- スレ立てるまでもない質問はここで 134匹目
899 :デフォルトの名無しさん[sage]:2014/03/27(木) 01:44:44.46 ID:NQHn3EAl - 無理。
表現が一対一ではない。 元には戻らない。 似たものには戻せる可能性。
|
- P2P型の完全匿名掲示板はまだ出来ないの?その4
427 :デフォルトの名無しさん[]:2014/03/27(木) 12:04:13.80 ID:NQHn3EAl - 同一PCや同一人物を確定するにはID、PASSを求めるくらいしかないのでは?
送信するとき偽装できる。入力なしで確定するのは諦めれば。 全データをID区別なしで放流して、見る側が弾いて付けたい人が名前・ハッシュを付ける方式か。 ビットコイン方式と忍法帳方式で、経験値次第でやれることが増える方式か。
|
- P2P型の完全匿名掲示板はまだ出来ないの?その4
428 :デフォルトの名無しさん[]:2014/03/27(木) 12:22:40.84 ID:NQHn3EAl - 電子署名の仕組みをいれたところで、データの一貫性は別だろ?
追記しかできないシステムであれば、それで改ざんも出来ない。 あと同時期に書き込みされた場合に、スレッドが2つ以上に分岐するのはどう回避する?
|
- P2P型の完全匿名掲示板はまだ出来ないの?その4
430 :デフォルトの名無しさん[]:2014/03/27(木) 12:49:24.68 ID:NQHn3EAl - 電子署名は一対一で認証局もあればいいが。
不特定多数で、PCも入れ替わる状況でどのように電子署名を使うのか見当つかない。 接続PCのすべての公開鍵を知る必要があるだろ? 出来たとしても、改ざんしたい奴が改ざんすれば、改ざんされたデータが通信経路では改ざんされていないことが証明出来るだけでは。 ブロックチェーンのような書き換えできない仕組みがいるがした。
|
- P2P型の完全匿名掲示板はまだ出来ないの?その4
434 :デフォルトの名無しさん[]:2014/03/27(木) 13:10:44.47 ID:NQHn3EAl - 電子署名ってこれだろ? 送信者のなりすまし、改ざんが防げたとしても、送信者による改ざんはどう防ぐんだ?
http://www.cyphertec.co.jp/images/t_digitalsignature.gif http://www.cyphertec.co.jp/techno/t_digitalsignature.html http://www.ccjc-net.or.jp/~kouza/sign/sign_0403.gif http://www.ccjc-net.or.jp/~kouza/sign/sign04.html http://itpro.nikkeibp.co.jp/article/COLUMN/20060704/242422/zu1.jpg http://itpro.nikkeibp.co.jp/article/COLUMN/20060704/242422/
|
- P2P型の完全匿名掲示板はまだ出来ないの?その4
440 :デフォルトの名無しさん[]:2014/03/27(木) 17:33:42.43 ID:NQHn3EAl - IDを求める事と、過去レスの改ざん防止と、通信データの改ざんは別物だ。
電子署名ってのはどれを言ってるんだ?
|
- P2P型の完全匿名掲示板はまだ出来ないの?その4
442 :デフォルトの名無しさん[]:2014/03/27(木) 21:05:59.19 ID:NQHn3EAl - PKI基礎講座(2):電子証明書と認証局 - @IT
信頼の基盤としての認証局 よくありがちな誤解が、「電子証明書を持っている=信頼できる」というものである。 しかし、電子証明書の発行自体はパソコン1台で簡単にできてしまう。 つまり、電子証明書を発行することはだれにでもできてしまうのである。 PKIにおいて認証局とは「信頼の基盤」となるものなのだ。 http://www.atmarkit.co.jp/ait/articles/0011/21/news002.html そんな認証局で大丈夫か?ベリサインが指摘するWebの課題 2012年02月09日 事件は認証局で起きていた! ご存じの通り、SSLサーバー証明書は、Webブラウザから通信相手となるWebサーバーを認証するもの。 認証局(CA)と呼ばれる証明書発行機関が、独自の安全基準に基づいて証明書を作成し、サーバー管理者はこれをWebサーバーに登録。 一方、WebブラウザにはCAのルート証明書がプレインストールされており、通信時にはこのルート証明書とWebサーバーの証明書をつきあわせることで、 SSLによる安全な暗号化通信が実現するという仕組みだ。 ここで重要なのは、「そもそも認証局も証明書も、原則的には誰でも作れる」(上杉氏)という点。 そのため、本来認証局は業務全般に関するCPSやセキュリティポリシーをユーザーに掲出しつつ、物理的、人的なセキュリティ対策に関して、十分配慮されていなければならないという。 しかし、実際は2011年に偽造証明書が発行される事件が連続して発覚し、認証局に対する信頼は大きく揺らいでいる。 上杉氏は偽造証明書が発行されたコモドとデジノターの2つの事件について説明した。 まず、英コモドの場合、IA(発行局)としての同社が委託するイタリアのRA(登録局)がハッキングされてしまったことが原因。 この結果、Gmail、Skype、Mozilla、Microsoftアップデートなどの偽造証明書が発行されてしまったという。 http://ascii.jp/elem/000/000/668/668148/
|