[P2P]秘密分散法とキャッシュ
821氏のキャッシュ仕様をちょっとだけ見た。あまり深くは読んでないが、一部抜粋。
===
完全な状態のキャッシュを持つと、送信可能化権の侵害に当たる可能性が高いため、各ノードは分割された破片だけを持つ方法が考案されていますが、断片でなら送信可能化権の侵害にならないのかという点についてはいまだにグレーであるということになっています。
そこで、XOR 演算を利用して、二箇所からファイルをダウンロードしないと復元できないようにし、かつ、片方は目的のファイルとは縁もゆかりもないデータであるようにします。
===
なるほど。
XORを使う例としてRC4とかがありますね。XORは次のような性質があるので、良く暗号には使われます。
a xor b xor a = b
ここでちょっと思ったのですが、キャッシュに秘密分散法を適用したら面白そう。(多分もう議論されているとは思いますが。)
秘密分散法のエッセンスは次のとおり。
今、2次式 p[x]=ax^2 + b x + c があるとします。さて、(d,p[d])のペアが何個あれば、a,b,cは決定できるでしょうか?答えは3つの独立な解を見つける必要があるので、3つあれば充分です。
これを応用しましょう。今、(1,p[1]),(2,p[2])があったとします。この2つのペアだけではa,b,cは求まりません。しかし、もうひとつのペア(5,p[5])があれば、a,b,cは決まります。もちろん、(5,p[5])ではなく、(7,p[7])でも構いません。これが秘密分散法の面白さです。一般にはN次式の方程式q[x]に応用すると、N+1の重複しないrにおいて(r,q[r])がわかれば、係数は決定できます。
さて、簡単のため、2次式p[x]を使いましょう。今、ファイルAがあります。これを秘密分散法によって、5つのファイルを生成したとします。そうすると、そのファイルをうち最低3つあれば、ファイルAに復元できます。所有しているファイル数が2つ以下の場合にはファイルAは復元できないし、Aを推測する事さえできません。
この方法はXORに比べて計算が遅くなりますが、より強固なセキュリティを保つためには良いかもしれません。
次のHPも参考にしてください。
秘密分散法の説明
秘密分散法のファイルシステムへの応用
[おまけ]
P2Pの全体的な概要ページ。ルーティングやセキュリティまで追求しているので面白い。一読の価値有り。ただし、英文です。
http://ntrg.cs.tcd.ie/undergrad/4ba2.02-03/p9.html
| 固定リンク
「P2P」カテゴリの記事
- WebRTCを実現するためにSTUNだけでなくTURNも必要な理由(2015.01.08)
- [P2P]P2Pストリーミングのサーベイ文書について(2014.11.09)
- Winnyの開発者、金子 勇氏の急逝を悼んで(2013.07.07)
- 「分散ハッシュシステムでのNAT超えの考察」に対する質問について(2012.12.16)
- [P2P]Websocketでブラウザ間P2P通信は実現できるか?(その2)(2011.11.20)
この記事へのコメントは終了しました。
コメント