アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
信用するか? (スコア:3, 参考になる)
「暗号化された電子メール添付ファイルは信用されやすい」
というZDNNでのコメントにちょっと。
PGPでもS/MIMEでも暗号化は相手の公開鍵さえあれば誰でもできるから、
「暗号化」されてるからって信用しちゃ駄目。
言われてみればそうかも知れないが・・・ (スコア:1)
ようするに誰か
(´д`;)
Re:言われてみればそうかも知れないが・・・ (スコア:1, すばらしい洞察)
、、、そんな場合って、想像出来ない気がするのは気のせい?
内部からのメールが検閲される環境なら、暗号化してても宛先とわざわざ暗号化している事から逆に
Re:言われてみればそうかも知れないが・・・ (スコア:1)
Re:言われてみればそうかも知れないが・・・ (スコア:0)
、、、ネタだか、マジボケだか判らんが、本気で言ってる?
内部の監査に掛からずに、外部の人間だけ気づく様な都合の良い物なんてねーよ。
画像埋
Re:言われてみればそうかも知れないが・・・ (スコア:1)
確かに情報の受信側が隠ぺい方式を知らなければダメなんですが.この場合は,(あたかも公開鍵暗号のように)情報の受信側が隠ぺい方式とそのための「公開鍵」をwebか何かで公開しておいて,発信側が伝えたい情報をその「公開鍵」で隠ぺいするとします.そして隠ぺいされた内容は受信側しか知らない「秘密鍵」でしか取り出すことができない,といったことができればいいのではないでしょうか.隠ぺいした結果があまり怪しく見えないというのが難しいところですが.不可能というものでもないでしょう.
今日は会議があまりにも…だったのでちょっとステガノグラフィのページをみていました.日本語だとここ [kyutech.ac.jp]が面白いです.まさに上に書いたようなことを意図した匿名秘匿メール [kyutech.ac.jp]という応用もあります.