05/07/14 16:54:57 5jVfH12S
>攻撃側は信用できない鍵をばら撒くんだから、どうやって区別するんだと。
上記の理由で、「なりかわり」は、理論上できません。
となれば、「同じ鍵」であれば「同一人物」です。
要は、「あなたは、何を基準に『人』を信用しますか?」ということです。
少なくとも、3回連続で、暗号化ファイルが存在しない悪質なキーファイルの鍵は
「信用できない」
5回連続で、きちんとした暗号化ファイルが存在するキーファイルの鍵は、ある程度は、
「信用できる」
って、ことです。
上記のような簡単な判断は、アプリ側に任せていいと思います。
あと、公開鍵の情報を保存しておく必要もあります。
>>445 で指摘されてるように、固定は危険だし。
外部からの、キャブチャリングは暗号化してしまえば、不可能です。
内部ノードは、上位ノードと下位ノードの事しか知りません。
その状況で、「公開鍵」の発信元を調べるのは、非常に困難を極めます。
「公開鍵」の発信元を調べるスピードよりも、ファイルが拡がるスピードの方が
圧倒的に速いからです。
一旦ファイルが拡がってしまえば、誰が発信元かなんて、絶対に分かりません。