トップページ > プログラム > 2014年03月27日 > NQHn3EAl

書き込み順位&時間帯一覧

9 位/224 ID中時間01234567891011121314151617181920212223Total
書き込み数0100000000003100010001007



使用した名前一覧書き込んだスレッド一覧
デフォルトの名無しさん
スレ立てるまでもない質問はここで 134匹目
P2P型の完全匿名掲示板はまだ出来ないの?その4

書き込みレス一覧

スレ立てるまでもない質問はここで 134匹目
899 :デフォルトの名無しさん[sage]:2014/03/27(木) 01:44:44.46 ID:NQHn3EAl
無理。
表現が一対一ではない。
元には戻らない。
似たものには戻せる可能性。
P2P型の完全匿名掲示板はまだ出来ないの?その4
427 :デフォルトの名無しさん[]:2014/03/27(木) 12:04:13.80 ID:NQHn3EAl
同一PCや同一人物を確定するにはID、PASSを求めるくらいしかないのでは? 
送信するとき偽装できる。入力なしで確定するのは諦めれば。

全データをID区別なしで放流して、見る側が弾いて付けたい人が名前・ハッシュを付ける方式か。
ビットコイン方式と忍法帳方式で、経験値次第でやれることが増える方式か。
P2P型の完全匿名掲示板はまだ出来ないの?その4
428 :デフォルトの名無しさん[]:2014/03/27(木) 12:22:40.84 ID:NQHn3EAl
電子署名の仕組みをいれたところで、データの一貫性は別だろ?
追記しかできないシステムであれば、それで改ざんも出来ない。
あと同時期に書き込みされた場合に、スレッドが2つ以上に分岐するのはどう回避する?
P2P型の完全匿名掲示板はまだ出来ないの?その4
430 :デフォルトの名無しさん[]:2014/03/27(木) 12:49:24.68 ID:NQHn3EAl
電子署名は一対一で認証局もあればいいが。
不特定多数で、PCも入れ替わる状況でどのように電子署名を使うのか見当つかない。
接続PCのすべての公開鍵を知る必要があるだろ?
出来たとしても、改ざんしたい奴が改ざんすれば、改ざんされたデータが通信経路では改ざんされていないことが証明出来るだけでは。
ブロックチェーンのような書き換えできない仕組みがいるがした。
P2P型の完全匿名掲示板はまだ出来ないの?その4
434 :デフォルトの名無しさん[]:2014/03/27(木) 13:10:44.47 ID:NQHn3EAl
電子署名ってこれだろ? 送信者のなりすまし、改ざんが防げたとしても、送信者による改ざんはどう防ぐんだ?


http://www.cyphertec.co.jp/images/t_digitalsignature.gif
http://www.cyphertec.co.jp/techno/t_digitalsignature.html


http://www.ccjc-net.or.jp/~kouza/sign/sign_0403.gif
http://www.ccjc-net.or.jp/~kouza/sign/sign04.html


http://itpro.nikkeibp.co.jp/article/COLUMN/20060704/242422/zu1.jpg
http://itpro.nikkeibp.co.jp/article/COLUMN/20060704/242422/
P2P型の完全匿名掲示板はまだ出来ないの?その4
440 :デフォルトの名無しさん[]:2014/03/27(木) 17:33:42.43 ID:NQHn3EAl
IDを求める事と、過去レスの改ざん防止と、通信データの改ざんは別物だ。

電子署名ってのはどれを言ってるんだ?
P2P型の完全匿名掲示板はまだ出来ないの?その4
442 :デフォルトの名無しさん[]:2014/03/27(木) 21:05:59.19 ID:NQHn3EAl
PKI基礎講座(2):電子証明書と認証局 - @IT
信頼の基盤としての認証局
よくありがちな誤解が、「電子証明書を持っている=信頼できる」というものである。
しかし、電子証明書の発行自体はパソコン1台で簡単にできてしまう。
つまり、電子証明書を発行することはだれにでもできてしまうのである。
PKIにおいて認証局とは「信頼の基盤」となるものなのだ。
http://www.atmarkit.co.jp/ait/articles/0011/21/news002.html


そんな認証局で大丈夫か?ベリサインが指摘するWebの課題
2012年02月09日
事件は認証局で起きていた!
ご存じの通り、SSLサーバー証明書は、Webブラウザから通信相手となるWebサーバーを認証するもの。
認証局(CA)と呼ばれる証明書発行機関が、独自の安全基準に基づいて証明書を作成し、サーバー管理者はこれをWebサーバーに登録。
一方、WebブラウザにはCAのルート証明書がプレインストールされており、通信時にはこのルート証明書とWebサーバーの証明書をつきあわせることで、
SSLによる安全な暗号化通信が実現するという仕組みだ。
ここで重要なのは、「そもそも認証局も証明書も、原則的には誰でも作れる」(上杉氏)という点。
そのため、本来認証局は業務全般に関するCPSやセキュリティポリシーをユーザーに掲出しつつ、物理的、人的なセキュリティ対策に関して、十分配慮されていなければならないという。
しかし、実際は2011年に偽造証明書が発行される事件が連続して発覚し、認証局に対する信頼は大きく揺らいでいる。
上杉氏は偽造証明書が発行されたコモドとデジノターの2つの事件について説明した。
まず、英コモドの場合、IA(発行局)としての同社が委託するイタリアのRA(登録局)がハッキングされてしまったことが原因。
この結果、Gmail、Skype、Mozilla、Microsoftアップデートなどの偽造証明書が発行されてしまったという。
http://ascii.jp/elem/000/000/668/668148/


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。