资源描述
,書式設定,第 2,第 3,第 4,第 5,*,書式設定,対策,Tomos Hotline,西谷智広,1,自己紹介,Tomos Homepage(P2P関連),Tomos Hotline執筆,-Skype Conference、勉強会立上,-UNIX Magazine10都合記事掲載,-VoIP Conference立上予定(年前半),2,2.DHT?,三大要素:,機密性(Confidentiality),認証,権設定,信頼暗号化通信,完全性(Integrity),改,紛失,可用性(Availability),偽装,悪意注入妨害,改,研究今後、注目()分野!,3,正当性検証,検証,管理情報範囲(値検証),正当性検証,4,-1偽装対策,該当情報検証必要,方法、,番号値,払出電子証明書内容値(西谷案),種類考。,5,-1偽装対策案1,案番号値,検証楽(、番号直接通信時必要),開発費用小,衝突可能性(同士),取得機構等必要(等),6,-1偽装対策案1,越,機構,(),案利用,案利用,7,-1偽装対策案1,利用越場合。(場合等),上記場合的通信必要。案C案利用困難。,案C他介,8,-1偽装対策案2,案2電子証明書内容値(西谷案),形態改検証。,電子証明書使、間認証、暗号化(原則)容易可能。,電子証明書配布必要。証明書更改順次行必要。,上記伴等必要。,(的、触),開発費用高。,9,-1偽装対策案2,証明書内容例,氏名,証明書発行番号,発行日,有効期間,発行機関,利用、上記以外証明書格納化。,証明書内容値。,証明書有効検証値(署名用値)利用。,10,-1偽装対策案,案対注意点,電子証明書,案:特定利用,通信集中、運用費高,案:分散(通信分散、運用費),通信分散、運用費用低,証明書紛失対策必要後述,Node_ID=hash(X+Y)格納。証明書、数値。,証明書対象証明書保有、方考。(詳細検討必要),11,例,(),(),(),12,(),(),(),13,(),(),(),情報管理範囲,次隣接利用検証,矛盾!,14,Lookup要求元自管理範囲返答,15,検証可能場合,存在全数推定検証可能?,大局的均一存在,仮定,到達方法複数持,Ex.Chord値小方向。,悪意到達性妨害阻止,可用性向上,16,全数推定方法(例),隣接方向、極小的密度観測,本来存在場合、差,選、到達際数推測,17,紛失対策,基本的,情報対,Node_ID=Hash(X),Node_ID=Hash(X+Y),Node_ID=Hash(X+2Y).,格納。(数値),多、紛失起。蓄積量参照通信量多。,結論:紛失対策負荷,18,改対策,電子証明書配布解決可能。,情報Node_ID=Hash(X)格納際,情報,Hash(X),S_Key(Hash(X)、秘密鍵),秘密鍵()暗号化,Hash(証明書情報),証明書保有参照情報,格納。,証明書取得、,情報格納,情報改,点検証可能。,19,信頼暗号化通信,案:特定利用,利用越場合。,増田直紀他複雑科学,情報=Hash(X)蓄積,-Skype Conference、勉強会立上,解析的理論研究?(),電子証明書配布必要。,電子証明書配布解決可能。,電子証明書認証,Chord値小方向。,以下情報格納。,(),電子証明書,該当情報検証必要,S_Key(情報、秘密鍵),証明書発行番号,間認証,電子証明書配布解決可能。,基本的同様方法,電子証明書認証,認証場合,手順:電子証明書取得(、可能),電子証明書自体検証必要(発行者検証、等),手順:処理要求,手順:成功認証成功,20,(),電子証明書認証,次元正方格子場合、,証明書取得、,単調増加連続関数,電子証明書配布解決可能。,-1偽装対策,改,Tomos Homepage(P2P関連),Tomos Hotline執筆,Chord値小方向。,案:特定利用,(),(),機密性(Confidentiality),蓄積暗号化,情報=Hash(X)蓄積,以外情報見,以下情報格納。,S_Key(情報、秘密鍵),S_Key((),秘密鍵),Hash(証明書情報)(),21,多数悪意、攻撃同時行場合考,選択的攻撃,問題程度悪意全体機能?,物性物理学用(浸透)理論応用,22,理論,物体研究使始,23,24,25,正規率(),連続確率,(),(),単調増加連続関数,26,次元上Pc低,次元正方格子場合、,場合、数()程度、次元高類推、悪意相当多動作確率高考,解析的理論研究?(),複雑関連解析的研究活発。,停止理由説明(?),27,28,単調増加連続関数,管理情報範囲(値検証),案:特定利用,証明書発行番号,複雑関連解析的研究活発。,S_Key(情報、秘密鍵),(),Chord値小方向。,Node_ID=Hash(X+2Y).,(),電子証明書,手順:成功認証成功,種類考。,解析今後急速進?,悪意数数関係,悪意対抗開発,手(),感染,成長,29,参考文献,Emi Sit et.al.,Security Considerations for Peer-to-Peer,Distributed Hash Tables,In IPTPS 2002,増田直紀他複雑科学,(産業図書),30,終,日本発研究一緒促進!,複雑関連研究?,数学:群論、理論、複雑、,物理:、平均場理論、繰込理論、格子理論,関連分野多。,31,
展开阅读全文