P2P型の完全匿名掲示板はまだ出来ないの?その5

1デフォルトの名無しさん2014/04/23(水) 00:00:16.39ID:N1vGUqRi
前スレ:P2P型の完全匿名掲示板はまだ出来ないの?その4
http://toro.2ch.net/test/read.cgi/tech/1390486453/

wiki
http://www34.atwiki.jp/p2p-anon/

参考

新月 - P2P匿名掲示板
http://shingetsu.info/index.ja
Tor(The Onion Router)のHidden Service(onionドメイン)Onionちゃんねる
http://xiwayy2kn32bo3ko.onion/ (Tor経由でのみアクセス可能)
Syndie - distributed forums
http://syndie.i2p2.de/
Freenet - P2Pコミュニケーションフレームワーク
https://freenetproject.org/

2デフォルトの名無しさん2014/04/23(水) 01:00:43.39ID:Be8/NqvO
テスト

3デフォルトの名無しさん2014/04/27(日) 16:57:00.21ID:10SxSW7s
w

4デフォルトの名無しさん2014/04/27(日) 17:16:16.88ID:1EPZIkPM
まずは、2chが止まった時の代替として使えるようにしてくれ。
匿名性、暗号性は二の次で。
あとから改変していけばいい。

5デフォルトの名無しさん2014/04/27(日) 17:29:17.62ID:TcUJdg0l
2ちゃんねるって、たとえば
荒らし対策でプロキシ経由で書き込まなくしたり、
特定のプロバイダを書き込み禁止にしたりしてるけど
そういう所どうするつもり?
P2Pでできるの?

6デフォルトの名無しさん2014/04/27(日) 18:06:19.68ID:/fVJlro3
共有NGみたいなのを付けるしか無い

7デフォルトの名無しさん2014/04/27(日) 18:16:03.69ID:AYOAUkbI
そういうのは無理だろ、IDつけて閲覧者側で弾くしかない、IDつけると匿名性はなくなるが、それでもいいよね

8デフォルトの名無しさん2014/04/27(日) 18:25:22.69ID:TcUJdg0l
ID付けたって匿名性は保てるでしょ?
たとえば、このスレだとみんなIDついてるけど
俺がどこの誰だかわからんでしょ?

9デフォルトの名無しさん2014/04/27(日) 18:32:01.55ID:10SxSW7s
なんで馬鹿が書き込んでいるんだ
どこから入り込んできた

10デフォルトの名無しさん2014/04/27(日) 18:35:36.26ID:AYOAUkbI
>>8
P2P だからいずれはバイナリ解読されてI

11デフォルトの名無しさん2014/04/27(日) 18:37:18.37ID:TcUJdg0l
入り込んでほしくなかったら、
2ちゃんねるじゃなくて会員専用掲示板でも使ったら?w

匿名掲示板と、自分が嫌いな人を入り込ませない掲示板は
両立できません。

匿名掲示板がいやなら、これではない掲示板を作るという
スレでやってください。

12デフォルトの名無しさん2014/04/27(日) 18:37:21.26ID:AYOAUkbI
P2Pだからいずれはバイナリ解読されてIDの算出方法(何かハッシュを通すんだよね)はバレる。
IPアドレスは高々32bit だから日付ごとにかわるとしても今の計算機能力ならばレインボーテーブルを作って一発だ

そういう議論が前スレの前半ですでに出ていた

13デフォルトの名無しさん2014/04/27(日) 18:41:27.91ID:TcUJdg0l
>>12
なんでIPアドレスを使うの?
任意のキーでいいじゃない

14デフォルトの名無しさん2014/04/27(日) 18:45:58.63ID:AYOAUkbI
>>13
接続してきたクライアントが勝手に渡してくる情報は「信用しない」
接続してきたクライアントのIPは改変不可能だから「信用できる」

そういうことだ

15デフォルトの名無しさん2014/04/27(日) 18:47:43.35ID:VMeX2lMv
じゃあ最初はIDなしで考えていけばいいじゃん

16デフォルトの名無しさん2014/04/27(日) 18:49:53.10ID:TcUJdg0l
>>14
意味がわからん。

IPアドレスが改変不可能だとして、
つまりIPアドレスがわかるって言っているわけだよね?

で、レインボーテーブルで何が一発でわかるの?

17デフォルトの名無しさん2014/04/27(日) 18:53:01.64ID:VMeX2lMv
IPアドレスがわかるんじゃないの

18デフォルトの名無しさん2014/04/27(日) 18:55:18.72ID:TcUJdg0l
IPアドレスならレインボーテーブル使わなくてもわかるじゃん。
改変不可能な情報(=IPアドレス)がクライアントから取得できるって
言ってるんだから。

19デフォルトの名無しさん2014/04/27(日) 19:27:26.23ID:AYOAUkbI
>>18
お前はいちいち説明せなわからのか?

IPアドレスからハッシュ関数でIDを作成し、他の閲覧者にはIDしか見せないスキームを作ったとしても、
それでもレインボーテーブルでIDからIPがわかってしまう

といっている

20デフォルトの名無しさん2014/04/27(日) 20:41:23.36ID:4NxoRBNZ
ハッシュ関数を外部サーバに応じて変化させると事前にレインボーテーブルを
用意することはできない

21デフォルトの名無しさん2014/04/27(日) 20:43:47.12ID:AYOAUkbI
>>20
「外部サーバー」の定義を
P2Pであれば特別な存在を準備できない以上、ハッシュを変えるとかもできないのでは?

22デフォルトの名無しさん2014/04/27(日) 21:04:46.28ID:4NxoRBNZ
ハッシュ関数をP2Pネットワークの状態に応じて変化させると事前に
レインボーテーブルを用意することはできない。
そして充分大きなP2Pネットワークの状態は予測できない。

23デフォルトの名無しさん2014/04/27(日) 21:23:19.94ID:1EPZIkPM
頑丈な匿名性は、フリーネットやとアーでいいから
まずは2chの全人口が移転しても2ch同等に動作する奴を。

24デフォルトの名無しさん2014/04/27(日) 21:48:13.09ID:dRMpu4rZ
>>22
>ハッシュ関数をP2Pネットワークの状態に応じて変化させる
ソルトをネットワークに浮遊させる、とか、一斉射撃問題的に、とか、ホワっとした概念は前スレでもすでにチラホラ出ているんだけれども、さて実装はどうするかね‥

>>23
それはP2Pでは困難かと
板ひとつ分で十分だ、あと tor を組み込むと「tor のインストール」というハードルが生じる、ny の成功をみるとそういうのはやりたくないな‥

25デフォルトの名無しさん2014/04/27(日) 21:57:24.38ID:1EPZIkPM
巨大な板ひとつが可能なら、不必要部分を隠すだけで複数板は実現できる。たんにクライアントサイドの問題。

26デフォルトの名無しさん2014/04/27(日) 21:59:34.11ID:IlOFJb5m
探索空間32bitなんてクッソ狭いからレインボーテーブルなんぞ事前に作るまでもなくその場で総当りして解ける。
国内IPアドレス空間に限定して検索すりゃ瞬殺されるだろうな。
変換関数をネットワーク全体の中に隠蔽が・・・・・・できたとしても、ID生成元への入力をクロールされると不味い。

27デフォルトの名無しさん2014/04/28(月) 00:44:56.84ID:Klia9/Sj
2chの代替なら完全なP2Pじゃなくてサーバーとのハイブリッドじゃなきゃな
ブラウザから簡単に書き込めたり検索エンジンに引っかからなきゃ駄目
ライト層多いしP2P拒否感ある人も多い

28デフォルトの名無しさん2014/04/28(月) 00:55:58.44ID:bz3BSanb
>>27
P2Pの適当なノードが固定IPアドレスのポート80番で2ch互換のインタフェイス提供すりゃいいんだろ?
投稿者自身の自己証明が出来なくなる(もしくはその適当なノードの情報を借りる)事にはなるだろうが、
サーバクライアントモデルとのハイブリッドというほどサーバに特権持たせる必要は特に無いと思うが。

29デフォルトの名無しさん2014/04/28(月) 00:58:11.57ID:CcwLqtyj
ブラウザ経由で書き込み可能ならtorで書き込めば
書き込み側の匿名化はそこで完了しちゃう

30デフォルトの名無しさん2014/04/28(月) 01:08:44.09ID:bz3BSanb
>>29
しちゃっていいんじゃね。NGの方は各自オレオレ署名つけてもらってホワイトリストで。

31デフォルトの名無しさん2014/04/28(月) 01:36:09.16ID:A+bvBB0i
>>27
既存の匿名板をサーバにしちゃえばいい。
スレにBOTみたいなのを召喚すると読み書きできるみたいな。

32デフォルトの名無しさん2014/04/28(月) 14:47:54.21ID:Bi1jIv59
>>28
適当なノードといってもな。結局は蔵鯖の方がいいんだよな。2ちゃんの代替ならp2pでない方がいい。

33デフォルトの名無しさん2014/04/28(月) 14:50:43.09ID:CcwLqtyj
>>32
オープンソースであることが重要
中央サーバはいくらでも罠仕込み放題

34デフォルトの名無しさん2014/04/28(月) 16:10:13.76ID:Bi1jIv59
>>33
2ちゃんの大半の利用者はp2pソフトをインストールしないし、
公開されたノードに書きこむことを選択すると思うよ

35デフォルトの名無しさん2014/04/28(月) 16:15:05.67ID:PJcE9AjA
全員がサーバー役をしなくていい。あるアドレスへアクセスするとサーバー役にランダムで転送。
サーバー役はデータ保有量が多いほどモナコインのうなものが貯まるメリットをつける。

36デフォルトの名無しさん2014/04/28(月) 16:21:18.97ID:UImZVLxS
ほう。つまり自分でサーバーとクライアントの
両方をかねることで、無限にモナコインを
増やせるってわけですな。

37デフォルトの名無しさん2014/04/28(月) 16:36:05.06ID:Bi1jIv59
鯖役ノードに転送するための中央鯖が必要になるよ。

38デフォルトの名無しさん2014/04/28(月) 16:39:53.31ID:vY34PIo1
完全匿名以外はこっちでやれ

2ちゃんねる互換P2P匿名掲示板の実装を考える 1
http://toro.2ch.net/test/read.cgi/tech/1398263384/

39デフォルトの名無しさん2014/04/28(月) 17:18:43.93ID:Bi1jIv59
やっぱり勘違いしてるっぽいな。P2P=完全匿名、蔵鯖=非匿名と思ってそうだけど、完全に逆だよ。
P2Pと匿名は相性が悪く、荒らし対策が非常に困難になる。ここで公開されたものもいつ匿名になるか、全く不透明でしょ。
一方でなんJ民がしたらばに立てたtorおkの板やtor板は完全匿名と言えるよね。したらばの方は削除されたけどw

40461 ◆Of8OpFdQADOA 2014/04/28(月) 17:53:33.67ID:YBm4eMUs
こんなことを言うのも興ざめかもしれませんが、ユーザが本当に求めているのは完全匿名掲示板ではなく2ちゃん互換の落ちなくてそこそこ速い匿名風の掲示板ではないかと思うのですが、どうですか。
もう一方のスレでやったほうが良いのでしたらそうおっしゃって下さい。

41デフォルトの名無しさん2014/04/28(月) 17:54:33.81ID:PJcE9AjA
オニオンルーティングはP2Pだが。

42デフォルトの名無しさん2014/04/28(月) 19:04:26.17ID:A+bvBB0i
>>36
数字に差が付けられさえすればジンバブエドル状態でも別に構わない気がするけど、
クライアントが支払うなら有料掲示板だね。P2Pだからインターネット的な費用相殺だけども。
レス単位で掲示料払い込んだ一定期間だけ保持が保証されるシステムも面白そうだ。
投銭の額は簡易フィルタとしても使えるし。

>>39
P2Pから既存の板にアクセスするより、既存の板からP2Pにアクセスできるようにすべき。
パソコン通信ホストからwebをtelnetするような感覚ではあるけど、だからこそ皆移行したんだろうし。

43デフォルトの名無しさん2014/04/29(火) 00:04:00.89ID:8B6X7USU
>>40
まさにその話題をやるためにもう一方のスレができたんでしょ。
誰が何を求めてようと、ここは完全匿名掲示板のスレ。

44デフォルトの名無しさん2014/04/29(火) 02:38:43.21ID:k0Pd9T1c

45デフォルトの名無しさん2014/04/29(火) 06:33:02.09ID:Er7Ag0vS
「安全な暗号」でも占い師かなんか連れてきてたまたま鍵を当てちゃえば即解除できる訳で、
「完全匿名」でも故意に情報を渡せばあっさりバレるという当たり前の事がわかってない人が大杉なんだな。
ただし、解除可能でも「安全な暗号」だし、身元が割れても「完全匿名」な事に何も影響はないので、
追い出す必要もないな、そんな連中には実装も無理だから。

46デフォルトの名無しさん2014/04/29(火) 23:18:55.63ID:FH9E5ASE
RFC-9854 超能力者の監視下におけるセキュアプロトコル要件

47デフォルトの名無しさん2014/04/30(水) 01:35:36.22ID:yk14UtIa
メッセージを適当に行き渡らせたあとで同時に(確率的に)書き込めば
誰が発言元かわからない。量子書き込み

48デフォルトの名無しさん2014/04/30(水) 01:54:28.39ID:6ojfH8EW
>>47
それ拡散させるフェイズの開始ノードが発信元じゃねーか。

49デフォルトの名無しさん2014/04/30(水) 02:28:50.84ID:NJEyUAAw
【4/30】 本日は2ch最期の日です
fox.2ch.net/test/read.cgi/poverty/1398784067/

2ch消えたら避難場所はどこ?

50デフォルトの名無しさん2014/04/30(水) 04:09:38.29ID:6MsIk8tx
scでいいしょ

51デフォルトの名無しさん2014/04/30(水) 06:27:39.98ID:zFrV2WK5
>>47-48
量子だから経路上での盗聴は検出できるんだろうし、
ピアには同じ信号が同時に届いて方向すらわからない感じ?

52デフォルトの名無しさん2014/04/30(水) 12:38:24.50ID:xulgkuX0
>>47が言っていることは、

メッセージを送る人★がいて、メッセージを書き込む●がいて、
メッセージを行き渡らせる相手、
a、b、c、d、eがいたとき、

このような流れになる。



a、b、c、d、e



●からは★が書き込んだことはわからないということ。

なお、★が拡散する数が多ければ多いほど、★が書き込んだんだなと
知ることが出来るアルファベット達が多くなるw

53デフォルトの名無しさん2014/04/30(水) 17:57:10.95ID:BGr4yg0s
a,b,c,d,eをプロキシに使った方がマシだな
b〜●に★の情報が分からないようにすれば一応、匿名掲示板とは言えるでしょ

54デフォルトの名無しさん2014/04/30(水) 22:20:30.42ID:zFrV2WK5
★が同報する意味がよくわかんないな。
玉ねぎの皮剥きながら身が出た所で書きこむんじゃダメなのか?

55デフォルトの名無しさん2014/05/01(木) 07:05:47.99ID:oW6HL7q9
最初に拡散する人=発言者になるのは内容が変わらない場合に限るので
伝言ゲームの要領でメッセージを受け渡し途中で誰でも改変できるようにする

A→B→Aで内容が変わっていたときBが改変したことを特定できるように見えるが
A→B→AなのかA→B→C→B→AなのかはAにはわからない

56デフォルトの名無しさん2014/05/01(木) 07:47:36.02ID:VSccnwjx
>>55
トークンリング作ってデータをグルグル回しつつ書きたい人が書き足す的な事?

57デフォルトの名無しさん2014/05/02(金) 02:29:53.13ID:yxaXhEL0
>>56
スレをぐるぐるしてレス追加だと自由すぎるから
すでに投稿されたものについては普通のp2pで共有して
新しく投稿するメッセージを生存期間付きで回す。

58デフォルトの名無しさん2014/05/02(金) 06:09:12.88ID:CF7dLv5d
日本語には回覧板という便利な言葉がある。
正直、掲示機能が弱すぎるのがどの方式にも共通の弱点ではないだろうか?

59デフォルトの名無しさん2014/05/03(土) 15:59:17.74ID:Lay2XuQf
掲示板の取得部分をp2pにする意味はほとんど無いと思う
匿名性が必要なのは書き込みだけなので読み込みはクラサバでよくない?

60デフォルトの名無しさん2014/05/03(土) 16:06:53.76ID:OlF8wwlU
>>59
現在の2chにTor経由で書き込む、で解決

61デフォルトの名無しさん2014/05/03(土) 16:51:33.12ID:iRDUo3cR
読み込みのほうをP2Pでやる利点は、潰されにくいとかそっちかな。
サーバを固定しちゃうと政府なんかの圧力を受けやすくなるし、サーバの管理者が破壊や改竄をやる可能性がある。

62デフォルトの名無しさん2014/05/04(日) 00:42:04.74ID:1Z+oSmPC
結局完全匿名なんてどっかの反政府主義者みたいなのがリスク背負って
torの掲示板運営するぐらいしか無理だよ
技術じゃなくて人の問題

63デフォルトの名無しさん2014/05/04(日) 03:43:15.77ID:FII61ltj
>>60
管理者がTorからの書き込みを禁止して終了
全員がTorを使う仕組みでもない限りProxyと変わらない

>>61
中央サーバがなくても動作するほうがいいかもしれないが
高速化のため集約サーバはあってもいいと思う。そこが潰れても
すぐに代替できるような感じで

64デフォルトの名無しさん2014/05/04(日) 04:46:58.89ID:fRCldqOt
>>59
そっちは負荷分散だろ。
そもそもこのスレの当初の状況からすれば、
むしろそっちの効果への期待がメインだったんじゃないのか?

65デフォルトの名無しさん2014/05/07(水) 15:39:10.14ID:u6S0AMsD
ttps://sites.google.com/site/lairamoeba/ja/anonymity

データ分割で思いついた
暗号化したデータを、他のデータと混同できるサイズに分割する
秘密鍵は放流しない、または秘密鍵も細かく分割する
全員が総当りで解く

66デフォルトの名無しさん2014/05/07(水) 16:05:01.81ID:Pj1uC+PM
>全員が総当りで解く

ワロタw proof of work だと思えばありかw

67デフォルトの名無しさん2014/05/07(水) 16:43:00.78ID:yw/J98B6
鍵を数bit削るぐらいならPoWとして実用的か

68デフォルトの名無しさん2014/05/07(水) 16:47:22.87ID:BP6UR4Cv
その方法だと法律的になんか抜け道になるかね
あと、一つの機関がトラッキングして把握するのを防げたりするかな

69デフォルトの名無しさん2014/05/07(水) 20:04:16.25ID:MZ01fZnX
法律の抜け道って
いたちごっこで勝利出来る速度で技術開発出来ないなら意味ないというか

tor以上の匿名のブラウザのようなもの作ると
それを利用するユーザーが、超アングラ世界の人間がメインになるのも
分かって作ろうっていうのかね?
現在torを利用しているそっち系の人がまず流れてくるわけだ

70デフォルトの名無しさん2014/05/07(水) 20:09:23.60ID:yw/J98B6
いたちごっこと言うけど、Torの仕様なんか当初からほとんど変わってないよね

71デフォルトの名無しさん2014/05/08(木) 07:21:31.38ID:tK+74K/E
>>69
ライブラリやインフラとして作ったらそうなる可能性もあるだろうけど、
アプリケーションとして作ったならアプリケーションとしての利用がまず行われると思うけど。

72 ◆Ky/cs3er/I 2014/05/10(土) 19:03:04.26ID:AiQZCm7X
Kademliaを実装したのでGitHubに上げた。
https://github.com/pizyumi/Cremlia/blob/master/Creamlia/Class1.cs
殆どテストしていないのでおかしなところは多々あると思う。

情報伝播のテストだけはした。
200ノードの非構造化オーバーレイネットワークでの情報伝播
https://i.imgur.com/XX5wTHj.png
200ノードの構造化オーバーレイネットワーク(Kademlia)での情報伝播
https://i.imgur.com/BuJe1FR.png

73デフォルトの名無しさん2014/05/11(日) 10:03:03.06ID:z48caAbF
>>72
超効率的っぽい
これMacで動くん?
Mono対応よろ
てかGoでよろ

74デフォルトの名無しさん2014/05/11(日) 10:05:46.65ID:iFyy5/4/
清々しいぐらいアh……いや、うん

75 ◆Ky/cs3er/I 2014/05/11(日) 14:20:25.91ID:Sm5GjcOF
Monoって今はC#5.0までサポートされてるんだな
普通に動くんじゃない?多分

76デフォルトの名無しさん2014/05/12(月) 04:13:21.39ID:8NV0MvbV
AOT対応よろ

77デフォルトの名無しさん2014/05/13(火) 02:27:41.01ID:kKZ+Amnt
自前でDHTするところから?

78デフォルトの名無しさん2014/05/13(火) 14:35:04.39ID:uUNZYMze
アノニマスが開発。インターネットなしでデータ通信を行える無線「AirChat」
http://fox.2ch.net/test/read.cgi/poverty/1399954661/
http://vimeo.com/92651272
http://wired.jp/2014/05/13/airchat-without-internet/

アノニマスが開発。インターネットなしでデータ通信を行える無線「AirChat」

アノニマスが、政府が検閲を行っている場合でも通信を行うことができるように開発した「AirChat」。自然災害の場合にも非常に有益なツールとなるはずだ。

ネットから人々を遮断したり、デモの最中に携帯電話で連絡を取ることを不可能にしたりする。これはなにも、ディストピアSFのシナリオではない。
電話やインターネットといった情報通信が破壊されるケースは、エジプトやシリアだけでなくリベラルなサンフランシスコのような場所でも確認されているし、天災の際にも起こりうることだ。
しかし、こうした状況下でも、インフラや通信事業者を必要とせずに、万人の手に届く手段がある。「無線」だ。
このアイデアをもとに、LuzSecやAntisec(いずれもハッカーたちが行った作戦だ)から生まれたアノニマスのメンバーのグループが最近立ち上げたのが、「AirChat」。
コンピューター間で通信を行い、データ共有に利用できる、無線を用いたネットワーキングシステムだ。
行われる通信は暗号化することができ、ユーザーはトラフィックをプロキシやTorネットワーク(オープンソースの匿名通信システム)を通過させて、匿名性を確保することもできる。
要するに、情報アクティヴィストの戦争のための本格的なキット、なのだ。
現在、プロジェクトは初期段階にある。システムのテストが行われ、チャットをしたり(音声通話を含む)、画像を送信することが可能になった。
それだけでなく、ごくわずかでも共有されている接続があれば、インターネットに接続してTwitterやニュースをチェックすることができた。
Github上にアップされているプロジェクトガイダンスによれば、「AirChatは自由なコミュニケーションのための道具で、インターネットのインフラや携帯電話網を必要としない。
存在するあらゆる無線通信、もしくは音声を送信することのできる装置をベースにしている」という。同ページでは紹介ビデオも見ることができる(上動画。BGMは言うまでもなく「ゲリラ・ラジオ」だ)。

79デフォルトの名無しさん2014/05/13(火) 14:58:05.70ID:mx89Ab9X
紹介するにしてもタイトルとリンクだけで十分だし全文コピペは邪魔だからやめて欲しい
買うなら応用する場合の問題点とかどの辺が使えそうと思ったのかとかの見解を書けば?

80デフォルトの名無しさん2014/05/13(火) 15:53:54.41ID:F7NvRTCj
>>79
いちいちうるせーよ
お前のコメントが邪魔だわ

81デフォルトの名無しさん2014/05/13(火) 16:16:43.72ID:uUNZYMze
真の自由を求めて自分たち専用のプライベートインターネットが海外で大流行中
http://gigazine.net/news/20130829-greek-make-private-internet/

◆メッシュの新たな価値
このように、安価にユーザー自身でカスタマイズできる柔軟性も持ち、僻地でのネットサービスの利用を可能にするメッシュですが、近年は違った観点からその有用性が指摘されています。

そもそも時の権力者にとってインターネットは極めて警戒すべきものといえます。例えば、2011年に、当時のエジプトのホスニ・ムバラク大統領が、反体制派がFacebook上で組織的に活動していることを知った時、
国中のインターネットサービスプロバイダーにアクセスを遮断するように命令、1700万人のエジプト国民がネットにアクセスするのを禁じました。
また、権力者にとってインターネットは乱用したい衝動を駆り立てる存在でもあり、アメリカ国家安全保障局(NSA)によるスパイ活動がインターネットを乱用的に利用した最たる例です。

しかし、プライベートインターネットではNSAでさえ暗躍することは不可能でしょう。圧力をかけることで民間企業に諜報活動への協力を強いることはできるとしても、
メッシュメンバーが協力してくれる可能性はゼロ。なぜなら、彼らは自由を最高の価値と捉える有志だからです。

82デフォルトの名無しさん2014/05/13(火) 16:57:19.67ID:tJgFTBc/
日本では勝手に無線暗号通信できなかった気がする

83デフォルトの名無しさん2014/05/13(火) 17:05:09.17ID:E1JVcxFL
DSでできてるじゃん。

84デフォルトの名無しさん2014/05/13(火) 19:34:39.50ID:yL1n0vgj
>>82
根拠は?

85デフォルトの名無しさん2014/05/13(火) 19:54:14.20ID:pr5wu+AS
アマチュア局の制約でしょう。
まあRBBSなんかはある意味P2P型の掲示板で一番成功したものじゃないだろうか?

86デフォルトの名無しさん2014/05/14(水) 00:43:27.95ID:3DJy15gr
>>72
このKademliaってのは人気データがある場合はアクセス集中を回避する仕様はあるの?

87デフォルトの名無しさん2014/05/14(水) 08:00:13.50ID:+P9aBJqU
>>80
15:53:54.41 ID:F7NvRTCj、16:16:43.72 ID:uUNZYMze
自演乙?
>>84>>85
確か、電気通信関連の法律で電話含めて解読可能な通信しかしてはいけないとかいう条件が有った筈
今は改正されたとかされてないとか、どうなってたかな…
>>86
キーが近い複数のノードにデータを複製するっていうのが標準的な集中回避だったかと
各々の状況で目的ノードに接近する際の経路が変わるから、それによってバラける…筈

88デフォルトの名無しさん2014/05/14(水) 08:10:48.86ID:ub5OkKRC
>>87
きめえ

89デフォルトの名無しさん2014/05/14(水) 17:38:52.67ID:0gp7mrIb
Kademliaだと多くのノードが持ってるデータはどんどん複製されていくけど、
あくまで担当のキーに近いノードへの複製だから、それほどスケールしないと思う
むしろノード離脱への耐性向上って側面が大きいんじゃないかな

Kademlia自体には無いっぽいけど、
ハッシュ値を計算する方法をいくつか用意しておき、離れた複数のノードへ格納するとか、
Gnutella流のfloodingを使った方式を組み合わせるとか、そんな対処法はあるらしい

そもそもDHTって負荷分散に向いてないからな
わざわざP2Pネットワーク上で担当ノード(群)を決める訳だし
勿論client-serverモデルよりは向いてるが、Gnutellaみたいな旧世代P2Pの方が負荷分散は得意

90 ◆Ky/cs3er/I 2014/05/14(水) 19:23:36.76ID:HJhDFFCc
>>86
論文ではキャッシュ機能について言及されているけど、
遠いノードには古いデータしかキャッシュされてない蓋然性が高いだろうから、
掲示板のような刻々とデータ内容が変化するアプリケーションではあまり意味がないだろうね。

91デフォルトの名無しさん2014/05/15(木) 20:42:03.40ID:EXuN6WUq
バケツリレー多次元版でいいと思うんだが,みんな DHT なんだね

92デフォルトの名無しさん2014/05/15(木) 21:43:42.13ID:i2pJBt6N
DHTって匿名性無いもんな。自称IDを許可すれば別だが。
>バケツリレー多次元版 って何?

93デフォルトの名無しさん2014/05/15(木) 23:42:04.22ID:3O8Jckao
>>91
バケツリレーの場合、配信時間を有る程度保障する方法は何があったっけ?
>>92
匿名性を確保する為のオーバレイネットワークの上に乗せれば匿名性は確保できる(各種効率は下がる)
> >バケツリレー多次元版 って何?
本来のバケツリレーは1次元ってことでしょ
でも多次元のバケツリレーって厳密にはどういう経路を意味するんだろう?

94デフォルトの名無しさん2014/05/17(土) 18:41:10.81ID:te2IP1pO
>>93
配信時間は保障されないだろうね、それどころか到達性もあやしい、ただDHTよりロバストだろうから掲示板用途ではわりといいのでは?

>>92 >>93
たぶんメッシュとか超メッシュとか、一つのノードが複数の上流とそれと同数の下流を持つ仕組みだろう

95デフォルトの名無しさん2014/05/24(土) 18:39:44.63ID:oWuOT6f1
もちろん掲示板のタイトルはあやしいわーるど@P2Pだよな?
って書いたら消されたぞw
未だにあやしいわーるどと2ch対抗してんのかよw

96デフォルトの名無しさん2014/05/24(土) 21:55:54.77ID:7CvGDBUR
鯖移転の時に一部ログがロールバックしたらしい
まぁ所詮2ちゃんだし、いわんや今の運営では…

97デフォルトの名無しさん2014/05/25(日) 02:22:56.43ID:m6uIkKur
東大など、新しい量子暗号の仕組みを開発 「読まれたら気づく」から「読めない」へ
http://fox.2ch.net/test/read.cgi/poverty/1400919682/

この技術使おう

98デフォルトの名無しさん2014/05/25(日) 11:10:51.55ID:vrjD7GQR
送受信双方がその専用デバイス?を持ってたらいいんかえ

99デフォルトの名無しさん2014/05/25(日) 11:24:18.54ID:rw8esGH/
>>97
A地点から発した光子をB地点へ生のまま届ける回線が必要になるから、インターネットは使えないぞ。

100デフォルトの名無しさん2014/05/25(日) 11:34:59.99ID:UOeAOsx2
ほんと、「暗号化」を自分を守ってくれる
万能の技術みたいに思っているやつが多くて笑うよw

暗号化は何を守る? 第三者からの盗聴からだ。
匿名性は関係ない。

むしろ逆で送り主、送り先、この双方が相手を知っており、
その二人にとっての ”第三者” からの盗聴を防ぐのが暗号化だ。
読める二人だけ、第三者は読めない。これを実現するのが暗号化だ。

掲示板でそれをやる? アホか。そもそも掲示板は第三者が読めるものだ。
暗号化を使う意味は無い。

101デフォルトの名無しさん2014/05/25(日) 11:38:25.32ID:rw8esGH/
>>100
> 暗号化は何を守る? 第三者からの盗聴からだ。
> 匿名性は関係ない。

暗号化は、情報を盗聴から守るだけでなく、使い方によっては
改ざん防止や経路秘匿もできる。

102デフォルトの名無しさん2014/05/25(日) 12:09:07.10ID:UOeAOsx2
>>101
ならば、改ざん防止や経路秘匿といえば良い。

103デフォルトの名無しさん2014/05/25(日) 12:18:54.40ID:rw8esGH/
>>102
暗号化技術の応用だろ

104デフォルトの名無しさん2014/05/25(日) 12:20:07.52ID:UOeAOsx2
だから、暗号化技術じゃなくて、
具体的に暗号化のための技術名を言えばいいだけの話。

改ざん防止技術や経路秘匿技術。といえば良い。

105デフォルトの名無しさん2014/05/25(日) 12:33:45.47ID:NeNyrW9A
言葉遊びはここまで

106デフォルトの名無しさん2014/05/25(日) 13:32:09.93ID:vrjD7GQR
>>97
やっと理解した
これ無線LANの傍受を想定した盗聴防止なんだな

107デフォルトの名無しさん2014/05/25(日) 17:37:51.44ID:b2H2d+hU
いや、無線LANではない。そもそもプラグラミングの技術ではない。

108デフォルトの名無しさん2014/05/25(日) 17:49:15.68ID:UOeAOsx2
>>105
言葉遊びでもなんでもないよ。

暗号化技術には、共通鍵方式もあるが、
それらは改善防止には使えない。
暗号化技術だからって、それらが改ざん防止や経路秘匿に使えるとは限らない。

また改ざん防止には(P2Pには使えないも知れないが)
特定の機関が保証する方式も考えられる。
これは暗号化技術ではない。

だから正確に言いましょうって話。

109デフォルトの名無しさん2014/05/25(日) 21:27:08.51ID:l4YPlQf/
DHT使うとして、Pull or Push→Hand shake(メタデータチェック)→Transfer、だよな?
Hand shakeするためにはTCP必須やん

110デフォルトの名無しさん2014/05/26(月) 01:40:17.50ID:UJEeKjCa
>>100
マイナーな話だけど、一応、暗号化は第三者による改竄からの保護も直接の用途に含むよ。

>>102
経路秘匿は、盗聴からの保護の一部に含まれる用途だと思うのだが…
第一その主張だと「暗号化を行い〜」と言わずに「盗聴から保護を行い〜」と一々言えってのと同義だ。
用途が具体化されただけで手段が抽象化されてしまうから結局駄目だよ。
正確に、というなら「暗号化によって盗聴からの保護を行い〜」となるが、どう考えても冗長だ。

>>108
正確に言いましょうって話したいなら>>100の時点から
どれに対するレスか明確にしておかないと結局言葉遊びじゃね

111デフォルトの名無しさん2014/05/26(月) 02:05:14.86ID:UJEeKjCa
どうでもいいけど光ルーティング技術って電話のクロスバースイッチに先祖返りしてるみたいで妙な気分

>>97
現代暗号で取り敢えず十分だし、そもそも量子通信のためのインフラがねぇよ

>>98
そして両者をつなぐ回線(回線網)がこれに対応している光ファイバである必要がある。
現状は専用線として光ファイバ引かないとムリ。

>>99
今のイーサネットでは対応できないけど、将来的にインターネットと呼ばれる可能性はあると思うよ。
光パケットルーティングとか光波長ルーティングとかの電気信号変換しない回線網が全体に行き渡れば、あるいは。
PPPoEじゃないけど、〜oEって形で量子通信対応端末まで繋いで云々とか、ありそうじゃね?

>>106
傍受を想定しているのは確かだが、電線や光ファイバも含んでの傍受および中間者を想定してる。
これ自体は乱数列の共有しかできないけど、それを使って本命の通信の暗号化を行う。
量子暗号はだいたいそんな感じ。

112デフォルトの名無しさん2014/05/26(月) 02:13:11.59ID:FZT5gfTQ
>>111
>現代暗号で取り敢えず十分だし
いや、これはちょっと心配だ。とりあえず RSA から離散対数に乗り換えるつもりだが、いい公開暗号系は存在しないものか‥

113デフォルトの名無しさん2014/05/26(月) 03:24:51.03ID:UJEeKjCa
>>112
匿名掲示板でどんな情報をやりとりするつもりなんだ…

114デフォルトの名無しさん2014/05/26(月) 11:44:30.83ID:n/wMhhQ7
>>113
暗号は改ざん防止と、経路秘匿が目的なんで、
情報はオープンなものだよ。
だれでも見れる。

115デフォルトの名無しさん2014/05/26(月) 13:45:18.91ID:Yn3SOvEu
>>109に誰もレスくれない件

116デフォルトの名無しさん2014/05/26(月) 14:04:05.17ID:3xzZrLO5
UDPでもハンドシェイクできるわ

117デフォルトの名無しさん2014/05/26(月) 14:36:01.75ID:lvFZnHPn
UDPはペンホルダーだろ?

118デフォルトの名無しさん2014/05/26(月) 15:07:40.35ID:3xzZrLO5
てかマジで先に要件定義やれってw
UDPとかTCPなんてのは詳細設計だろ。

119デフォルトの名無しさん2014/05/26(月) 15:15:14.92ID:1bLgLIdf
よくわからんけど、みんなで意見出し合って仕様をきめて、みんなで作業を分担して
作ろうみたいな趣旨なの?

作れる人はさっさと作ればいいじゃんって思うけど。

120デフォルトの名無しさん2014/05/26(月) 15:18:10.83ID:3xzZrLO5
>>119
スレの目的を考えるに、
後者の趣旨なら、クレクレスレという事になるから、あまりに糞スレ過ぎるだろ。
前者の趣旨の方が、まだ建設的。

121デフォルトの名無しさん2014/05/26(月) 20:56:54.63ID:VPeTQPbV
これでよくね?

【匿名化レイヤー】torなどsocks串対応
【掲示板レイヤー】普通の2ちゃん掲示板
【検索レイヤー】DHTでスレッド検索

122デフォルトの名無しさん2014/05/26(月) 21:37:47.48ID:3xzZrLO5
>>121
それのどこがP2Pなんだ?検索だけか?
掲示板運営者の鯖がダウンしたら終わりだろ。

123デフォルトの名無しさん2014/05/26(月) 21:39:22.30ID:3xzZrLO5
中央集権的な運用から脱却し、分散的な運用をするのがP2P掲示板のメリットではないか。

124デフォルトの名無しさん2014/05/26(月) 21:41:05.76ID:3xzZrLO5
第一、tor上の匿名掲示板ならOnionちゃんねるという物が既に存在する。

125デフォルトの名無しさん2014/05/26(月) 22:17:01.92ID:VPeTQPbV
ミラーリングするんだよ。DHTを使うのはそういう意味。
スレッドを閲覧する為にはDATを落とす、落としたDATは所持しているスレッドとしてDHTに登録する
シンプルだが十分だろ?

126デフォルトの名無しさん2014/05/27(火) 00:31:11.51ID:TZPKdZNj
>>119
要件要件騒いでる奴の中には知ったかぶり無能営業みたいな中身の無い用語大好き人間が混ざってるから話半分に聞いとけ。

127デフォルトの名無しさん2014/05/27(火) 00:37:15.48ID:TZPKdZNj
>>114
現代暗号で不十分なレベルの改ざん防止と経路秘匿が必要な公開の掲示板って一体…
本気で考えるならTorあたりも別途侵入のマルウェア経由でスパイされてたりする話を踏まえて
現代暗号の安全性よりも端末管理の安全性のが先に破綻するだろう問題から気にしていこうぜ

128デフォルトの名無しさん2014/05/27(火) 09:18:36.95ID:CYkFPU4x
個々のユーザーのポカまで気にしてもしかたがないと思う

129デフォルトの名無しさん2014/07/04(金) 17:57:10.10ID:RSvKvKZA
Outoposが荒らし対策にマイニング実装されていい感じで使えるようになった。
匿名コミュニケーションツールとしては現状第一候補だろう。
http://awabi.2ch.net/test/read.cgi/download/1404036776/52

130 ◆P2P//30vvw 2014/07/05(土) 07:38:50.77ID:WV41KgAC
やっとPart1から追いついた。
4130レスの長い道のりだった。
意味はないけれどトリップ付けておく。

131デフォルトの名無しさん2014/07/12(土) 00:06:21.02ID:9rPF9fiW
しかし、ここにはもう誰もいなかった。。。

132デフォルトの名無しさん2014/07/12(土) 00:53:27.32ID:ECDEtuh/
自発的に動いてないだけで見てはいるよ。

133デフォルトの名無しさん2014/07/27(日) 09:49:47.99ID:EFJVj0yH
★2ch勢いランキングサイトリスト★

◎ +ニュース板
・ 2NN
・ 2chTimes
◎ +ニュース板新着
・ 2NN新着
・ Headline BBY
◎ +ニュース板他
・ Desktop2ch
・ 記者別一覧
◎ 全板
・ 全板縦断勢いランキング
・ スレッドランキング総合ランキング
◎ 全板実況込み
・ 2勢
・ READ2CH
・ i-ikioi

※ 要サイト名検索

134デフォルトの名無しさん2014/08/11(月) 09:50:00.34ID:5g74TMX5
現行技術なんて直ぐに破られる過程

135デフォルトの名無しさん2014/09/01(月) 18:05:33.33ID:fw8CHG0k
>>134
故意に破られる穴を設計しているからです。
完全に破られない暗号などが第二次世界大戦の時代に発明されても
そのときは使われても、あとからあとから
簡単に破られるものを上書きして最強のように騙しこんできた。

136デフォルトの名無しさん2014/09/11(木) 06:01:41.31ID:p9H2bXgo
>>135
ワンタイムパッドの事かな?
確かに破れないけど実用性が無いから常用されてないんだけど

137デフォルトの名無しさん2014/09/21(日) 05:04:03.65ID:oVsW0im5
>>136
最近使うところが増えいてるが、無知だとそんなこともしらないんだろうな。

138デフォルトの名無しさん2014/11/14(金) 12:43:57.42ID:CY7CbUWY
torが死んだらしい

139デフォルトの名無しさん2014/11/14(金) 13:07:39.82ID:V8/stVL2
FBIに資料漏れて穴もあったけど対策されたって話だろ

140デフォルトの名無しさん2014/11/14(金) 17:28:34.25ID:1+T9Ha44
>>137
鍵配送問題がクリアできるシステムでしか本格採用できないから当然だが、
クローズドなネットワークは分からんけどオープンなネットワークで
ワンタイムパッド使ったシステムってのはめったに聞かないけどなぁ…
OTPの採用は増えてるけどOne Time PadじゃなくてOne Time Passwordだし。
量子暗号はまだ研究途上で実用レベルに至ってるかというと微妙じゃないか?

具体例教えて欲しい

141デフォルトの名無しさん2014/11/14(金) 23:24:52.30ID:9h3dP9ft
>>140
ネットバンキングで相次いで採用されているようだが‥

142デフォルトの名無しさん2014/11/15(土) 01:22:51.72ID:kPlUCcYE
>>141
140で指摘済みだが、OTPはOTPでもOne Time PadじゃなくてOne Time Passwordじゃね?それ。
ワンタイムパッドは簡単にいえばメッセージ長(よりも長い)使い捨て共通鍵を使う暗号運用法の事。

143デフォルトの名無しさん2014/11/15(土) 07:32:23.85ID:3DeQhcoe
ネット銀行のサイトでも「ワンタイムパスワード」になってるね

ワンタイムパッドが非実用的なのはコストがべらぼうに高いからだよね
予測できない乱数を多数生成するのは大変だし、通信量と同じ乱数列を事前に安全な手段で共有しないといけない
NSAと戦ってるのでもなければ、一般的な暗号化アルゴリズムの方が手軽で効果的

144デフォルトの名無しさん2014/11/15(土) 17:17:08.21ID:kPlUCcYE
>>143
一応、銀行の奴はトークンの配布と言う形で鍵配送のコストはなんとかなってるな。
フラッシュ2GB位は仕込めるだろうし、暗号化する通信内容を限定すれば結構な期間保つと思う。
乱数の生成はアバランシェダイオードとか適当な物理乱数ベースでOKだが…サーバ側の容量がががが
それとワンタイムパッドとして運用するための端末をどう保護するかも面倒くさい。
ワンタイムパッド持ってきてもPC自体が現代暗号破られたら死ぬシステムだし、
トークンをLANに繋ぐとトークン自体がネットバンキング端末になるくらいじゃないとダメぽ。

スレチになってるからP2P掲示板に話を戻すと
「物理的に鍵配送し合える相手のいる匿名掲示板って何スかww」的な。どう使うんだ。

145デフォルトの名無しさん2014/11/15(土) 17:20:16.61ID:lZh47lgt
2ちゃんねる互換P2P匿名掲示板の実装を考える 1
http://peace.2ch.net/test/read.cgi/tech/1398263384/

こっちに移行しろよ

146デフォルトの名無しさん2014/11/16(日) 02:40:11.51ID:0uaNgO5S
いや、そのスレとこっちは目的が別。こっちは完全匿名。そっちはなんちゃって匿名。

147デフォルトの名無しさん2014/11/17(月) 21:11:18.52ID:brk9wiVx
ならOnionちゃんねるでも使っておけよ

148デフォルトの名無しさん2014/11/17(月) 22:52:56.86ID:OhF8gZaZ
>>147
P2Pじゃないだろ。なんだこのバカは?

149デフォルトの名無しさん2014/11/18(火) 00:18:15.94ID:ogYCRMOV
P2Pオンリーで完全匿名掲示板ができると思ってる奴が馬鹿だよな

150デフォルトの名無しさん2014/11/18(火) 00:41:22.62ID:12hiqCNY
>>149
出来ない理由を説明せよ

151デフォルトの名無しさん2014/11/18(火) 02:50:00.06ID:GnXVWdfA
>>149
「OnionちゃんねるはP2Pじゃないだろ」と書かないと理解できないのか?

152デフォルトの名無しさん2014/11/18(火) 14:53:41.66ID:ogYCRMOV
馬鹿すぎる

153デフォルトの名無しさん2014/12/09(火) 11:52:55.93ID:RegFiSMJ
何かできそうだがどんな問題があるのかよくわからん

154名無しさん@そうだ選挙に行こう2014/12/13(土) 12:15:22.54ID:3aKbpfaJ
>>153
何かを得るには何かが犠牲になる。それが特徴というもの。
特徴は有利にもなるが不利にもなる、
強い匿名性は効率を激しく犠牲に求める。
この手の発想者は効率を犠牲にしたくないから壁にぶつかる。

匿名性が完璧に近くなれば掲示板としての機能すら怪しくなる
例えば文章の連続性がより破片となってばらばらになり、
経済学全集のような文面を投稿するのは不可能になる。
時系列の順序も正しく配置すれば匿名性は弱くなる。
匿名性を上げるなら討論の連続性やレスの接続性などを抽象化し不明確にするしかない。

155デフォルトの名無しさん2014/12/23(火) 18:10:10.88ID:ATuB6kuL
メッセージの到達性をあるていど犠牲にすると,匿名性も効率も両立できる

156Lyrise ◆o0lSeugl.0IP 2015/01/14(水) 13:28:19.01ID:mJBGCRG0
>>154
そうなると需要が著しく低下してしまう。
Outoposではその辺はある程度妥協してしまってる。>時系列
本当は投稿時間すらも隠ぺいしてしまった方が匿名性が高いに決まってる。

157デフォルトの名無しさん2015/01/15(木) 03:15:57.73ID:6mIY78x4
匿名性はいらん。匿名化ソフトに丸投げしたらいい。TORなど。

158デフォルトの名無しさん2015/01/15(木) 10:38:27.45ID:3YJEoJzx
torを利用したとして、P2P型掲示板はどうやって作る?

159デフォルトの名無しさん2015/01/17(土) 00:01:51.12ID:OrtXS/LN
torもP2P型掲示板もどうでもいい。
重要なのはマネタイズの方法だ

160Lyrise ◆o0lSeugl.0IP 2015/01/17(土) 08:29:36.86ID:Jae/M5QR
Torに匿名性を丸投げするとしてもDDoS耐性という面から見て何らかの負荷分散システムは必要。

中央に非依存的なシステムで、負荷を分散させようとすると自然に匿名性も付いてくる。

161デフォルトの名無しさん2015/01/18(日) 16:02:50.81ID:HoWawwGB
同期させた掲示板サイトを複数立てればいいだけなんじゃね?

162デフォルトの名無しさん2015/01/24(土) 23:11:19.35ID:rofeeyke
p2pファイル交換ソフトって嵐対策で誰も必要としていないファイルは消えていくようになってるけど、それって"高尚な目的"では使えないよね
重要性が知られていないファイルは保持できないから。そう考えると結局tor板のようなサイトこそが重要な役割を果すことになる

163デフォルトの名無しさん2015/02/06(金) 16:52:20.88ID:FwUdo6V4
i2pで十分

164デフォルトの名無しさん2015/02/25(水) 12:49:48.30ID:DFu1g+pv
今の騒動でもp2pに流れるような話は全くなく、bbsmenuで色々な外部板を登録すればいいという流れ

165デフォルトの名無しさん2015/02/26(木) 11:25:50.85ID:LRCtv6yb
良いP2PBBSが無いからでしょ

166デフォルトの名無しさん2015/11/06(金) 20:44:30.69ID:l5d77S28
色々思いついたんで書いとく。

同定可能性とIP匿名性の両立についてだけど、電子署名モドキじゃだめなん?

最初に適当な公開鍵暗号方式を選び、秘密鍵pと公開鍵qとを生成しておく。
暗号化関数をE、復号化関数をDとする。
今書き込みたいメッセージmがあって、発信するメッセージを
1)メッセージmを秘密鍵pで暗号化したものE(m,p)
2)公開鍵q
の2つの情報の組<E(m,p),q>によって定義する。これによって
・メッセージを受け取ったサーベントはm=D(E(m,p),q)によりmを再現出来る
・書き込み主がp,qの組を自主的に変えない限りは、qをキーとして誰にでも同定が出来る
・しかし(メッセージ自体に含まれてたり、伝搬方式に別な問題があったりしない限り)書き込み主のIPは分からない

同定が常に必要だというのでなければ、メッセージmとは別にダイジェストを適当なハッシュ関数H(m)で計算して
<m, E(H(m), p), q>の3つ組を伝搬させる等すると各ノードの負荷が減るかもです。


あとは荒らし対策として、ベイジアンフィルタが使えるんじゃね?とか。
つまり、典型的な荒らしが書き込む内容と典型的なユーザーが書き込む内容とは大分違うから
それに関する情報を必要に応じてサニタイズして共有しときゃ済むんじゃねって思う。
書き込みメッセージが送られて来た時に、そのメッセージを解析して荒らしっぽかったらrejectする感じ。
ただこれだけだとまっとうな内容の文章のコピーを大量に送りつけるタイプの荒らしは防げないから
他の方法と組み合わせる必要はあるけど。

167デフォルトの名無しさん2015/11/06(金) 21:18:29.83ID:l5d77S28
書いたは良いけど前スレに全部載ってたorz

1681662015/11/07(土) 11:42:34.51ID:P638M0v0
こんな仕組みはどうだろう?

(1)IDに対してランクが割り当てられていて、ランクに応じた行動ができる。
例えばある板ではランク2以下はスレッドを建てられず、あるスレではランク0はレス出来ない
この辺の設定値は板やスレの作成者が作成時にパラメータとして与える
ここで言う所の「ID」は2chでの意味じゃなくてIdentifierって意味で、IPアドレスとは無関係ね。

(2)ランクの上げ下げはポイント制で、ID AからID Bへのポイント操作はAとBとのランク差に応じて重み付けされる。
例えばランク5のユーザーがランク2のユーザーに対しダメ出しした場合、それを取り返すには大きな手間がかかる
その代わり、ランク5のユーザーが大量の他のユーザーにダメ出しされた場合には容赦なくランクが下がりうる

(3)IDに対するランクの最大値はそのIDの見かけ上の古参度に依存する。
つまり、大量に捨てIDを作って高ランクを即日合成することは出来ない
又、あるコミュニティで古参だったとしても別なコミュニティでは新参として扱われる。


プロトコルとしてはこんな感じで、実装の面から行くと
(1)はIDからランクを計算できるなら簡単。その板のデータ保有者が書き込みを弾きゃ良い。
(2)は「AがBにCした」って情報にAが署名したデータをBに関して高々2000個程集めれば
統計的にはかなりの確率でほぼ正しい中央値が得られるから
新規に集めるにしてもそんなにでかいネットワーク負荷じゃない。
ここで言う所の「署名する」は「そいつ以外には作れない上に検証可能なデータを付与する」って意味で、
要は>>166みたいな方式を仮定してる。
(3)はあまりに書き込み頻度の低いIDは捨てられたものと仮定するなら
割と小さなテーブルで実現できる。

問題は、ランクの付け方をある程度標準化しないと
ある板のあるスレであるユーザーがある鯖ではランク1で別な鯖ではランク2になるなんてことが平気で起こる事だな。
計算方法を何通りか用意しといて、板やらスレやらの作成者がパラメータとして与える形になると思う。

1691662015/11/07(土) 11:47:22.09ID:P638M0v0
中央値じゃねぇや、平均値だわ。

170デフォルトの名無しさん2015/11/15(日) 19:07:23.40ID:JeTml2Gk
unlinkabilityの意味での匿名性を確保しつつ、荒らしは排除する枠組み考えた。

つまり、投稿「された後」、2つの投稿の投稿主が等しいか否かを簡単に判定できないにも関わらず、
投稿「される時」にはその投稿と過去の任意の投稿の投稿主が等しいか否かを簡単に判定できる枠組み考えた。
但し等価性はIPアドレスベース。

まず最初に書き込みメッセージがIPアドレスと「内容」の組としてサーバントにやってくる。
ユーザーIDを、IPアドレスと今日の日付を結合して、少し時間がかかる変換をした物をハッシュした物により定義する。
例えば、結合した文字列を元に乱数の種を作って、1MB位の乱数列を生成してそれの接尾辞配列を計算する、とか。

書き込み内容を、「「ユーザーID」と「「内容」のハッシュ」をxor取って更にハッシュした物」と「内容」のタプルで定義する。

・unlinkability性
書き込み内容のうち「内容」じゃ無い方(以下メッセージID)からユーザーIDを推定することは困難。
ハッシュ関数の特性から、投稿AのユーザーIDと投稿BのユーザーIDが等しいことを確かめる為には
ユーザーIDを片っ端から生成して試すしか無い上に、ユーザーIDの生成に1つあたり0.01秒掛かると仮定すれば
32bit空間総嘗めで1年4ヶ月ちょい、つまり平均で8ヶ月程掛かる為。

・荒らしの排除特性
投稿元のIPアドレスが投稿時に分かっている場合、「内容」からメッセージIDが簡単に計算できる為
割と簡単に弾ける。

思うに、問題点は2つあって
・unlinkability性と荒らしの排除の為の計算時間はトレードオフの関係にある
・この枠組だとundeniabilityが保証されない

ガイシュツだったらごめんよ。

171デフォルトの名無しさん2015/11/16(月) 01:51:46.61ID:bLDs/d7V
その「サーバント」って何者なの?
サーバントに対しては投稿元IPアドレス筒抜けってことだよね、これ。

誰か特定の人物がサーバントを運営するなら、そこが弱点になるし、そもそもP2P型じゃなくなる。
でも各自が立ち上げる形だと、荒らしの改造版サーバントは投稿元IPアドレス捏造してユーザーID生成するよね。

1721702015/11/16(月) 10:30:04.77ID:NiFWsRgJ
>>171
ごめんごめんサーバントじゃなくてサーベントだった。

P2Pネットワーク上に分散的掲示板を作って運用するケースを考えてて、
書き込むには
(1)メッセージIDをキーにしてDHT上にスレッドIDとメッセージの書き込みを要求する。
(2)要求の客体は乱数を生成し、乱数をキーにしてDHT上にスレッドIDとメッセージ、メッセージIDを書き込み、乱数を要求の主体に返す。
この時、接続時のIPアドレスからメッセージIDを再計算しておく。もし異なっていれば弾く。
(3)(2)の書き込みの客体は、まず最初に(1)の主体のIPアドレスとメッセージからメッセージIDを再計算して一致性をチェックし、
次に(1)の主体へメッセージIDを投げてtrueが返ってくる事を確認した上で書き込みを受理する。
ここで(1)の主体はメッセージIDが(3)の主体から飛んで来るので、自分が送信したメッセージIDと等しければtrueを返すものとする。
(4)(1)の主体が返ってきた乱数を分散DB上のスレッドに登録する事を要求する。
(5)要求の客体はDHT上で乱数からスレッドIDを引ける事を確認し、要求を受理する。
読み込むには
(a)分散DBからスレッドを読み込み、登録された乱数列を得る
(b)各乱数をキーにしてDHT上でメッセージを取得する
という感じ。

で、分散DBが改竄されず、かつ荒らしサーバントの数は十分に少ない(高々1000人に一人程度の)ものと仮定する。
まず(1)の主体が荒らせるかっていうと、これは(2)の主体が弾くから無理。
次に(2)の主体が荒らせるかっていうと、これは(3)の主体が次の事をチェックするから、運良く荒らしサーバントが協調的に動作しないかぎり無理。
・投稿元IPアドレスからメッセージIDを計算してそのメッセージIDの担当が(2)の主体と等しいかどうかを調べる
・投稿元IPアドレスとなっている場所へメッセージIDを投げてメッセージがそのアドレスから発信されたものかどうかを調べる
次に(3)の主体が荒らせるかっていうと、これは担当するキーに対応する値を改竄するくらいしかやることがないので無視。
次に(4)の主体が荒らせるかっていうと、これは(5)の主体が弾くから無理。登録されていない乱数は投稿できない。
次に(5)の主体だけど仮定より荒らせない。

1731702015/11/16(月) 10:37:58.22ID:NiFWsRgJ
あぁもう、どうにも1レスに1度はポカするなぁ(´・ω・`)

174デフォルトの名無しさん2015/11/19(木) 02:25:57.02ID:4MGbjTlk
>>172
乱数をDHTのキーに使う場合、自分の担当するメッセージを改竄できる気がする。
それに(3)の主体は、自分の担当になるような乱数生成すると(1)(2)も兼任できて、メッセージ偽造できそうな気がする。

でもこれ、一番狙われそうなのが分散DBの改竄だと思う。

あと、IPアドレスからユーザーIDを簡単に生成できるなら、特定のIPアドレスからの投稿をリストアップとかできる気がする。
何らかの理由でIPアドレス特定されたら過去の投稿まで全部特定されそう。

1751702015/11/19(木) 13:50:38.46ID:tQW1pxZN
>>174
>乱数をDHTのキーに使う場合、自分の担当するメッセージを改竄できる気がする。
確かにそれは出来る。
しかし例えば1000ノードあたり1ノードの割合でそのような荒らしサーベントが含まれているとすれば
500回に1回くらいの割合で書き込みがバグる掲示板ということになる(ノードを2回中継するので)。
実用上十分だと私は思うのだけど。

>それに(3)の主体は、自分の担当になるような乱数生成すると(1)(2)も兼任できて、メッセージ偽造できそうな気がする。
ふーむ。
自分の担当になるような乱数を作ってメッセージと紐付けしたら、次に必要なのはそれを分散DB上にコミットする処理になる。
(1)の主体が上手いことメッセージと乱数を生成して(1)(2)(3)の主体が等しくなるようにしたとしよう。
この時(5)の主体が、つまり分散DB上のあるノードが、
(1)(2)(3)の各主体がそれぞれ異なる事をチェックすればメッセージ捏造は防げないかな。
勿論(3)の主体が行うチェックを(5)の主体もまた行う事は前提だけど。

>でもこれ、一番狙われそうなのが分散DBの改竄だと思う。
ネットワーク上に誤り検出率の高いRAIDのようなものを構築してその上に分散DBを作る事を仮定すれば、
分散DBに参加している荒らしのサーベントは単なるバースト誤りとみなせるから
荒らしのサーベントの含有率が十分少なければ分散DBの内側から改竄するのは不可能。
分散DBの外側からの改竄可能性はプロトコル次第、といった所だと思う。

>あと、IPアドレスからユーザーIDを簡単に生成できるなら、特定のIPアドレスからの投稿をリストアップとかできる気がする。
>何らかの理由でIPアドレス特定されたら過去の投稿まで全部特定されそう。
IPアドレスからユーザーIDを計算する、毎日更新されるオラクルをネットワーク上に構築するアルゴリズム誰か教えろください
私も後で考えようと思う。

176デフォルトの名無しさん2015/11/22(日) 12:27:21.04ID:W6fPAUF8
荒らしが(5)の主体になれない仕組みが必要なんだよね。
そうしないと自分で偽造とか改竄したメッセージを自由に投下できちゃう。

あと、多数の相手に自分のIPアドレス通知する形だと、参加者のIPアドレス収集するスパイへの対策が必要になると思う。
過去の日付のIDを生成できない仕組みにしても、スパイにアドレス知られた日から先の投稿は全部特定されそう。

1771702015/11/22(日) 15:16:02.49ID:DXehIZQK
> 荒らしが(5)の主体になれない仕組みが必要なんだよね。
> そうしないと自分で偽造とか改竄したメッセージを自由に投下できちゃう。
うーむ
分散DBを実際にどう構築するかにも依ると思うんだけど、最終的にその分散DBからスレッドを読み込むことを考えると
攻撃手段としては
・偶然割り当てられたスレッドをまるっと改竄し、連投する
・割り当てられるようなスレッドIDのスレッドを生成しておいてあとで改竄・連投する
の二択になると思うんだよね。
これらの攻撃への対処法としては、
1つのスレッドを1つのノードが完全に担当するような事態にならないように分散DBを構築する事が考えられて、
RAID 5のようにデータを複数のノードに分割して保存し、
誤り訂正符号の応用で不適切なデータを検出・摘出する分散DBを作れれば良いんじゃないかなって思うんだけど。
つまり、単体のノードではどうにもならないように工夫して
連投については複数の担当ノードがそれぞれ再チェックする事で弾いて、
改竄についてはバースト誤りの検出によって分散DBネットワークからノード自体を弾く、とか。

でもそこまでやるならレスをDHTに置くよりはレスも分散DB上に直接置いたほうが改竄される危険性が減るから
改竄耐性の高い分散DBを本気で構築してその上に掲示板を乗っける方が簡単そうだっていう。

> あと、多数の相手に自分のIPアドレス通知する形だと、参加者のIPアドレス収集するスパイへの対策が必要になると思う。
> 過去の日付のIDを生成できない仕組みにしても、スパイにアドレス知られた日から先の投稿は全部特定されそう。
そこも大きな問題なんだよなぁ。
IPアドレスや日付なんかの誤魔化せない情報からユーザーIDを一意に計算できなきゃいけないし(連投荒らしを弾く為)

1781702015/11/22(日) 23:01:58.72ID:DXehIZQK
ごめん、ふと思いついてちょっと調べたんだけど、このケースの場合は誤り訂正符号ってそんなに意味がない事が分かった。

> 誤り訂正符号の応用で不適切なデータを検出・摘出する分散DBを作れれば良いんじゃないかなって思うんだけど。
とは書いたけど、1スレッドあたり最大512KiBと仮定すると1024ノード参加しても1スレッド一人あたり4096bit保持する事になる。
何も考えず実装したら4096bitもの系列を改竄されうる事になるから、
この改竄を訂正するには4096bitが数ワードに収まるような超巨大なガロア体を使う符号化方式を使うことになって、
どう考えても実用的じゃない。

無理に誤り訂正符号に頼らずに、単純に4つとか8つとか複製を持った方が良さそう。

1791702015/11/23(月) 00:11:13.20ID:xr5hezux
話飛ぶけど
ユーザーIDとして任意の乱数を使って、
「IPアドレスと日付を結合してハッシュとった奴」からユーザーIDを引けるようにするっていう素朴な方式は
どうなんだろう。

つまり、まず最初に書き込みたい人がDHTにIPアドレスと日付からなるキーに対し適当に決めたユーザーIDを登録して、
その日に書き込むたびにそのユーザーIDを用いる。
分散DBの側は、キーからユーザーIDが引けることを確認した上でその後の処理を行う。
といった具合。
もしユーザーIDに違う値を使おうとしたらDHTの情報と食い違うからreject出来て、連投も弾けて
割と良さそうに見えるんだけども。

自分のキーを自分が担当してユーザーID発行し放題、が出来ないように
キーを元に違うキーを作って(kademliaなら反転、chordなら半回転等)、その新しく作ったキーに対しても同じユーザーIDを登録する
とかその手の小技は必要になるだろうけど。

180デフォルトの名無しさん2015/11/23(月) 11:53:08.10ID:oy/CurLZ
もう全体的に多重化して多数決でやったらいいんじゃないかって気がしてきた。

>>179
自分で任意のID決める形だと、他人のIDと同じ値を登録してなりすましができそうな気がする。
荒らし判定受けて道連れにするくらいしか攻撃法思いつかないけど。

1811702015/11/23(月) 12:44:46.02ID:5rxUN71n
>>180
> もう全体的に多重化して多数決でやったらいいんじゃないかって気がしてきた。
ほんとこれ。
疎なネットワークで多数決を取るやり方がちょっと思いつかないから
別方向からアプローチ掛けてるけども。

> 自分で任意のID決める形だと、他人のIDと同じ値を登録してなりすましができそうな気がする。
じゃあハッシュからユーザーIDへの変換とその逆変換を両方DHTに登録したらどうだろう。
つまり、任意のIDを決めれるんだけど、それを使えるのは最初の一人だけって形。

1821702015/11/28(土) 17:57:30.82ID:tW/rjk30
具体化しつつ色々考えてたら長くなりすぎたのでgistに書くことにしたよ
https://gist.github.com/pixie-grasper/35a43d0c15d9fe49814b

まぁ新しい所は荒らしの判定ににもっと計算量の小さい簡単な方法が使えるんじゃね?
って事くらいだけど。

簡単に言うと、
今まではユーザーIDとメッセージから同じメッセージIDが作れるか?って問題で解決してて
ちょっと重かったんだけど、ブルームフィルタの考え方を応用したら
もっと簡単に検出出来ることに思い至ったって話。

183デフォルトの名無しさん2015/11/29(日) 20:51:30.17ID:RwHlTyig
この形だと書き込みにユーザーIDとか記録しとく必要がないんだね。
匿名性がかなり高まったかも。

1841702015/11/30(月) 17:14:38.33ID:vNB8BIt6
ひっそりと最終セクション追加したよ

>>183
> 匿名性がかなり高まったかも。
まぁわざわざIDをレスに含めるような実装をこの仕様の上に構築することも出来るし、
「匿名性」が何を意味しているのかにも依るんだけどね。

# だれか実装してくれないかなぁ

185名無しさん2015/11/30(月) 17:37:07.28ID:c3sNdCOt
>>184
理解できてなくて申し訳ないんですが、
究極的にはIPアドレスで連投確認してる、ということでしょうか?

1861702015/11/30(月) 18:01:40.39ID:vNB8BIt6
>>185
究極的にはそう。
連投の判定でユーザーIDを使ってて、
こいつはその時点のネットワーク上ではIPアドレスと一対一対応になっている。

ただし、
・ユーザーIDからIPアドレスのダイジェストを、又はその逆を計算出来ないように実装出来る
・ダイジェストからIPアドレス引くのもちょっと面倒
・そもそもユーザーIDやIPアドレスなんかの余計な情報が掲示板に残らない
といった理由から、問題ないんじゃね?って思ってる

187名無しさん2015/11/30(月) 18:11:03.37ID:c3sNdCOt
>>186
ありがとう

188デフォルトの名無しさん2015/12/24(木) 00:12:07.12ID:0RXzRvvi

189デフォルトの名無しさん2016/02/23(火) 00:20:09.71ID:mG2/AOMD
今俺が作ってるから待ってろ

190デフォルトの名無しさん2016/03/04(金) 17:22:39.47ID:xOPKxFSr
アホみたいに勢いあったのにぱったり止まるのってなんなのよ
どっかのサークルが打ち合わせして書き込んでたけど解散したとか?

191デフォルトの名無しさん2016/03/04(金) 17:26:08.93ID:i7w4xz1Z
>>190
つ CAP定理

理論的に、P2Pで完全匿名掲示板が作れない事が分かったから。

192デフォルトの名無しさん2016/03/04(金) 18:29:13.02ID:xw2j5I6n
P2Pに拘らずに何とか実現できないものか

193デフォルトの名無しさん2016/03/05(土) 10:35:07.30ID:0sDSn1/v
分断耐性を犠牲にすりゃCAP定理に矛盾せずに構築できる。
一貫性は絶対欲しいし、可用性も出来れば欲しいけど、分断耐性は要らんからな。

194デフォルトの名無しさん2016/09/13(火) 14:45:27.03ID:B2HbeUfr
掲示板なんか、雑誌に乗るなり、カネかけて宣伝するなり、で人がどれだけいるかだけで決まる。
どんだけ技術的に素晴らしい物を作っても、人がいなければ、モチベーションが続かず潰れる。

自分のアイデアでオナニーにしてる間は楽しいが、実現されたところで、だれも、そして
自分すら、長く使うことはない。

195デフォルトの名無しさん2016/09/14(水) 10:33:56.60ID:FC9yGkcL
ブロックチェーンで実現できないか?

196デフォルトの名無しさん2016/09/16(金) 16:19:28.03ID:0KHpAM72
>>195
掲示板に金払う気もないくせに。

197デフォルトの名無しさん2016/09/16(金) 21:25:21.07ID:fWtGjFTM
金は必要なくね?

198デフォルトの名無しさん2016/09/17(土) 07:52:10.77ID:Z2d7kD7e
ブロックチェーンの勉強してからこい

199デフォルトの名無しさん2016/09/17(土) 12:08:03.81ID:J1peXlv4
勉強してるよ
すでに↓みたいなのもあるし、現実の人間と紐付かないように書き込みを管理することぐらいできるだろ
http://twister.net.co/
http://blog.onename.com/blockstore-bitcoin/

200デフォルトの名無しさん2016/12/03(土) 10:47:34.51ID:Gzf2/2Kh
今日を生きている人々。その日々の暮らしの中身が僕のテーマです。
盗撮、盗聴、2chやストーキング、トーアこと。それを支える大自然の営み。
そして生きるためのwarezとp2pとdownload。それが知りたいのです。

201デフォルトの名無しさん2017/01/27(金) 01:00:57.03ID:eE7L8klJ
monacoinにレスを埋め込めば掲示板できるんじゃね?

新着レスの表示
レスを投稿する