Penguin
05/05/07 11:03:45 T+EVrL8z
サリンって使い道あるの?
包丁はちゃんとした使い道あるけど。
つまりnyもちゃんと使い方があって、それをちゃんと証明できるなら…
395:login:Penguin
05/05/07 13:06:54 tx50SVHK
自作ポエ(
396:login:Penguin
05/05/07 16:32:40 XnmIFUld
ブロードバンド時代に、プロバイダのバックボーンが耐えられるかの負荷テスト(ry
397:login:Penguin
05/05/07 16:38:29 hgkPuTxN
>>396
おまいは、厨房ともちゃでつか?
398:login:Penguin
05/05/16 22:51:09 HnJ5Ynpd
ダウソ板で開発宣言したのがまずかったのかな。
399:login:Penguin
05/06/22 20:48:18 GGpxtaXf
保守
400:login:Penguin
05/06/22 22:57:54 rSsOc9Il
包丁でサリンを切るスレはここですか
401:login:Penguin
05/06/23 14:56:46 bF+VLH9U
Linny マンセー
早く作れ!
402:login:Penguin
05/06/23 18:40:29 eVPle0x9
>>401
言いだしっぺ(ry
403:login:Penguin
05/06/28 00:02:34 /QQcXqnr
すごく出来が悪かろうと、公開さえしてくれれば
2chとしては反応がすごいのにな~需要はあるだけに
どなたか挑戦してみない?
404:login:Penguin
05/06/28 00:37:58 sxypLrzh
>>403
開発したら何か得するの?
405:login:Penguin
05/06/28 01:12:49 Woj5she8
>>404
いや、別に・・
需要ってあるよね
406:login:Penguin
05/06/28 01:35:17 sxypLrzh
>>405
ちゃんと市場調査してくれよな。
407:login:Penguin
05/06/28 01:39:16 eyx1+LDG
やはりこういうソフトはプロジェクトじゃなくて、
社会的にアレなはみだしプログラマが、社会への恨みつらみを糧に
夜な夜なせっせと書き上げて、2chで無造作にバイナリのみ公開。
自分だけ吸い上げ専用バージョンを用意してウマー、というのが収まりが良い。
408:login:Penguin
05/06/28 01:40:30 sxypLrzh
>>407
根拠きぼんぬ。
409:login:Penguin
05/06/28 01:41:30 n+gd5yH6
やっぱオープンソースだろ
410:login:Penguin
05/06/28 16:33:52 9XnSpYyO
>>407
アレな人は多いけど、技術と執念がないんだな
411:login:Penguin
05/06/28 17:47:11 sxypLrzh
>>410
ご自分のことでつか?
412:login:Penguin
05/06/28 20:43:23 yfr2aRZu
オープンソースでも完全に成り立つ仕組みを考えればそれだけでも
このスレの名は売れるだろう。
WinnyにしてもShareにしても暗号鍵をバイナリに埋め込むことで
保護している。ここの部分を何とかしないとオープンソースでは難しいだろう。
413:login:Penguin
05/06/28 20:46:35 n+gd5yH6
いっそ暗号化部分だけ切り離してしまって、バイナリだけの動的モジュールにしたら?
414:login:Penguin
05/06/28 20:51:09 yfr2aRZu
それじゃあつまらなくない?
クラスタワードを鍵にするのも考えてみたけど、あんまりよくないね。
415:login:Penguin
05/06/28 23:59:23 n+gd5yH6
ちとつまらないかもしれませんね。
とりあえず俺はアホだが色々書籍を読み漁る予定。
416:login:Penguin
05/06/29 03:11:34 HU+dn+SH
>>413
隠すことによるセキュリティーは長続きしない。
根本的に、オープンでやっても維持できるシステムを構築すべき。
今までに出ているのは、ノードごとの相互監視をプロテクトにする案。
ちゃんとデータのやり取りをしているノード以外をネットワークから弾いてしまう、と。
末端同士のデータのやり取りの内容を隠す暗号化は、気分的なものと
中間ルータでキャプチャを簡単にはできなくするためだけであって、システムに
本質的に必要なものとは思わない。
Winnyのミソは、自分の保持データは、望んだものか中継なのかがわからず
機械的なプロクシとしての免責を企んでいる点。
417:login:Penguin
05/06/29 03:22:47 pkrk1XKs
ちゅーかx86がターゲットの時点でディスアセンブラで解析されるんだから。
418:login:Penguin
05/06/30 21:18:29 70M3Hd0P
Linnyのノードは完全に平等な権利をもたない。
419:login:Penguin
05/07/03 15:06:07 IZCijWVL
プログラマーとしてはダメダメだが、思いついたことを書いてみる。
URLリンク(www.itmedia.co.jp)
とかをまとめて見ると
要は、トラフィック解析した時に分かる「Winnyパケット」の「振る舞い」が、
問題になる。その「振る舞い」によって、らしきパケットは限定されてしまう
1.無効なSYNパケットが多い
2.特定サイズの暗号化通信が連続する
そして、限定されたパケットの中から詳細に分析しているのである。
1.の原因は恐らく、通信しようとした時にPCの電源が切られていることが多いから。
2.の原因は恐らく「TCPの仕様」が原因である。と言うのも、大きなデータを
転送する際は、ネットワークを効率的に利用するためにMSSの最大レートで、
送られるパケットが大量に出るため、『不明なポート』から『不明なポート』へ
「不明なデータ」が大量に、「あるホスト」から「あるホストに」流れている事は
すぐに分かる。現在の仕様では、どんなに頑張ってもトラフィックを観察されると
ある程度,ファイルの流れはバレてしまう。(freenetでも同様)
420:login:Penguin
05/07/03 15:07:28 IZCijWVL
1.の解決方法
TCP接続前にUDPを使って、応答を待つ方法
TCP接続前にPingを使って、応答を待つ方法も考えられるが、
受信者が、Pingを切っている可能性もある。
しかし、特定のUDPパケットにICMP到達不能メッセージが多いと
結局イタチごっこになる。
そのため、ポート番号をUDP接続が成功するたびに、次回の接続を
変えてやる必要がある。
2.の解決方法
UDPで新たな、ネットワーク層を偽装するトランスポート層を作成する。
つまり、「送信元IP」を偽装するのです。
できるようになれば、freenetより外部からの匿名性は高くなるが、
資源を思いっきり喰らう、ICMPメッセージは届かなくなる、
NAPTユーザは使えないなどの欠点がある。
考えられるアルゴリズムを、書いてみる。
421:login:Penguin
05/07/03 15:08:56 IZCijWVL
(1)各ホストには、IPと対応する「nodeID」を付ける。
(2)つける方法は何でもいいが、当然「nodeID」はユニークでないといけない。IPと無関係な十分に長い文字列(小学校のときの「将来の夢」作文に限定する)をハッシュにかけて、「nodeID」を生成するのが望ましい。
(3)TCP接続された制御用ポートで、ノードにnodeIDとIPを渡しあい、「ダミー送信元IP」を要求しあう(勿論、この通信はSSLで暗号化する)
(4)要求されたノードは、接続されているホストのIPの中からランダムに選び、「ダミー送信元IP」を、要求したノードに渡す。
(5)「ダミー送信元IP」の寿命をどのように決めるかが問題。寿命が来れば、再び「ダミー送信元IP」を要求
(6)ノードでは、次のようなテーブルが作られる(イメージ)
このテーブルによって、誰の通信が何処から来たかを見分ける
-----nodeID-----|---realIP----|----dummyIP--|・・・・・・・(色々、必要なデータが続く)
kad399ds&kldak3f|210.146.xx.xx|210.158.xx.xx|・・・・・・・
dsagju4ujfd85jd4|210.178.xx.xx|210.146.xx.xx|・・・・・・・
&'%UAGHUEGudsffh|210.101.xx.xx|210.178.xx.xx|・・・・・・・
'&BDSJhgww4'SEsd|210.158.xx.xx|210.101.xx.xx|・・・・・・・
::::::::::::::::|:::::::::::::|:::::::::::::|・・・・・・・
::::::::::::::::|:::::::::::::|:::::::::::::|・・・・・・・
422:login:Penguin
05/07/03 15:20:01 IZCijWVL
(7)パケットのフォーマットは、TCP over UDP+α的なもの
--------------------------------------------------------------------
|Ver~HeaderChecksum|///送信元IP(ダミー)////|///宛先IP(本物)///////|
--------------------------------------------------------------------
|送信元ポート////|宛先ポート//////|/////Length/////|///Checksum////|
--------------------------------------------------------------------
|/////////nodeID////////////////////////16オクテット///////////////|↓SSL暗号化範囲
--------------------------------------------------------------------
|///////////TCP////////////////////////40オクテット////////////////|ココのTCP通信のポートは固定にしておいても問題ない。4747版で固定なんてどうでしょうか?。
--------------------------------------------------------------------
|/////////DATA/////////////////////////////////////////////////////|↑SSL暗号化範囲
-----------------------------------
たとえ、SSLの暗号が破られても、外部の者はパケット単体から「nodeID」から本当の「送信元IP」を
割り出す事は出来ない。
(8)問題点は、所属するISPが自己ルーティングを規制している場合や、NAPTをしている場合。
423:login:Penguin
05/07/03 15:46:30 IZCijWVL
上記の理由より、外部からの匿名性は高くなるが、
内部の「悪意あるノード」に対しては、対処出来ない。
むしろ、内部からの攻撃には非常に脆いと考えられる。
「認証」を、どのようにするか?コレが問題
424:login:Penguin
05/07/03 18:51:41 I4l1Sle2
結局、プロバイダに対して偽装をするとなると、インターネットoverインターネットを
構築することになって激しく面倒。
どっちみち、むこうさんから見れば激しいUpトラフィックを打ち落とせばいいだけだし。
確か、ノードにIDを振り、自分以外の誰にもIPアドレスとの対応を明かさないで、
バケツリレーでたまたま自分のところにきたものを黙って受け取る、とかいうルーティングしてた
P2Pソフトがあったと思われ。
muteだったはず。蟻がどうのこうののルーティング手法らしい。
425:login:Penguin
05/07/05 23:27:28 3m7vbi8S
現在のWinnyを鍵と暗号化ファイルを別々に管理できる仕様、つまり、
暗号化ファイルだけダウンロード、鍵だけダウンロードできる仕様にする。
このとき、暗号化ファイルのファイル名などから、鍵を連想して、P2Pネット内から、検索、
鍵をダウンロード出来ないようにする。
『鍵』をハッシュにかけた値を暗号化ファイルのファイル名にするのが妥当だろうか?
つまり、意味のある「キーワード検索」で引っかかるのは、鍵だけにする。
そして、鍵を落としたら、鍵をハッシュにかけて、再び検索クエリを流す。
理論的に、暗号化ファイルから、鍵を連想して、P2Pネット内から鍵を
落とす事は不可能になる。
鍵のキャッシュ保管用ディレクトリを、ハードディスクに物理的に1MBのパーミッションを
設定する。
ヤバイと、思ったときは即座に、そのパーミッションをフォーマット・・・
一瞬で終わるぞ・・・・(w
そして、暗号化ファイルは論理的に「闇」に葬られる。
その後、暗号化ファイルは、まったく意味を成さないかと言うとそうでもない。
自分自身が、再び落としてくるファイルの中にキャッシュに含まれるファイルを
落とす可能性が高いからである。
鍵を落とすだけであれば、殆ど時間は要らないだろう。
コレだけで、匿名性は十分だと思うのだが・・・どうなのだろう?
426:login:Penguin
05/07/06 01:23:30 7XIcnn6N
そうか、P2Pネット上存在する鍵を全て落として、
虱潰しに調べれば可能なのか?
1000万の鍵があったとして、ダウンロードは、3日あれば出来るのかな?
ハッシュに0.01秒、照合に0.001秒、かかると考えても、110000秒・・・・・30時間半
つまり、最悪4日程度あれば、キャッシュファイルの1つは、復号されてしまう。
50MBのファイルとして、復号には15秒程度かかるが・・・いくつか復号されるだけでも
キャッシュファイルは、まる見え当然。
問題点は、ハッシュの計算は極めて速い点にあり、鍵から、暗号化ファイルの連想に
時間がかかれば問題なくなる。例えば、ハッシュを繰り返した10万回目の値とか・・・
1000秒程度、連想時間があれば、最悪300年以上かかる・・・
10倍の処理速度を持つ計算機でやっても30年・・・
100倍の処理速度を持つ計算機でやっても40ヶ月・・・
1000倍の処理速度を持つ計算機でやっても110日・・
しかし、これではユーザにも、足かせになるな。
・・・なんせ、計算だけで16分もかかるから
427:login:Penguin
05/07/06 03:31:05 Vmpb7hhF
Winnyの例でいうと、(といってもその時代に参加してなかったが)
暗号化キーがかけられたファイルというのがあって、暗号化キーがわからない限り
キャッシュが復号できない機能が存在してた。が、後になくなった。
消えた理由は、使われなくて不評だったから。
キャッシュですら消されてしまうのに、得体の知れない復号できないキャッシュを
残しておいてくれるお人よしな人はいなかったらしい。
簡単に復号できないキャッシュは、そういう運用をされることを考えた方がいいと思う。
なんかメリットがないか、ペナルティがないと持っててくれないと思う。
428:login:Penguin
05/07/06 16:34:55 pbi5Lyod
>>427
Winnyの暗号は、知っているもの同士が、集まって決めて、知らないものは
利用できなかったから、結果的に廃止になったのだと思う。
>>425の例では、クラスタワードに引っかかるのが、復号のための鍵の情報しか持っていない
キーファイルだけにして、キーファイルからハッシュなどの方法で連想できる値を元に、
再び検索をかけているので、暗号化ファイルは誰からも閲覧可能である。
キーファイルから暗号化ファイルは連想できるが、暗号化ファイルからキーファイルが
連想できない原理は、「1632412」から「偶数」であることを「連想」できても、
「偶数」から、「1632412」が「連想」できないのと同じこと。
429:login:Penguin
05/07/06 17:06:53 665Lc0RY
>>426
ハッシュは、128bitあれば十分か?
共通鍵は乱数で決めるとしても、衝突の危険性がない訳ではない。
キーファイルには、暗号化していないファイルのハッシュと共通鍵を
書いておき。暗号化ファイルのファイル名には、元ハッシュ値と共通鍵を
文字連結させて、決められた回数分だけ再びハッシュをかけたものを使う。
衝突の危険性は、低くなるだろう
あと、1000秒ってのは長すぎるだろ?
どうにかして、10秒程度に抑える必要あり。
こうしては、どうだろうか?
例えば、アプリ起動時にパスワード(英数字4文字で十分)を要求するようにする。
そのパスワードが書かれたファイルは、キーが保管されるパーミッションに保管される。
別に暗号化する必要はなく、昔のUNIXのpasswdファイルのように平分のままでもいい。
起動のパスワードを忘れたら、そのファイルを見ればいい。
アプリの隅っこに、「闇」ボタンがあり「闇」ボタンを押すと、
起動時パスワードをメモリに保存。
キーが保管されるパーミッションをフォーマット。
暗号化ファイルのファイル名を起動時パスワードで暗号化。
すべての設定をデフォルトにする。
430:login:Penguin
05/07/06 17:10:19 665Lc0RY
このときの暗号化強度は強いものである必要はないが、暗号化したかどうか
分からないようにすることが必要。つまり、ファイル名が16文字だった場合、
16文字のままでないといけない。誰かが、暗号化ファイルからデータを複合
しようとしても、ファイル名が暗号化されているかどうかは、本人しか知らない。
暗号化されていると分かって、シラミツブシにファイル名を復号して、ファイルを復号しようとしても、
500万のキーファイル
キーファイルから暗号化ファイルの連想に10秒かかる。
起動時パスワードは、数字だけ使っても10000通り。
辞書攻撃を受けても、3000~2000年以上かかる計算になる。
ほとぼりが冷めた所で、暗号化ファイルのファイル名を復号すればいい。
起動時に毎回要求されているパスワードなので忘れることもないだろう。
起動時に要求するパスワードは、パスワードを覚えさせることを目的としているため
変えないほうがよいと考えられる。
さらに、中継ノードは暗号化ファイルはキャッシュするが、キーファイルはキャッシュしないとなどの
仕様をつけ足せば、無闇にキャッシュを消す事もなくなるだろう。自分のクラスタが特化されている場合、
暗号化ファイルの中に自分が欲しているファイルがある可能性がある。キーファイルは、1KB以下のファイル
だが、暗号化ファイルは、それよりも遥かに大きい。よって、無闇にキャッシュを消すと、逆に欲しい
ファイルを手に入れるのに時間がかかってしまう。
431:login:Penguin
05/07/07 01:25:37 Wgy7DjVN
キーファイルがある->キャッシュを消せる。
キーファイルがない->クラスタ化できない。
432:login:Penguin
05/07/07 05:31:46 4ekhGbja
>>428
キャッシュから直接に鍵が検索できない、っていう仕様であってる?
中継ノードが復号できない仕様は、中継でたまったキャッシュを消される危険性が高いと思うんだが。
433:425
05/07/07 23:38:38 SQnN0+8k
たぶん、>>426 >>428と同一人物です。
Linuxは使ってますが、プログラマじゃないです(SEでもないです
だから、半ば「妄想」です。
ネットワークは、多少分かるので、オープンにしてもFreenet以上の匿名性が保て、
Winnyの70%ぐらいの使い心地のプロトコル「LINNY」を提案したいと思います。
間違えがあれば、どんどん指摘してください。
間違えがなくても、どんどん指摘してください。
錆び付いたこのスレを、皆で、暇つぶしに復活させましょう(w
434:425
05/07/07 23:39:34 SQnN0+8k
>>431
基本的に、キーファイルのクラスタは、「自然言語」によってクラスタが特化されて行き、
暗号化ファイルのクラスタは、キーファイルから連想できる値(これを「連想鍵」と呼ぶ
ことにする)によって、クラスタが特化されて行くので、まったく『独立』しています。
ですが、キーファイルを持っているノードは、高い確率で暗号化ファイルを持っているので
探索経路は、高い相関関係はあります。
つまり、キーファイルだけを見るとWinnyっぽいけど、暗号化ファイルの検索はFreenet的になる。
>>429-430
言ってることは、全体的に面白いし参考になります。
やはり、10秒ぐらいが妥当ですね。(「闇」ボタンは実装必須?
しかし、キーファイルをキャッシュさせないってのは、意味が分かりません。
キーファイルを途中経路、暗号化するなりしてキャッシュさせない場合、
匿名性は向上するが、使い勝手は非情に悪い。
キーファイルの探索経路上に自分のノードがある場合、高い確率で暗号化ファイルの
探索経路上にもあるので、キーファイルをキャッシュさせた方が、無闇にキャッシュを
消される事もないと思います。
>>432
>中継でたまったキャッシュを消される危険性が高いと思うんだが。
その通りです。こればっかりは仕方がありません。70%ですから・・・
しかし、キャッシュされたキーファイルに対応する暗号化ファイルは、
高い確率で、キャッシュされているはずです。
435:425
05/07/07 23:41:59 SQnN0+8k
今後の課題
いちいち、キーファイル用のパーティションなんか用意しないで、FDとかの
別の外部記憶に保存した方が良さそうですね。
さらに言えば、暗号化ファイル以外、メモリースティックにアプリ自体を含め全ての
データを保存した方がさらに良さそう(Linuxじゃメモリースティックは使えねーな
匿名性については、暗号化ファイルの受け渡しのみを見るとFreenetを超えていると思っています。
暗号化することで、ファイル自体に匿名性(何のファイルかわからない)があるからです。
上位ノードも、そのファイルが何かは、復号していない限りわからない。
下位ノードは、中継なのか、希望している「本人」なのか、上位ノードからは分からない。
しかし、普通にTCP使って、キーファイルの受け渡しを行った場合、匿名性はWinMX並になる。
ノード間の通信を暗号化しても、「外部」からの盗聴を阻止するだけで、内部の
「悪意あるノード」に対しては、簡単に盗聴を許してしまうからです。
そこで、キーファイルの検索,受け渡し専用に、内部,外部,に対する匿名性を、>>419-423 が
提案しているような、ネットワークレベルで実現する方法を考えています。
問題点は、まだありそうな気もしますが、大枠は見えてきたので、また明日にでも書きます。
あと、「悪意あるノード」の定義や「外部からの攻撃」の定義もしていかないといけない
436:login:Penguin
05/07/08 01:49:08 kxCjllha
>425
>中継キャッシュを消される
これを心配したのは、中継動作を理由にしらばっくれるつもりの仕様であれば、
ある程度の確率の中継キャッシュが残ることが必要だと思ったから。
今言われている仕様だと、中継ノードがキャッシュを持つ理由がなく
(暗号化をキャッシュから直接復号できないので、直接メリットがユーザにみえない)
キャッシュを持っているのが、放流主とリクエストした人だけという状況にならないかなと。
>内部の情報収集ノード対策
ある程度は諦めた方がいいと思う。
あるノードがファイルを要求するときに、あるクラスタ内で情報が閉鎖的になりすぎていると
検索ができないことになる。オープンソースでやるのなら、キー情報を溜めておいて
ダウンを有利に進めようとする改良ノードが出てもおかしくない。
これらの正規の情報収集ノードと、悪意の情報収集ノードとが、システムからは
区別できないと思う。
437:login:Penguin
05/07/08 23:32:43 +d41giv6
「鍵」から「ファイル」を「連想」するってあたりが、面白そうですね。
うまくいけば、本当に枠組み作れるかもしれませんよ。
>>436
>放流主とリクエストした人だけという状況にならないかなと。
勝手にレスさせてもらいますが、私はキャッシュされることは匿名性とは
無関係だと思います。
「中継」は、「誰」が「誰」に送っているか分からなくする為だけであり、
「キャッシュ」は、中継局の回線資源を有効に使うためだけに存在します。
最終的に、提供者と、もらった人だけがファイルを持ったとしても、
大事なのは、そのことが『誰にも分からない』ということです。
>>435
>キャッシュされたキーファイルに対応する暗号化ファイルは、
>高い確率で、キャッシュされているはずです。
???? そんなはずはないと思いますよ。
私は、終端ノードが同じ可能性は高いのですが、途中経路は高い確率で
「まったく違う」経路をたどると思います。
理由は、暗号化ファイルのクラスタは、連想鍵が似ている方向に探索クエリを
送信し、キーファイルのクラスタは、自然言語が似ている方向に探索クエリを
送信してするからです。
438:login:Penguin
05/07/08 23:34:26 +d41giv6
たとえば、Aのノードがキーファイルを自然言語で検索する時、
/**********************************************************************************/
自然言語は、Bのノードに対して近い位置にあるとすると、キーファイルの検索は、Bのノードに委譲される。
そこで検索され、最終的にXで発見され、XからBのノードを経由して、Aが落とします。
Aは、キーファイルから連想鍵を生成して、暗号化ファイルを検索すると、連想鍵はCのノードに対して近い位置にある
という場合が考えられる。いや、確率的に考えれば、むしろ、そのほうが高いはずです。
最終的にXで発見されたとしても、暗号化ファイルは、XからCのノードを経由して、Aに落とされます。
このとき、Bにはキーファイルがキャッシュされ、Cには暗号化ファイルがキャッシュされる。
/***********************************************************************************/
それぞれのノードが知っている情報をまとめると以下の通りになる。
1)Cは、暗号化ファイルがXから来たこともAに送った事も知っています。しかし、中継かどうかは分かりません。暗号化ファイルの内容も意味も分かりません。
2)Cは、Aがどのようにして、キーファイルを手に入れたのかも分かりません。
3)Bは、キーファイルがXから来たこともAに送った事も知っています。しかし、中継かどうかは分かりません。Aにキーファイルを渡したあと、Aが暗号化ファイルを検索したのかどうか分かりません。
4)『X』が、キーファイルと暗号化ファイルの『両方の検索クエリを中継している、または、両方を持っていることを知っている者』は、誰もいません。
439:login:Penguin
05/07/08 23:36:27 +d41giv6
つまり、暗号化ファイルの探索経路からキーファイルの探索経路が予測でいないので、
ファイル提供者『X』の匿名性は、Freenetぐらい高いと思います。
しかし、中継局は意味の分からないファイルをキャッシュさせられるので、使い勝手は、
Freenetに毛が生えた程度です。
特に、暗号化ファイルは中継局からすれば、わけの分からない「ごみ」です。
でも、分からないだけで、自分が落としたいファイルも暗号化ファイルのキャッシュの中にあるかも知れません。
キーファイルを落としてきて、暗号化ファイル検索したら自分の中にあったら、なんとなく得した気分にになり、
暗号化ファイルが「宝の山」に見えるような心掛けよう。
でも、そりゃ無理ですね。
>>436の言う通り、直接的なメリットは何もないので、「中継局に為らないやつは吊るし上げろ!」
(最終的に、親になってくれるノードがいなくなり孤立する)ってカンジのシステムを作るれば、
中継することを義務付けれます。そうすると、キャッシュを消してしまうと、同じ検索クエリが来たとき、
再度、回線資源を食われてしまいます。つまり、ディスク資源か、回線資源のどちらかを提供しないといけません。
ふつう、回線資源のほうが貴重(ダウンロードが遅くなるのはイヤ)だから、結果的にキャッシュを消すことも少なくなるでしょう。
>>430は、そういうことを言いたかったのではないでしょうか?
>そこで、キーファイルの検索,受け渡し専用に、内部,外部,に対する匿名性を、>>419-423 が
>提案しているような、ネットワークレベルで実現する方法を考えています。
ソフトイーサを利用したIP偽装とか聞いたことはありますが、管理が面倒だし、
逆にセキュリティホールになってしまいそうな気味します。
第一、ネットワークを偽装して、自己ルーティングしても、内部からは分かってしまうので意味がないのでは?
440:login:Penguin
05/07/09 00:05:42 wPON5jd/
あかん・・・パラドックスや・・・
オープンソースでセキュアなP2Pなんてやっぱ無理やで
441:login:Penguin
05/07/09 06:46:08 c1VczgQE
>>440
どのあたりが矛盾しているかを書くのがいいと思われ。
人はいるみたいだし、何か知恵が出るかも。
442:425
05/07/09 08:28:10 yQGfiko3
>>437
>私は、終端ノードが同じ可能性は高いのですが、途中経路は高い確率で
>「まったく違う」経路をたどると思います。
仰る通りです。私が勘違いしていました。
クラスタの独立は、匿名性の向上には繋がりますが、中継ホストに残った
暗号化ファイルは、ホストにとってはタダのゴミ。
中継を嫌がるホストが増えるので、システム全体として中継を拒むホストを
孤立させていくような仕組みが必要になりますね。
>第一、ネットワークを偽装して、自己ルーティングしても、内部からは分かってしまうので意味がないのでは?
一応、内部からも分かりにくい方法を考えてみたのですが、逆に攻撃の対象にされてしまうかも知れませんし、
ネットワークに負荷がかかるので止めます。
ネットワーク偽造は、また問題があったときに考え直します。
しかも、上記のような、クラスタの独立による途中経路不一致から、
十分に、匿名性はありそうですし。
443:425
05/07/09 08:47:29 Aqub9gDD
>>440
最終的に、内部ノードが通信相手のIPをかき集めれば、ネットワークに参加しているものが
見えてしまっても(これはしょうがないので諦めます)、「誰」が「何処」へ「何」を送って
いるのか分からなくしてしまえば、まったく問題ありません。
>>238が説明してくれているように、ファイル提供者『X』の匿名性は十分守られています。
現実世界で目を付けられるような行動をしてない限り、この匿名性が破られる事はありません。
目星を付けられていても、ファイル提供者『X』は、ローカルにあるキーファイルを消しまえば
良いだけだと思うのだが、どうだろう?(w
落とすだけの輩も、中継ホストになって貰えば、システム上十分な役目を果たしてくれる。キャッシュされなくても、そのホストさえ通ってくれれば、
良い訳ですし、キャッシュしなかった場合、回線資源が喰われて、ダウンロードが遅くなります。
他に、情報が漏れてしまうような箇所はあるでしょうか?
444:425
05/07/09 08:48:16 Aqub9gDD
あとは、「クラッカー」対策
このシステム最大の弱点は、情報が書き換えられたキーファイルや、悪意あるノードが
初めから暗号化ファイルをが存在しないキーファイルを大量にネットワーク内に生成し、
大量に出回ると、対応する暗号化ファイルに辿り着けないキーファイルが出て来て、
結果ネットワークが機能しないと言う恐ろしい自体が起こります。
逆に、暗号化ファイルを書き換えられたりしても、キーファイルからは辿り着けない。
この問題を解決するには、2042bit公開鍵を使った署名システムが1番確実で安直でしょう。
キーファイルには、電子署名と公開鍵が付属し、途中で書き換えが起これば、
即座に分かります。
電子署名と公開鍵が双方とも書き換えられている場合は、連想した暗号化ファイルに問題、
または、ファイルが見つからないと言う事が続くようであれば、
その公開鍵が付属する、キーファイルを一切信用しないで捨てる。
このように、公開鍵を一種のIDとしても扱えます。
これは、公開鍵の設計に時間がかかる性質を利用したシステムです。
ファイルアップ用の公開鍵は、インストール時に作成し、その後、変える必要もありません。
445:login:Penguin
05/07/09 11:50:32 3O2EbHgy
ある特定の個人or集団が同じ秘密鍵で署名し続ければ、発信元がわかってくる可能性があるのだが。
この公開鍵のついたキーファイルはあのプロバイダのどこどこ地域から出てくるとかね。
かといって、毎回違う鍵を使えば、署名の意味が全くない。
446:425
05/07/09 22:44:19 7r68v9eE
>>444の続きです
急用が出来たので、書いている途中で飛び出してしまいました。
公開鍵の暗号方式は、RSAです。
2042bitなのは、暗号の強度を上げるためではなく、公開鍵の設計を難しくするためです。
クラッカーが、大量に粗悪なキーファイル(暗号化ファイルを持たないキーファイル)を
アップしたとしても公開鍵が同じであれば、全て無視できます。
よって、クラッカーは大量に公開鍵を設計する必要があります。
2042bitの鍵を生成するには、恐らく、最低十数秒はかかるので、
クラッカーに大きな負担となります。
一方、ユーザのは悪質な公開鍵を信用しなければいいし、逆に、常に
暗号化ファイルが存在する良い公開鍵を信用すればいいわけです。
ここで、ポイントとなるのは良い公開鍵になるためには、その公開鍵の秘密鍵を知らなければ不可能である事です。
これによって、良い公開鍵の成り済ましを防げます。
この公開鍵は、変えるのも自由ですが出来るだけ変えないほうが良いでしょう。
447:425
05/07/09 22:54:49 7r68v9eE
さらに、キーファイルに信用性の無い公開鍵が載っていたとしても、そのキーファイル自体は良質(暗号化ファイル)が
あれば、そのキーファイルを、別の人間が電子署名と公開鍵を上書き(公開鍵と電子署名を消して書き直)します。
ただし、その別の人間の公開鍵は分かっても、その人間が誰かは、本人しか知りえません。
その公開鍵が、信用性が高い公開鍵であれば信用できます。この動作を「信用性公開鍵の上書き認証」と呼ぶ事にします。
この「認証」は誰でも出来るようにします。と言うより、理論的に誰でも出来てしまいます。
ここで重要になってくるのは、「キーファイルに載っている公開鍵 = ファイル提供者の公開鍵」の公式が
必ずしも、一致しないと言う点です。逆にいえば、ファイル提供者の公開鍵である必要性はないと言うことです。
つまり、公開鍵は「このキーファイルの内容は私(誰か分からないが公開鍵は分かる)が保障する」程度の意味しかありません。
次に問題になってくる攻撃は、信用のある公開鍵が既に上書き認証しているキーファイルを、さらに悪質な公開鍵が認証を
上書きすると言うものです。
そこで、公開鍵を検索ワードに入れることを許す仕様にします。つまり、
「ある公開鍵」と「検索ワード」を含む検索を可能にすると言うコトです。
(念のため、言っておきますが、ここで言う「信用」は、基本的に、そのノードの「経験」によるものです。
つまり、ノードは公開鍵に関する経験をデータベース化しておく必要があります)
運用しだすと、認証を専門に行う「認証屋」が出てくると思います。
つまり、これの狙いは「認証局の分散処理」です。
448:425
05/07/09 22:59:22 7r68v9eE
>>445
> ある特定の個人or集団が同じ秘密鍵で署名し続ければ、発信元がわかってくる可能性があるのだが。
> この公開鍵のついたキーファイルはあのプロバイダのどこどこ地域から出てくるとかね。
「ファイルアップ用」の公開鍵と別に、「ノード間経路暗号用」の公開鍵も実装させ、
これにより、外部からの参照を不可能になり、出来るのは内部ノードの情報収集のみになります。
内部のノードが可能な情報収集手段は極々限られている上、上位ノードから流れてきたキーファイルが、
中継なのかどうなのかも分かりません、トラフィックを分析した所で、キーファイルは小さすぎて、
別のトラフィックで埋もれてしまいます。
現実世界で、ボロを出さない限りまったく問題はありません。
「ノード間経路暗号用」の公開鍵は、ECC40bitあたりでどうかなと思っています。
これも、インストールした時点で決めます。(変えるのは、完全に自由です)
449:425
05/07/10 16:44:13 m7iyk48S
クラッカー対策に、いろいろ考えていると、かなり大掛りなものになってしまった。
とりあえず、暫定的に考えている事を、全てまとめてみる。
ノード間通信
検索、キーファイルの受け渡し ⇒ 暗号化(SSLモドキ)
暗号化ファイルの受け渡し ⇒ 暗号化なし(元々してある)
基本構成
「元ファイル」から、「キーファイル」 と 「暗号化ファイル」を生成し、
この2つを、「共有」する。
「キーファイル」は、データを元に「連想鍵」を生成し、
「連想鍵」を元に、「暗号化ファイル」を検索する。
終端ノードで「連想鍵」から「暗号化ファイル」が発見されると、そのノードは、
「暗号化ファイル」から「暗号化チェックサム・キー」を返す。
「暗号化チェックサム・キー」のキャッシュは起こりません。
(キャッシュした所で、共有できない無意味なデータになる)
「暗号化チェックサム・キー」から、「絶対連想鍵」を生成し、
「絶対連想鍵」を元に、再び「暗号化ファイル」を検索する。
つまり、
「キーファイル」(自然言語)のクラスタ
「連想鍵」(暗号化ファイル)のクラスタ
「絶対連想鍵」(信用性情報)のクラスタ
の3つのクラスタが形成され、やや煩雑なものになる。
450:425
05/07/10 16:46:00 m7iyk48S
キーファイルが持っている情報
1-1)自然言語のクラスタキーワード
1-2)鍵(暗号化ファイルの共通鍵)
1-3)暗号化チェックサム
1-4)1-1),1-2),1-3)の電子署名
1-5)4)に対する公開鍵(RSA 2048bit)
暗号化ファイルが持っている情報
2-1)連想鍵(MD5)
2-2)絶対連想鍵(MD5)
2-3)暗号化チェックサム・キー
2-3)データフィールド(元ファイルの暗号化データ)
451:425
05/07/10 16:50:15 m7iyk48S
連想鍵
暫定的には、1-2),1-3)を文字連結させ、それを数千回(何回にするかは検討中)
ハッシュにかけた値。ここで使うハッシュは衝突対策で、MD5を想定している。
冗長性などの問題から、計算方法は変わる可能性あり。
絶対連想鍵
絶対連想鍵は、ノードにキャッシュされる度、毎回計算され上書きされる。2-3)をMD4で
ハッシュにかけた値を、連想鍵と文字連結させ、さらにMD5でハッシュにかけた値。
『最終的』に、この値によってダウンロードするファイルを決定する。
452:425
05/07/10 16:51:40 m7iyk48S
暗号化チェックサム・キー
3-1)連想鍵
3-2) 暗号化チェックサムの共通鍵
3-3)3-1),3-2)の電子署名
3-4)3-2)に対する公開鍵(RSA 2048bit)
以上4つのフィールドを、1-2)で「暗号化」したもの。
つまり、正しい「キーファイル」がないと、「暗号化チェックサム・キー」は復号できない。
そして、「暗号化ファイル」単体では、意味を成さないフィールド。
暗号化チェックサム
4-1)2-3)データフィールドのハッシュ値(MD4) を、3-2)で「暗号化」したもの。
つまり、正しい3-1)が無ければ、「暗号化チェックサム」は復号できない。
そして、「キーファイル」単体では、意味を成さないフィールド。
様々な、情報があるが、これらを美味く使えば、悪質なノードを排除したり、
壊れた暗号化ファイルを、出回らなくするように出来るでしょう。
例外処理は、今日はしんどいので、また今度書きます。
453:425
05/07/10 17:00:37 m7iyk48S
訂正
2-1)連想鍵(MD5)
2-2)絶対連想鍵(MD5)
2-3)暗号化チェックサム・キー
2-4)データフィールド(元ファイルの暗号化データ)
////////////////////////////////////////////////
絶対連想鍵は、ノードにキャッシュされる度、毎回計算され上書きされる。2-4)をMD4で
ハッシュにかけた値を、連想鍵と文字連結させ、さらにMD5でハッシュにかけた値。
//////////////////////////////////////////////////////////
4-1)2-4)データフィールドのハッシュ値(MD4) を、3-2)で「暗号化」したもの。
//////////////////////////////////////////////////////////
つまり、正しい3-2)が無ければ、「暗号化チェックサム」は復号できない
説明で、横着するとろくなコトがない・・・
454:login:Penguin
05/07/10 17:39:23 m7iyk48S
>425
ソンナメンドクサソウナモンダレガツカウ?
って言いたい所だが、オープンソースってのに既に問題があるんじゃないの?
プロトコル名に「LINNY」ってのも、どうなんだ?
オープン仕様、オープンソースならば、Windowsでもいいわけだが・・・
プロトコル名は、「Anonymous Winny」をもじって、「ANONY」に一票。
455:login:Penguin
05/07/10 18:24:15 hZ/9wEx5
「ONANY」
456:login:Penguin
05/07/10 23:06:13 pnHySe/b
まともなファイルすら取得できなさそう。もしかしたらfreenet以下かもね。
457:login:Penguin
05/07/10 23:14:38 kOFHOXTv
鍵の長さって、現時点で論じるべきことなのかと思うがね。
458:login:Penguin
05/07/10 23:22:09 SZNYDAl1
最初は無暗号で徐々に暗号化を実装とかは?
459:login:Penguin
05/07/10 23:23:12 rhhJYpWd
で、コード書くやつはいるのか
460:login:Penguin
05/07/10 23:31:36 kOFHOXTv
リスクを背負う事無く安全に流通させる経路さえあれば誰か書くんじゃない?
461:425
05/07/11 01:33:11 MZK+5YtJ
>>456
>まともなファイルすら取得できなさそう。もしかしたらfreenet以下かもね。
やっぱり、そう思います?
やはり、「匿名性」と「セキュリティ」と言う相反するものを同居させるには
かなりムリがでてきますね。
この世界、あまりにOSIモデルのように、厳密で繁雑なシステムは
嫌われるので、もう少し簡略化したプロトコルが必要。
簡略化をする方法の1つは、連想鍵と言う概念を無くす方法です。 つまり、
キーファイルに暗号化ファイルのハッシュ値を直接貼り付けておき、
そのハッシュ値を元に、暗号化ファイルを探す方法
詳細は抜きにして、メリット・デメリットについて。
メリット
検索は高速。仕組みは簡単なので、暗号化ファイルの改ざん対策が容易
デメリット
「暗号化ファイル」から「キーファイル」が、解かってしまう。
つまり、キーファイルがなくても、ハードディスクを没収されると、P2Pネット内から
キーファイルを落として、復号されてしまう危険性がある
「キーファイル」検索条件に制限をかけるなどの対策を取れば、ある程度OK?
プロトコル名は、>>454にあやかって「Simple ANonymous winNY」を
もじって「SANNY」なんてのを考えてみる。
462:login:Penguin
05/07/11 16:32:40 /TB8jfv9
階層がわかりにくい…だれか図示してくれ…
何に対しての匿名性を確保して、何に対しての改変耐性を確保する予定なのかを
示してもらえると、もう少しわかりやすくなるかも。
連想鍵で1階層噛ましているの理由がよくわからん。
正規の検索かければ誰でも復号できるんでしょ?
攻撃側に対する耐性になってないと思う。
463:425
05/07/11 22:29:31 iaGb8hb0
>>462
>何に対しての匿名性を確保して
「誰」が「何のファイル」を、落としているかを「誰」にも分からなくし、
「誰」が「何のファイル」を、上げているのかを「誰」にも分からなくする。
「暗号化ファイル」単体では、何のファイルで何がかかれているか、
まったく不明にするコトで、完全な匿名性を実現しようとしたもの。
要は、国が本気で動いても、よく言われる「匿名の度合い」での、
「疑いの域を出ない」(Level 5)を実現しようとしたもの。
勿論、「言論の自由」のために(w
>何に対しての改変耐性を確保する予定なのか
運用しだすと、よくありそうなのは、「暗号化ファイル」を落としてみると
どこぞの会社の宣伝だったとか、と言う「騙し」ファイルの蔓延
キーファイルだけ作りまくる輩・・・など
464:425
05/07/11 22:33:50 iaGb8hb0
>連想鍵で1階層噛ましているの理由がよくわからん。
何故こんなに煩雑なものになったのかと言うと、
キーファイル ⇒ 暗号化ファイル は、分かっても、
暗号化ファイル ⇒ キーファイル は、絶対に分からなくする。
つまり、「キーファイル」と「暗号化ファイル」は、「同じデータ」を持ってはいけない。
という、前提条件があるからです。
具体的に言うと、壊れていたり、改ざんされている暗号化ファイルを ネットワーク内で、蔓延させないためには、
暗号化ファイルを キャッシュしたノードは、毎回、暗号化ファイルのハッシュを 行い、その値を公開する。
そして、検索者はそのハッシュ値を元に暗号化ファイルを検索し、
落とすと、壊れたり、改ざんされている暗号化ファイルは、
それ以上、蔓延することは無く消えていく。
これは、Freenetで実装されている技術です(ただし、暗号化はされていない)。
じゃあ、キーファイルに、「暗号化ファイルのハッシュ」を
直接貼り付けると、どう言う事が起こるでしょうか?
暗号化ファイルのハッシュ値は、暗号化ファイルから直ぐに分かってしまい、結果、
「キーファイル」と「暗号化ファイル」は、「同じデータ」を持ってしまっている。
で、こんなのになったワケ。
よく見ていただくと分かると思うが、「キーファイル」と「暗号化ファイル」は「同じデータ」を
一つも持っていません。(持っていますが、暗号化されていて分かりません)
ま、はっきり言って、私も、まともに動くとは思えない。(システム全体が重過ぎる
もう少し、使い勝手のいい、安易なものの方がいい。
465:login:Penguin
05/07/11 22:53:31 /qz9fPP7
URLリンク(s2net.s41.xrea.com)
アイデアだけはいっぱい出ているし、国内外問わず研究論文もたくさんある。
問題なのは規模が大きくなったときに(検索,転送効率等が)破綻せずに動くかと
いうこともあるし
いくら理論が優れていても導入がめんどくさいとかUIがコマンドラインしか使えない
だったら誰も使わないだろう
466:login:Penguin
05/07/11 23:20:09 wBE6vaKT
> いくら理論が優れていても導入がめんどくさいとかUIがコマンドラインしか使えない
> だったら誰も使わないだろう
そこはオープンソースなんだから、UI は誰かが作ってくれるだろう。
通信部分は Winny の時に散々ループしてた dll なり so なりにすればいいじゃん。
467:425
05/07/12 02:03:25 cTi5k0J7
>>465
>問題なのは規模が大きくなったときに(検索,転送効率等が)破綻せずに動くかと
確かにいえる。ノードは、全て信用できるものであれば、簡単でしょうけど
規模が大きくなれば、なるほど信用性は薄くなる。
Winnyでも、ウイルス流れたしね。
468:login:Penguin
05/07/12 11:11:49 nQBkc+7e
> Winnyでも、ウイルス流れたしね。
どんなウィルス?
469:login:Penguin
05/07/12 13:43:43 nQBkc+7e
ん?
> ヤバイと、思ったときは即座に、そのパーミッションをフォーマット・・・
なんだこれ。
470:login:Penguin
05/07/12 14:16:23 5JN9Gt1s
>>463
>「誰」が「何のファイル」を、落としているかを「誰」にも分からなくし、
>「誰」が「何のファイル」を、上げているのかを「誰」にも分からなくする。
「意図してダウンロードを開始した、末端ノード」に対しては、
「あるファイル(の暗号化されたもの)」であることはわかるのでは。
「意図して最初にシステムに投入した、末端ノード」に対しても
同様ではないか。
その情報がどこまで伝播してしまうか、で。
隣から見た場合、意図してダウンロードを始めたか否かで
「知っているかどうか」を知ることができるのは危険かなと。
>どこぞの会社の宣伝だったとか、と言う「騙し」ファイルの蔓延
「人間の認識するファイルの情報」と、「データそれ自体」が一致しているかどうかは
実際にファイルを展開できたノードにしか判定できない。
その情報を伝播させて大丈夫かな。
それとは別に、システムで検知できる改変(チェックサムが違うとか)は
これだと弾けそうだけど。
471:425
05/07/13 00:34:25 dIg+n2Qr
>「意図してダウンロードを開始した、末端ノード」に対しては、
>~中略~「知っているかどうか」を知ることができるのは危険かなと。
言っている意味が、分かりにくいので、良ければ、具体例を上げて
その危険性を、教えて欲しえてくれませんか?。
>「人間の認識するファイルの情報」と、「データそれ自体」が一致しているかどうかは
>実際にファイルを展開できたノードにしか判定できない。
キーファイルが、「信用」出来る場合を考えてみますと、
ハッシュ値、つまり「メッセージダイジェスト」は、データ情報の特徴を圧縮したもので、同じデータを
ハッシュにかければ、同じ値になるが、1バイトでも違うと、まったく違う値になります。
要は、ハッシュ値が一緒であればファイル内容も同じ(厳密に言うと、非常に低い確率で違う場合もあり)
であると言うことです。
つまり、ハッシュ値を元に検索を行えば、改ざんや破壊が起こっていないファイルを
探す事がで来ます。
そして、改ざんや破壊が起こったファイルは、参照される事無くいつしか消えていきます。
472:470
05/07/13 03:23:59 MNJFxM92
>>471
ちゃんと理解できてないんで、誤解してると思うけど。
例えば、このスレの過去ログをネットワークに投入したいとする。
投入する1次upノードは、当然内容を知っているはず。
ネットワークから、このスレの過去ログをダウンロードしようとしたノードは、
(その情報が確かなら)そのデータは過去ログであることを知っているはず。
隣接ノードに、1次upノードであること、またはダウン要求ノードであることが
(ダウン要求の内容(この場合は過去ログであること)も含めて)ばれてしまうことは、
例えどんな暗号化がされていようとも、内容を知った上で送受信しているという事になる。
これは、このスレの過去ログが発禁扱いになっていて、政府が監視中であるなら
危険なことだと思う。言論の自由を目指すんだしw
ダウン要求の内容がばれてしまうことは、ある要求をシステムでの要求に変えることと等価である。
あるファイルが落とせるってことは、投入側と取得側でなんらかの同意がいるってことでしょ。
取得するのと同じやり方で、取得方法だけ持っておいて、ネットワークを流れる要求を
監視されたらやばいんでないの、という意味。
当然中継ノードなら、内容は知らずに、P2Pネットワークとしての責務として
ただ踏み台にされただけだから、(現時点の世界では)こういう心配はしなくていいのでは、と。
473:470
05/07/13 03:32:35 MNJFxM92
>後段
キーファイルが信頼できるかどうかがそもそもやばいんで内科医ということ。
プロトコル的に、データが改変損傷してないのは保障するとして、
例でいうところの、このスレの過去ログではなく、Winny本スレの過去ログがおちてくる場合
そのキーファイルやら暗号化データはどうするのってこと。
そういうことする香具師はたくさんいるし、ミスってそうなることもあるよ。
内容知っている人にしかネットワークの暗号データは評価できないんだけど、どうやって排除すべきか。
内容が合ってるかどうかを流すことのできるノードも、情報を知っていることになって監視対象入りかも。
そういうことも含めて、誰が何の情報を知っていて、何の情報を知っていることになっていて
隠すべきものは何かな、と考えてたらよくわからなくなってしまって聞いたんだけど。
474:425
05/07/13 15:46:02 OdrjvaIG
このシステムは、Winnyと言うより、Freenet的だったので、
さまざまな部分で、効率が悪い。
今度は、Winnyベースの高速な匿名性ファイル共有で、特にファイル提供者の
匿名性が非常に高い物を思いついたので、まとまり次第うpします。
(キーファイルと暗号化ファイルに分けるという点は変わりません。)
>>472
このシステムにおいて、Freenetのような、アップデートの概念はありません。
あるのは、「検索」と「ダウンロード」だけです。
まず、「あるファイル」を自分の公開領域に置き、その存在をネットワークに知らせます、
知らせる、といっても、「ここにあるよ」と言ったら、匿名性もへったくれもないので、
ネットワークに、そのファイルの「検索クエリ」を送信します。
そして、その検索クエリは、高い確率で自分のノードに戻ってきます。
その時、自分自身で返事を返してやれば、誰にも悟られずに、そのファイルを
ネットワークのクラスタに追加できます。
しかし、キーファイルのような軽いファイルであれば問題ないが、重いファイルの場合、
Freenet同様問題がでてくるので、根本的な見直しが必要
475:425
05/07/13 15:54:48 OdrjvaIG
>>473
まぁ、人間ミスするのでそれは、大した問題ではないと思う(笑
そう言うのは、排除する必要もないんじゃ?
問題になってくるのは、例えば『ダイエット本』で検索した時、『ダイエット本』に
関係するキーファイルが落とされます。
しかし、『ダイエット本』と書きながら、暗号化ファイルを落として復号してみたら、
何故か『サラ金の広告』だった場合は問題です。
このための公開鍵です。要は、公開鍵はIDです。信用できないIDは、信用しなければいいだけです。
(その公開鍵であれば、無条件で消す)
そして、このような信用できない公開鍵があれば、信用できる公開鍵も存在するはずです。
公開鍵は、一種のIDです。ならば、信用性のある公開鍵の「なりかわり」の心配はないか?
それは、公開鍵に対する秘密鍵が分からない限り、不可能です。
476:login:Penguin
05/07/13 18:17:25 4rsiUBe0
で、いつごろまで屁理屈こねくりまわすの?
477:login:Penguin
05/07/13 18:28:32 +oLOISW/
おまえがしびれを切らして愚痴るまで。
つまりあともう少しだな。
478:login:Penguin
05/07/13 20:32:46 MNJFxM92
>>474
Freenetよか遅いのは考える意味がないw
この案はこの辺りが潮時か…
>「検索クエリ」
この送受信を傍受されたらどうするのって言ってるんだが。
>公開鍵
信用できる鍵にあたるまでがんばれってか。
攻撃側は信用できない鍵をばら撒くんだから、どうやって区別するんだと。
>>445 で指摘されてるように、固定は危険だし。
479:login:Penguin
05/07/13 20:59:14 4rsiUBe0
>>477
すでに愚痴ってるわけだが。
480:425
05/07/14 16:51:28 5jVfH12S
>>478
>Freenetよか遅いのは考える意味がないw
私もそう思います。ですが、キーファイルの通信は非常に軽いので
そのあたりで使えると思っています。
>この案はこの辺りが潮時か…
一応、暗号化ファイルの通信を独立させた、次の案があるので、
もう、暫く付き合っていただけませんか?
>この送受信を傍受されたらどうするのって言ってるんだが。
通信を暗号化したレイヤでトンネリング(SSLっぽいの)すれば、外部からのチャプチャリングは、
シャットアウトできます。
内部ノードは、自分の上位ノードと下位ノードのことしか、分からないので、
どのような経路を辿って「検索クエリ」が来たのかは、一切分かりません。
481:425
05/07/14 16:52:55 5jVfH12S
・・・続き
>信用できる鍵にあたるまでがんばれってか。
むしろ、信用できる鍵の方が多くなると私は考えています。
RSA2048bit公開鍵の鍵セットを作るには、どんなに強力なマシンでも
かなり時間を喰らうのにくらべ、「除外(一切受け付けない)」のは一瞬で終わる。
「攻撃者」が、鍵セットを作り続けたとしても、どっちが不利かといえば、
圧倒的に「攻撃者」が不利。
かといって、「攻撃者」は、「他の公開鍵」に成り代わろうとしても、
相手の「秘密鍵」を、知らなければいけない。
その「攻撃者」が、RSA2048bitをクラックできるとしたら、ネットバンキングは
とっくの昔に破綻しています。
ならば、そんな馬鹿な事を実際にする香具師は、殆ど現れないはずです。
482:425
05/07/14 16:54:57 5jVfH12S
>攻撃側は信用できない鍵をばら撒くんだから、どうやって区別するんだと。
上記の理由で、「なりかわり」は、理論上できません。
となれば、「同じ鍵」であれば「同一人物」です。
要は、「あなたは、何を基準に『人』を信用しますか?」ということです。
少なくとも、3回連続で、暗号化ファイルが存在しない悪質なキーファイルの鍵は
「信用できない」
5回連続で、きちんとした暗号化ファイルが存在するキーファイルの鍵は、ある程度は、
「信用できる」
って、ことです。
上記のような簡単な判断は、アプリ側に任せていいと思います。
あと、公開鍵の情報を保存しておく必要もあります。
>>445 で指摘されてるように、固定は危険だし。
外部からの、キャブチャリングは暗号化してしまえば、不可能です。
内部ノードは、上位ノードと下位ノードの事しか知りません。
その状況で、「公開鍵」の発信元を調べるのは、非常に困難を極めます。
「公開鍵」の発信元を調べるスピードよりも、ファイルが拡がるスピードの方が
圧倒的に速いからです。
一旦ファイルが拡がってしまえば、誰が発信元かなんて、絶対に分かりません。
483:login:Penguin
05/07/14 17:31:19 D9NFH06e
で、何%までできた?。机上の空論もいいけど、コード書いて実装できなきゃ
意味ないぞw
484:login:Penguin
05/07/14 17:39:02 TU8gjza9
よし、使用言語はObj-Cで決まり。
485:login:Penguin
05/07/14 18:27:54 +fLeQjmb
>>482
> 少なくとも、3回連続で、暗号化ファイルが存在しない悪質なキーファイルの鍵は
> 「信用できない」
これだと単純すぎると思う。
暗号化ファイルはちゃんと存在するけど、内容が期待したのと違うっていうような攻撃が来るんじゃないかな。
こういう攻撃だと、除外する側は暗号化ファイルを受信して、内容を調べて判断しなきゃいけない。
鍵を作る手間に比べて、受信した内容を確認・判断する手間って、むしろ大きいんじゃないかな。
期待通りのファイルかどうかを判断するのは、自動化が難しい問題だろうし。
486:login:Penguin
05/07/14 20:11:14 PKmLnshm
実際にコード書いて検証すればいいだけだのに、
どうして机上の空論を書くのに精を出しているのだろう。
487:login:Penguin
05/07/14 21:13:19 E+/HEPIn
しびれを切らして愚痴りだした香具師がいるなw
机上の空論、大いに結構。
488:login:Penguin
05/07/14 21:20:30 PKmLnshm
はて。
476 :login:Penguin :sage :2005/07/13(水) 18:17:25 (p)ID:4rsiUBe0(2)
で、いつごろまで屁理屈こねくりまわすの?
477 :login:Penguin :sage :2005/07/13(水) 18:28:32 ID:+oLOISW/
おまえがしびれを切らして愚痴るまで。
つまりあともう少しだな。
489:login:Penguin
05/07/14 21:35:52 ey7oBSjc
425は机上の空論の妄想野郎。
>>433で本人が認めてるし。こいつ自身は実装やる能力がない。
そんな、脳ナシに標準化なんか出来るか。Freenetに任せとけ。
490:login:Penguin
05/07/14 23:14:16 HLeFWI2x
わからんかなぁ
ほら、あれと同じ雰囲気を楽しむスレなんだよここは。
居酒屋や串焼き屋でだ、仲間内で出来もしない事を熱く議論することがあるだろ。
そういう空気が好きなんだよ俺等
491:login:Penguin
05/07/14 23:26:53 PKmLnshm
釣り堀スレか。
492:きたろう
05/07/14 23:38:17 3X5YI5cJ
常に欲求不満でイライラしている。
自分の能力に劣等感を持っている。
出る杭は徹底的に叩かないと気が済まない。
そんなネガティブな感情に流されてる暇人の存在を感じます、父さん!
493:login:Penguin
05/07/16 03:35:55 qxGyOozH
>>486
実際に手を動かせるくらいできてればこんなところで考える前に
ダウソで"ちょっとまちなー"ができるって。
システムが中途半端だとコーディングする意味ないし。
>>480
>通信の傍受
外部からの、ではなく、内部からのってこと。
つまり(正規の動作をある程度行う)スパイノードの存在は大丈夫かなと思って。
>どのような経路を辿って「検索クエリ」が来たのかは、一切分かりません。
検索システムがどのように予定されてるのかはわからないけど。
例えばクエリが帰ってくるようにリターンアドレスを入れておくような実装だと、
「誰が」リクエストを出したのかがばれてしまう、というような情報漏れを心配している。
>一旦ファイルが拡がってしまえば、誰が発信元かなんて、絶対に分かりません。
1次Upノードが特に危険だと思うんだが。
Shareとかは強制拡散してるみたいだし、Freenetとかはバッファにプッシュして
所持ノードの概念がなくなるみたいだし、いろいろ工夫してると思う。
Winnyは、何もしない、という戦略をとったが。
494:425
05/07/16 23:10:58 jAChWphq
新案をコトコト煮詰めています。
暗号化ファイルは、StaticNATを使った面白いネットワーク偽装を
考えています。
>>493
キーファイルの共有は、完全なFreenetスタイルを考えています。
つまり探索とかもいっしょ、大量のノードが協力しない限り、
要求者を求めるのは難しい。
>1次Upノードが特に危険だと思うんだが。
「自分自身」で「自分自身しか持っていないファイル」を探索するクエリを、
隣のノードに送信すると、どうなると思います?
Freenetでは、経路上に多くのループが発生します。
つまり、必ず探索クエリは、自分自身に戻ってきます。
そこで、アップロードしながらダウンロードしたらどうなるでしょうか?
自分の下位ノードは、自分がそのファイルを中継しているか、アップしている
かは分かっても、誰がその要求を出しているのか分かりません。
逆に、上位ノードは、自分がそのファイルを中継しているか、要求している
かはわかっても、そのファイルが何処から流れてきているのかわかりません。
そして、途中経路では「複製」が出来ます。
つまり、1次Upノードは、誰にも悟られる事なくネットワーク上にファイルの
複製を作れます。
つまり、これで誰が1次Upノードかは謎になる。
495:login:Penguin
05/07/17 00:28:28 iMIptb/B
ほんとにできてるの?何%くらい
496:login:Penguin
05/07/17 01:26:26 ksRYqrdf
>>495
>>489
497:login:Penguin
05/07/17 09:10:57 3e1zqbRW
>>495-496
早漏は損だよ
498:login:Penguin
05/07/17 17:36:40 hmmV4Rhb
>>494
>1次Upノード保護
経路のループを利用して自己偽装Down要求ってことですな。
>Freenetでは、経路上に多くのループが発生します。
>つまり、必ず探索クエリは、自分自身に戻ってきます。
このループはある程度大きくないと効果が期待できないと思うんですが、
あまり大きいと、中継転送による速度の低下が心配されると思いますが
バランスとかはどうなるでしょうか。
確実にクエリが戻ってくることは期待して大丈夫ですかね。
繋ぎ変えがおこるネットワークならば、ループが切れたりしないかな。
>ネットワーク偽装
期待してます。よろ。
499:425
05/07/18 18:56:18 juv970X8
「HannyNet(Hashing anonymous winny Network)」案
ちょっとは、まとまった思うので書いてみる。
「HoneyNet」(行動の一部始終を監視できるように設計されたネットワーク)の
真逆を逝っているので、何となくつけてみたくなった。
匿名性の重要度
ファイル提供者 >> ファイル要求者
ファイル提供者の匿名性は最優先される。
なぜなら、「提供する者」がいなくなれば、
「共有」は存在しえないからである。
つまり、ファイルを提供すればするほど、匿名性の保障に優位に立つことができて、逆に、
吸いとるだけの輩は、匿名性を保障しないようにシステム全体が推移するような仕組みが
望ましい。
500:425
05/07/18 18:57:13 juv970X8
ファイル構成
1.キーファイル(テキスト形式)
1-0)キーワード情報
クラスタ化に必要な自然言語パターン
1-1)暗号化ファイル共通鍵
読んで字の如く、暗号化ファイルの共通鍵。
1-2)暗号化ハッシュコード
2-1)のハッシュコードを、1-3)の秘密鍵で、暗号化したもの。
(べつに、1-1)で暗号化しても問題ない。)
意味がないように思えるが、非常に意味がある。
暗号を解かなければ、暗号化ファイルのハッシュコードは分からない。
つまり、「暗号化ファイル」から「キーファイル」は分からない。
1-3)IP/ポート交換ワンタイム公開鍵(RSA 128bit)
IPとポート番号を申請するときに使う。
詳しくは、後述。
501:425
05/07/18 18:58:06 juv970X8
1-4)公開鍵(RSA 2048bit)
1-5)の公開鍵。
1-5)電子署名
1)~4)の電子署名。こうした方が、たぶん都合がいい。
1-6)1-4)のハッシュコード
ノードにキャッシュされる度、随時上書きされる。
キーファイルの検索では、同時に公開鍵の参照も許しているが、
256バイトのデータを毎回参照していたのでは、ノードに対する
負担が大きい。
そこで、ハッシュを用いて大まかに検索して送信する。そして、
最終的な判断は、検索クエリを出したノード自体に委譲する。
ここで、使うハッシュ関数は、MD5やMD4のように厳密なものではなく
計算量が、非常に軽いものが望ましい。固定ビット長なので、上手い
方法があるはずです。
502:425
05/07/18 18:59:12 juv970X8
2.暗号化ファイル(バイナリ形式)
2-1)ハッシュコード
2-2),2-3)のファイルの内容をハッシュにかけた値(MD5)
要は、ファイル名。
ノードにキャッシュされる度、随時上書きされる。
2-2)データフィールド
暗号化された、データが入っています。
2-3)IP/ポート交換ワンタイム秘密鍵(RSA 128bit)
ファイル最後尾から、128bitが1-3)に対する秘密鍵になっている。
詳しくは、後述。
503:425
05/07/18 19:00:32 juv970X8
3.通信ポート
3-1)管理ポート(TCP)
ポート番号: インストール時に決定
主に、キーファイルの検索/受け渡しをする。
暗号化ファイルのプロキシ要求(後述)や、NAT要求(後述)もこのポートで行う。
この通信は、暗号化される。
要は、コマンドもファイルも一緒に送り、暗号化の手間を軽減する。
処理の優先度は、
NAT要求 > 検索クエリ > キーファイルの送受信 > プロキシ要求
3-2)暗号化ファイル検索ポート(UDP)
ポート番号: インストール時に決定
3-1)の通信でコネクションが張られていないIPからの要求は、
全て遮断することとする(応答は受け入れる)。
この通信は暗号化されない。
504:425
05/07/18 19:01:18 juv970X8
3-3)暗号化ファイル転送ポート(TCP)
ポート番号:随時決定
特に説明ナシ。この通信も暗号化されない。
3-4)ICMPエコー要求(ICMP)
イワユル、「ping」コマンドで、セキュリティ上は切っておいた方が望ましいが、
相手のマシンが、起動しているかどうかを調べるのに最も楽な方法。
TCPコネクションを確立させる前にpingを送れば、余計なSYNパケットを出さなくてすむ。
505:425
05/07/18 19:02:07 juv970X8
コマンド・パケットフォーマットなど
今の段階では適当。とりあえず、決まっている物から
(所詮、暇人の考える程度の事ですから)
4.暗号化ファイル検索パケット(UDP通信)
4-1)余命(8bit)
そのパケットのが後、どれ位生きれるのかを示す。1つノードを通過すると、
年をとって余命が減るかもしれない。また、減らないかもしれないし、
一気に老けてしまうかもしれない(要は適当に決まる)。
勿論、0になった地点で死にます。
4-2)乱数(24bit)
通信を区別するために、適当な乱数を設ける。
4-3)ハッシュコード(128bit)
暗号化ファイルのハッシュ値
506:425
05/07/18 19:03:03 juv970X8
4-4)暗号化IP/返信ポート(128bit)
要求ノードのIPと返信ポートを1-3)で暗号化したもの。
暗号化ファイル、つまり、1-3)の秘密鍵である2-3)を所持している者だけが分かる。
暗号化ファイルを所持していたとしても、キーファイルを所持していなかった場合、
ファイルの内容は分かりません。
128bitRSA暗号なので、公開鍵が分かれば、本気になれば解ける程度の強度。
つまり、キーファイルから暗号が解けるかもしれない。
ですが、キーファイルがあればの話しですし、公開鍵も不明な状態で解けるほど
軟な暗号じゃありません。
キーファイルあっても、ハッシュコードから、直接キーファイルは分からないので
ないも同然。
勿論、所持しているキーファイルの1-2)暗号化ハッシュコードを復号していた場合なら、
公開鍵は、分かってしまいます。
しかし、匿名性の本質は、暗号化の強度では決まりません。
つまり、要求ノードが「ファイル要求者」だとは、限らないということです。
507:425
05/07/18 19:06:51 sTNmNfe5
5.プロキシ要求コマンド 必要引数
5-1)ハッシュコード
暗号化ファイルのハッシュ値
5-2)IP/ポート交換ワンタイム公開鍵(RSA 128bit)
キーファイルの1-3)と同じ
NAT要求コマンド
ポート貸与要求、延長要求、開放要求の3つがあるが、詳しくは後述する。
6.通信体系
6-1)留意点
仕様的に、NAPTユーザーは、使用不可能になる。
まぁ、人(会社、学校)の回線を使って、P2Pするな。
自己責任でせんかい!
って、意味もあります。(どっちにしろコイツ等、吸い取り専門ですし)
6-2)キーファイル通信
キーファイルの通信は、Freenet的で、ノード間の通信は暗号化されます。
Freenetとの違いは、検索が「自然言語」である事。
「自然言語+公開鍵(のハッシュ)」の検索も可。
Freenetは、小さいファイルを扱うには、非常に優れています。
508:425
05/07/18 19:08:34 sTNmNfe5
6-3)暗号化ファイル通信(基本検索、基本通信)
暗号化ファイル通信の通信は、「基本通信」、「プロキシ通信」、「NAT通信」に分かれます。
まずは、基本となる「基本通信」について説明します。
基本通信は、完全な「直接通信」です。この段階では、通信が行われる2つのノード間では
匿名性もへったくれもありません。ですが、「2つのノード」以外には、通信している事は
悟られません。勿論、「2つのノード」のどちらかに悪意がある場合は別になります。
この段階では、匿名性はないに等しいことになります。
検索は、UDPポートを使った、一斉広報による検索方式です。
トラフィックが無駄に膨れ上がる恐れがありますが、上手くいけば高速な回答が予測できます。
検索方法は、まずファイル要求ノードが、現在接続されている全てのノードに検索パケットを送信する。
検索パケットを、受け取ったノードは、自分の公開領域の中から、暗号化ファイルを探します。
暗号化ファイルが存在すれば、暗号化ファイルに埋め込まれている2-3)IP/ポート交換ワンタイム秘密鍵で復号します。
復号すれば、IPと返信ポートとが分かるので、自分のIPと接続を許すポートを付加した応答パケットを『直接』送ります。
「自分のIPと接続を許すポート」は、中間ノードを通らないので暗号化する必要性はないのですが、応答パケットと、
検索パケットの区別を外部から難しくするために、あえて2-3)IP/ポート交換ワンタイム秘密鍵で暗号化して送ります。
509:425
05/07/18 19:09:17 sTNmNfe5
これで、要求ノードは、ファイルの存在場所を知る事ができます。匿名性はないに等しいのですが、これが基本となります。
暗号化ファイルを探しなければ、余命を更新して、現在接続されている全てのノードに検索パケットを
送信する(ただし、送信元ノードには送らない)
余命をいくつ減らすかを乱数でランダムに決めますが、余命によって重み付けが変わってきます。
(この例は、適当で極端な例です)
余命 1: 7割の確率で1減らす。3割の確率で減らさない。
余命 2: 5割の確率で1減らす。2割の確率で2減らす。3割の確率で減らさない。
余命 3: 5:2:1:2 = 1減らす:2減らす:3減らす:減らさない
余命 4: 4:2:2:1:1 = 1減らす:2減らす:3減らす:4減らす:減らさない
余命 5: 4:2:2:1:1:0 = 1減らす:2減らす:3減らす:4減らす:5減らす:減らさない
検索パケットは、余命が0になった地点で消滅します。
検索パケットの余命は、第1回一斉広報は、「1」。第2回一斉広報は、「2」と段々深くなっていきます。
どの程度の深さまで、探せば良いのかは数学的モデルを立ててやる必要があるかもしれない。
510:425
05/07/18 19:10:02 sTNmNfe5
6-4)暗号化ファイル通信(プロキシ通信)
普通のプロキシ通信ですが、プロキシの選び方はまったくの「デタラメ」です。
まず、接続されているノードの中から適当に、「プロキシ要求コマンド」を送信します。
プロキシ要求コマンドには、5-1)『ハッシュコード』と、5-2)『IP/ポート交換ワンタイム公開鍵』が
含まれます。
プロキシ要求コマンドを受け取ったノードは、9割の確率で、6-3)「基本検索、基本通信」に移行し、
ファイルを中継します。
のこり、1割の確率で、そのノードは、さらに接続されているノードの中から適当に、
「プロキシ要求コマンド」を送信します。
90%以下の確率で、
要求ノード === 中継ノード === 提供ノード
99%以下の確率で、上のパターンか、
要求ノード === 中継ノード === 中継ノード === 提供ノード
つまり、誰が始めに「プロキシ要求コマンド」を出したかを、分かりにくくするのが目的。
中継ノードは、中継ファイルをキャッシュするが、中間ノードの役割は要求者に対するフィルタです。
ですから、キャッシュの消去は個人の自由です。
キャッシュを消去しなっかった場合、6-3)「基本検索、基本通信」で引っかかって、提供ノードに
なってくれます。
511:425
05/07/18 19:10:51 sTNmNfe5
6-4)暗号化ファイル通信(プロキシ通信)
普通のプロキシ通信ですが、プロキシの選び方はまったくの「デタラメ」です。
まず、接続されているノードの中から適当に、「プロキシ要求コマンド」を送信します。
プロキシ要求コマンドには、5-1)『ハッシュコード』と、5-2)『IP/ポート交換ワンタイム公開鍵』が
含まれます。
プロキシ要求コマンドを受け取ったノードは、9割の確率で、6-3)「基本検索、基本通信」に移行し、
ファイルを中継します。
のこり、1割の確率で、そのノードは、さらに接続されているノードの中から適当に、
「プロキシ要求コマンド」を送信します。
90%以下の確率で、
要求ノード === 中継ノード === 提供ノード
99%以下の確率で、上のパターンか、
要求ノード === 中継ノード === 中継ノード === 提供ノード
つまり、誰が始めに「プロキシ要求コマンド」を出したかを、分かりにくくするのが目的。
中継ノードは、中継ファイルをキャッシュするが、中間ノードの役割は要求者に対するフィルタです。
ですから、キャッシュの消去は個人の自由です。
キャッシュを消去しなっかった場合、6-3)「基本検索、基本通信」で引っかかって、提供ノードに
なってくれます。
512:425
05/07/18 19:13:05 NWEvQOcw
6-5)暗号化ファイル通信(NAT通信)
(説明は、大雑把です)
今回の目玉である「提供ノード」の匿名性を上げる目的で考えたもので、提供ノードに必須な機能です。
これは、StaticNATをネットワーク偽装です。StaticNATとは、NATテーブルを元に、自分のあるポートに
アクセスしたパケットを、別のIPに書き換えて、転送する技術です。
LAN内のプライベートIPが割り振られたWWWサーバーなどに、外部からアクセスするために使われます。
それらを駆使して、要求ノードAは、Bと通信していると思い込んでいるが、実はCと「直接通信」している。
と言う、なんとも「あやふや」な事ができます。
原理は、こう言うことです。
まず事前に、ノードC(192.168.1.32/24)は周りのノードに適当に「ポート貸与要求」を出します。
ノードB(172.168.5.123/24)に「ポート貸与要求」が来ると、空いているポートをランダムに選びます。
ここでは、「4747」とします。これをノードCに通知します。
513:425
05/07/18 19:13:45 NWEvQOcw
貸与要求したノードCも、「4747」が開いていれば、「OK」を返し、開いていなければ、
同じ動作を繰り返します(普通、開いています。)
ノードBは、「4747 ⇒ ノードC(192.168.1.32/24)」と言う情報をNATテーブルに書き込みます。
さらに、「192.168.1.32 ⇒ 172.168.5.254」とルーティング情報を書き加える。
(なお、172.168.5.254は、ノードB(172.168.5.123/24)のデフォルトゲートウェイ)
これで、「4747」にアクセスされたパケットは、無条件で、ノードBに送られます。
(出来なかったら、仮想ネットワークカードを作ってやる必要があります。)
しかし、このままでは不正利用を招くので、ノードBには、TCPのPSHパケットと、UDPパケットは
転送しないよう設定します。
これで、ノードBの設定はおわりです。
514:425
05/07/18 19:14:32 NWEvQOcw
ノードCは、ノードBと「同じIP」を持つ、仮想ネットワークカード「X(172.168.5.123/24)」を作成します。
物理ネットワークカードから、「4747」にアクセスされたパケットを、仮想ネットワークカード「X」に
送るために、「4747 ⇒ X(172.168.5.123/24)」と言う情報をNATテーブルに書き込んみます。
これで、物理ネットワークカードから、「4747」にアクセスしたパケットは、無条件で全て、
仮想ネットワークカード「X」に送られます。
これで全ての下準備は、完了しました。
ノードCに検索パケットが届いて、調べてみるとその暗号化ファイルを発見。
復号してみると、ノードA(10.1.1.2/24)から届いた物である事が分かった。
ここで、「10.1.1.2 ⇒ 192.168.1.254」とルーティング情報を書き加える。
仮想ネットワークカード「X(172.168.5.123/24)」から、応答パケットを送信。
ノードAは、172.168.5.123(ノードBと見せかけた「X」)が、「4747」の接続を許可したしてくれたと知る。
ノードAは、172.168.5.123(ノードB)の「4747」に、SYNパケットを送る。
ノードBは、192.168.1.32(ノードC)の「4747」に、SYNパケットを転送。
ノードCは、172.168.5.123( 「X」)の「4747」に、SYNパケットを転送。
「X」 は、10.1.1.2(ノードA)の送信元ポートに、ACK,SYNパケットを転送。
(以下省略)
どうなっているかを図で説明すると、
ノードB ------------------------------┐
↑ l
l |
l ↓
ノードA <---------- 仮想カード ← ノードC
515:425
05/07/18 19:16:58 NWEvQOcw
つまり、ノードA からの通信は、A→B→Cとなるが、ノードCからの通信は、C→Bとなる。
こうすると、何がいいのかと言うと
(1) 高速転送
ノードA からの通信量より、ノードCからの通信量はの方が遥かに多い。
そのため、直接通信と変わらない速度が期待できる。
(2) ファイル提供者の匿名性が高い(最重要)
ファイル提供者の匿名性について考えてみると、
*ノードAは、『あるファイル』を、ノードBから落としているようにしか見えない。
*ノードBは、「ノードC」と「ノードA」が通信している事は分かるが、「ノードC」が、
「ノードA」に、『どういうファイル』を送っているかは、ノードBを中継しないので、
『物理的』に、わからない。
しかし、ノードAが「ファイル要求者」の場合、ノードCからは、モロで見えているので、
完全な通信モデル図はこうなる。
NATノード ----------------------------------┐
↑ l
l |
l ↓
要求ノード === 中継ノード <---------- 仮想カード ← 提供ノード
つまり、最終的には、Winnyと同程度のスピードで、クラスタ化はされないので
少々、使い勝手は悪い物になると思われます(前ほどではないが)。
516:425
05/07/18 19:18:16 NWEvQOcw
新手のアラシさんみたいな量になってしまった(笑
517:525
05/07/18 20:26:26 UC0vJmtQ
なんだかよう分からんが期待しとるよ
518:login:Penguin
05/07/18 22:52:22 g7t80EI+
>>517
>>490
519:login:Penguin
05/07/19 03:08:32 K55Dj3jz
ざっとしか読んでないんで間違ってたら訂正よろ。
重要な点をまとめると
1)キーファイルにワンタイムRSA公開鍵、暗号化本体ファイルにワンタイムRSA秘密鍵を仕込んでおく。
ある暗号化本体ファイルを要求するノードは、返答先をキーファイルの公開鍵で暗号化する。
暗号化本体ファイルを持っているノードのみが、これを復号して通信できる。返答の中の保持ノードの
アクセス先は秘密鍵で暗号化され、キーファイルを持っているノードのみ復号できる。
2)キーファイルから、暗号化本体ファイルを落としたいノードは、自分のIPアドレスとポートを
ワンタイム公開鍵で暗号化し、ブロードキャストする。この本体検索要求は、TTLを仕込んでおき
転送されているうちにある程度で破棄されるようにする。
応答があれば、復号した所持ノード情報を元に直接ダウンロードする。
3)もしくは、暗号化本体ファイルのハッシュと、ワンタイム公開鍵を、隣接ノードにプロクシ転送要求をかける。
要求されたノードは、適切な確率で再転送か、2)で示したダウンロードを実行する。
4)自分のIPアドレスとあるポートを、他のノードに貸し出すこともできる。
この場合、貸し出したポートへの通信はすべて転送される。
520:login:Penguin
05/07/19 03:15:47 K55Dj3jz
ごめん。正直NATの説明がよくわからなかった。
これって実装の手間を考えたら、効果ってそんなにあるの?
NATに応じなくてもネットワーク的にペナルティないんだったら俺なら応じてやんない。
プロクシ転送要求に応じれば、自分のHDDと帯域は使われるかもしれない。
けれども、自分の出した要求が、他の人の要求の結果だという言い訳ができるし、
ひょっとしたらお宝ファイルかもという期待がある。
転送の中身見れないなら、踏み台になる意味ないじゃん。
>>500
暗号化ファイルのハッシュがわかんないと落とせないんだったら
キーファイルに書いてないと、人間言語からの検索が不可能になるのでは。
521:425
05/07/19 21:40:31 mMosH/WX
>>519
スマソ。大体、そんな感じです。
>>520
>ごめん。正直NATの説明がよくわからなかった。
くわしくは、「StaticNAT」か「ポートフォワーディング」でぐぐってください。
>これって実装の手間を考えたら、効果ってそんなにあるの?
私もプログラマじゃないので詳しい事は言えないが、Linuxで実装するなら、
そこまで難しくないと考えられる。
ここに書いていることは、Linuxカーネルが提供するサービスを
サーバOSならば当然持っている機能を組み合わせただけです。
つまり、適当にOS呼び出して使うだけでOK(のはず)
逆に、Windowsでは、面倒かも。
522:425
05/07/19 21:45:21 mMosH/WX
続き・・・
>NATに応じなくてもネットワーク的にペナルティないんだったら俺なら応じてやんない。
べつに、大して重い処理じゃないし、単に転送するだけし、主にACKパケットを
中継するだけなので、帯域を犯される心配もない。ISDNでもOK(笑
ペナルティではなく、応じてくれた相手に対して報酬になるようした方が
よいのでしょうけど、今は詳しくは考えていません。
>プロクシ転送要求に応じれば、自分のHDDと帯域は使われるかもしれない。
>けれども、自分の出した要求が、他の人の要求の結果だという言い訳ができるし、
>ひょっとしたらお宝ファイルかもという期待がある。
>転送の中身見れないなら、踏み台になる意味ないじゃん。
はっきり言って、中継ノードにされることは『踏み台』にされるだけで、
何のメリットもない
(積極的にファイル供給者になると少し変わってくるが、そのことは、また今度)
お宝ファイルがあったとしても、それに対応するキーファイルが見つかる
可能性は、この仕様では薄い。
別に、『踏み台』になるかならないかは、そのノードの自由だと考えています。
ですが、『踏み台』に成らないノードに対して、誰が『踏み台』になろうと思います?
結果、そういうノードは、孤立していきます。
別にプロキシ無しでも通信可能ですし、『言論の自由』を求めない方には丁度いいのかも(w
523:425
05/07/19 21:47:03 mMosH/WX
続き・・・
>>500
>暗号化ファイルのハッシュがわかんないと落とせないんだったら
>キーファイルに書いてないと、人間言語からの検索が不可能になるのでは。
1-0)キーワード情報
クラスタ化に必要な自然言語パターン
↑これのことですか?
これには、色々なキーワードを、URLエンコードされた形で入れておきます。
キーワードは、アップ時に「ジャンル」と「ファイル名」のような物を要求し、
適当にアプリ側で文法解析させて、キーワード情報として入れておきます。
これで、キーファイルを「自然言語」で検索して、キーファイルに付いている
ハッシュの暗号化を、これもまたキーファイルに付いている鍵で復号して、
そのハッシュ値で、暗号化ファイルを検索します。
524:425
05/07/19 21:50:39 mMosH/WX
訂正: クラスタ化 → 検索
結構、書き貯めしていたので、なぜこんな間違いを書いたのかは
まったく記憶にない。
525:login:Penguin
05/07/20 00:28:12 IaDxISng
>>523
読み間違えてました。
キーファイルから暗号化本体ファイルへのリンクとなるハッシュは、ワンタイムRSA秘密鍵で
暗号化されてるのね。キーファイルに公開鍵が含まれるから解けると。
>暗号を解かなければ、暗号化ファイルのハッシュコードは分からない。
>つまり、「暗号化ファイル」から「キーファイル」は分からない。
ってどういう意味?暗号化ファイルを持っていれば、公開者RSA 1-4) 1-5)を除いて
キーファイルは生成できるんじゃ。
>>521
StaticNATについては、PCユーザは火壁の内側なユーザがかなりの数いると思うんだけど、
プログラムから、火壁に対して設定しなければならなくなるんだけど(で理解あってるよね)
めんどくさそうと。
プロトコル独自の踏み台、つまり中継転送についてはプログラムの自由だと思うけど、
インターネットとしてのポートフォワーディングを行うとなると、セキュリティ面が心配。
そこまでの実装上の配慮を考えても、導入しなければならない機能なのか、
他で代替可能でないのかについて、ちょっとよくわからなかった。
526:login:Penguin
05/07/20 00:30:31 IaDxISng
ちなみに。
RSA公開鍵ペアを誰かがこっそり書き換えて中間者攻撃されたらどうします(・∀・)ニヤニヤ
信用を集めてから悪さしたり、結構攻撃に弱そうな気がしたんだけど大丈夫かな。
527:login:Penguin
05/07/20 00:38:55 zmMtfR5C
NAT は Skype とかが使ってる UDP なんちゃらで解決しないのか?
528:425
05/07/20 21:48:47 d8u1kb3S
>>525
>>暗号を解かなければ、暗号化ファイルのハッシュコードは分からない。
>>つまり、「暗号化ファイル」から「キーファイル」は分からない。
>ってどういう意味?暗号化ファイルを持っていれば、公開者RSA 1-4) 1-5)を除いて
>キーファイルは生成できるんじゃ。
暗号化ファイル自体は、500>>の
1-1)暗号化ファイル共通鍵
読んで字の如く、暗号化ファイルの共通鍵。
によって暗号化されており、キーファイルがなければ解読不可能です。
>>つまり、「暗号化ファイル」から「キーファイル」は分からない。
これについては、分かりやすいモデルで説明しますと、こう言うことです。
(実際は、ちょっと違います)
529:425
05/07/20 21:51:17 d8u1kb3S
キーファイルA 523*769
キーファイルB 617*857
キーファイルC 677*787
キーファイルD 727*643
キーファイルE 809*661
キーファイルF 563*619
キーファイルG 467*647
キーファイルH 503*991
暗号化ファイルA 534749
暗号化ファイルB 498473
暗号化ファイルC 402187
キーファイルの右に書いているのが、「暗号化ハッシュコード」で
暗号化ファイルの右に書いているのが、「ハッシュコード」です。
キーファイルから、暗号化ファイルを見つけるには、
キーファイルAの「暗号化ハッシュコード」は、「523*769」
523*769 = 402187
なので、「キーファイルA」の暗号化ファイルは「暗号化ファイルC」だと
簡単に分かります。
暗号化ファイルAに対する、キーファイルはどれでしょうか?(制限時間30秒)
普通、ムリですよね?
つまり、「キーファイル」から「暗号化ファイル」は分かっても、
「暗号化ファイル」から「キーファイル」は分からない。
530:425
05/07/20 22:38:29 X6ELMDVA
>StaticNATについては、PCユーザは火壁の内側なユーザがかなりの数いると思うんだけど、
>プログラムから、火壁に対して設定しなければならなくなるんだけど(で理解あってるよね)
>めんどくさそうと。
まず、P2Pやるなら市販のパーソナルFWは消しときましょう。
(つうか、linux用のパーソナルFWってあるのか?)
つまり、使ってないポートは、全部斬って置いて、使うポートは、アプリ(デーモン)自体が、
アクセス制限かけないといけません。(httpdとかsendmailとかも、全部そうなってます。)
パーソナルFWは、全自動で使ってないポートは、全部斬ってくれるだけで、
他は大した事はやってくれません(FWとウイルス対策ソフトは基本的に違うモノです)。
つまり、P2Pといっても『サーバ』なので外からの、アクセスを許すことになるので、
必ず、それ相応のリスクは必ず伴います(Winnyのウイルスとか)。
まぁ、デーモンの起動ユーザをプロセスごとに複数の一般ユーザ分ければ、
実質的な被害は、あまり出ないでしょうけど。
531:425
05/07/20 22:39:39 X6ELMDVA
>プロトコル独自の踏み台、つまり中継転送についてはプログラムの自由だと思うけど、
>インターネットとしてのポートフォワーディングを行うとなると、セキュリティ面が心配。
>そこまでの実装上の配慮を考えても、導入しなければならない機能なのか、
>他で代替可能でないのかについて、ちょっとよくわからなかった。
結論から言うと、プロキシの方が、セキュリティ面をしっかり考えなければならない。
「ポートフォワード」で、セキュリティが懸念されるのは、ネットワークの内側(LAN内)に
ネットワークの外側(インターネット)からアクセスがあるからです。
これでは、FWを付けても、その穴から突破されれば、無防備なLAN内のPCに簡単に
アクセスされてしまいます。
一方、P2Pは、「自分」と「その他」の概念しかなく、BがCに「ポートフォワード」して、
AがCにアクセスした所で、セキュリティー的には、AがCに直接アクセスするのと変わりません。
Bは、単なるルータにすぎません。
しかし、プロキシの場合、デーモンつまり、アプリ自身が提供するサービスなので、
アプリ自体に、バグがある場合、速攻で攻撃対象になります。
532:425
05/07/20 23:16:59 fW484GcX
>ちなみに。
>RSA公開鍵ペアを誰かがこっそり書き換えて中間者攻撃されたらどうします(・∀・)ニヤニヤ
「RSA公開鍵ペア」はIPを交換する鍵ですよね?
「書き換える」ためには、「キーファイル」と「暗号化ファイル」の双方を所持していかないと、
書き換えられません、さらに、書き換えた「キーファイル」と「暗号化ファイル」を流通させないと
いけません。
とても、面倒で時間がかかります。そんな事しなくても「キーファイル」と「暗号化ファイル」を
もっていれば、どこの「中間ノード」と思われるノードが、「どんな」ファイルを
欲しているかは分かります。
じゃあ、何故「中間ノード」を攻撃するのか? 単にクラックが目的であれば、中間ノードなど
関係無しに、当たりかまわず攻撃しまくればいい。
つまり、結論としては、単なる「クラッカー対策」
クラッカー対策は、全てに通じるもので、P2Pに限った問題ではありません。
(それが難しいのですけどね。)
533:425
05/07/20 23:18:49 fW484GcX
>信用を集めてから悪さしたり、結構攻撃に弱そうな気がしたんだけど大丈夫かな。
信用を集めてから、粗悪なファイルを流すということですか?
攻撃にしては、時間がかかりすぎると考えられるし、さらに信用を集めるための
ファイルは、何処から持ってくるのかという問題がある。
さらに、匿名性自体を犯す攻撃じゃありません。
結局、得するのは信用を集めている間に、ファイルを得た人々だけです。
534:425
05/07/20 23:39:06 BeHtAV13
>>527
>NAT は Skype とかが使ってる UDP なんちゃらで解決しないのか?
UDP hole punching のことですね。
私も、あまり知らないんで詳しい事はいえませんが、
これは、あるサーバーが、IPとポートを貸し出し、通信を
ネットワークレベルで仲介してくれる技術です。
まぁ、これをP2Pと呼べるのか?という疑問もありますし、
匿名性の概念はありません(と思う)
さらにいえば、現在の仕様では、NATの中は通してもらえません。
535:login:Penguin
05/07/21 02:58:11 z2CP8IVj
>>532
中間者は、自分用のRSA鍵ペア(ポート用とファイル用)を作っておき、キーファイルの伝播の際に
1-3) 1-4)を自分用のものにすりかえて、1-2) 1-5)をあわせておく。
暗号化ファイル検索要求が来れば、おもむろに自分の秘密鍵で検索をかけたノードを復号できる。
この書き換えは、もともとのキーファイルを持っているだけでよく、
(中身を知る必要がなければ)暗号化ファイルは必要ない。
システム的に排除できる可能性は、1-4)の公開鍵が実績があるかどうかでキーの信頼度を
決めることだろうけど、簡単に信頼度を集められるようにすると、少し正常動作をしてあとは釣り人に
なればいいだけだし、あまり難しくすると長い間同じ鍵を使わなくてはならなくなるのでノードの特定に
繋がったりしそう。
完全に書き換える必要はない。単に、キーファイルが「それっぽい」だけでいいんだから。
せっかくRSAで検索送信者保護をしても間に入られたら意味ないなとふと思っただけだけ。
要求の転送で隠せるからある程度はいいけど、Winnyと同程度になっちゃうな。
536:login:Penguin
05/07/21 03:05:45 iQmD7UoW
データ本体のキャッシュの寿命の方はどうなってんの?
完全なるクラスタになっていないかぎり、キャッシュ中のデータのほとんどが要、不要がわからないデータなわけだろ?
要不要が即わかるほどキーファイルが流通するネットワークなら、
わざわざデータファイルのメタデータを隠蔽する意味が不明だし。
転送機能なんてほぼ意味ないよ。
となりがキャッシュをはじめから持ってるのと、いまからキャッシュにし始めるということと、どう違うわけ?クラスタ化されていない状態なら、無駄なキャッシュが増えるだけ。
いかれたパケットを送出するのに、root権限が必要なのだが、それはどうでもいいの?
っつーか、ノード数、ファイルサイズ、ファイル数、各ノードのキャッシュ容量とかどの程度のものを考えてるのかね。
537:login:Penguin
05/07/21 03:20:49 z2CP8IVj
>>531
A->B->Cのポートフォワードがおこっているということは、CがBに依頼したということでOK?
この状況で、B->Cのポートフォワードが悪用されたらBはインターネット的に責任をまぬかれるのか、
ということを心配したんだけど。
Cに依頼されたので、Cが落とされるようなパケットが転送されたとしても、依頼したCが悪いんです。
で問題ないか。
もしBが悪意のノードで暇人で、来たパケットを転送する前にごにょごにょ書き換えて送ったとしても
Cは依頼する前にBの悪意を見抜けなかったから泣いて下さい、でシステム的にはOKか。
パケット転送はファイルの転送のみに使用して、コネクションを管理するポートには使わなければ
致命的にはならないね。
538:login:Penguin
05/07/21 13:39:18 +geUQqPb
(´-`).。oO(今度こそモノになるかな)
539:login:Penguin
05/07/21 14:28:00 RTcoM3Vh
linux普及のためにOOoに匹敵するプロジェクト
完成を期待します。
540:login:Penguin
05/07/22 21:09:49 ySzGffYS
ネタ切れか
541:login:Penguin
05/07/22 21:11:58 tBkDAb44
誰か僕にネットワークプログラミングのやり方を教えてください。
542:login:Penguin
05/07/22 23:31:16 eHH1w66m
しばらく見ない間に随分賑やかになっとるなぁ
少し読んでみたのが実際に動き出した時、これがどの程度動くのか、わしにゃ分からん。
>>502
2-3)IP/ポート交換ワンタイム秘密鍵(RSA 128bit)
ファイル最後尾から、128bitが1-3)に対する秘密鍵になっている。
詳しくは、後述。
「ファイル最後尾」に意味はまったくない。
キーファイルの公開鍵でIPを暗号化して、暗号化ファイルの所有者だけに分かるように渡すんでしょ?
ファイルの先頭につけると秘密鍵だけを抜き取られてしまうと考えたんだと思うけど、
レジューム機能を実装させると、まったく意味がないような気するがどうなの?
まぁ、批判は簡単なので暗号化ファイルを全部落とさないと、秘密鍵が分からない仕様を考えてみた。
要は、ハッシュコード生成を少し変え、秘密鍵に非常に軽量な暗号をかける。