2014-05-28 23:33 GMT+02:00 Marek Zibrow marek@zibrow.pl:
W dniu 28 maja 2014 23:21 użytkownik Radoslaw Szkodzinski astralstorm@gmail.com napisał:
2014-05-28 23:15 GMT+02:00 Marek Zibrow marek@zibrow.pl:
Szczerze mówiąc to dziwię się, że jeszcze to rozważacie. Jest to problem center-of-trust / set-of-trust. Set-of-trust jest możliwe, ale tylko pod wieloma warunkami:
- jednoczesne wydanie certyfikatów/tokenów wszystkim uczestnikom dyskusji
- jednoczesne opóźnienia transmisji dla wszystkich uczestników dyskusji
Chcesz to robić odporne na traffic analysis. Jaki jest threat model tego systemu?
Czy ja coś takiego powiedziałem? Ja tylko wyraźnie daję Ci do zrozumienia, że traffic analisys a właściwie failure analysis dla systemu z małą liczbą użytkowników jest... banalnie prosty a dla systemu z dużą liczbą użytkowników oczywiście nie jest. Tylko, ze ten system z dużą liczbą użytkowników przestaje być praktyczny.
- identyczność wszystkich certyfikatów/tokenów a tym samym niemożność
zarządzania nimi co implikuje konieczność wymiany wszystkich certyfikatów/tokenów w momencie zgłoszenia przejęcia a zgłoszenie przejęcia może samo w sobie być działaniem typu "malicious" na co set-of-trust jest całkowicie nieodporny
To prawda, skradziony klucz szyfrujący gminy powoduje katastrofę.
- UWAGA: konieczność pozostawania online podczas całej dyskusji
wszystkich uczestników dyskusji (każde wyłącznie, awaria, opóźnienie powoduje stopniowy spadek zaufania do anonimowości)
To nie jest prawda, traffic analysis nie jest aż takie proste. Próbujesz wynaleźć MixMinion wersja broadcast?
Nie. TO JEST PRAWDA. Tylko próbujesz mi wmówić, że traffic analysis nie jest aż tak proste.
Tak, oczywiście, gmina jest jednocześnie ISP i/lub nadzoruje każdego z osobna, aby patrzeć, kiedy wchodzi do domu. (To drugie jest prawie możliwe.)
Jeśli nawet się zgodzę, że nie jest tak proste to pozostaje wykonalne a więc jest to prawda.
Pozostaje, ale nadal nie ma tego w threat modelu. "Gmina" nie ma zasobów do takiej analizy. Co innego np. państwo lub przypadek, gdy wszystkie łącza internetowe są własnością tej gminy.
- długość trwania dyskusji sama w sobie powoduje spadek zaufania do
anonimowści (to co powiedział BoBsoN)
Mowa o pseudonimowości, nie anonimowości.
Nie. Mowa o anonimowości.
Taa, oczywiście dłuższy czas dyskusji z jednym kluczem zwiększa prawdopodobieństwo odkrycia *pseudonimu*. Im dłużej używasz tego samego *pseudonimu*, tym większa szansa na jego depseudonimizację.
Anonimowy oznacza taki, którego nie da się w żaden sposób powiązać z osobą. Dyskusja nigdy nie jest anonimowa, ponieważ istnieje analiza statystyczna treści oraz (w niektórych przypadkach) czasu wysłania. Może być pseudonimowa albo "deniable". (nie pamiętam polskiego odpowiednika)
Lista osób którym wydano cert/tok jest znana.
Tak, właśnie to jest główny problem. Zbiór możliwy jest raczej dość mały.
- na bazie logiki i teorii zbiorów można przeprowadzić dowód dlaczego
to w praktyce nie zadziała (jak będę miał więcej czasu chętnie mogę się w to pobawić)
- paradoks złotego środka (za duży set staje się stanowczo za bardzo
niezarządzalny, za mały set staje się zbyt mało anonimowy)
Możliwości oczywiście istnieją głównie w... fizyce kwantowej.
Niby jakie? Masz taki wredny no-cloning theorem bardzo skutecznie niwelujący broadcasty.
Kulą w płot. Stan splątany.
Musisz mieć 2*N^2 "tokenów" kwantowych, wszystkie ze sobą splątane. (Używamy teleportacji kwantowej. N = liczba uczestników.)
Nie możesz dodać nowej osoby do systemu, bo nie da się "doplątać" stanu.
Try harder.