エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
[DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
[DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine
IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイ... IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTにおける完全性対策について提案を行ってみたい。 □完全性に対する脅威 DHTにおいて、情報XはNode_ID=hash(X)というノードに登録される。(これを登録ノードと呼ぶことにしよう) この方法だけではざっと検討しただけでも以下のような脅威が考えられる。 [脅威1]登録ノードによって登録データが消去される [脅威2]登録ノードによって登録データが改ざんされる [脅威3]登録ノード以外の第三者によって登録データが消去される [脅威4]登録ノード以外の第三者によって登録データが改ざんされる 今回は脅威2~脅威4の対策を説明する。 □電子証明書のノードへの配布