2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

P2P型の完全匿名掲示板はまだ出来ないの?その5

1 :デフォルトの名無しさん:2014/04/23(水) 00:00:16.39 ID:N1vGUqRi.net
前スレ:P2P型の完全匿名掲示板はまだ出来ないの?その4
http://toro.2ch.net/test/read.cgi/tech/1390486453/

wiki
http://www34.atwiki.jp/p2p-anon/

参考

新月 - P2P匿名掲示板
http://shingetsu.info/index.ja
Tor(The Onion Router)のHidden Service(onionドメイン)Onionちゃんねる
http://xiwayy2kn32bo3ko.onion/ (Tor経由でのみアクセス可能)
Syndie - distributed forums
http://syndie.i2p2.de/
Freenet - P2Pコミュニケーションフレームワーク
https://freenetproject.org/

78 :デフォルトの名無しさん:2014/05/13(火) 14:35:04.39 ID:uUNZYMze.net
アノニマスが開発。インターネットなしでデータ通信を行える無線「AirChat」
http://fox.2ch.net/test/read.cgi/poverty/1399954661/
http://vimeo.com/92651272
http://wired.jp/2014/05/13/airchat-without-internet/

アノニマスが開発。インターネットなしでデータ通信を行える無線「AirChat」

アノニマスが、政府が検閲を行っている場合でも通信を行うことができるように開発した「AirChat」。自然災害の場合にも非常に有益なツールとなるはずだ。

ネットから人々を遮断したり、デモの最中に携帯電話で連絡を取ることを不可能にしたりする。これはなにも、ディストピアSFのシナリオではない。
電話やインターネットといった情報通信が破壊されるケースは、エジプトやシリアだけでなくリベラルなサンフランシスコのような場所でも確認されているし、天災の際にも起こりうることだ。
しかし、こうした状況下でも、インフラや通信事業者を必要とせずに、万人の手に届く手段がある。「無線」だ。
このアイデアをもとに、LuzSecやAntisec(いずれもハッカーたちが行った作戦だ)から生まれたアノニマスのメンバーのグループが最近立ち上げたのが、「AirChat」。
コンピューター間で通信を行い、データ共有に利用できる、無線を用いたネットワーキングシステムだ。
行われる通信は暗号化することができ、ユーザーはトラフィックをプロキシやTorネットワーク(オープンソースの匿名通信システム)を通過させて、匿名性を確保することもできる。
要するに、情報アクティヴィストの戦争のための本格的なキット、なのだ。
現在、プロジェクトは初期段階にある。システムのテストが行われ、チャットをしたり(音声通話を含む)、画像を送信することが可能になった。
それだけでなく、ごくわずかでも共有されている接続があれば、インターネットに接続してTwitterやニュースをチェックすることができた。
Github上にアップされているプロジェクトガイダンスによれば、「AirChatは自由なコミュニケーションのための道具で、インターネットのインフラや携帯電話網を必要としない。
存在するあらゆる無線通信、もしくは音声を送信することのできる装置をベースにしている」という。同ページでは紹介ビデオも見ることができる(上動画。BGMは言うまでもなく「ゲリラ・ラジオ」だ)。

79 :デフォルトの名無しさん:2014/05/13(火) 14:58:05.70 ID:mx89Ab9X.net
紹介するにしてもタイトルとリンクだけで十分だし全文コピペは邪魔だからやめて欲しい
買うなら応用する場合の問題点とかどの辺が使えそうと思ったのかとかの見解を書けば?

80 :デフォルトの名無しさん:2014/05/13(火) 15:53:54.41 ID:F7NvRTCj.net
>>79
いちいちうるせーよ
お前のコメントが邪魔だわ

81 :デフォルトの名無しさん:2014/05/13(火) 16:16:43.72 ID:uUNZYMze.net
真の自由を求めて自分たち専用のプライベートインターネットが海外で大流行中
http://gigazine.net/news/20130829-greek-make-private-internet/

◆メッシュの新たな価値
このように、安価にユーザー自身でカスタマイズできる柔軟性も持ち、僻地でのネットサービスの利用を可能にするメッシュですが、近年は違った観点からその有用性が指摘されています。

そもそも時の権力者にとってインターネットは極めて警戒すべきものといえます。例えば、2011年に、当時のエジプトのホスニ・ムバラク大統領が、反体制派がFacebook上で組織的に活動していることを知った時、
国中のインターネットサービスプロバイダーにアクセスを遮断するように命令、1700万人のエジプト国民がネットにアクセスするのを禁じました。
また、権力者にとってインターネットは乱用したい衝動を駆り立てる存在でもあり、アメリカ国家安全保障局(NSA)によるスパイ活動がインターネットを乱用的に利用した最たる例です。

しかし、プライベートインターネットではNSAでさえ暗躍することは不可能でしょう。圧力をかけることで民間企業に諜報活動への協力を強いることはできるとしても、
メッシュメンバーが協力してくれる可能性はゼロ。なぜなら、彼らは自由を最高の価値と捉える有志だからです。

82 :デフォルトの名無しさん:2014/05/13(火) 16:57:19.67 ID:tJgFTBc/.net
日本では勝手に無線暗号通信できなかった気がする

83 :デフォルトの名無しさん:2014/05/13(火) 17:05:09.17 ID:E1JVcxFL.net
DSでできてるじゃん。

84 :デフォルトの名無しさん:2014/05/13(火) 19:34:39.50 ID:yL1n0vgj.net
>>82
根拠は?

85 :デフォルトの名無しさん:2014/05/13(火) 19:54:14.20 ID:pr5wu+AS.net
アマチュア局の制約でしょう。
まあRBBSなんかはある意味P2P型の掲示板で一番成功したものじゃないだろうか?

86 :デフォルトの名無しさん:2014/05/14(水) 00:43:27.95 ID:3DJy15gr.net
>>72
このKademliaってのは人気データがある場合はアクセス集中を回避する仕様はあるの?

87 :デフォルトの名無しさん:2014/05/14(水) 08:00:13.50 ID:+P9aBJqU.net
>>80
15:53:54.41 ID:F7NvRTCj、16:16:43.72 ID:uUNZYMze
自演乙?
>>84>>85
確か、電気通信関連の法律で電話含めて解読可能な通信しかしてはいけないとかいう条件が有った筈
今は改正されたとかされてないとか、どうなってたかな…
>>86
キーが近い複数のノードにデータを複製するっていうのが標準的な集中回避だったかと
各々の状況で目的ノードに接近する際の経路が変わるから、それによってバラける…筈

88 :デフォルトの名無しさん:2014/05/14(水) 08:10:48.86 ID:ub5OkKRC.net
>>87
きめえ

89 :デフォルトの名無しさん:2014/05/14(水) 17:38:52.67 ID:0gp7mrIb.net
Kademliaだと多くのノードが持ってるデータはどんどん複製されていくけど、
あくまで担当のキーに近いノードへの複製だから、それほどスケールしないと思う
むしろノード離脱への耐性向上って側面が大きいんじゃないかな

Kademlia自体には無いっぽいけど、
ハッシュ値を計算する方法をいくつか用意しておき、離れた複数のノードへ格納するとか、
Gnutella流のfloodingを使った方式を組み合わせるとか、そんな対処法はあるらしい

そもそもDHTって負荷分散に向いてないからな
わざわざP2Pネットワーク上で担当ノード(群)を決める訳だし
勿論client-serverモデルよりは向いてるが、Gnutellaみたいな旧世代P2Pの方が負荷分散は得意

90 : ◆Ky/cs3er/I :2014/05/14(水) 19:23:36.76 ID:HJhDFFCc.net
>>86
論文ではキャッシュ機能について言及されているけど、
遠いノードには古いデータしかキャッシュされてない蓋然性が高いだろうから、
掲示板のような刻々とデータ内容が変化するアプリケーションではあまり意味がないだろうね。

91 :デフォルトの名無しさん:2014/05/15(木) 20:42:03.40 ID:EXuN6WUq.net
バケツリレー多次元版でいいと思うんだが,みんな DHT なんだね

92 :デフォルトの名無しさん:2014/05/15(木) 21:43:42.13 ID:i2pJBt6N.net
DHTって匿名性無いもんな。自称IDを許可すれば別だが。
>バケツリレー多次元版 って何?

93 :デフォルトの名無しさん:2014/05/15(木) 23:42:04.22 ID:3O8Jckao.net
>>91
バケツリレーの場合、配信時間を有る程度保障する方法は何があったっけ?
>>92
匿名性を確保する為のオーバレイネットワークの上に乗せれば匿名性は確保できる(各種効率は下がる)
> >バケツリレー多次元版 って何?
本来のバケツリレーは1次元ってことでしょ
でも多次元のバケツリレーって厳密にはどういう経路を意味するんだろう?

94 :デフォルトの名無しさん:2014/05/17(土) 18:41:10.81 ID:te2IP1pO.net
>>93
配信時間は保障されないだろうね、それどころか到達性もあやしい、ただDHTよりロバストだろうから掲示板用途ではわりといいのでは?

>>92 >>93
たぶんメッシュとか超メッシュとか、一つのノードが複数の上流とそれと同数の下流を持つ仕組みだろう

95 :デフォルトの名無しさん:2014/05/23(金) 12:32:00.05 ID:qvqYY00R.net
もちろんP2P掲示板の名前はぁゃιぃ@p2pだよな

96 :デフォルトの名無しさん:2014/05/24(土) 21:55:54.77 ID:7CvGDBUR.net
鯖移転の時に一部ログがロールバックしたらしい
まぁ所詮2ちゃんだし、いわんや今の運営では…

97 :デフォルトの名無しさん:2014/05/25(日) 02:22:56.43 ID:m6uIkKur.net
東大など、新しい量子暗号の仕組みを開発 「読まれたら気づく」から「読めない」へ
http://fox.2ch.net/test/read.cgi/poverty/1400919682/

この技術使おう

98 :デフォルトの名無しさん:2014/05/25(日) 11:10:51.55 ID:vrjD7GQR.net
送受信双方がその専用デバイス?を持ってたらいいんかえ

99 :デフォルトの名無しさん:2014/05/25(日) 11:24:18.54 ID:rw8esGH/.net
>>97
A地点から発した光子をB地点へ生のまま届ける回線が必要になるから、インターネットは使えないぞ。

100 :デフォルトの名無しさん:2014/05/25(日) 11:34:59.99 ID:UOeAOsx2.net
ほんと、「暗号化」を自分を守ってくれる
万能の技術みたいに思っているやつが多くて笑うよw

暗号化は何を守る? 第三者からの盗聴からだ。
匿名性は関係ない。

むしろ逆で送り主、送り先、この双方が相手を知っており、
その二人にとっての ”第三者” からの盗聴を防ぐのが暗号化だ。
読める二人だけ、第三者は読めない。これを実現するのが暗号化だ。

掲示板でそれをやる? アホか。そもそも掲示板は第三者が読めるものだ。
暗号化を使う意味は無い。

101 :デフォルトの名無しさん:2014/05/25(日) 11:38:25.32 ID:rw8esGH/.net
>>100
> 暗号化は何を守る? 第三者からの盗聴からだ。
> 匿名性は関係ない。

暗号化は、情報を盗聴から守るだけでなく、使い方によっては
改ざん防止や経路秘匿もできる。

102 :デフォルトの名無しさん:2014/05/25(日) 12:09:07.10 ID:UOeAOsx2.net
>>101
ならば、改ざん防止や経路秘匿といえば良い。

103 :デフォルトの名無しさん:2014/05/25(日) 12:18:54.40 ID:rw8esGH/.net
>>102
暗号化技術の応用だろ

104 :デフォルトの名無しさん:2014/05/25(日) 12:20:07.52 ID:UOeAOsx2.net
だから、暗号化技術じゃなくて、
具体的に暗号化のための技術名を言えばいいだけの話。

改ざん防止技術や経路秘匿技術。といえば良い。

105 :デフォルトの名無しさん:2014/05/25(日) 12:33:45.47 ID:NeNyrW9A.net
言葉遊びはここまで

106 :デフォルトの名無しさん:2014/05/25(日) 13:32:09.93 ID:vrjD7GQR.net
>>97
やっと理解した
これ無線LANの傍受を想定した盗聴防止なんだな

107 :デフォルトの名無しさん:2014/05/25(日) 17:37:51.44 ID:b2H2d+hU.net
いや、無線LANではない。そもそもプラグラミングの技術ではない。

108 :デフォルトの名無しさん:2014/05/25(日) 17:49:15.68 ID:UOeAOsx2.net
>>105
言葉遊びでもなんでもないよ。

暗号化技術には、共通鍵方式もあるが、
それらは改善防止には使えない。
暗号化技術だからって、それらが改ざん防止や経路秘匿に使えるとは限らない。

また改ざん防止には(P2Pには使えないも知れないが)
特定の機関が保証する方式も考えられる。
これは暗号化技術ではない。

だから正確に言いましょうって話。

109 :デフォルトの名無しさん:2014/05/25(日) 21:27:08.51 ID:l4YPlQf/.net
DHT使うとして、Pull or Push→Hand shake(メタデータチェック)→Transfer、だよな?
Hand shakeするためにはTCP必須やん

110 :デフォルトの名無しさん:2014/05/26(月) 01:40:17.50 ID:UJEeKjCa.net
>>100
マイナーな話だけど、一応、暗号化は第三者による改竄からの保護も直接の用途に含むよ。

>>102
経路秘匿は、盗聴からの保護の一部に含まれる用途だと思うのだが…
第一その主張だと「暗号化を行い〜」と言わずに「盗聴から保護を行い〜」と一々言えってのと同義だ。
用途が具体化されただけで手段が抽象化されてしまうから結局駄目だよ。
正確に、というなら「暗号化によって盗聴からの保護を行い〜」となるが、どう考えても冗長だ。

>>108
正確に言いましょうって話したいなら>>100の時点から
どれに対するレスか明確にしておかないと結局言葉遊びじゃね

111 :デフォルトの名無しさん:2014/05/26(月) 02:05:14.86 ID:UJEeKjCa.net
どうでもいいけど光ルーティング技術って電話のクロスバースイッチに先祖返りしてるみたいで妙な気分

>>97
現代暗号で取り敢えず十分だし、そもそも量子通信のためのインフラがねぇよ

>>98
そして両者をつなぐ回線(回線網)がこれに対応している光ファイバである必要がある。
現状は専用線として光ファイバ引かないとムリ。

>>99
今のイーサネットでは対応できないけど、将来的にインターネットと呼ばれる可能性はあると思うよ。
光パケットルーティングとか光波長ルーティングとかの電気信号変換しない回線網が全体に行き渡れば、あるいは。
PPPoEじゃないけど、〜oEって形で量子通信対応端末まで繋いで云々とか、ありそうじゃね?

>>106
傍受を想定しているのは確かだが、電線や光ファイバも含んでの傍受および中間者を想定してる。
これ自体は乱数列の共有しかできないけど、それを使って本命の通信の暗号化を行う。
量子暗号はだいたいそんな感じ。

112 :デフォルトの名無しさん:2014/05/26(月) 02:13:11.59 ID:FZT5gfTQ.net
>>111
>現代暗号で取り敢えず十分だし
いや、これはちょっと心配だ。とりあえず RSA から離散対数に乗り換えるつもりだが、いい公開暗号系は存在しないものか‥

113 :デフォルトの名無しさん:2014/05/26(月) 03:24:51.03 ID:UJEeKjCa.net
>>112
匿名掲示板でどんな情報をやりとりするつもりなんだ…

114 :デフォルトの名無しさん:2014/05/26(月) 11:44:30.83 ID:n/wMhhQ7.net
>>113
暗号は改ざん防止と、経路秘匿が目的なんで、
情報はオープンなものだよ。
だれでも見れる。

115 :デフォルトの名無しさん:2014/05/26(月) 13:45:18.91 ID:Yn3SOvEu.net
>>109に誰もレスくれない件

116 :デフォルトの名無しさん:2014/05/26(月) 14:04:05.17 ID:3xzZrLO5.net
UDPでもハンドシェイクできるわ

117 :デフォルトの名無しさん:2014/05/26(月) 14:36:01.75 ID:lvFZnHPn.net
UDPはペンホルダーだろ?

118 :デフォルトの名無しさん:2014/05/26(月) 15:07:40.35 ID:3xzZrLO5.net
てかマジで先に要件定義やれってw
UDPとかTCPなんてのは詳細設計だろ。

119 :デフォルトの名無しさん:2014/05/26(月) 15:15:14.92 ID:1bLgLIdf.net
よくわからんけど、みんなで意見出し合って仕様をきめて、みんなで作業を分担して
作ろうみたいな趣旨なの?

作れる人はさっさと作ればいいじゃんって思うけど。

120 :デフォルトの名無しさん:2014/05/26(月) 15:18:10.83 ID:3xzZrLO5.net
>>119
スレの目的を考えるに、
後者の趣旨なら、クレクレスレという事になるから、あまりに糞スレ過ぎるだろ。
前者の趣旨の方が、まだ建設的。

121 :デフォルトの名無しさん:2014/05/26(月) 20:56:54.63 ID:VPeTQPbV.net
これでよくね?

【匿名化レイヤー】torなどsocks串対応
【掲示板レイヤー】普通の2ちゃん掲示板
【検索レイヤー】DHTでスレッド検索

122 :デフォルトの名無しさん:2014/05/26(月) 21:37:47.48 ID:3xzZrLO5.net
>>121
それのどこがP2Pなんだ?検索だけか?
掲示板運営者の鯖がダウンしたら終わりだろ。

123 :デフォルトの名無しさん:2014/05/26(月) 21:39:22.30 ID:3xzZrLO5.net
中央集権的な運用から脱却し、分散的な運用をするのがP2P掲示板のメリットではないか。

124 :デフォルトの名無しさん:2014/05/26(月) 21:41:05.76 ID:3xzZrLO5.net
第一、tor上の匿名掲示板ならOnionちゃんねるという物が既に存在する。

125 :デフォルトの名無しさん:2014/05/26(月) 22:17:01.92 ID:VPeTQPbV.net
ミラーリングするんだよ。DHTを使うのはそういう意味。
スレッドを閲覧する為にはDATを落とす、落としたDATは所持しているスレッドとしてDHTに登録する
シンプルだが十分だろ?

126 :デフォルトの名無しさん:2014/05/27(火) 00:31:11.51 ID:TZPKdZNj.net
>>119
要件要件騒いでる奴の中には知ったかぶり無能営業みたいな中身の無い用語大好き人間が混ざってるから話半分に聞いとけ。

127 :デフォルトの名無しさん:2014/05/27(火) 00:37:15.48 ID:TZPKdZNj.net
>>114
現代暗号で不十分なレベルの改ざん防止と経路秘匿が必要な公開の掲示板って一体…
本気で考えるならTorあたりも別途侵入のマルウェア経由でスパイされてたりする話を踏まえて
現代暗号の安全性よりも端末管理の安全性のが先に破綻するだろう問題から気にしていこうぜ

128 :デフォルトの名無しさん:2014/05/27(火) 09:18:36.95 ID:CYkFPU4x.net
個々のユーザーのポカまで気にしてもしかたがないと思う

129 :デフォルトの名無しさん:2014/07/04(金) 17:57:10.10 ID:RSvKvKZA.net
Outoposが荒らし対策にマイニング実装されていい感じで使えるようになった。
匿名コミュニケーションツールとしては現状第一候補だろう。
http://awabi.2ch.net/test/read.cgi/download/1404036776/52

130 : ◆P2P//30vvw :2014/07/05(土) 07:38:50.77 ID:WV41KgAC.net
やっとPart1から追いついた。
4130レスの長い道のりだった。
意味はないけれどトリップ付けておく。

131 :デフォルトの名無しさん:2014/07/12(土) 00:06:21.02 ID:9rPF9fiW.net
しかし、ここにはもう誰もいなかった。。。

132 :デフォルトの名無しさん:2014/07/12(土) 00:53:27.32 ID:ECDEtuh/.net
自発的に動いてないだけで見てはいるよ。

133 :デフォルトの名無しさん:2014/07/27(日) 09:49:47.99 ID:EFJVj0yH.net
★2ch勢いランキングサイトリスト★

◎ +ニュース板
・ 2NN
・ 2chTimes
◎ +ニュース板新着
・ 2NN新着
・ Headline BBY
◎ +ニュース板他
・ Desktop2ch
・ 記者別一覧
◎ 全板
・ 全板縦断勢いランキング
・ スレッドランキング総合ランキング
◎ 全板実況込み
・ 2勢
・ READ2CH
・ i-ikioi

※ 要サイト名検索

134 :デフォルトの名無しさん:2014/08/11(月) 09:50:00.34 ID:5g74TMX5.net
現行技術なんて直ぐに破られる過程

135 :デフォルトの名無しさん:2014/09/01(月) 18:05:33.33 ID:fw8CHG0k.net
>>134
故意に破られる穴を設計しているからです。
完全に破られない暗号などが第二次世界大戦の時代に発明されても
そのときは使われても、あとからあとから
簡単に破られるものを上書きして最強のように騙しこんできた。

136 :デフォルトの名無しさん:2014/09/11(木) 06:01:41.31 ID:p9H2bXgo.net
>>135
ワンタイムパッドの事かな?
確かに破れないけど実用性が無いから常用されてないんだけど

137 :デフォルトの名無しさん:2014/09/21(日) 05:04:03.65 ID:oVsW0im5.net
>>136
最近使うところが増えいてるが、無知だとそんなこともしらないんだろうな。

138 :デフォルトの名無しさん:2014/11/14(金) 12:43:57.42 ID:CY7CbUWY.net
torが死んだらしい

139 :デフォルトの名無しさん:2014/11/14(金) 13:07:39.82 ID:V8/stVL2.net
FBIに資料漏れて穴もあったけど対策されたって話だろ

140 :デフォルトの名無しさん:2014/11/14(金) 17:28:34.25 ID:1+T9Ha44.net
>>137
鍵配送問題がクリアできるシステムでしか本格採用できないから当然だが、
クローズドなネットワークは分からんけどオープンなネットワークで
ワンタイムパッド使ったシステムってのはめったに聞かないけどなぁ…
OTPの採用は増えてるけどOne Time PadじゃなくてOne Time Passwordだし。
量子暗号はまだ研究途上で実用レベルに至ってるかというと微妙じゃないか?

具体例教えて欲しい

141 :デフォルトの名無しさん:2014/11/14(金) 23:24:52.30 ID:9h3dP9ft.net
>>140
ネットバンキングで相次いで採用されているようだが‥

142 :デフォルトの名無しさん:2014/11/15(土) 01:22:51.72 ID:kPlUCcYE.net
>>141
140で指摘済みだが、OTPはOTPでもOne Time PadじゃなくてOne Time Passwordじゃね?それ。
ワンタイムパッドは簡単にいえばメッセージ長(よりも長い)使い捨て共通鍵を使う暗号運用法の事。

143 :デフォルトの名無しさん:2014/11/15(土) 07:32:23.85 ID:3DeQhcoe.net
ネット銀行のサイトでも「ワンタイムパスワード」になってるね

ワンタイムパッドが非実用的なのはコストがべらぼうに高いからだよね
予測できない乱数を多数生成するのは大変だし、通信量と同じ乱数列を事前に安全な手段で共有しないといけない
NSAと戦ってるのでもなければ、一般的な暗号化アルゴリズムの方が手軽で効果的

144 :デフォルトの名無しさん:2014/11/15(土) 17:17:08.21 ID:kPlUCcYE.net
>>143
一応、銀行の奴はトークンの配布と言う形で鍵配送のコストはなんとかなってるな。
フラッシュ2GB位は仕込めるだろうし、暗号化する通信内容を限定すれば結構な期間保つと思う。
乱数の生成はアバランシェダイオードとか適当な物理乱数ベースでOKだが…サーバ側の容量がががが
それとワンタイムパッドとして運用するための端末をどう保護するかも面倒くさい。
ワンタイムパッド持ってきてもPC自体が現代暗号破られたら死ぬシステムだし、
トークンをLANに繋ぐとトークン自体がネットバンキング端末になるくらいじゃないとダメぽ。

スレチになってるからP2P掲示板に話を戻すと
「物理的に鍵配送し合える相手のいる匿名掲示板って何スかww」的な。どう使うんだ。

145 :デフォルトの名無しさん:2014/11/15(土) 17:20:16.61 ID:lZh47lgt.net
2ちゃんねる互換P2P匿名掲示板の実装を考える 1
http://peace.2ch.net/test/read.cgi/tech/1398263384/

こっちに移行しろよ

146 :デフォルトの名無しさん:2014/11/16(日) 02:40:11.51 ID:0uaNgO5S.net
いや、そのスレとこっちは目的が別。こっちは完全匿名。そっちはなんちゃって匿名。

147 :デフォルトの名無しさん:2014/11/17(月) 21:11:18.52 ID:brk9wiVx.net
ならOnionちゃんねるでも使っておけよ

148 :デフォルトの名無しさん:2014/11/17(月) 22:52:56.86 ID:OhF8gZaZ.net
>>147
P2Pじゃないだろ。なんだこのバカは?

149 :デフォルトの名無しさん:2014/11/18(火) 00:18:15.94 ID:ogYCRMOV.net
P2Pオンリーで完全匿名掲示板ができると思ってる奴が馬鹿だよな

150 :デフォルトの名無しさん:2014/11/18(火) 00:41:22.62 ID:12hiqCNY.net
>>149
出来ない理由を説明せよ

151 :デフォルトの名無しさん:2014/11/18(火) 02:50:00.06 ID:GnXVWdfA.net
>>149
「OnionちゃんねるはP2Pじゃないだろ」と書かないと理解できないのか?

152 :デフォルトの名無しさん:2014/11/18(火) 14:53:41.66 ID:ogYCRMOV.net
馬鹿すぎる

153 :デフォルトの名無しさん:2014/12/09(火) 11:52:55.93 ID:RegFiSMJ.net
何かできそうだがどんな問題があるのかよくわからん

154 :名無しさん@そうだ選挙に行こう:2014/12/13(土) 12:15:22.54 ID:3aKbpfaJ.net
>>153
何かを得るには何かが犠牲になる。それが特徴というもの。
特徴は有利にもなるが不利にもなる、
強い匿名性は効率を激しく犠牲に求める。
この手の発想者は効率を犠牲にしたくないから壁にぶつかる。

匿名性が完璧に近くなれば掲示板としての機能すら怪しくなる
例えば文章の連続性がより破片となってばらばらになり、
経済学全集のような文面を投稿するのは不可能になる。
時系列の順序も正しく配置すれば匿名性は弱くなる。
匿名性を上げるなら討論の連続性やレスの接続性などを抽象化し不明確にするしかない。

155 :デフォルトの名無しさん:2014/12/23(火) 18:10:10.88 ID:ATuB6kuL.net
メッセージの到達性をあるていど犠牲にすると,匿名性も効率も両立できる

156 :Lyrise ◆o0lSeugl.0IP :2015/01/14(水) 13:28:19.01 ID:mJBGCRG0.net
>>154
そうなると需要が著しく低下してしまう。
Outoposではその辺はある程度妥協してしまってる。>時系列
本当は投稿時間すらも隠ぺいしてしまった方が匿名性が高いに決まってる。

157 :デフォルトの名無しさん:2015/01/15(木) 03:15:57.73 ID:6mIY78x4.net
匿名性はいらん。匿名化ソフトに丸投げしたらいい。TORなど。

158 :デフォルトの名無しさん:2015/01/15(木) 10:38:27.45 ID:3YJEoJzx.net
torを利用したとして、P2P型掲示板はどうやって作る?

159 :デフォルトの名無しさん:2015/01/17(土) 00:01:51.12 ID:OrtXS/LN.net
torもP2P型掲示板もどうでもいい。
重要なのはマネタイズの方法だ

160 :Lyrise ◆o0lSeugl.0IP :2015/01/17(土) 08:29:36.86 ID:Jae/M5QR.net
Torに匿名性を丸投げするとしてもDDoS耐性という面から見て何らかの負荷分散システムは必要。

中央に非依存的なシステムで、負荷を分散させようとすると自然に匿名性も付いてくる。

161 :デフォルトの名無しさん:2015/01/18(日) 16:02:50.81 ID:HoWawwGB.net
同期させた掲示板サイトを複数立てればいいだけなんじゃね?

162 :デフォルトの名無しさん:2015/01/24(土) 23:11:19.35 ID:rofeeyke.net
p2pファイル交換ソフトって嵐対策で誰も必要としていないファイルは消えていくようになってるけど、それって"高尚な目的"では使えないよね
重要性が知られていないファイルは保持できないから。そう考えると結局tor板のようなサイトこそが重要な役割を果すことになる

163 :デフォルトの名無しさん:2015/02/06(金) 16:52:20.88 ID:FwUdo6V4.net
i2pで十分

164 :デフォルトの名無しさん:2015/02/25(水) 12:49:48.30 ID:DFu1g+pv.net
今の騒動でもp2pに流れるような話は全くなく、bbsmenuで色々な外部板を登録すればいいという流れ

165 :デフォルトの名無しさん:2015/02/26(木) 11:25:50.85 ID:LRCtv6yb.net
良いP2PBBSが無いからでしょ

166 :デフォルトの名無しさん:2015/11/06(金) 20:44:30.69 ID:l5d77S28.net
色々思いついたんで書いとく。

同定可能性とIP匿名性の両立についてだけど、電子署名モドキじゃだめなん?

最初に適当な公開鍵暗号方式を選び、秘密鍵pと公開鍵qとを生成しておく。
暗号化関数をE、復号化関数をDとする。
今書き込みたいメッセージmがあって、発信するメッセージを
1)メッセージmを秘密鍵pで暗号化したものE(m,p)
2)公開鍵q
の2つの情報の組<E(m,p),q>によって定義する。これによって
・メッセージを受け取ったサーベントはm=D(E(m,p),q)によりmを再現出来る
・書き込み主がp,qの組を自主的に変えない限りは、qをキーとして誰にでも同定が出来る
・しかし(メッセージ自体に含まれてたり、伝搬方式に別な問題があったりしない限り)書き込み主のIPは分からない

同定が常に必要だというのでなければ、メッセージmとは別にダイジェストを適当なハッシュ関数H(m)で計算して
<m, E(H(m), p), q>の3つ組を伝搬させる等すると各ノードの負荷が減るかもです。


あとは荒らし対策として、ベイジアンフィルタが使えるんじゃね?とか。
つまり、典型的な荒らしが書き込む内容と典型的なユーザーが書き込む内容とは大分違うから
それに関する情報を必要に応じてサニタイズして共有しときゃ済むんじゃねって思う。
書き込みメッセージが送られて来た時に、そのメッセージを解析して荒らしっぽかったらrejectする感じ。
ただこれだけだとまっとうな内容の文章のコピーを大量に送りつけるタイプの荒らしは防げないから
他の方法と組み合わせる必要はあるけど。

167 :デフォルトの名無しさん:2015/11/06(金) 21:18:29.83 ID:l5d77S28.net
書いたは良いけど前スレに全部載ってたorz

168 :166:2015/11/07(土) 11:42:34.51 ID:P638M0v0.net
こんな仕組みはどうだろう?

(1)IDに対してランクが割り当てられていて、ランクに応じた行動ができる。
例えばある板ではランク2以下はスレッドを建てられず、あるスレではランク0はレス出来ない
この辺の設定値は板やスレの作成者が作成時にパラメータとして与える
ここで言う所の「ID」は2chでの意味じゃなくてIdentifierって意味で、IPアドレスとは無関係ね。

(2)ランクの上げ下げはポイント制で、ID AからID Bへのポイント操作はAとBとのランク差に応じて重み付けされる。
例えばランク5のユーザーがランク2のユーザーに対しダメ出しした場合、それを取り返すには大きな手間がかかる
その代わり、ランク5のユーザーが大量の他のユーザーにダメ出しされた場合には容赦なくランクが下がりうる

(3)IDに対するランクの最大値はそのIDの見かけ上の古参度に依存する。
つまり、大量に捨てIDを作って高ランクを即日合成することは出来ない
又、あるコミュニティで古参だったとしても別なコミュニティでは新参として扱われる。


プロトコルとしてはこんな感じで、実装の面から行くと
(1)はIDからランクを計算できるなら簡単。その板のデータ保有者が書き込みを弾きゃ良い。
(2)は「AがBにCした」って情報にAが署名したデータをBに関して高々2000個程集めれば
統計的にはかなりの確率でほぼ正しい中央値が得られるから
新規に集めるにしてもそんなにでかいネットワーク負荷じゃない。
ここで言う所の「署名する」は「そいつ以外には作れない上に検証可能なデータを付与する」って意味で、
要は>>166みたいな方式を仮定してる。
(3)はあまりに書き込み頻度の低いIDは捨てられたものと仮定するなら
割と小さなテーブルで実現できる。

問題は、ランクの付け方をある程度標準化しないと
ある板のあるスレであるユーザーがある鯖ではランク1で別な鯖ではランク2になるなんてことが平気で起こる事だな。
計算方法を何通りか用意しといて、板やらスレやらの作成者がパラメータとして与える形になると思う。

169 :166:2015/11/07(土) 11:47:22.09 ID:P638M0v0.net
中央値じゃねぇや、平均値だわ。

170 :デフォルトの名無しさん:2015/11/15(日) 19:07:23.40 ID:JeTml2Gk.net
unlinkabilityの意味での匿名性を確保しつつ、荒らしは排除する枠組み考えた。

つまり、投稿「された後」、2つの投稿の投稿主が等しいか否かを簡単に判定できないにも関わらず、
投稿「される時」にはその投稿と過去の任意の投稿の投稿主が等しいか否かを簡単に判定できる枠組み考えた。
但し等価性はIPアドレスベース。

まず最初に書き込みメッセージがIPアドレスと「内容」の組としてサーバントにやってくる。
ユーザーIDを、IPアドレスと今日の日付を結合して、少し時間がかかる変換をした物をハッシュした物により定義する。
例えば、結合した文字列を元に乱数の種を作って、1MB位の乱数列を生成してそれの接尾辞配列を計算する、とか。

書き込み内容を、「「ユーザーID」と「「内容」のハッシュ」をxor取って更にハッシュした物」と「内容」のタプルで定義する。

・unlinkability性
書き込み内容のうち「内容」じゃ無い方(以下メッセージID)からユーザーIDを推定することは困難。
ハッシュ関数の特性から、投稿AのユーザーIDと投稿BのユーザーIDが等しいことを確かめる為には
ユーザーIDを片っ端から生成して試すしか無い上に、ユーザーIDの生成に1つあたり0.01秒掛かると仮定すれば
32bit空間総嘗めで1年4ヶ月ちょい、つまり平均で8ヶ月程掛かる為。

・荒らしの排除特性
投稿元のIPアドレスが投稿時に分かっている場合、「内容」からメッセージIDが簡単に計算できる為
割と簡単に弾ける。

思うに、問題点は2つあって
・unlinkability性と荒らしの排除の為の計算時間はトレードオフの関係にある
・この枠組だとundeniabilityが保証されない

ガイシュツだったらごめんよ。

171 :デフォルトの名無しさん:2015/11/16(月) 01:51:46.61 ID:bLDs/d7V.net
その「サーバント」って何者なの?
サーバントに対しては投稿元IPアドレス筒抜けってことだよね、これ。

誰か特定の人物がサーバントを運営するなら、そこが弱点になるし、そもそもP2P型じゃなくなる。
でも各自が立ち上げる形だと、荒らしの改造版サーバントは投稿元IPアドレス捏造してユーザーID生成するよね。

172 :170:2015/11/16(月) 10:30:04.77 ID:NiFWsRgJ.net
>>171
ごめんごめんサーバントじゃなくてサーベントだった。

P2Pネットワーク上に分散的掲示板を作って運用するケースを考えてて、
書き込むには
(1)メッセージIDをキーにしてDHT上にスレッドIDとメッセージの書き込みを要求する。
(2)要求の客体は乱数を生成し、乱数をキーにしてDHT上にスレッドIDとメッセージ、メッセージIDを書き込み、乱数を要求の主体に返す。
この時、接続時のIPアドレスからメッセージIDを再計算しておく。もし異なっていれば弾く。
(3)(2)の書き込みの客体は、まず最初に(1)の主体のIPアドレスとメッセージからメッセージIDを再計算して一致性をチェックし、
次に(1)の主体へメッセージIDを投げてtrueが返ってくる事を確認した上で書き込みを受理する。
ここで(1)の主体はメッセージIDが(3)の主体から飛んで来るので、自分が送信したメッセージIDと等しければtrueを返すものとする。
(4)(1)の主体が返ってきた乱数を分散DB上のスレッドに登録する事を要求する。
(5)要求の客体はDHT上で乱数からスレッドIDを引ける事を確認し、要求を受理する。
読み込むには
(a)分散DBからスレッドを読み込み、登録された乱数列を得る
(b)各乱数をキーにしてDHT上でメッセージを取得する
という感じ。

で、分散DBが改竄されず、かつ荒らしサーバントの数は十分に少ない(高々1000人に一人程度の)ものと仮定する。
まず(1)の主体が荒らせるかっていうと、これは(2)の主体が弾くから無理。
次に(2)の主体が荒らせるかっていうと、これは(3)の主体が次の事をチェックするから、運良く荒らしサーバントが協調的に動作しないかぎり無理。
・投稿元IPアドレスからメッセージIDを計算してそのメッセージIDの担当が(2)の主体と等しいかどうかを調べる
・投稿元IPアドレスとなっている場所へメッセージIDを投げてメッセージがそのアドレスから発信されたものかどうかを調べる
次に(3)の主体が荒らせるかっていうと、これは担当するキーに対応する値を改竄するくらいしかやることがないので無視。
次に(4)の主体が荒らせるかっていうと、これは(5)の主体が弾くから無理。登録されていない乱数は投稿できない。
次に(5)の主体だけど仮定より荒らせない。

173 :170:2015/11/16(月) 10:37:58.22 ID:NiFWsRgJ.net
あぁもう、どうにも1レスに1度はポカするなぁ(´・ω・`)

174 :デフォルトの名無しさん:2015/11/19(木) 02:25:57.02 ID:4MGbjTlk.net
>>172
乱数をDHTのキーに使う場合、自分の担当するメッセージを改竄できる気がする。
それに(3)の主体は、自分の担当になるような乱数生成すると(1)(2)も兼任できて、メッセージ偽造できそうな気がする。

でもこれ、一番狙われそうなのが分散DBの改竄だと思う。

あと、IPアドレスからユーザーIDを簡単に生成できるなら、特定のIPアドレスからの投稿をリストアップとかできる気がする。
何らかの理由でIPアドレス特定されたら過去の投稿まで全部特定されそう。

175 :170:2015/11/19(木) 13:50:38.46 ID:tQW1pxZN.net
>>174
>乱数をDHTのキーに使う場合、自分の担当するメッセージを改竄できる気がする。
確かにそれは出来る。
しかし例えば1000ノードあたり1ノードの割合でそのような荒らしサーベントが含まれているとすれば
500回に1回くらいの割合で書き込みがバグる掲示板ということになる(ノードを2回中継するので)。
実用上十分だと私は思うのだけど。

>それに(3)の主体は、自分の担当になるような乱数生成すると(1)(2)も兼任できて、メッセージ偽造できそうな気がする。
ふーむ。
自分の担当になるような乱数を作ってメッセージと紐付けしたら、次に必要なのはそれを分散DB上にコミットする処理になる。
(1)の主体が上手いことメッセージと乱数を生成して(1)(2)(3)の主体が等しくなるようにしたとしよう。
この時(5)の主体が、つまり分散DB上のあるノードが、
(1)(2)(3)の各主体がそれぞれ異なる事をチェックすればメッセージ捏造は防げないかな。
勿論(3)の主体が行うチェックを(5)の主体もまた行う事は前提だけど。

>でもこれ、一番狙われそうなのが分散DBの改竄だと思う。
ネットワーク上に誤り検出率の高いRAIDのようなものを構築してその上に分散DBを作る事を仮定すれば、
分散DBに参加している荒らしのサーベントは単なるバースト誤りとみなせるから
荒らしのサーベントの含有率が十分少なければ分散DBの内側から改竄するのは不可能。
分散DBの外側からの改竄可能性はプロトコル次第、といった所だと思う。

>あと、IPアドレスからユーザーIDを簡単に生成できるなら、特定のIPアドレスからの投稿をリストアップとかできる気がする。
>何らかの理由でIPアドレス特定されたら過去の投稿まで全部特定されそう。
IPアドレスからユーザーIDを計算する、毎日更新されるオラクルをネットワーク上に構築するアルゴリズム誰か教えろください
私も後で考えようと思う。

176 :デフォルトの名無しさん:2015/11/22(日) 12:27:21.04 ID:W6fPAUF8.net
荒らしが(5)の主体になれない仕組みが必要なんだよね。
そうしないと自分で偽造とか改竄したメッセージを自由に投下できちゃう。

あと、多数の相手に自分のIPアドレス通知する形だと、参加者のIPアドレス収集するスパイへの対策が必要になると思う。
過去の日付のIDを生成できない仕組みにしても、スパイにアドレス知られた日から先の投稿は全部特定されそう。

177 :170:2015/11/22(日) 15:16:02.49 ID:DXehIZQK.net
> 荒らしが(5)の主体になれない仕組みが必要なんだよね。
> そうしないと自分で偽造とか改竄したメッセージを自由に投下できちゃう。
うーむ
分散DBを実際にどう構築するかにも依ると思うんだけど、最終的にその分散DBからスレッドを読み込むことを考えると
攻撃手段としては
・偶然割り当てられたスレッドをまるっと改竄し、連投する
・割り当てられるようなスレッドIDのスレッドを生成しておいてあとで改竄・連投する
の二択になると思うんだよね。
これらの攻撃への対処法としては、
1つのスレッドを1つのノードが完全に担当するような事態にならないように分散DBを構築する事が考えられて、
RAID 5のようにデータを複数のノードに分割して保存し、
誤り訂正符号の応用で不適切なデータを検出・摘出する分散DBを作れれば良いんじゃないかなって思うんだけど。
つまり、単体のノードではどうにもならないように工夫して
連投については複数の担当ノードがそれぞれ再チェックする事で弾いて、
改竄についてはバースト誤りの検出によって分散DBネットワークからノード自体を弾く、とか。

でもそこまでやるならレスをDHTに置くよりはレスも分散DB上に直接置いたほうが改竄される危険性が減るから
改竄耐性の高い分散DBを本気で構築してその上に掲示板を乗っける方が簡単そうだっていう。

> あと、多数の相手に自分のIPアドレス通知する形だと、参加者のIPアドレス収集するスパイへの対策が必要になると思う。
> 過去の日付のIDを生成できない仕組みにしても、スパイにアドレス知られた日から先の投稿は全部特定されそう。
そこも大きな問題なんだよなぁ。
IPアドレスや日付なんかの誤魔化せない情報からユーザーIDを一意に計算できなきゃいけないし(連投荒らしを弾く為)

178 :170:2015/11/22(日) 23:01:58.72 ID:DXehIZQK.net
ごめん、ふと思いついてちょっと調べたんだけど、このケースの場合は誤り訂正符号ってそんなに意味がない事が分かった。

> 誤り訂正符号の応用で不適切なデータを検出・摘出する分散DBを作れれば良いんじゃないかなって思うんだけど。
とは書いたけど、1スレッドあたり最大512KiBと仮定すると1024ノード参加しても1スレッド一人あたり4096bit保持する事になる。
何も考えず実装したら4096bitもの系列を改竄されうる事になるから、
この改竄を訂正するには4096bitが数ワードに収まるような超巨大なガロア体を使う符号化方式を使うことになって、
どう考えても実用的じゃない。

無理に誤り訂正符号に頼らずに、単純に4つとか8つとか複製を持った方が良さそう。

総レス数 209
66 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★