このスレは「P2P型の完全匿名掲示板はまだ出来ないの?」スレからforkして生まれました
2ちゃんの代替となる2ちゃん型掲示板をP2Pで実装してみようぜ、なスレです
名前が長いので若干スレタイは変えましたファイル共有ソフト等の話題はスレ違いなのです
origin:P2P型の完全匿名掲示板はまだ出来ないの?その4
http://toro.2ch.net/test/read.cgi/tech/1390486453/
wiki
http://www34.atwiki.jp/p2p-anon/
[参考]
Tor(The Onion Router)のHidden Service(onionドメイン)Onionちゃんねる
http://xiwayy2kn32bo3ko.onion/ (Tor経由でのみアクセス可能)
Syndie - distributed forums
http://syndie.i2p2.de/
Freenet - P2Pコミュニケーションフレームワーク
https://freenetproject.org/
[関連するP2P掲示板ソフトウェア等]
新月 - P2P匿名掲示板
http://shingetsu.info/index.ja
P2P2ch
http://p2p2ch.web.fc2.com/
ちらしの裏
http://chiraura0.web.fc2.com/
alias
https://code.google.com/p/alias/
o2on
https://github.com/o2on/o2on
探検
2ちゃんねる互換P2P匿名掲示板の実装を考える 1
■ このスレッドは過去ログ倉庫に格納されています
2014/04/23(水) 23:29:44.09ID:k48oXhUz
151デフォルトの名無しさん
2014/05/10(土) 15:18:11.43ID:qPsk9Q0C WEB系の技術って既存技術の内WEB系の物って意味じゃねーの?
あと「JavaScriptで実装したもの」って制限はどっから出てきたん?
あと「JavaScriptで実装したもの」って制限はどっから出てきたん?
152デフォルトの名無しさん
2014/05/10(土) 15:18:41.10ID:cY+uAlOa WebRTC使うならOpenPeerがあるってだいぶ前に書いたよな
http://openpeer.org
http://openpeer.org
153デフォルトの名無しさん
2014/05/10(土) 17:45:32.03ID:D1xN7jn3 >>143
普通は新規の書きこみが発生するたびに分岐するんじゃないのかな?
書きこみを受けとったノードが処理をして隣接ノードへの伝達(同期)は分岐処理になるのでは?
それとも新規書きこみは新規書きこみとしてDHTの隣接ノードに伝達されるのか?
この場合は各ノードが独自に新規書きこみの処理を行なうことになるが、分岐が起こらない場合は
その書きこみを所持しているべき全ノードがこの処理を行なうことが前提になると思うが
とても行儀の良い人だけが参加する理想的なネットワークが形成されることが前提になっているのでは?
普通は新規の書きこみが発生するたびに分岐するんじゃないのかな?
書きこみを受けとったノードが処理をして隣接ノードへの伝達(同期)は分岐処理になるのでは?
それとも新規書きこみは新規書きこみとしてDHTの隣接ノードに伝達されるのか?
この場合は各ノードが独自に新規書きこみの処理を行なうことになるが、分岐が起こらない場合は
その書きこみを所持しているべき全ノードがこの処理を行なうことが前提になると思うが
とても行儀の良い人だけが参加する理想的なネットワークが形成されることが前提になっているのでは?
154デフォルトの名無しさん
2014/05/11(日) 09:02:01.38ID:HBJbY+fy >>153
投稿を示すデータの塊をデータのハッシュをキーとして伝達すれば何処から何処へ移動しても変質しない
後はデータの塊の中に投稿時点で存在していた既存投稿のキーを含めれば参照関係ツリーは縦に伸びていく
書き込み処理といっても、投稿を示すキーに対する投稿を示すデータの塊がネットワーク上に追加されて、
スレッドを示す情報に順不同でそのスレッドに投稿された投稿のキーが追加されるだけで、この辺りに特殊な処理は必要ない
スレッドを示す情報側は順不同なのでネットワークが接触したら重複除いてマージするだけで良いし、
スレッドの分岐の痕跡や後始末は各投稿データに含まれる既存投稿キーを参照して表示時に解決すればよい
スレッドを示す情報にキーを追加する際は、キーが示すデータを検証してから追加する、とかは必要かな…
行儀に関しては連投DDoSあたりはproof of workとか仮想通貨を導入しないと対策できないんでほどほどでいいかと
投稿を示すデータの塊をデータのハッシュをキーとして伝達すれば何処から何処へ移動しても変質しない
後はデータの塊の中に投稿時点で存在していた既存投稿のキーを含めれば参照関係ツリーは縦に伸びていく
書き込み処理といっても、投稿を示すキーに対する投稿を示すデータの塊がネットワーク上に追加されて、
スレッドを示す情報に順不同でそのスレッドに投稿された投稿のキーが追加されるだけで、この辺りに特殊な処理は必要ない
スレッドを示す情報側は順不同なのでネットワークが接触したら重複除いてマージするだけで良いし、
スレッドの分岐の痕跡や後始末は各投稿データに含まれる既存投稿キーを参照して表示時に解決すればよい
スレッドを示す情報にキーを追加する際は、キーが示すデータを検証してから追加する、とかは必要かな…
行儀に関しては連投DDoSあたりはproof of workとか仮想通貨を導入しないと対策できないんでほどほどでいいかと
155デフォルトの名無しさん
2014/05/11(日) 09:41:42.34ID:z48caAbF え?DDoS?
156デフォルトの名無しさん
2014/05/11(日) 10:28:28.25ID:MfUQ5tqR 確定投稿と未確定投稿に分けて考えればいいんだよ。
特にフラグ設けなくてもレス番の有無で判断がつくし。
未確定投稿を2ch互換で掲示するのは無理なので、外部に掲示されるのは確定投稿になってからで、
拡散された状態で一足先に見ることができるのは参加者の特典でいいんじゃないかと?
特にフラグ設けなくてもレス番の有無で判断がつくし。
未確定投稿を2ch互換で掲示するのは無理なので、外部に掲示されるのは確定投稿になってからで、
拡散された状態で一足先に見ることができるのは参加者の特典でいいんじゃないかと?
157デフォルトの名無しさん
2014/05/11(日) 18:29:50.66ID:HBJbY+fy158デフォルトの名無しさん
2014/05/18(日) 19:40:42.92ID:oxq+ikAO >>48
hidden service の情報が FBI にごっそり抜かれたそうだ、pure でない限り必ず弱点が発生するね
http://www.gizmodo.jp/2013/08/post_12892.html
tor 規制も遠くない
hidden service の情報が FBI にごっそり抜かれたそうだ、pure でない限り必ず弱点が発生するね
http://www.gizmodo.jp/2013/08/post_12892.html
tor 規制も遠くない
159デフォルトの名無しさん
2014/05/19(月) 07:33:43.51ID:xEeDrkw/ 記事の内容読んだか?
>Firefoxの脆弱性を突いてTorユーザーの身元を特定できるカスタムのマルウェアが広まっていたんですね。
FBIがスパイウェア撒いたって話だから、通信形態は関係ない
>Firefoxの脆弱性を突いてTorユーザーの身元を特定できるカスタムのマルウェアが広まっていたんですね。
FBIがスパイウェア撒いたって話だから、通信形態は関係ない
160デフォルトの名無しさん
2014/05/19(月) 17:58:41.42ID:WT1tTslw アノニマスが開発した「AirChat」が凄い!インターネットなしでデータ通信
http://blog.livedoor.jp/itsoku/archives/38902170.html
http://blog.livedoor.jp/itsoku/archives/38902170.html
161デフォルトの名無しさん
2014/05/19(月) 21:46:42.22ID:lhsjIgd7 >>160
読んでないけど、手旗信号と見た
読んでないけど、手旗信号と見た
162デフォルトの名無しさん
2014/05/19(月) 22:31:10.57ID:zujUZLqg 最終的にはインターネットに繋がるらしいが、
「ローカルネットを沢山繋いでインターネット」
って意味で言うと結局インターネットの一部なんだよな。
-- 我々はボーグだ。お前達は同化される。抵抗は無意味だ。
「ローカルネットを沢山繋いでインターネット」
って意味で言うと結局インターネットの一部なんだよな。
-- 我々はボーグだ。お前達は同化される。抵抗は無意味だ。
163デフォルトの名無しさん
2014/05/19(月) 23:14:38.92ID:rPuNmFhW だから、DSの擦れ違い通信だって
164デフォルトの名無しさん
2014/05/20(火) 03:58:15.26ID:XZ8PbsoH いつのまにか Vidalia 単体のダウンロードができなくなった‥
ブラウザででしか使用できない‥
ブラウザででしか使用できない‥
165デフォルトの名無しさん
2014/05/20(火) 06:54:05.58ID:gZsncm2t 素人には危険だからかな
166デフォルトの名無しさん
2014/05/20(火) 10:24:43.89ID:PJc6Nn45 https://github.com/gitchain/gitchain
これまんま掲示板に転用できないか?
これまんま掲示板に転用できないか?
167461 ◆Of8OpFdQADOA
2014/05/24(土) 18:37:39.78ID:OAvaL96R 開発者向けの話題を提供しましょう。
ノード間のメッセージングにはTCPかUDPを使われるかと思いますが、皆さんならプロトコルをどう設計しますか?
バイナリで組む人もおられるでしょうし、HTTP風にテキストベースで書く人もおられると思うのですが、皆さんの知恵を聞かせてください。
ノード間のメッセージングにはTCPかUDPを使われるかと思いますが、皆さんならプロトコルをどう設計しますか?
バイナリで組む人もおられるでしょうし、HTTP風にテキストベースで書く人もおられると思うのですが、皆さんの知恵を聞かせてください。
168デフォルトの名無しさん
2014/05/24(土) 19:40:20.45ID:uWBH7T6t そんなのどっちでもよい
169デフォルトの名無しさん
2014/05/24(土) 19:59:57.61ID:jYoMAPG8 >>167
こっちでは今PDですら遮断される状況だから偽装してほしいな
こっちでは今PDですら遮断される状況だから偽装してほしいな
170デフォルトの名無しさん
2014/05/24(土) 20:32:26.64ID:7m1F5+NU 今迄のは開発者の話題ではないと思ってたのか。なんかこいつにイラっとくるのってオレだけかな
171デフォルトの名無しさん
2014/05/24(土) 20:33:42.07ID:9qFFfmjf >>170
アスペかよ
アスペかよ
172デフォルトの名無しさん
2014/05/24(土) 20:35:25.26ID:8L8QZ0Si >>167
扱いやすいしバイナリ一択だな
扱いやすいしバイナリ一択だな
173デフォルトの名無しさん
2014/05/24(土) 20:44:07.64ID:uWBH7T6t そんなのどうでもいいって言った理由は、
バイナリかテキストかによってアプリの機能や
開発しやすさになんら影響をあたえることがないから。
プロトコルをオープンにしてだれでもあつえるようにするなら
テキストのほうがやりやすいだろうし、逆に解析をしづらくしたいのなら
バイナリのほうがいいだろう。程度の意味しかない。
アプリからすれば、そんなプロトコルの違いは、下層のレイヤーが
吸収してオブジェクトの形にするから、どっちでも同じだし、
あとから変えることだって簡単。プロトコルの命令の種類の話しならともかく。
テキストかバイナリかという表現形式なんか、どうでもいい。
バイナリかテキストかによってアプリの機能や
開発しやすさになんら影響をあたえることがないから。
プロトコルをオープンにしてだれでもあつえるようにするなら
テキストのほうがやりやすいだろうし、逆に解析をしづらくしたいのなら
バイナリのほうがいいだろう。程度の意味しかない。
アプリからすれば、そんなプロトコルの違いは、下層のレイヤーが
吸収してオブジェクトの形にするから、どっちでも同じだし、
あとから変えることだって簡単。プロトコルの命令の種類の話しならともかく。
テキストかバイナリかという表現形式なんか、どうでもいい。
174デフォルトの名無しさん
2014/05/24(土) 21:07:02.75ID:8L8QZ0Si 機能面ではそうだが、テキストはパースにも構築にも、バイナリに比べて数十倍数百倍の時間が掛かるからなぁ
比較とかもバイナリの方が簡単だし
比較とかもバイナリの方が簡単だし
175デフォルトの名無しさん
2014/05/24(土) 21:13:01.28ID:uWBH7T6t それは全体の1%にも満たない部分だから
時間がかかっても問題ない。
時間がかかっても問題ない。
176デフォルトの名無しさん
2014/05/24(土) 21:15:21.89ID:oWuOT6f1 どうでもいいことに拘ってないで、まずは要件定義をしろw
177デフォルトの名無しさん
2014/05/24(土) 22:08:44.78ID:7CvGDBUR >>167
UDPで経路毎の最大パケットサイズ調べたりメッセージ分割したり結合したり、絶対ダルいからUDPは嫌だな
バイナリで組むかテキストで組むかは趣味の領域な気もするけど…
単一接続で長いメッセージを含む複数のメッセージを送る場合はテキストだと無駄が多い気がする
ていうかそれ以前に遮断の防止などでSSLなどに偽装したコネクション張る事から考える
UDPで経路毎の最大パケットサイズ調べたりメッセージ分割したり結合したり、絶対ダルいからUDPは嫌だな
バイナリで組むかテキストで組むかは趣味の領域な気もするけど…
単一接続で長いメッセージを含む複数のメッセージを送る場合はテキストだと無駄が多い気がする
ていうかそれ以前に遮断の防止などでSSLなどに偽装したコネクション張る事から考える
178デフォルトの名無しさん
2014/05/24(土) 22:48:03.61ID:oWuOT6f1 要素技術なんぞ詳細設計の段階の話だろうがw
まずは要件定義しろw
まずは要件定義しろw
179デフォルトの名無しさん
2014/05/24(土) 23:07:23.72ID:rfdD6r00 Unicodeをデフォルトにしようず。
UTF-8が無難だが日本的にはUTF-32にも惹かれる
UTF-8が無難だが日本的にはUTF-32にも惹かれる
180Unicodeキボンヌ
2014/05/25(日) 00:00:09.81ID:wqNjSVko 書込時の匿名性はP2Pによって実現するといっても、
閲覧時にP2Pは不要(cf.新月ネットワークの場合は閲覧用にもP2Pを利用する)。
サーバーは有志の運営に委ねる(中央集権的管理の完全否定)。
運営者は現在の2ちゃんねるの過去ログ転載サイトのように、広告収益などを目当てにネットワーク資源を提供すればよい。
サーバーのログ上の特定の書き込みを、何らかの問題発生時に、削除するかしないかは各サーバー管理者の判断による。
サーバー間の信頼関係システムも設け、専門外の板については、他サーバーのログをそのまま信用してクローンする。
理想的にはスレ毎に、スレ立て人自身が管理者となって、サーバーを立てているような状態。
ちゃんと管理されているスレは繁栄することが期待できる。
一般ユーザーの書き込みの匿名性は、P2Pによって、ユーザー同士の端末を一定HOP経由してから、サーバーへの書き込みがされるようにする。
サーバー同士の書き込みの伝播にまでP2Pを適用するかどうかは、確保したい匿名性のレベルの議論による。
閲覧時にP2Pは不要(cf.新月ネットワークの場合は閲覧用にもP2Pを利用する)。
サーバーは有志の運営に委ねる(中央集権的管理の完全否定)。
運営者は現在の2ちゃんねるの過去ログ転載サイトのように、広告収益などを目当てにネットワーク資源を提供すればよい。
サーバーのログ上の特定の書き込みを、何らかの問題発生時に、削除するかしないかは各サーバー管理者の判断による。
サーバー間の信頼関係システムも設け、専門外の板については、他サーバーのログをそのまま信用してクローンする。
理想的にはスレ毎に、スレ立て人自身が管理者となって、サーバーを立てているような状態。
ちゃんと管理されているスレは繁栄することが期待できる。
一般ユーザーの書き込みの匿名性は、P2Pによって、ユーザー同士の端末を一定HOP経由してから、サーバーへの書き込みがされるようにする。
サーバー同士の書き込みの伝播にまでP2Pを適用するかどうかは、確保したい匿名性のレベルの議論による。
181デフォルトの名無しさん
2014/05/25(日) 02:30:20.38ID:UOeAOsx2 >180
つまり、一番最初に見た人が、
一番最初に書き込んだ人である確率が極めて高い
ってことでいいですか?w
つまり、一番最初に見た人が、
一番最初に書き込んだ人である確率が極めて高い
ってことでいいですか?w
182Unicodeキボンヌ
2014/05/25(日) 04:05:32.41ID:wqNjSVko 意味不明。
サーバーに反映されないと誰も見れないのに、なぜそうなるの?
サーバーに反映されないと誰も見れないのに、なぜそうなるの?
183デフォルトの名無しさん
2014/05/25(日) 04:51:54.21ID:dtutVys2 >>180
匿名化対象は、投稿者→匿名、配信者→公開、閲覧者→公開、だと仮定して、
その構造でサーバ間を暗号化する目的がよく分からんのだが…
サーバの持ってる前データはオープンで、サーバにデータを投稿した人間は不明でしょ?
サーバ間での同期は複製元も複製先もオープンで、匿名化すべき部分が見当たらないのだけど。
それとも匿名化対象が、投稿者→匿名、配信者→公開、閲覧者→匿名、であり、
複製先サーバがオープンな配信者として動作しない、読み専の閲覧者である場合も含むってこと?
>>182
閲覧に関して普通の専ブラと同じ方式をとった場合は、
投稿者は書き込み直後にそのスレの更新動作をする。
この動作は他の閲覧者の自動更新や手動更新よりも先行する可能性が非常に高い。
プッシュ配信でもしてしまって投稿者閲覧者問わずに更新させるか、
閲覧に関してもオニオンルーティングするかしないと隠蔽できない。
プッシュ配信だと閲覧者数が少ない場合に投稿者がバレてしまうので、
閲覧者数が少ないスレッドでは匿名読み込みに切り替えないと不味い、かな。
匿名化対象は、投稿者→匿名、配信者→公開、閲覧者→公開、だと仮定して、
その構造でサーバ間を暗号化する目的がよく分からんのだが…
サーバの持ってる前データはオープンで、サーバにデータを投稿した人間は不明でしょ?
サーバ間での同期は複製元も複製先もオープンで、匿名化すべき部分が見当たらないのだけど。
それとも匿名化対象が、投稿者→匿名、配信者→公開、閲覧者→匿名、であり、
複製先サーバがオープンな配信者として動作しない、読み専の閲覧者である場合も含むってこと?
>>182
閲覧に関して普通の専ブラと同じ方式をとった場合は、
投稿者は書き込み直後にそのスレの更新動作をする。
この動作は他の閲覧者の自動更新や手動更新よりも先行する可能性が非常に高い。
プッシュ配信でもしてしまって投稿者閲覧者問わずに更新させるか、
閲覧に関してもオニオンルーティングするかしないと隠蔽できない。
プッシュ配信だと閲覧者数が少ない場合に投稿者がバレてしまうので、
閲覧者数が少ないスレッドでは匿名読み込みに切り替えないと不味い、かな。
184デフォルトの名無しさん
2014/05/25(日) 05:24:34.63ID:NeNyrW9A185デフォルトの名無しさん
2014/05/30(金) 00:54:12.35ID:wHSl8lb9 そもそも匿名が何故必要かってところを勘違いしてないか?
186デフォルトの名無しさん
2014/05/30(金) 01:26:19.48ID:SDqP+4IS 冤罪逮捕を防止するためだよ
187デフォルトの名無しさん
2014/05/31(土) 15:35:19.94ID:QHlXh24u そもそも逮捕されるような事が出来るツールという時点であまり説得力がないんだよな
普通に健全な内容であれば特別匿名性が高い必要もない
普通に健全な内容であれば特別匿名性が高い必要もない
188デフォルトの名無しさん
2014/05/31(土) 16:13:40.81ID:sWppcuRc インターネット自由宣言に則ったネットワークを構築するため
189デフォルトの名無しさん
2014/05/31(土) 16:39:38.30ID:eTy5fHBW つ外患罪・内乱罪
そういうものに対応できるシステムがあってもいいという立場もないわけではない,ああこれって予備・陰謀になりうるのか?
日本は主に島原の乱以来の営々たる血と汗の努力により現在は稀にみる平穏な土壌が育っているので必要性は感じられないのかもしれない
そういえば何かのアニメに自主すれば無罪とかいっていたが‥@アニメーションはなんだったか?A本当か?
そういうものに対応できるシステムがあってもいいという立場もないわけではない,ああこれって予備・陰謀になりうるのか?
日本は主に島原の乱以来の営々たる血と汗の努力により現在は稀にみる平穏な土壌が育っているので必要性は感じられないのかもしれない
そういえば何かのアニメに自主すれば無罪とかいっていたが‥@アニメーションはなんだったか?A本当か?
190デフォルトの名無しさん
2014/05/31(土) 17:06:46.63ID:VTj4ztuh こっちはもう匿名性は放棄したんじゃないの?それともP2Pにすれば自動的に匿名になるとでも思ってる?
191デフォルトの名無しさん
2014/05/31(土) 17:17:05.44ID:QdYI2yy/ どこかにこのスレの公式仕様みたいのでもあるのかね。
192デフォルトの名無しさん
2014/05/31(土) 17:30:37.03ID:QKYyOmO8 >>1に「2ちゃんの代替となる」とあるだろう。
一般の2ちゃんユーザーが納得する程度の匿名性があれば十分だということなんだよ。
匿名性の技術的保証の辺りをグダグダ言う奴用には、もう一つのフォーク元のスレが用意してある。
一般の2ちゃんユーザーが納得する程度の匿名性があれば十分だということなんだよ。
匿名性の技術的保証の辺りをグダグダ言う奴用には、もう一つのフォーク元のスレが用意してある。
193デフォルトの名無しさん
2014/05/31(土) 18:45:31.68ID:PqKUKu7D >>189
多分アニメは「攻殻機動隊 Stand Alone Complex 2nd GIG」
罪状は「内乱の予備・陰謀、外国に対し私的に戦争をする目的の予備・陰謀」
でもこれ架空の近未来日本を舞台にした作品だからこれを参考にするのは間違ってる。
第三次非核大戦後だの自衛軍だの電脳化率9割超だの難民わらわらだのだし…
プログラマを武器と見做して武器禁輸措置を適用しちゃうような世界。
まぁこういう言うのはアレだ、誤用じゃない方の確信犯として突き進む類の話じゃね?
言論の自由とか人権レベルで正しい行為だと確信しての行いが犯罪になるケース。
だけど真面目な話、憲法で保証されてる権利の行使だと、刑法はひっくり返る場合がありうる。
明確な外患誘致や内乱の意図がなければ最高裁まで引っ張って勝てる可能性がある話かと。
多分アニメは「攻殻機動隊 Stand Alone Complex 2nd GIG」
罪状は「内乱の予備・陰謀、外国に対し私的に戦争をする目的の予備・陰謀」
でもこれ架空の近未来日本を舞台にした作品だからこれを参考にするのは間違ってる。
第三次非核大戦後だの自衛軍だの電脳化率9割超だの難民わらわらだのだし…
プログラマを武器と見做して武器禁輸措置を適用しちゃうような世界。
まぁこういう言うのはアレだ、誤用じゃない方の確信犯として突き進む類の話じゃね?
言論の自由とか人権レベルで正しい行為だと確信しての行いが犯罪になるケース。
だけど真面目な話、憲法で保証されてる権利の行使だと、刑法はひっくり返る場合がありうる。
明確な外患誘致や内乱の意図がなければ最高裁まで引っ張って勝てる可能性がある話かと。
194デフォルトの名無しさん
2014/05/31(土) 20:22:55.65ID:LCfd5xM6 ぼくのかんがえたさいきょうの掲示板(笑)
195デフォルトの名無しさん
2014/05/31(土) 21:29:14.84ID:F4zWTlG/ >>194
それを大真面目に考えるのがこのスレなわけだがw
それを大真面目に考えるのがこのスレなわけだがw
196デフォルトの名無しさん
2014/05/31(土) 21:37:02.40ID:Q4fGK0zf このスレだと茶化しで済むが、向うのスレだとマジで噛み付いてくる奴がいるぞ。
>>193
おお,thx なんのアニメだったか思い出せなかったんだ,神山氏は神だね‥‥
おお,thx なんのアニメだったか思い出せなかったんだ,神山氏は神だね‥‥
198デフォルトの名無しさん
2014/06/01(日) 13:14:29.54ID:ahYmPm0r ネットワーク上の第三者から、書き込み主を物理的に(ここではIPアドレスが)特定できてはいけない
同一人物からの複数書き込みの、書き込み主が同定できなければならない
これの両立が必要?
同一人物からの複数書き込みの、書き込み主が同定できなければならない
これの両立が必要?
199デフォルトの名無しさん
2014/06/01(日) 13:42:27.05ID:nKywzM47 2つ目は1つ目を守りながら実現するのが難しいし、
自主的にID振って他人のID詐称できない程度
(一人で複数IDを使用を阻止できなくても良い)
にしておいたほうが実現しやすいと思うけど。
どうせ2chだってID変えれる環境の奴は変えれる程度のものだし、
完全に阻止するためにはIPアドレス以上の同定能力が必要になる。
そこまでの同定能力は現実的じゃない、と思うんだが。
自主的にID振って他人のID詐称できない程度
(一人で複数IDを使用を阻止できなくても良い)
にしておいたほうが実現しやすいと思うけど。
どうせ2chだってID変えれる環境の奴は変えれる程度のものだし、
完全に阻止するためにはIPアドレス以上の同定能力が必要になる。
そこまでの同定能力は現実的じゃない、と思うんだが。
200デフォルトの名無しさん
2014/06/01(日) 14:17:33.73ID:OFREtEr0 童貞能力なら…
201デフォルトの名無しさん
2014/06/01(日) 15:13:18.34ID:ahYmPm0r 変えれるけど、それなりに面倒なものをキーとして不可逆変換でIDを生成し
書き込み時の通信経路を不定にする
たとえばキー候補
・グローバルIPアドレス
・MACアドレス
・OSのプロダクトID(Windowsなら)
・OSのユーザーID
・システムドライブのハードID
キーから生成したユーザID、書き込み時刻、スレIDをネットワークに放流。
受信したノードは、自身がスレを保持しかつ未書き込みなら、確率でスレを更新する。
更新確率は放流寿命(TTLみたいなもの、加えて時間的な寿命も含む)が長いほど低く、短いほど高い。
そしてTTLを(確率で)デクリメントして、さらに放流。寿命が尽きたら再放流しない。
書き込みデータは、時間的寿命が尽きるまではキャッシュに保管。キャッシュデータのTTLは0にする。
書き込み以外にも、自ノード他ノード関わりなく最近更新されたスレデータもポツポツと放流する。
他ノードから流れてきたスレデータと自身が保持するスレデータ・キャッシュ上の書き込みデータを比較し差分がある場合は
マージしてから、そのスレを過去に送った先に送信、今回の送信元に返信する。
その際のタイムスタンプは、最後の書き込み時刻。
書き込みの時系列とレス順が一致しないので、レス番に変わるレスIDの仕様を盛り込む。
リーダーがレスIDをレス番に変換しても良いが、明示的に「>」をつけない書き込みがあり得るので
レス番は廃止したいとこだな。
うーん、スレデータが爆発するのと、改ざんをどうやって防ぐかが問題だな。
あとレス削除の仕様も必要。
ユーザIDに対して第三者が信用ポイントを加算していく、ってアイディアをベースにすると
なにか出来そうなんだけどな。
書き込み時の通信経路を不定にする
たとえばキー候補
・グローバルIPアドレス
・MACアドレス
・OSのプロダクトID(Windowsなら)
・OSのユーザーID
・システムドライブのハードID
キーから生成したユーザID、書き込み時刻、スレIDをネットワークに放流。
受信したノードは、自身がスレを保持しかつ未書き込みなら、確率でスレを更新する。
更新確率は放流寿命(TTLみたいなもの、加えて時間的な寿命も含む)が長いほど低く、短いほど高い。
そしてTTLを(確率で)デクリメントして、さらに放流。寿命が尽きたら再放流しない。
書き込みデータは、時間的寿命が尽きるまではキャッシュに保管。キャッシュデータのTTLは0にする。
書き込み以外にも、自ノード他ノード関わりなく最近更新されたスレデータもポツポツと放流する。
他ノードから流れてきたスレデータと自身が保持するスレデータ・キャッシュ上の書き込みデータを比較し差分がある場合は
マージしてから、そのスレを過去に送った先に送信、今回の送信元に返信する。
その際のタイムスタンプは、最後の書き込み時刻。
書き込みの時系列とレス順が一致しないので、レス番に変わるレスIDの仕様を盛り込む。
リーダーがレスIDをレス番に変換しても良いが、明示的に「>」をつけない書き込みがあり得るので
レス番は廃止したいとこだな。
うーん、スレデータが爆発するのと、改ざんをどうやって防ぐかが問題だな。
あとレス削除の仕様も必要。
ユーザIDに対して第三者が信用ポイントを加算していく、ってアイディアをベースにすると
なにか出来そうなんだけどな。
202デフォルトの名無しさん
2014/06/01(日) 15:34:19.39ID:iF6nhgL2 >>198-199
オニオンルーティングで経路を隠しつつ,P2Pネットワークの入り口で IP アドレスを同定して ID を振ることは可能だよ.
ただ IP アドレス空間が狭すぎてレインボーテーブル手法が可能であることが問題なだけ.
ソルトを工夫すればいけるんじゃないかとおもうが,具体的手法は思いつかない
オニオンルーティングで経路を隠しつつ,P2Pネットワークの入り口で IP アドレスを同定して ID を振ることは可能だよ.
ただ IP アドレス空間が狭すぎてレインボーテーブル手法が可能であることが問題なだけ.
ソルトを工夫すればいけるんじゃないかとおもうが,具体的手法は思いつかない
203デフォルトの名無しさん
2014/06/01(日) 15:35:13.55ID:iF6nhgL2204デフォルトの名無しさん
2014/06/01(日) 16:10:14.70ID:nKywzM47 >>201
その辺の値は生の値を改竄無く提供できないなら検証も出来ないのがなぁ…
一人が複数の値を名乗れる問題と、一人が他人の値を名乗れる問題は異なる。
前者はまぁ程々にするしかないけど(極論、協力者に代理頼めば別人になれる)、
後者は明らかに色々と問題が起きるから防がないと不味い。>>203
確率的書き込みは投稿ルートが不定だと観測網を設置することで絞り込めるし、
根本的に物理ネットワーク上の近隣で盗聴されると一発で特定されちゃうから不便。
トラフィック効率的にも、素直にオニオンルーティング系使ったほうが良いと思う。
>>202
入り口での生成だと、投稿者が投稿者ノードではなく入り口のノードとして振る舞う事で、
架空のIPアドレスを持った投稿者ノードからの投稿に偽装出来てしまうのはどう対策する?
というかその辺の問題にぶち当たる部分は程々にしとくのがコッチのスレでは?
その辺の値は生の値を改竄無く提供できないなら検証も出来ないのがなぁ…
一人が複数の値を名乗れる問題と、一人が他人の値を名乗れる問題は異なる。
前者はまぁ程々にするしかないけど(極論、協力者に代理頼めば別人になれる)、
後者は明らかに色々と問題が起きるから防がないと不味い。>>203
確率的書き込みは投稿ルートが不定だと観測網を設置することで絞り込めるし、
根本的に物理ネットワーク上の近隣で盗聴されると一発で特定されちゃうから不便。
トラフィック効率的にも、素直にオニオンルーティング系使ったほうが良いと思う。
>>202
入り口での生成だと、投稿者が投稿者ノードではなく入り口のノードとして振る舞う事で、
架空のIPアドレスを持った投稿者ノードからの投稿に偽装出来てしまうのはどう対策する?
というかその辺の問題にぶち当たる部分は程々にしとくのがコッチのスレでは?
205デフォルトの名無しさん
2014/06/01(日) 16:34:00.28ID:iF6nhgL2 >>204
>入り口での生成だと、投稿者が投稿者ノードではなく入り口のノードとして振る舞う事で、
>架空のIPアドレスを持った投稿者ノードからの投稿に偽装出来てしまうのはどう対策する?
まず架空のIPアドレスというのは存在しない
接続された方が取得する(直接の)IPアドレスは本物だ,そうでなければ IPが成立しない.したがって「架空のIPアドレス」という文言自体がでることからして >>204 の文言は一切がっさい疑わしい
(たぶんバークレーソケットを触ったことがないんだろう‥)
ただし投稿者を特定できなくするオニオンルーティングを通過した後は,いずれ匿名掲示板ノードに到達するわけだが,このレベルの偽装はどうするべきか.
個人的には,DHT 実装でもない限り,ルーティング情報を盛り込んでユーザー側の判断にゆだねるのが妥当だと思う
fj で path: aaaa!bbbb! cccc! というヘッダがあったがあれは以外と有用だった>>628
>入り口での生成だと、投稿者が投稿者ノードではなく入り口のノードとして振る舞う事で、
>架空のIPアドレスを持った投稿者ノードからの投稿に偽装出来てしまうのはどう対策する?
まず架空のIPアドレスというのは存在しない
接続された方が取得する(直接の)IPアドレスは本物だ,そうでなければ IPが成立しない.したがって「架空のIPアドレス」という文言自体がでることからして >>204 の文言は一切がっさい疑わしい
(たぶんバークレーソケットを触ったことがないんだろう‥)
ただし投稿者を特定できなくするオニオンルーティングを通過した後は,いずれ匿名掲示板ノードに到達するわけだが,このレベルの偽装はどうするべきか.
個人的には,DHT 実装でもない限り,ルーティング情報を盛り込んでユーザー側の判断にゆだねるのが妥当だと思う
fj で path: aaaa!bbbb! cccc! というヘッダがあったがあれは以外と有用だった>>628
206デフォルトの名無しさん
2014/06/01(日) 16:38:51.48ID:nKywzM47 コッチのスレ的にはIDはとりあえず1日使い捨てのオレオレ証明書でいいと思う。
あと、ちょっと向こうのスレ的なネタになるけどIDの生成方法として、
出力ビット数を極端に落としたハッシュ関数ってのは使えないかな?
板ないしスレッドに相当する情報と日付から適当な式でN個(100個位)のID発行ノード用ハッシュ値を生成する。
投稿を行う前に、それらのハッシュ値を保持するノードに直接接続して1ビットID(IPアドレスベース)を発行してもらう。
表示の際は、投稿に含まれるNビットの生IDを適当なエラー訂正アルゴリズムに通してMビットのIDを表示する。
IDシード用ハッシュ値を保持するノードはその日のID=0用電子署名とID=1用電子署名とソルトを用意しておき、
ID発行依頼があればアクセス元IPアドレスとソルトで発行したID側の秘密鍵と、両IDの公開鍵をアクセス元に返す。
数ビット分のハッシュ関数を知ってもIDを逆算は出来ないし、ID発行ノードも1ビットでは誰に発行したIDか判別できない。
ID発行ノードが変動したり消えたりした分はエラー訂正アルゴリズムである程度は吸収できる。
普通のDHT同様、その日の署名+ソルトのセットを切断前に他人に引き継ぐ仕組みも頑張れば実現できる…かな?
問題は投稿ごとのメタデータのサイズと処理で、N*2個の公開鍵とN個の署名をIDのためだけに付加しなければならない。
あと、ちょっと向こうのスレ的なネタになるけどIDの生成方法として、
出力ビット数を極端に落としたハッシュ関数ってのは使えないかな?
板ないしスレッドに相当する情報と日付から適当な式でN個(100個位)のID発行ノード用ハッシュ値を生成する。
投稿を行う前に、それらのハッシュ値を保持するノードに直接接続して1ビットID(IPアドレスベース)を発行してもらう。
表示の際は、投稿に含まれるNビットの生IDを適当なエラー訂正アルゴリズムに通してMビットのIDを表示する。
IDシード用ハッシュ値を保持するノードはその日のID=0用電子署名とID=1用電子署名とソルトを用意しておき、
ID発行依頼があればアクセス元IPアドレスとソルトで発行したID側の秘密鍵と、両IDの公開鍵をアクセス元に返す。
数ビット分のハッシュ関数を知ってもIDを逆算は出来ないし、ID発行ノードも1ビットでは誰に発行したIDか判別できない。
ID発行ノードが変動したり消えたりした分はエラー訂正アルゴリズムである程度は吸収できる。
普通のDHT同様、その日の署名+ソルトのセットを切断前に他人に引き継ぐ仕組みも頑張れば実現できる…かな?
問題は投稿ごとのメタデータのサイズと処理で、N*2個の公開鍵とN個の署名をIDのためだけに付加しなければならない。
207デフォルトの名無しさん
2014/06/01(日) 16:46:20.09ID:nKywzM47 >>205
すまん、「架空のIPアドレスを持った(架空の)投稿者ノードからの投稿」だ。
2つ目の架空が抜けた。本当の投稿者が架空の投稿者をでっち上げて
「(架空の)投稿者から接続を受けた入り口ノード(本当は投稿者)です」
って振る舞う場合の話だから、(架空の)投稿者との間のIP接続なんて存在しない。
すまん、「架空のIPアドレスを持った(架空の)投稿者ノードからの投稿」だ。
2つ目の架空が抜けた。本当の投稿者が架空の投稿者をでっち上げて
「(架空の)投稿者から接続を受けた入り口ノード(本当は投稿者)です」
って振る舞う場合の話だから、(架空の)投稿者との間のIP接続なんて存在しない。
208デフォルトの名無しさん
2014/06/01(日) 17:13:12.29ID:la9nfNtQ >>206
投稿のたびに百個くらいのノードにIPアドレスを伝えちゃうと、あまり匿名にならない気がする。
投稿のたびに百個くらいのノードにIPアドレスを伝えちゃうと、あまり匿名にならない気がする。
209デフォルトの名無しさん
2014/06/01(日) 18:01:01.28ID:ahYmPm0r >>204
> 確率的書き込みは投稿ルートが不定だと観測網を設置することで絞り込めるし、
> 根本的に物理ネットワーク上の近隣で盗聴されると一発で特定されちゃうから不便。
そもそも観測網を設置されないと絞り込めないなら匿名性としては十分ではないのか?
匿名性の目的は、身を守ることであると思うが
ネットワークが犯罪の温床となり、余計な捜査をされないように、との意図なら
「自分が書き込んだものではない」ことが証明出来ればよい。
そういう意味で匿名性を犠牲にしても、改ざんや成りすましを防ぐ方が重要。
加えて、確実なデータ削除の仕組みが必要。
スレ趣旨の「2ちゃん互換」は、プロトコル互換でもデータ互換でもなく
安心して楽しめる「コミュニティ形成の場」としての互換なんだろ?
> トラフィック効率的にも、素直にオニオンルーティング系使ったほうが良いと思う。
十分なユーザー数に増えればオニオン系の方が良いとは思うが
ユーザーが増えなければ?
結局arpanetイメージに近いものになるのではないか?
> 確率的書き込みは投稿ルートが不定だと観測網を設置することで絞り込めるし、
> 根本的に物理ネットワーク上の近隣で盗聴されると一発で特定されちゃうから不便。
そもそも観測網を設置されないと絞り込めないなら匿名性としては十分ではないのか?
匿名性の目的は、身を守ることであると思うが
ネットワークが犯罪の温床となり、余計な捜査をされないように、との意図なら
「自分が書き込んだものではない」ことが証明出来ればよい。
そういう意味で匿名性を犠牲にしても、改ざんや成りすましを防ぐ方が重要。
加えて、確実なデータ削除の仕組みが必要。
スレ趣旨の「2ちゃん互換」は、プロトコル互換でもデータ互換でもなく
安心して楽しめる「コミュニティ形成の場」としての互換なんだろ?
> トラフィック効率的にも、素直にオニオンルーティング系使ったほうが良いと思う。
十分なユーザー数に増えればオニオン系の方が良いとは思うが
ユーザーが増えなければ?
結局arpanetイメージに近いものになるのではないか?
210デフォルトの名無しさん
2014/06/01(日) 18:46:07.18ID:gcY8NZuj 無限ループですな。
211デフォルトの名無しさん
2014/06/01(日) 18:46:13.59ID:iF6nhgL2 >>209
>結局arpanetイメージに近いものになるのではないか?
ま,そういうことだね
折れのイメージは arpanet + onion-routing + 通信文は一応の暗号化(鍵交換くらいでいいかと)
最後のはわりと重要で,ny がこれを実装しておれば寿命は数倍に延びたはず
>結局arpanetイメージに近いものになるのではないか?
ま,そういうことだね
折れのイメージは arpanet + onion-routing + 通信文は一応の暗号化(鍵交換くらいでいいかと)
最後のはわりと重要で,ny がこれを実装しておれば寿命は数倍に延びたはず
212デフォルトの名無しさん
2014/06/01(日) 18:48:02.28ID:nKywzM47 >>208
1日1回見に行けば十分だし、投稿しない人も見に行くようにすれば十分紛れると思う。
>>209
> 観測網を設置されないと絞り込めないなら匿名性としては十分
nyの例を見ればわかるが、ある程度普及すれば観測網が形成される。
観測網を設置すれば誰でも特定できる可能性があるってのは2chよりも弱くてちょっと痛い。
> 「自分が書き込んだものではない」ことが証明出来ればよい。
確率書き込みだとそれが証明できるっていう仕組みが分からんのだけど。
全員がリレーログを保持して提出できるようにするってことだとちょっと怖いな。
> 十分なユーザー数に増えればオニオン系の方が良いとは思うが
逆じゃね?確率書き込みだとユーザが少ないほうが観測ノードの効率が上がる。
オニオン系の場合も観測ノードの効率が上がるけど、中身は見えないからゴミ流したり時差つければOK。
1日1回見に行けば十分だし、投稿しない人も見に行くようにすれば十分紛れると思う。
>>209
> 観測網を設置されないと絞り込めないなら匿名性としては十分
nyの例を見ればわかるが、ある程度普及すれば観測網が形成される。
観測網を設置すれば誰でも特定できる可能性があるってのは2chよりも弱くてちょっと痛い。
> 「自分が書き込んだものではない」ことが証明出来ればよい。
確率書き込みだとそれが証明できるっていう仕組みが分からんのだけど。
全員がリレーログを保持して提出できるようにするってことだとちょっと怖いな。
> 十分なユーザー数に増えればオニオン系の方が良いとは思うが
逆じゃね?確率書き込みだとユーザが少ないほうが観測ノードの効率が上がる。
オニオン系の場合も観測ノードの効率が上がるけど、中身は見えないからゴミ流したり時差つければOK。
213デフォルトの名無しさん
2014/06/01(日) 18:48:38.24ID:tFz+suGd214デフォルトの名無しさん
2014/06/01(日) 18:51:52.51ID:gcY8NZuj 永久機関を開発しようとしてる感じ。
「匿名だけど固有のIDを振ろう」
おかしいでしょ?
「匿名だけど固有のIDを振ろう」
おかしいでしょ?
215デフォルトの名無しさん
2014/06/01(日) 19:07:21.01ID:iF6nhgL2216デフォルトの名無しさん
2014/06/01(日) 19:07:40.29ID:M8F9cK7q bitcoinってどういう仕組みなの?
217デフォルトの名無しさん
2014/06/01(日) 19:09:11.74ID:iF6nhgL2218デフォルトの名無しさん
2014/06/01(日) 19:37:58.08ID:BBvkueq8 匿名性も何もないテスト版でもいいから
実際に作って動けばもっと活発になるんじゃないか?
ブラウザ経由で書き込めるようにすればtorで書き込めばいいんで
これだけでも一応使い物になりそう
実際に作って動けばもっと活発になるんじゃないか?
ブラウザ経由で書き込めるようにすればtorで書き込めばいいんで
これだけでも一応使い物になりそう
219デフォルトの名無しさん
2014/06/01(日) 19:46:47.92ID:teanJBM8220デフォルトの名無しさん
2014/06/01(日) 19:50:12.14ID:G4lH3drR ここにいる人たちは>>1にあるp2p2chとかちらしの裏だとダメなの?
使ったうえで改良について話しているのか、それとも1から作り直すために話しているのか気になる
匿名性を気にしないってことならこれを改善していくってのが一番いいと思うんだけど
使ったうえで改良について話しているのか、それとも1から作り直すために話しているのか気になる
匿名性を気にしないってことならこれを改善していくってのが一番いいと思うんだけど
221デフォルトの名無しさん
2014/06/01(日) 20:14:39.39ID:nKywzM47222デフォルトの名無しさん
2014/06/01(日) 20:58:37.07ID:UK4nHX3P223デフォルトの名無しさん
2014/06/01(日) 22:08:41.46ID:juN6KTI5 >>221
×難読化リレ
○公開鍵暗号
残念だがK氏著書にもあるとおりが一度は検討したDH鍵共有は、単なる難読化ではない。
いわゆる公開暗号系に属するものであり、第三者には解読不可能
http://ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89
クローラには弱い手法だから、あくまでも「遅らせるだけ」であったかもしれない。
クローラ対策は今のところチューリングテストしか思いつかない
×難読化リレ
○公開鍵暗号
残念だがK氏著書にもあるとおりが一度は検討したDH鍵共有は、単なる難読化ではない。
いわゆる公開暗号系に属するものであり、第三者には解読不可能
http://ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89
クローラには弱い手法だから、あくまでも「遅らせるだけ」であったかもしれない。
クローラ対策は今のところチューリングテストしか思いつかない
224デフォルトの名無しさん
2014/06/01(日) 23:26:46.27ID:kbjdxhFm そもそも誰も本気で作ろうって奴がいないのに議論するだけ無駄。
225デフォルトの名無しさん
2014/06/01(日) 23:42:52.48ID:9/80XpIl P2P型掲示板のコアを共同開発して、UIは各開発者が作れるようにしたい
226デフォルトの名無しさん
2014/06/02(月) 01:04:15.99ID:JfgjDtA6 >>220
そこに人が増える可能性が感じられない。2ちゃんユーザーを根刮ぎ奪い取るような勢いが欲しい。
そこに人が増える可能性が感じられない。2ちゃんユーザーを根刮ぎ奪い取るような勢いが欲しい。
227デフォルトの名無しさん
2014/06/02(月) 08:01:18.77ID:1dD/UFOJ >>223
DH鍵共有は公開鍵暗号じゃなくて鍵共有なのは些細なことだから置いとくけど、
ノード間通信にDHを使ってもISP等のスニッファが中身を読めなくなるだけだよ。
主なny観測網(≠規制装置)は擬似nyノードだから、実装・解析難度が上がるだけ。
一方で、オニオンルーティングは中継したノードに対しても内容を秘匿するから、
観測ノードが居ても問題ない。けれど確率書き込みだと観測ノードが読めてしまう。
チューリングテストっつっても、観測ノードが標準動作しかしないなら発見できなくね?
最悪、VMやデバッガ上で走らせてメモリ上にデコードされたデータを監視されるし。
DH鍵共有は公開鍵暗号じゃなくて鍵共有なのは些細なことだから置いとくけど、
ノード間通信にDHを使ってもISP等のスニッファが中身を読めなくなるだけだよ。
主なny観測網(≠規制装置)は擬似nyノードだから、実装・解析難度が上がるだけ。
一方で、オニオンルーティングは中継したノードに対しても内容を秘匿するから、
観測ノードが居ても問題ない。けれど確率書き込みだと観測ノードが読めてしまう。
チューリングテストっつっても、観測ノードが標準動作しかしないなら発見できなくね?
最悪、VMやデバッガ上で走らせてメモリ上にデコードされたデータを監視されるし。
228デフォルトの名無しさん
2014/06/02(月) 08:04:51.68ID:6oKdltFr >>227
> 一方で、オニオンルーティングは中継したノードに対しても内容を秘匿するから、
でもさ、こういう意見もあるよ。これは本当なの?
http://monobook.org/wiki/Tor%E7%A7%98%E5%8C%BF%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9
Torの脆弱性 [編集]
Torの脆弱性を突く技術はほぼ全てTorネットワークとインターネットの接続点である
「出口ノード」に関するものばかりである。つまり、出口ノードが単一障害点であると言える。
Torの出口ノードは何かしらの事件があれば真っ先に調査対象となるため、
出口ノードになるという勇者(主に世界各国の人権団体など)は非常に限られており、
定期的に出口ノードのIPアドレスを集計し、データベース化しておくことで、
Tor経由の接続を検出することができる。また、パケットキャプチャを仕掛けた
出口ノードでは発信源は不明だが通信内容は傍受できたりする。
> 一方で、オニオンルーティングは中継したノードに対しても内容を秘匿するから、
でもさ、こういう意見もあるよ。これは本当なの?
http://monobook.org/wiki/Tor%E7%A7%98%E5%8C%BF%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9
Torの脆弱性 [編集]
Torの脆弱性を突く技術はほぼ全てTorネットワークとインターネットの接続点である
「出口ノード」に関するものばかりである。つまり、出口ノードが単一障害点であると言える。
Torの出口ノードは何かしらの事件があれば真っ先に調査対象となるため、
出口ノードになるという勇者(主に世界各国の人権団体など)は非常に限られており、
定期的に出口ノードのIPアドレスを集計し、データベース化しておくことで、
Tor経由の接続を検出することができる。また、パケットキャプチャを仕掛けた
出口ノードでは発信源は不明だが通信内容は傍受できたりする。
229デフォルトの名無しさん
2014/06/02(月) 09:51:36.57ID:1dD/UFOJ 中継が終われば投稿者の匿名化は完了してる。
掲示板の場合、投稿されたデータは公開情報だから出口に到達したデータは全部バラして問題ない。
確率書き込みだと匿名化が完了していない中継ノードの時点で中身が読まれてしまうから問題がある。
あとこの場合掲示板用P2Pネットワークの全ノードが掲示板専用オニオンルーティング網の出口ノードになるから、
掲示板専用P2P網の参加ノード数さえ確保できてれば出口ノード不足は起こらない。
掲示板の場合、投稿されたデータは公開情報だから出口に到達したデータは全部バラして問題ない。
確率書き込みだと匿名化が完了していない中継ノードの時点で中身が読まれてしまうから問題がある。
あとこの場合掲示板用P2Pネットワークの全ノードが掲示板専用オニオンルーティング網の出口ノードになるから、
掲示板専用P2P網の参加ノード数さえ確保できてれば出口ノード不足は起こらない。
230デフォルトの名無しさん
2014/06/02(月) 21:52:47.90ID:zBJnJbic >>227
>ノード間通信にDHを使ってもISP等のスニッファが中身を読めなくなるだけ
全くそのとおりなんだけれども、これ結構でかくない?
>チューリングテストっつっても、観測ノードが標準動作しかしないなら発見できなくね?
まあ、そのとおりだね‥でも観測ノードがふつうに動作してくれるんなら、それはそれで問題ないんじゃない?
オニオンルーティングさえうまくいっておれば大きな問題はない
オニオンルーティングの先で
@投稿元が特定されるのがどうしてもいやなら、IDはあきらめる
Aspamをばら撒かれるのがいやなら、昔の net-news のように path をつける
>ノード間通信にDHを使ってもISP等のスニッファが中身を読めなくなるだけ
全くそのとおりなんだけれども、これ結構でかくない?
>チューリングテストっつっても、観測ノードが標準動作しかしないなら発見できなくね?
まあ、そのとおりだね‥でも観測ノードがふつうに動作してくれるんなら、それはそれで問題ないんじゃない?
オニオンルーティングさえうまくいっておれば大きな問題はない
オニオンルーティングの先で
@投稿元が特定されるのがどうしてもいやなら、IDはあきらめる
Aspamをばら撒かれるのがいやなら、昔の net-news のように path をつける
231デフォルトの名無しさん
2014/06/02(月) 21:54:24.70ID:zBJnJbic232デフォルトの名無しさん
2014/06/02(月) 23:27:31.00ID:l1+w7fuD233デフォルトの名無しさん
2014/06/02(月) 23:48:06.07ID:1dD/UFOJ >>230
> これ結構でかくない?
近隣で盗聴された結果一発で何書いたか特定されるって事態は防げるし確かに大きいけど、
盗聴するまでもなく観測ノードで特定されちゃったら駄目じゃね?
> それはそれで問題ないんじゃない?
確率書き込みだとオニオンルーティングより匿名性が下がるのが問題なんであって、
匿名性を破るためのシステムがネットワークへの負荷になるかどうかは別の問題じゃない?
> オニオンルーティングさえうまくいっておれば大きな問題はない
このツリーは確率書き込みっていう無暗号化(難読化)リレーのリスクの話じゃなかったっけ?
>>232
投稿者を特定出来る可能性が十分に下がった状態になること、でいいかと。
オニオンルーティングの場合は、観測ノード以外のノードまでメッセージが秘匿されたまま到達すること、かな。
中継ルート上の全ノードが連携関係にある観測ノードだった場合は出口まで到達しても投稿者がバレる。
> これ結構でかくない?
近隣で盗聴された結果一発で何書いたか特定されるって事態は防げるし確かに大きいけど、
盗聴するまでもなく観測ノードで特定されちゃったら駄目じゃね?
> それはそれで問題ないんじゃない?
確率書き込みだとオニオンルーティングより匿名性が下がるのが問題なんであって、
匿名性を破るためのシステムがネットワークへの負荷になるかどうかは別の問題じゃない?
> オニオンルーティングさえうまくいっておれば大きな問題はない
このツリーは確率書き込みっていう無暗号化(難読化)リレーのリスクの話じゃなかったっけ?
>>232
投稿者を特定出来る可能性が十分に下がった状態になること、でいいかと。
オニオンルーティングの場合は、観測ノード以外のノードまでメッセージが秘匿されたまま到達すること、かな。
中継ルート上の全ノードが連携関係にある観測ノードだった場合は出口まで到達しても投稿者がバレる。
234デフォルトの名無しさん
2014/06/03(火) 00:44:56.08ID:G8L99w5C235デフォルトの名無しさん
2014/06/03(火) 14:39:39.50ID:mr5fn5w8 >>234
どっちも投稿者の特定に繋がる情報だし区別したがる理由が分からんわ。
オニオンルーティングはIPアドレスの特定と近隣ノードでの盗聴回避を目的としてるシステムだけど、
IPアドレスが隠蔽されてる状態ならメタデータで暴露しない限り同一投稿元の同定は無いと思うが?
どっちも投稿者の特定に繋がる情報だし区別したがる理由が分からんわ。
オニオンルーティングはIPアドレスの特定と近隣ノードでの盗聴回避を目的としてるシステムだけど、
IPアドレスが隠蔽されてる状態ならメタデータで暴露しない限り同一投稿元の同定は無いと思うが?
236デフォルトの名無しさん
2014/06/04(水) 01:09:42.20ID:XQFhLXP0 IPアドレスの隠蔽は必要。これはポートアタック等による直接的な攻撃を避けるため。
現行の2ちゃんねるでのIDの一致は、高い確率で同一投稿元になる。
しかし、これはIPアドレスが公開されるわけではない。
この例で分かるように同定と特定は別物。
匿名とは「IPアドレスを特定されないこと」。
同定できるシステムにしないと成りすましを防ぐことが出来ない。
逆に言うと、特定できない範囲で同定できるシステムにする必要がある、ということ。
現行の2ちゃんねるでのIDの一致は、高い確率で同一投稿元になる。
しかし、これはIPアドレスが公開されるわけではない。
この例で分かるように同定と特定は別物。
匿名とは「IPアドレスを特定されないこと」。
同定できるシステムにしないと成りすましを防ぐことが出来ない。
逆に言うと、特定できない範囲で同定できるシステムにする必要がある、ということ。
237デフォルトの名無しさん
2014/06/04(水) 14:03:21.10ID:qma0lasu >>236
> これはポートアタック等による直接的な攻撃を避けるため。
参加してる時点で、参加者を無差別に狙う攻撃に被弾する可能性はあるよ。
標的型の攻撃や、関連情報を名寄せして別の攻撃に使われるリスクのほうがヤバイ。
> 同定できるシステムにしないと成りすましを防ぐことが出来ない。
既存の他人に成りすますを防ぐためなら、同定する必要は全くない。
オレオレ証明書で署名して証明書が一致することを確認すればそれで済む。
一人で複数人に成りすますのを防ぐためには同定が必要だけども、
経済力や人脈を使うことで物理的に複数の代理人を用意できるから、
こっちは程々にしとかないとキリがない。
> これはポートアタック等による直接的な攻撃を避けるため。
参加してる時点で、参加者を無差別に狙う攻撃に被弾する可能性はあるよ。
標的型の攻撃や、関連情報を名寄せして別の攻撃に使われるリスクのほうがヤバイ。
> 同定できるシステムにしないと成りすましを防ぐことが出来ない。
既存の他人に成りすますを防ぐためなら、同定する必要は全くない。
オレオレ証明書で署名して証明書が一致することを確認すればそれで済む。
一人で複数人に成りすますのを防ぐためには同定が必要だけども、
経済力や人脈を使うことで物理的に複数の代理人を用意できるから、
こっちは程々にしとかないとキリがない。
238デフォルトの名無しさん
2014/06/05(木) 22:57:56.02ID:1iWEBf9I 表現の差で想定する程度は一緒なのかな。
異なるネットワーク回線や人脈を使った物理的代理人は回避しようがないが
証明書を使って、「同一環境」からの書込みは同定する必要がある、という程度な。
異なるネットワーク回線や人脈を使った物理的代理人は回避しようがないが
証明書を使って、「同一環境」からの書込みは同定する必要がある、という程度な。
239デフォルトの名無しさん
2014/06/06(金) 09:12:43.57ID:AlK9UAbe これつかって犯行予告しても
捕まらない気がしてきたんだけど
あってる?
捕まらない気がしてきたんだけど
あってる?
240デフォルトの名無しさん
2014/06/06(金) 21:35:29.29ID:i+lvp5vB >>239
そもそも反抗四国程度で軽殺が動くこと自体がなにかの間違い
そもそも反抗四国程度で軽殺が動くこと自体がなにかの間違い
241デフォルトの名無しさん
2014/06/07(土) 09:39:19.43ID:kgtxoNvJ 予告はもちろん達成報告しても全く無事ってくらいじゃないと
匿名の要件を満たせてない
匿名の要件を満たせてない
242デフォルトの名無しさん
2014/06/07(土) 16:03:32.33ID:o+xam8YK 犯罪に使うための匿名の要件などいらない
243デフォルトの名無しさん
2014/06/07(土) 16:36:20.88ID:T4aldc9N そこまでいくと完全匿名を目指してることになる
244デフォルトの名無しさん
2014/06/07(土) 16:46:11.77ID:0xjhQXXq245デフォルトの名無しさん
2014/06/13(金) 02:06:19.39ID:w+wlLl+W 匿名は擬似的でもいい。アドレスが見えないだけとか。
TORなどで匿名化したらいい。
TORなどで匿名化したらいい。
246デフォルトの名無しさん
2014/06/13(金) 06:22:20.88ID:scIEonki 今 TOR はブラウザしか使えない‥
247デフォルトの名無しさん
2014/06/13(金) 22:45:32.34ID:HtlxJlAd 名指しで自分の子供に殺害予告されて
でまかせだって放置する親いるの?
でまかせだって放置する親いるの?
248デフォルトの名無しさん
2014/06/14(土) 02:54:58.91ID:oqKmDn6y >>247
そこで子供を持ってくる思考はなんかアッチ系の人みたいでキモイ
普通に自分の殺害予告に置き換えて考えとけば十分だろ
で、過剰反応って言われるのは明らかに本気じゃない文脈で反応しちゃう方
つか過剰反応云々はスレチ気味だから止めないか?
そこで子供を持ってくる思考はなんかアッチ系の人みたいでキモイ
普通に自分の殺害予告に置き換えて考えとけば十分だろ
で、過剰反応って言われるのは明らかに本気じゃない文脈で反応しちゃう方
つか過剰反応云々はスレチ気味だから止めないか?
249デフォルトの名無しさん
2014/06/14(土) 07:23:26.54ID:kvg9EtGJ とりあえず方向性をまとめよう
目指してるところ
├国家の検閲にも耐えたいよ派
├一般人にバレないぐらいならいいよ派
├誰にバレたところでいいよ派
└匿名よりみんなで管理ってのが大切だよ派
ネットワークの感じ
├freenetの高速版目指すよ派
├tor板方式でいくよ版
└torの上に独自ネットワーク作るよ派
目指してるところ
├国家の検閲にも耐えたいよ派
├一般人にバレないぐらいならいいよ派
├誰にバレたところでいいよ派
└匿名よりみんなで管理ってのが大切だよ派
ネットワークの感じ
├freenetの高速版目指すよ派
├tor板方式でいくよ版
└torの上に独自ネットワーク作るよ派
250デフォルトの名無しさん
2014/06/14(土) 22:46:30.05ID:Hlmqflzz251デフォルトの名無しさん
2014/06/14(土) 22:53:56.55ID:fnX3+qSk 派閥争いは必要なのです
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- ネット殺到「高市総理の責任」「完全に高市リスク」「負けるな」中国が水産物輸入停止→流石に総理批判の声も「どう責任取る?」 ★4 [樽悶★]
- 「“なり得る”って言っただけだから…」高市早苗“存立危機”答弁後に漏らした本音 ★2 [Hitzeschleier★]
- 歩道で93歳男性が女子大学生の自転車にはねられ意識不明 坂を下った先「気付いたときには目の前に」 [七波羅探題★]
- 中国外務省局長 「ポケットに手を入れていたのは寒いから」 日本との局長級会談で ★4 [お断り★]
- 中国が水産物の輸入停止、首相答弁撤回を要求…中国共産党機関紙「輸入停止は一つのシグナルにすぎない」 [ぐれ★]
- 「“なり得る”って言っただけだから…」高市早苗“存立危機”答弁後に漏らした本音 ★3 [Hitzeschleier★]
- 有識者「今は円安辛いかもしれない。しかし、この痛みを乗り越えた先に豊かな日本と強い円が待っている」 [237216734]
- 今年の牡蠣(カキ)、ガチで終わる、広島の牡蠣の9割がとつぜん死滅して終わる [329329848]
- 🍣にゃっはろ🌸~スシろ~🏡
- 中国人観光客のキャンセル率、ついに7割越えwwwwwwwwwwwwwwww [329329848]
- 🏡PUNCHマッチ💥🥊😅🥊💥超重量級決戦🏡
- 海外大手メディア、高市が中国に宣戦布告したと次々報道し始める。どんどん外堀が埋められる [931948549]
