パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

perfect dark の暗号が破られた 」記事へのコメント

  • by Anonymous Coward
    「暗号が破られた」は間違い。

    プロトコルが解析された
    暗号鍵が(プログラム中から)見つけ出された
    あたりが正しい。

    これ豆知識な。
    • プロトコルが解析されたのは正しいと思う。
      けど、perfect dark architectureを読む限りでは、暗号鍵は見つけ出すような使いかたされてないっぽいよ。
      # 以下、公開されてる文書が正しいと仮定して説明。

      perfect darkはファイルの流通が3段構えになってる。
      1. 「ファイル」を暗号化して分散ハッシュ放流する。(暗号化されたファイルだけ先に流す)
      2. 「ファイル名+暗号鍵」を分散ハッシュ放流する。(ファイル名と暗号鍵だけ)
      3. 「ファイル名+暗号鍵」は、ランダムワード&検索ワードでノードにどんどん集められる(ネットワーク上に拡散する)
      # ファイル名+暗号鍵は「仮身」と呼ばれてる。こいつからは担当ノードしかわからないっぽい。
      # ファイルの実態は「実身」と呼ばれてる。この場所は、担当ノードがIPアドレスを押さえてるっぽい。
      「仮身」と呼ばれるものにファイルの暗号鍵が含まれてってのは公言されてる。見つけるまでもない。

      (ネットエージェントが言うところの「キー情報」が「仮身」にあたるのであれば)「キー情報」を収集しても暗号化されたファイルを持ってるIPアドレスはわからない。
      これが「単純なクローラでは所有者が分かりません」って事になるんだと思う。
      ネットエージェントがやってるのはたぶん次のステップ。
      1. 「仮身」をもりもり集める
      2. 「仮身」から算出した担当ノードにもりもり問い合わせ。
      3. 担当ノードから返されるIPアドレスと、さっきの「仮身」を紐づけて記録

      ただし、perfect dark architectureによると(原理は不明だけど)ピア接続要求を、一定確率で黙って中継するらしい。
      これはまんま中継してるので、接続要求を出した側からは判断できない。
      つまり、ファイル実態の場所を管理してる担当ノードが、中継を期待して「ファイル実態を持ってないノード」のIPアドレスを返してる可能性がある。
      これだとファイル実態とIPアドレスをマッピングできない。(いくつか嘘が混じってることになる)
      # まあ、クライアントばらせば分かる事なので、ネットエージェントが言ってないならそんなことしてないんだろうけど:p

      親コメント

ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家

処理中...