【補足】次世代のWinnyとは
仕事のことだが、今日は自分の案件のプレゼンが終わってほっとしている。
プレゼンの内容についてはそのうち紹介したいと思っている。結構興味深い内容で、このプレゼン資料を作成中、自分も大変勉強になった。
明日は湯沢にスキーの予定。ほぼボーゲンの私にとってはスキーなマイペースなスポーツである。他の人がパラレルであろうが、自分は「ボーゲン」(笑)でもきっちと習ってちゃんとスイスイ滑りたい気持だけはある。体がついてこないだけである。
さて、昨日は「次世代のWinnyとは」というお題でコメントをした。今日はその補足である。
昨日の主眼は暗号鍵等を交換する段階で「中間侵入攻撃」をきちっと考慮する必要があると提言した。
その時に公開鍵暗号方式もそれに考慮する必要があると述べたので少し補足する。
例えば掲示板で、よく自分の端末情報を晒しているところがある。この情報を使ってWinnyは他の人と接続するわけである。このときに自分の端末証明書のデータを掲示板にはりつければ中間侵入攻撃は困難となる。
とはいっても、その証明書が誰が作るの?という問題になる。そういう証明書をきっちり作るにはちゃんとしたCAサーバを立てる必要がある。ということはそのCAサーバがわかり、調査すればユーザ情報は全て丸見え状態である。ということはこの方法でも匿名性は担保できない。
以上補足でした。
明日はBlogはお休みで、多分日曜日に更新予定です。運動してないから、スキーで筋肉痛になりそう。。。
| 固定リンク
「P2P」カテゴリの記事
- WebRTCを実現するためにSTUNだけでなくTURNも必要な理由(2015.01.08)
- [P2P]P2Pストリーミングのサーベイ文書について(2014.11.09)
- Winnyの開発者、金子 勇氏の急逝を悼んで(2013.07.07)
- 「分散ハッシュシステムでのNAT超えの考察」に対する質問について(2012.12.16)
- [P2P]Websocketでブラウザ間P2P通信は実現できるか?(その2)(2011.11.20)
この記事へのコメントは終了しました。
コメント