2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

P2P型の完全匿名掲示板はまだ出来ないの?その5

1 :デフォルトの名無しさん:2014/04/23(水) 00:00:16.39 ID:N1vGUqRi.net
前スレ:P2P型の完全匿名掲示板はまだ出来ないの?その4
http://toro.2ch.net/test/read.cgi/tech/1390486453/

wiki
http://www34.atwiki.jp/p2p-anon/

参考

新月 - P2P匿名掲示板
http://shingetsu.info/index.ja
Tor(The Onion Router)のHidden Service(onionドメイン)Onionちゃんねる
http://xiwayy2kn32bo3ko.onion/ (Tor経由でのみアクセス可能)
Syndie - distributed forums
http://syndie.i2p2.de/
Freenet - P2Pコミュニケーションフレームワーク
https://freenetproject.org/

2 :デフォルトの名無しさん:2014/04/23(水) 01:00:43.39 ID:Be8/NqvO.net
テスト

3 :デフォルトの名無しさん:2014/04/27(日) 16:57:00.21 ID:10SxSW7s.net
w

4 :デフォルトの名無しさん:2014/04/27(日) 17:16:16.88 ID:1EPZIkPM.net
まずは、2chが止まった時の代替として使えるようにしてくれ。
匿名性、暗号性は二の次で。
あとから改変していけばいい。

5 :デフォルトの名無しさん:2014/04/27(日) 17:29:17.62 ID:TcUJdg0l.net
2ちゃんねるって、たとえば
荒らし対策でプロキシ経由で書き込まなくしたり、
特定のプロバイダを書き込み禁止にしたりしてるけど
そういう所どうするつもり?
P2Pでできるの?

6 :デフォルトの名無しさん:2014/04/27(日) 18:06:19.68 ID:/fVJlro3.net
共有NGみたいなのを付けるしか無い

7 :デフォルトの名無しさん:2014/04/27(日) 18:16:03.69 ID:AYOAUkbI.net
そういうのは無理だろ、IDつけて閲覧者側で弾くしかない、IDつけると匿名性はなくなるが、それでもいいよね

8 :デフォルトの名無しさん:2014/04/27(日) 18:25:22.69 ID:TcUJdg0l.net
ID付けたって匿名性は保てるでしょ?
たとえば、このスレだとみんなIDついてるけど
俺がどこの誰だかわからんでしょ?

9 :デフォルトの名無しさん:2014/04/27(日) 18:32:01.55 ID:10SxSW7s.net
なんで馬鹿が書き込んでいるんだ
どこから入り込んできた

10 :デフォルトの名無しさん:2014/04/27(日) 18:35:36.26 ID:AYOAUkbI.net
>>8
P2P だからいずれはバイナリ解読されてI

11 :デフォルトの名無しさん:2014/04/27(日) 18:37:18.37 ID:TcUJdg0l.net
入り込んでほしくなかったら、
2ちゃんねるじゃなくて会員専用掲示板でも使ったら?w

匿名掲示板と、自分が嫌いな人を入り込ませない掲示板は
両立できません。

匿名掲示板がいやなら、これではない掲示板を作るという
スレでやってください。

12 :デフォルトの名無しさん:2014/04/27(日) 18:37:21.26 ID:AYOAUkbI.net
P2Pだからいずれはバイナリ解読されてIDの算出方法(何かハッシュを通すんだよね)はバレる。
IPアドレスは高々32bit だから日付ごとにかわるとしても今の計算機能力ならばレインボーテーブルを作って一発だ

そういう議論が前スレの前半ですでに出ていた

13 :デフォルトの名無しさん:2014/04/27(日) 18:41:27.91 ID:TcUJdg0l.net
>>12
なんでIPアドレスを使うの?
任意のキーでいいじゃない

14 :デフォルトの名無しさん:2014/04/27(日) 18:45:58.63 ID:AYOAUkbI.net
>>13
接続してきたクライアントが勝手に渡してくる情報は「信用しない」
接続してきたクライアントのIPは改変不可能だから「信用できる」

そういうことだ

15 :デフォルトの名無しさん:2014/04/27(日) 18:47:43.35 ID:VMeX2lMv.net
じゃあ最初はIDなしで考えていけばいいじゃん

16 :デフォルトの名無しさん:2014/04/27(日) 18:49:53.10 ID:TcUJdg0l.net
>>14
意味がわからん。

IPアドレスが改変不可能だとして、
つまりIPアドレスがわかるって言っているわけだよね?

で、レインボーテーブルで何が一発でわかるの?

17 :デフォルトの名無しさん:2014/04/27(日) 18:53:01.64 ID:VMeX2lMv.net
IPアドレスがわかるんじゃないの

18 :デフォルトの名無しさん:2014/04/27(日) 18:55:18.72 ID:TcUJdg0l.net
IPアドレスならレインボーテーブル使わなくてもわかるじゃん。
改変不可能な情報(=IPアドレス)がクライアントから取得できるって
言ってるんだから。

19 :デフォルトの名無しさん:2014/04/27(日) 19:27:26.23 ID:AYOAUkbI.net
>>18
お前はいちいち説明せなわからのか?

IPアドレスからハッシュ関数でIDを作成し、他の閲覧者にはIDしか見せないスキームを作ったとしても、
それでもレインボーテーブルでIDからIPがわかってしまう

といっている

20 :デフォルトの名無しさん:2014/04/27(日) 20:41:23.36 ID:4NxoRBNZ.net
ハッシュ関数を外部サーバに応じて変化させると事前にレインボーテーブルを
用意することはできない

21 :デフォルトの名無しさん:2014/04/27(日) 20:43:47.12 ID:AYOAUkbI.net
>>20
「外部サーバー」の定義を
P2Pであれば特別な存在を準備できない以上、ハッシュを変えるとかもできないのでは?

22 :デフォルトの名無しさん:2014/04/27(日) 21:04:46.28 ID:4NxoRBNZ.net
ハッシュ関数をP2Pネットワークの状態に応じて変化させると事前に
レインボーテーブルを用意することはできない。
そして充分大きなP2Pネットワークの状態は予測できない。

23 :デフォルトの名無しさん:2014/04/27(日) 21:23:19.94 ID:1EPZIkPM.net
頑丈な匿名性は、フリーネットやとアーでいいから
まずは2chの全人口が移転しても2ch同等に動作する奴を。

24 :デフォルトの名無しさん:2014/04/27(日) 21:48:13.09 ID:dRMpu4rZ.net
>>22
>ハッシュ関数をP2Pネットワークの状態に応じて変化させる
ソルトをネットワークに浮遊させる、とか、一斉射撃問題的に、とか、ホワっとした概念は前スレでもすでにチラホラ出ているんだけれども、さて実装はどうするかね‥

>>23
それはP2Pでは困難かと
板ひとつ分で十分だ、あと tor を組み込むと「tor のインストール」というハードルが生じる、ny の成功をみるとそういうのはやりたくないな‥

25 :デフォルトの名無しさん:2014/04/27(日) 21:57:24.38 ID:1EPZIkPM.net
巨大な板ひとつが可能なら、不必要部分を隠すだけで複数板は実現できる。たんにクライアントサイドの問題。

26 :デフォルトの名無しさん:2014/04/27(日) 21:59:34.11 ID:IlOFJb5m.net
探索空間32bitなんてクッソ狭いからレインボーテーブルなんぞ事前に作るまでもなくその場で総当りして解ける。
国内IPアドレス空間に限定して検索すりゃ瞬殺されるだろうな。
変換関数をネットワーク全体の中に隠蔽が・・・・・・できたとしても、ID生成元への入力をクロールされると不味い。

27 :デフォルトの名無しさん:2014/04/28(月) 00:44:56.84 ID:Klia9/Sj.net
2chの代替なら完全なP2Pじゃなくてサーバーとのハイブリッドじゃなきゃな
ブラウザから簡単に書き込めたり検索エンジンに引っかからなきゃ駄目
ライト層多いしP2P拒否感ある人も多い

28 :デフォルトの名無しさん:2014/04/28(月) 00:55:58.44 ID:bz3BSanb.net
>>27
P2Pの適当なノードが固定IPアドレスのポート80番で2ch互換のインタフェイス提供すりゃいいんだろ?
投稿者自身の自己証明が出来なくなる(もしくはその適当なノードの情報を借りる)事にはなるだろうが、
サーバクライアントモデルとのハイブリッドというほどサーバに特権持たせる必要は特に無いと思うが。

29 :デフォルトの名無しさん:2014/04/28(月) 00:58:11.57 ID:CcwLqtyj.net
ブラウザ経由で書き込み可能ならtorで書き込めば
書き込み側の匿名化はそこで完了しちゃう

30 :デフォルトの名無しさん:2014/04/28(月) 01:08:44.09 ID:bz3BSanb.net
>>29
しちゃっていいんじゃね。NGの方は各自オレオレ署名つけてもらってホワイトリストで。

31 :デフォルトの名無しさん:2014/04/28(月) 01:36:09.16 ID:A+bvBB0i.net
>>27
既存の匿名板をサーバにしちゃえばいい。
スレにBOTみたいなのを召喚すると読み書きできるみたいな。

32 :デフォルトの名無しさん:2014/04/28(月) 14:47:54.21 ID:Bi1jIv59.net
>>28
適当なノードといってもな。結局は蔵鯖の方がいいんだよな。2ちゃんの代替ならp2pでない方がいい。

33 :デフォルトの名無しさん:2014/04/28(月) 14:50:43.09 ID:CcwLqtyj.net
>>32
オープンソースであることが重要
中央サーバはいくらでも罠仕込み放題

34 :デフォルトの名無しさん:2014/04/28(月) 16:10:13.76 ID:Bi1jIv59.net
>>33
2ちゃんの大半の利用者はp2pソフトをインストールしないし、
公開されたノードに書きこむことを選択すると思うよ

35 :デフォルトの名無しさん:2014/04/28(月) 16:15:05.67 ID:PJcE9AjA.net
全員がサーバー役をしなくていい。あるアドレスへアクセスするとサーバー役にランダムで転送。
サーバー役はデータ保有量が多いほどモナコインのうなものが貯まるメリットをつける。

36 :デフォルトの名無しさん:2014/04/28(月) 16:21:18.97 ID:UImZVLxS.net
ほう。つまり自分でサーバーとクライアントの
両方をかねることで、無限にモナコインを
増やせるってわけですな。

37 :デフォルトの名無しさん:2014/04/28(月) 16:36:05.06 ID:Bi1jIv59.net
鯖役ノードに転送するための中央鯖が必要になるよ。

38 :デフォルトの名無しさん:2014/04/28(月) 16:39:53.31 ID:vY34PIo1.net
完全匿名以外はこっちでやれ

2ちゃんねる互換P2P匿名掲示板の実装を考える 1
http://toro.2ch.net/test/read.cgi/tech/1398263384/

39 :デフォルトの名無しさん:2014/04/28(月) 17:18:43.93 ID:Bi1jIv59.net
やっぱり勘違いしてるっぽいな。P2P=完全匿名、蔵鯖=非匿名と思ってそうだけど、完全に逆だよ。
P2Pと匿名は相性が悪く、荒らし対策が非常に困難になる。ここで公開されたものもいつ匿名になるか、全く不透明でしょ。
一方でなんJ民がしたらばに立てたtorおkの板やtor板は完全匿名と言えるよね。したらばの方は削除されたけどw

40 :461 ◆Of8OpFdQADOA :2014/04/28(月) 17:53:33.67 ID:YBm4eMUs.net
こんなことを言うのも興ざめかもしれませんが、ユーザが本当に求めているのは完全匿名掲示板ではなく2ちゃん互換の落ちなくてそこそこ速い匿名風の掲示板ではないかと思うのですが、どうですか。
もう一方のスレでやったほうが良いのでしたらそうおっしゃって下さい。

41 :デフォルトの名無しさん:2014/04/28(月) 17:54:33.81 ID:PJcE9AjA.net
オニオンルーティングはP2Pだが。

42 :デフォルトの名無しさん:2014/04/28(月) 19:04:26.17 ID:A+bvBB0i.net
>>36
数字に差が付けられさえすればジンバブエドル状態でも別に構わない気がするけど、
クライアントが支払うなら有料掲示板だね。P2Pだからインターネット的な費用相殺だけども。
レス単位で掲示料払い込んだ一定期間だけ保持が保証されるシステムも面白そうだ。
投銭の額は簡易フィルタとしても使えるし。

>>39
P2Pから既存の板にアクセスするより、既存の板からP2Pにアクセスできるようにすべき。
パソコン通信ホストからwebをtelnetするような感覚ではあるけど、だからこそ皆移行したんだろうし。

43 :デフォルトの名無しさん:2014/04/29(火) 00:04:00.89 ID:8B6X7USU.net
>>40
まさにその話題をやるためにもう一方のスレができたんでしょ。
誰が何を求めてようと、ここは完全匿名掲示板のスレ。

44 :デフォルトの名無しさん:2014/04/29(火) 02:38:43.21 ID:k0Pd9T1c.net
>>ID:Bi1jIv59>>32>>34>>37>>39
むこうでやれ。
http://toro.2ch.net/test/read.cgi/tech/1398263384/6

45 :デフォルトの名無しさん:2014/04/29(火) 06:33:02.09 ID:Er7Ag0vS.net
「安全な暗号」でも占い師かなんか連れてきてたまたま鍵を当てちゃえば即解除できる訳で、
「完全匿名」でも故意に情報を渡せばあっさりバレるという当たり前の事がわかってない人が大杉なんだな。
ただし、解除可能でも「安全な暗号」だし、身元が割れても「完全匿名」な事に何も影響はないので、
追い出す必要もないな、そんな連中には実装も無理だから。

46 :デフォルトの名無しさん:2014/04/29(火) 23:18:55.63 ID:FH9E5ASE.net
RFC-9854 超能力者の監視下におけるセキュアプロトコル要件

47 :デフォルトの名無しさん:2014/04/30(水) 01:35:36.22 ID:yk14UtIa.net
メッセージを適当に行き渡らせたあとで同時に(確率的に)書き込めば
誰が発言元かわからない。量子書き込み

48 :デフォルトの名無しさん:2014/04/30(水) 01:54:28.39 ID:6ojfH8EW.net
>>47
それ拡散させるフェイズの開始ノードが発信元じゃねーか。

49 :デフォルトの名無しさん:2014/04/30(水) 02:28:50.84 ID:NJEyUAAw.net
【4/30】 本日は2ch最期の日です
fox.2ch.net/test/read.cgi/poverty/1398784067/

2ch消えたら避難場所はどこ?

50 :デフォルトの名無しさん:2014/04/30(水) 04:09:38.29 ID:6MsIk8tx.net
scでいいしょ

51 :デフォルトの名無しさん:2014/04/30(水) 06:27:39.98 ID:zFrV2WK5.net
>>47-48
量子だから経路上での盗聴は検出できるんだろうし、
ピアには同じ信号が同時に届いて方向すらわからない感じ?

52 :デフォルトの名無しさん:2014/04/30(水) 12:38:24.50 ID:xulgkuX0.net
>>47が言っていることは、

メッセージを送る人★がいて、メッセージを書き込む●がいて、
メッセージを行き渡らせる相手、
a、b、c、d、eがいたとき、

このような流れになる。



a、b、c、d、e



●からは★が書き込んだことはわからないということ。

なお、★が拡散する数が多ければ多いほど、★が書き込んだんだなと
知ることが出来るアルファベット達が多くなるw

53 :デフォルトの名無しさん:2014/04/30(水) 17:57:10.95 ID:BGr4yg0s.net
a,b,c,d,eをプロキシに使った方がマシだな
b〜●に★の情報が分からないようにすれば一応、匿名掲示板とは言えるでしょ

54 :デフォルトの名無しさん:2014/04/30(水) 22:20:30.42 ID:zFrV2WK5.net
★が同報する意味がよくわかんないな。
玉ねぎの皮剥きながら身が出た所で書きこむんじゃダメなのか?

55 :デフォルトの名無しさん:2014/05/01(木) 07:05:47.99 ID:oW6HL7q9.net
最初に拡散する人=発言者になるのは内容が変わらない場合に限るので
伝言ゲームの要領でメッセージを受け渡し途中で誰でも改変できるようにする

A→B→Aで内容が変わっていたときBが改変したことを特定できるように見えるが
A→B→AなのかA→B→C→B→AなのかはAにはわからない

56 :デフォルトの名無しさん:2014/05/01(木) 07:47:36.02 ID:VSccnwjx.net
>>55
トークンリング作ってデータをグルグル回しつつ書きたい人が書き足す的な事?

57 :デフォルトの名無しさん:2014/05/02(金) 02:29:53.13 ID:yxaXhEL0.net
>>56
スレをぐるぐるしてレス追加だと自由すぎるから
すでに投稿されたものについては普通のp2pで共有して
新しく投稿するメッセージを生存期間付きで回す。

58 :デフォルトの名無しさん:2014/05/02(金) 06:09:12.88 ID:CF7dLv5d.net
日本語には回覧板という便利な言葉がある。
正直、掲示機能が弱すぎるのがどの方式にも共通の弱点ではないだろうか?

59 :デフォルトの名無しさん:2014/05/03(土) 15:59:17.74 ID:Lay2XuQf.net
掲示板の取得部分をp2pにする意味はほとんど無いと思う
匿名性が必要なのは書き込みだけなので読み込みはクラサバでよくない?

60 :デフォルトの名無しさん:2014/05/03(土) 16:06:53.76 ID:OlF8wwlU.net
>>59
現在の2chにTor経由で書き込む、で解決

61 :デフォルトの名無しさん:2014/05/03(土) 16:51:33.12 ID:iRDUo3cR.net
読み込みのほうをP2Pでやる利点は、潰されにくいとかそっちかな。
サーバを固定しちゃうと政府なんかの圧力を受けやすくなるし、サーバの管理者が破壊や改竄をやる可能性がある。

62 :デフォルトの名無しさん:2014/05/04(日) 00:42:04.74 ID:1Z+oSmPC.net
結局完全匿名なんてどっかの反政府主義者みたいなのがリスク背負って
torの掲示板運営するぐらいしか無理だよ
技術じゃなくて人の問題

63 :デフォルトの名無しさん:2014/05/04(日) 03:43:15.77 ID:FII61ltj.net
>>60
管理者がTorからの書き込みを禁止して終了
全員がTorを使う仕組みでもない限りProxyと変わらない

>>61
中央サーバがなくても動作するほうがいいかもしれないが
高速化のため集約サーバはあってもいいと思う。そこが潰れても
すぐに代替できるような感じで

64 :デフォルトの名無しさん:2014/05/04(日) 04:46:58.89 ID:fRCldqOt.net
>>59
そっちは負荷分散だろ。
そもそもこのスレの当初の状況からすれば、
むしろそっちの効果への期待がメインだったんじゃないのか?

65 :デフォルトの名無しさん:2014/05/07(水) 15:39:10.14 ID:u6S0AMsD.net
ttps://sites.google.com/site/lairamoeba/ja/anonymity

データ分割で思いついた
暗号化したデータを、他のデータと混同できるサイズに分割する
秘密鍵は放流しない、または秘密鍵も細かく分割する
全員が総当りで解く

66 :デフォルトの名無しさん:2014/05/07(水) 16:05:01.81 ID:Pj1uC+PM.net
>全員が総当りで解く

ワロタw proof of work だと思えばありかw

67 :デフォルトの名無しさん:2014/05/07(水) 16:43:00.78 ID:yw/J98B6.net
鍵を数bit削るぐらいならPoWとして実用的か

68 :デフォルトの名無しさん:2014/05/07(水) 16:47:22.87 ID:BP6UR4Cv.net
その方法だと法律的になんか抜け道になるかね
あと、一つの機関がトラッキングして把握するのを防げたりするかな

69 :デフォルトの名無しさん:2014/05/07(水) 20:04:16.25 ID:MZ01fZnX.net
法律の抜け道って
いたちごっこで勝利出来る速度で技術開発出来ないなら意味ないというか

tor以上の匿名のブラウザのようなもの作ると
それを利用するユーザーが、超アングラ世界の人間がメインになるのも
分かって作ろうっていうのかね?
現在torを利用しているそっち系の人がまず流れてくるわけだ

70 :デフォルトの名無しさん:2014/05/07(水) 20:09:23.60 ID:yw/J98B6.net
いたちごっこと言うけど、Torの仕様なんか当初からほとんど変わってないよね

71 :デフォルトの名無しさん:2014/05/08(木) 07:21:31.38 ID:tK+74K/E.net
>>69
ライブラリやインフラとして作ったらそうなる可能性もあるだろうけど、
アプリケーションとして作ったならアプリケーションとしての利用がまず行われると思うけど。

72 : ◆Ky/cs3er/I :2014/05/10(土) 19:03:04.26 ID:AiQZCm7X.net
Kademliaを実装したのでGitHubに上げた。
https://github.com/pizyumi/Cremlia/blob/master/Creamlia/Class1.cs
殆どテストしていないのでおかしなところは多々あると思う。

情報伝播のテストだけはした。
200ノードの非構造化オーバーレイネットワークでの情報伝播
https://i.imgur.com/XX5wTHj.png
200ノードの構造化オーバーレイネットワーク(Kademlia)での情報伝播
https://i.imgur.com/BuJe1FR.png

73 :デフォルトの名無しさん:2014/05/11(日) 10:03:03.06 ID:z48caAbF.net
>>72
超効率的っぽい
これMacで動くん?
Mono対応よろ
てかGoでよろ

74 :デフォルトの名無しさん:2014/05/11(日) 10:05:46.65 ID:iFyy5/4/.net
清々しいぐらいアh……いや、うん

75 : ◆Ky/cs3er/I :2014/05/11(日) 14:20:25.91 ID:Sm5GjcOF.net
Monoって今はC#5.0までサポートされてるんだな
普通に動くんじゃない?多分

76 :デフォルトの名無しさん:2014/05/12(月) 04:13:21.39 ID:8NV0MvbV.net
AOT対応よろ

77 :デフォルトの名無しさん:2014/05/13(火) 02:27:41.01 ID:kKZ+Amnt.net
自前でDHTするところから?

78 :デフォルトの名無しさん:2014/05/13(火) 14:35:04.39 ID:uUNZYMze.net
アノニマスが開発。インターネットなしでデータ通信を行える無線「AirChat」
http://fox.2ch.net/test/read.cgi/poverty/1399954661/
http://vimeo.com/92651272
http://wired.jp/2014/05/13/airchat-without-internet/

アノニマスが開発。インターネットなしでデータ通信を行える無線「AirChat」

アノニマスが、政府が検閲を行っている場合でも通信を行うことができるように開発した「AirChat」。自然災害の場合にも非常に有益なツールとなるはずだ。

ネットから人々を遮断したり、デモの最中に携帯電話で連絡を取ることを不可能にしたりする。これはなにも、ディストピアSFのシナリオではない。
電話やインターネットといった情報通信が破壊されるケースは、エジプトやシリアだけでなくリベラルなサンフランシスコのような場所でも確認されているし、天災の際にも起こりうることだ。
しかし、こうした状況下でも、インフラや通信事業者を必要とせずに、万人の手に届く手段がある。「無線」だ。
このアイデアをもとに、LuzSecやAntisec(いずれもハッカーたちが行った作戦だ)から生まれたアノニマスのメンバーのグループが最近立ち上げたのが、「AirChat」。
コンピューター間で通信を行い、データ共有に利用できる、無線を用いたネットワーキングシステムだ。
行われる通信は暗号化することができ、ユーザーはトラフィックをプロキシやTorネットワーク(オープンソースの匿名通信システム)を通過させて、匿名性を確保することもできる。
要するに、情報アクティヴィストの戦争のための本格的なキット、なのだ。
現在、プロジェクトは初期段階にある。システムのテストが行われ、チャットをしたり(音声通話を含む)、画像を送信することが可能になった。
それだけでなく、ごくわずかでも共有されている接続があれば、インターネットに接続してTwitterやニュースをチェックすることができた。
Github上にアップされているプロジェクトガイダンスによれば、「AirChatは自由なコミュニケーションのための道具で、インターネットのインフラや携帯電話網を必要としない。
存在するあらゆる無線通信、もしくは音声を送信することのできる装置をベースにしている」という。同ページでは紹介ビデオも見ることができる(上動画。BGMは言うまでもなく「ゲリラ・ラジオ」だ)。

79 :デフォルトの名無しさん:2014/05/13(火) 14:58:05.70 ID:mx89Ab9X.net
紹介するにしてもタイトルとリンクだけで十分だし全文コピペは邪魔だからやめて欲しい
買うなら応用する場合の問題点とかどの辺が使えそうと思ったのかとかの見解を書けば?

80 :デフォルトの名無しさん:2014/05/13(火) 15:53:54.41 ID:F7NvRTCj.net
>>79
いちいちうるせーよ
お前のコメントが邪魔だわ

81 :デフォルトの名無しさん:2014/05/13(火) 16:16:43.72 ID:uUNZYMze.net
真の自由を求めて自分たち専用のプライベートインターネットが海外で大流行中
http://gigazine.net/news/20130829-greek-make-private-internet/

◆メッシュの新たな価値
このように、安価にユーザー自身でカスタマイズできる柔軟性も持ち、僻地でのネットサービスの利用を可能にするメッシュですが、近年は違った観点からその有用性が指摘されています。

そもそも時の権力者にとってインターネットは極めて警戒すべきものといえます。例えば、2011年に、当時のエジプトのホスニ・ムバラク大統領が、反体制派がFacebook上で組織的に活動していることを知った時、
国中のインターネットサービスプロバイダーにアクセスを遮断するように命令、1700万人のエジプト国民がネットにアクセスするのを禁じました。
また、権力者にとってインターネットは乱用したい衝動を駆り立てる存在でもあり、アメリカ国家安全保障局(NSA)によるスパイ活動がインターネットを乱用的に利用した最たる例です。

しかし、プライベートインターネットではNSAでさえ暗躍することは不可能でしょう。圧力をかけることで民間企業に諜報活動への協力を強いることはできるとしても、
メッシュメンバーが協力してくれる可能性はゼロ。なぜなら、彼らは自由を最高の価値と捉える有志だからです。

82 :デフォルトの名無しさん:2014/05/13(火) 16:57:19.67 ID:tJgFTBc/.net
日本では勝手に無線暗号通信できなかった気がする

83 :デフォルトの名無しさん:2014/05/13(火) 17:05:09.17 ID:E1JVcxFL.net
DSでできてるじゃん。

84 :デフォルトの名無しさん:2014/05/13(火) 19:34:39.50 ID:yL1n0vgj.net
>>82
根拠は?

85 :デフォルトの名無しさん:2014/05/13(火) 19:54:14.20 ID:pr5wu+AS.net
アマチュア局の制約でしょう。
まあRBBSなんかはある意味P2P型の掲示板で一番成功したものじゃないだろうか?

86 :デフォルトの名無しさん:2014/05/14(水) 00:43:27.95 ID:3DJy15gr.net
>>72
このKademliaってのは人気データがある場合はアクセス集中を回避する仕様はあるの?

87 :デフォルトの名無しさん:2014/05/14(水) 08:00:13.50 ID:+P9aBJqU.net
>>80
15:53:54.41 ID:F7NvRTCj、16:16:43.72 ID:uUNZYMze
自演乙?
>>84>>85
確か、電気通信関連の法律で電話含めて解読可能な通信しかしてはいけないとかいう条件が有った筈
今は改正されたとかされてないとか、どうなってたかな…
>>86
キーが近い複数のノードにデータを複製するっていうのが標準的な集中回避だったかと
各々の状況で目的ノードに接近する際の経路が変わるから、それによってバラける…筈

88 :デフォルトの名無しさん:2014/05/14(水) 08:10:48.86 ID:ub5OkKRC.net
>>87
きめえ

89 :デフォルトの名無しさん:2014/05/14(水) 17:38:52.67 ID:0gp7mrIb.net
Kademliaだと多くのノードが持ってるデータはどんどん複製されていくけど、
あくまで担当のキーに近いノードへの複製だから、それほどスケールしないと思う
むしろノード離脱への耐性向上って側面が大きいんじゃないかな

Kademlia自体には無いっぽいけど、
ハッシュ値を計算する方法をいくつか用意しておき、離れた複数のノードへ格納するとか、
Gnutella流のfloodingを使った方式を組み合わせるとか、そんな対処法はあるらしい

そもそもDHTって負荷分散に向いてないからな
わざわざP2Pネットワーク上で担当ノード(群)を決める訳だし
勿論client-serverモデルよりは向いてるが、Gnutellaみたいな旧世代P2Pの方が負荷分散は得意

90 : ◆Ky/cs3er/I :2014/05/14(水) 19:23:36.76 ID:HJhDFFCc.net
>>86
論文ではキャッシュ機能について言及されているけど、
遠いノードには古いデータしかキャッシュされてない蓋然性が高いだろうから、
掲示板のような刻々とデータ内容が変化するアプリケーションではあまり意味がないだろうね。

91 :デフォルトの名無しさん:2014/05/15(木) 20:42:03.40 ID:EXuN6WUq.net
バケツリレー多次元版でいいと思うんだが,みんな DHT なんだね

92 :デフォルトの名無しさん:2014/05/15(木) 21:43:42.13 ID:i2pJBt6N.net
DHTって匿名性無いもんな。自称IDを許可すれば別だが。
>バケツリレー多次元版 って何?

93 :デフォルトの名無しさん:2014/05/15(木) 23:42:04.22 ID:3O8Jckao.net
>>91
バケツリレーの場合、配信時間を有る程度保障する方法は何があったっけ?
>>92
匿名性を確保する為のオーバレイネットワークの上に乗せれば匿名性は確保できる(各種効率は下がる)
> >バケツリレー多次元版 って何?
本来のバケツリレーは1次元ってことでしょ
でも多次元のバケツリレーって厳密にはどういう経路を意味するんだろう?

94 :デフォルトの名無しさん:2014/05/17(土) 18:41:10.81 ID:te2IP1pO.net
>>93
配信時間は保障されないだろうね、それどころか到達性もあやしい、ただDHTよりロバストだろうから掲示板用途ではわりといいのでは?

>>92 >>93
たぶんメッシュとか超メッシュとか、一つのノードが複数の上流とそれと同数の下流を持つ仕組みだろう

95 :デフォルトの名無しさん:2014/05/23(金) 12:32:00.05 ID:qvqYY00R.net
もちろんP2P掲示板の名前はぁゃιぃ@p2pだよな

96 :デフォルトの名無しさん:2014/05/24(土) 21:55:54.77 ID:7CvGDBUR.net
鯖移転の時に一部ログがロールバックしたらしい
まぁ所詮2ちゃんだし、いわんや今の運営では…

97 :デフォルトの名無しさん:2014/05/25(日) 02:22:56.43 ID:m6uIkKur.net
東大など、新しい量子暗号の仕組みを開発 「読まれたら気づく」から「読めない」へ
http://fox.2ch.net/test/read.cgi/poverty/1400919682/

この技術使おう

98 :デフォルトの名無しさん:2014/05/25(日) 11:10:51.55 ID:vrjD7GQR.net
送受信双方がその専用デバイス?を持ってたらいいんかえ

99 :デフォルトの名無しさん:2014/05/25(日) 11:24:18.54 ID:rw8esGH/.net
>>97
A地点から発した光子をB地点へ生のまま届ける回線が必要になるから、インターネットは使えないぞ。

100 :デフォルトの名無しさん:2014/05/25(日) 11:34:59.99 ID:UOeAOsx2.net
ほんと、「暗号化」を自分を守ってくれる
万能の技術みたいに思っているやつが多くて笑うよw

暗号化は何を守る? 第三者からの盗聴からだ。
匿名性は関係ない。

むしろ逆で送り主、送り先、この双方が相手を知っており、
その二人にとっての ”第三者” からの盗聴を防ぐのが暗号化だ。
読める二人だけ、第三者は読めない。これを実現するのが暗号化だ。

掲示板でそれをやる? アホか。そもそも掲示板は第三者が読めるものだ。
暗号化を使う意味は無い。

66 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★