アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
暗号解読? (スコア:3, すばらしい洞察)
> 府警は独自の操作技術を開発、暗号も解読して発信者を特定したという。
Re:暗号解読? (スコア:1, 興味深い)
Re:暗号解読? (スコア:3, 興味深い)
>たしかDVDのコピーソフト関連だったかしらん。
>その論理だと違法捜査ちゅうことになると思うんだが…
それ、著作権の私的私用のための複製権の適用除外項目の話だと思う(30条1項2号)。
>(私的使用のための複製)第30条 著作権の目的となつている著作物(以下この款において単に「著作物」という。)は、個人的に又は家庭内その他これに準ずる限られた範囲内において使用すること(以下「私的使用」という。)を目的とするときは、次に掲げる場合を除き、その使用する
Re:暗号解読? (スコア:1)
>暗号解読って警察は言っているみたいだけど、同じアルゴリズム積めば受信者はデコードできるよね。
>例えば、SSL使っているページ、盗み見れないけど受信者はデコードして見れるでしょ。
ここは大間違いで、アルゴリズムが同じだから解読できたら、暗号化の意味が無いし、実際AES、DES、そしてwinnyが使っている(とされている)RC4だってアルゴリズム自体は公開されている。
(RC4はアルゴリズムが漏れてしまったというのが正しい
Re:暗号解読? (スコア:1)
ファイル共有や交換ソフトって、バックアップのストレージサービスではなく、ファイルは受信者でデコード出来る前提がなければ、共有や交換が出来ません。
使う暗号系が、共通鍵暗号であろうと公開鍵と秘密鍵を使う暗号であろうと、受信者は鍵を保有していることが前提となります。
隠せるのは、中継が行われた場合の送信元です。
UDPを使って通信し常に送信元IPアドレスを偽って通信する方法もありますが、多くのISPでは送信元の
Re:暗号解読? (スコア:1)
そのセッションに問題のコンテンツが流れているかどうかが分かれ目なのですから。無関係なコンテンツだったら誤認逮捕です。
># 警察は1億台のクラスタリングとかやって力押ししてたりして。
Re:暗号解読? (スコア:2)
>そのセッションに問題のコンテンツが流れているかどうかが分かれ目なのですから。無関係なコンテンツだったら誤認逮捕です。
既に書きましたが、IPパケットのヘッダーにある送信元と送信先のIPアドレスは偽れません(一部の環境だけが偽れますが)。大抵は送信元IPアドレスを偽るとISPのルーターでそのパケットは破棄されるからです。
中継者と受信者の通信で、中継者のIPアドレスは暗号化出来ないのです。受信者にはバレバレ。
暗号化されていないのだから、暗号を破る必要はそもそも無いのです。
警察が受信者になれば、その時の中継者のIPアドレスは警察に通津抜けです。
>># 警察は1億台のクラスタリングとかやって力押ししてたりして。
>># 20万のサーバーでも20兆円かかるな。
>
>計らずともchanbaba氏は「1億台のクラスタリング」で「力押し」する必要性を示唆しているわけですが、何を「力押し」するんでしょうか?
必要性の示唆ではなく冗談です。
>DUAL CPUが3GHz overの時代ですよ。
>総当たりすれば、解けるでしょう。
(#442423)
と言っていた人もいたので。
私は中継者は摘発出来ると判断しています。作者宅に家宅捜査するくらいなんだから、中継者宅も家宅捜査出来るでしょ。
暗号を破るときの総当りでの突破は、鍵が128ビットならば十進数で39桁。端末一台で回して突破出来るようなものじゃない(突破出来るのならば鍵のビット数を増やせば良いだけ)。
それに対して受信したときのやり取りしている相手の数はたかが知れている。
あるセッションだけ止めたり、どのパケットが届いた後にファイルがデコード出来たかなどの情報と検証は手作業でも出来るくらいでしょ。
警察が中継者になって捜査すれば(受信者も警察)、送信元情報はガバガバ集まると思うけど。
送信権や複製権の侵害で摘発することはおとり捜査になるけど、送信可能化権だからね。
Re:暗号解読? (スコア:0)
多くの環境で偽れます。
>大抵は送信元IPアドレスを偽るとISPのルーターでそのパケットは破棄されるからです。
大嘘(一部事実)です。
ごく一部のISPではsourceまで見てますが、だいたいはそんな負荷のかかることやりません。