
Přehled anonymních/šifrovaných P2P/F2F sítí.
Moderátoři: Komise předsedajících, Kampaňový tým, Finanční tým, Zahraniční, Vedoucí RT
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Jinak mi na těchto stránkách jde o to sesbírat co nejvíce užitečných informací k tomuto tématu, snad to někomu k něčemu bude dorbé
Nejsem úplně nejlepší programátor a mám v hlavě spíš něco jako hrubý design nového p2p systému který bude muset být sepsán a specifikován až si vše ujasním. Velký problém většiny p2p aplikací je že někdo začal programovat a ani nikde nepopsal protokol komunikace a tak, hledat se to pak musí ve zdrojáku, zvláště pokud už fóra jinak zajímavého projektu přestala být aktivní nebo časem postupně vymizela.

Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Další vydolovaný střípek užitečných informací z hlubin internetu:
Hello, could someone with good understanding of mathematics and encryption explain me how to program this?
Improved timed release encryption (TRE):
http://citeseerx.ist.psu.edu/viewdoc/do ... 1&type=pdf
I came with an idea how to improve security of files stored at cyberlockers.
Basically, when someone uploads a file F then he will upload it several times (files Fi) and each of those files would be encrypted with password Pi. Then he would for each file put pari (password, link to file, tag) into "time capsule" signed with his own self-signed certificate and this would be released into public. Because it is encrypted with TRE, it would be possible to decrypt not sooner than some time passes. Each "time capsule" would have different times so that if some file would be removed, then next capsule would bring it back. The files then would be searched for by tag and signature would be a proof that it is an uploader who we can trast for the quality of his releases.
If there were two "time capsules" Xi that one which expires earlier than the other contained link to remove uploaded content which would be promptly used at the time of release, then it would even allow for plausible deniability scheme because by the time when passwords Pi are released the content is already removed from server so in some legislations it would be much harder to prove that unauthorised releasing of copyright protected works to public took place.
The schema could be also realised with time lock-puzzles:
http://www.gwern.net/Self-decrypting%20files
Any ideas how this timed release encryption could be useful in design of anonymou p2p network?
I believe it would be good for OFFSystem:
http://en.wikipedia.org/wiki/OFFSystem
to ensure that uploaded blocks will be reused before they can be downloaded. The enhancenment would be simple - the node to which a block was uploaded and at which it was stored would return md5 hashes of the blocks in "time capsule".
This idea could be used anywhere where confidental information has to be made public after some time. Combination of trusted third party and time lock puzzle would be ideal to make sure that information will be sooner or later obtained while securing for some time.
Back to top
somaman
17 Mar : 16:12 Quote
Waseihou - How I would approach it, is via 'Distributed Hash Tables' with conditional release of content in 'stages'. This would remove the problem of having to deal with 'computing' towards a time period.
The idea is that the encrypted file contains a 'pointer hash' to the first entry of the DHS cloud, as well as a decryption key for that DHS cloud entry.
Each entry is stored like this:
{Hash}{Encrypted container}{Time | Date to unlock}
Each DHS cloud has 2 simple rules on receving request.
1. Do i have a matching hash? Did I get a decryption key?
2. Am I authorized to unlock this time locked entry?
If both matches, then that particular server will attempt to decrypt that entry. That entry will output two formats
1. The answer:
{Type}{Encryption Key}{Optional Message | Or a directive to release somewhere}
2. Pointer to another 'time lock':
{Type}{Encryption Key}{Next Hash to look for}
The idea behind having the above states is to allow for a 'tor-like' onion layer. The idea is, if one server 'disobeys' the time release code, it won't have as large of an impact to the entire system. Also by keeping each entry exactly the same length and encrypted, we are ensuring that a particular server won't be able to 'pick' and choose, to open any particular file.
The creator of the time locked file will first work out a key, and put it in container one, with a particular time date to lock. That person will then "hash" that container, and add that hash to the next container with a time lock that is randomly less than that time period.
This is repeated multiple times as needed.
{Pointer to capsule 3 and first decryption key} -> {time capsule 3} -> {time capsule 2} -> {time capsule 1} -> { unlock key }
These time capsules are then distributed randomly to various servers, and those servers will then 'distribute' it to other servers later on.
To help reduce abuse, the owner would also seed the file with 'chaff'. Basically capsule pointing to nowhere and at random time. The servers when distributing between each others will also incorporate 'chaff' to confuse other servers as well.
Well that's how I would do it.
pokračování diskuze bude zde:
http://www.anonsource.org/p/forum/forum ... .php?14272
Hello, could someone with good understanding of mathematics and encryption explain me how to program this?
Improved timed release encryption (TRE):
http://citeseerx.ist.psu.edu/viewdoc/do ... 1&type=pdf
I came with an idea how to improve security of files stored at cyberlockers.
Basically, when someone uploads a file F then he will upload it several times (files Fi) and each of those files would be encrypted with password Pi. Then he would for each file put pari (password, link to file, tag) into "time capsule" signed with his own self-signed certificate and this would be released into public. Because it is encrypted with TRE, it would be possible to decrypt not sooner than some time passes. Each "time capsule" would have different times so that if some file would be removed, then next capsule would bring it back. The files then would be searched for by tag and signature would be a proof that it is an uploader who we can trast for the quality of his releases.
If there were two "time capsules" Xi that one which expires earlier than the other contained link to remove uploaded content which would be promptly used at the time of release, then it would even allow for plausible deniability scheme because by the time when passwords Pi are released the content is already removed from server so in some legislations it would be much harder to prove that unauthorised releasing of copyright protected works to public took place.
The schema could be also realised with time lock-puzzles:
http://www.gwern.net/Self-decrypting%20files
Any ideas how this timed release encryption could be useful in design of anonymou p2p network?
I believe it would be good for OFFSystem:
http://en.wikipedia.org/wiki/OFFSystem
to ensure that uploaded blocks will be reused before they can be downloaded. The enhancenment would be simple - the node to which a block was uploaded and at which it was stored would return md5 hashes of the blocks in "time capsule".
This idea could be used anywhere where confidental information has to be made public after some time. Combination of trusted third party and time lock puzzle would be ideal to make sure that information will be sooner or later obtained while securing for some time.
Back to top
somaman
17 Mar : 16:12 Quote
Waseihou - How I would approach it, is via 'Distributed Hash Tables' with conditional release of content in 'stages'. This would remove the problem of having to deal with 'computing' towards a time period.
The idea is that the encrypted file contains a 'pointer hash' to the first entry of the DHS cloud, as well as a decryption key for that DHS cloud entry.
Each entry is stored like this:
{Hash}{Encrypted container}{Time | Date to unlock}
Each DHS cloud has 2 simple rules on receving request.
1. Do i have a matching hash? Did I get a decryption key?
2. Am I authorized to unlock this time locked entry?
If both matches, then that particular server will attempt to decrypt that entry. That entry will output two formats
1. The answer:
{Type}{Encryption Key}{Optional Message | Or a directive to release somewhere}
2. Pointer to another 'time lock':
{Type}{Encryption Key}{Next Hash to look for}
The idea behind having the above states is to allow for a 'tor-like' onion layer. The idea is, if one server 'disobeys' the time release code, it won't have as large of an impact to the entire system. Also by keeping each entry exactly the same length and encrypted, we are ensuring that a particular server won't be able to 'pick' and choose, to open any particular file.
The creator of the time locked file will first work out a key, and put it in container one, with a particular time date to lock. That person will then "hash" that container, and add that hash to the next container with a time lock that is randomly less than that time period.
This is repeated multiple times as needed.
{Pointer to capsule 3 and first decryption key} -> {time capsule 3} -> {time capsule 2} -> {time capsule 1} -> { unlock key }
These time capsules are then distributed randomly to various servers, and those servers will then 'distribute' it to other servers later on.
To help reduce abuse, the owner would also seed the file with 'chaff'. Basically capsule pointing to nowhere and at random time. The servers when distributing between each others will also incorporate 'chaff' to confuse other servers as well.
Well that's how I would do it.
pokračování diskuze bude zde:
http://www.anonsource.org/p/forum/forum ... .php?14272
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Užitečná knihovny pro NAT traversal:
http://miniupnp.free.fr/
http://miniupnp.free.fr/libnatpmp.html
http://miniupnp.free.fr/
http://miniupnp.free.fr/libnatpmp.html
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Nápad: Obejití copyrightu pomocí Goldbachovy konjektury:
http://en.wikipedia.org/wiki/Goldbach%27s_conjecture
Jakékoliv sudé číslo může být reprezentováno jako součet dvou prvočísel.
Jakékoliv číslo m tedy může reprezentováno pomocí p+q+f
kde p,q jsou prvočísla a f je 1 pokud je m liché, jinak je f 0
Předpokládejme že Bob a Alice sdílí společnou tabulku prvočísel T[], potom informace že m = p + q + 1 může být zaslána jako i,j,f kde T = p a T[j] = q.
Zbývá tedy nalézt efektivní algoritmus pro nalezení p, q. Otázkou je pro jak velké bloky dat je to ještě použitelné. "Dekomprese" je pak už triviální.
Pro přenos souboru v síti postačí poslat indexy do tabulky (i,j) a nebo stream (i1,j1),(i2,j2),...,(in,jn) pro bloky souboru.
Metoda si obětuje volné místo na disku Boba a Alice výměnou za menší datový tok a výpočetní výkon nutný k nalezení správných p,q.
Žádné prvočíslo nemůže být předmětem copyrightu, protože prvočísla tu byla dřív než data jemu podléhající, navíc někteří cítíme že jsou tak nějak "svatá".
http://en.wikipedia.org/wiki/Goldbach%27s_conjecture
Jakékoliv sudé číslo může být reprezentováno jako součet dvou prvočísel.
Jakékoliv číslo m tedy může reprezentováno pomocí p+q+f
kde p,q jsou prvočísla a f je 1 pokud je m liché, jinak je f 0
Předpokládejme že Bob a Alice sdílí společnou tabulku prvočísel T[], potom informace že m = p + q + 1 může být zaslána jako i,j,f kde T = p a T[j] = q.
Zbývá tedy nalézt efektivní algoritmus pro nalezení p, q. Otázkou je pro jak velké bloky dat je to ještě použitelné. "Dekomprese" je pak už triviální.
Pro přenos souboru v síti postačí poslat indexy do tabulky (i,j) a nebo stream (i1,j1),(i2,j2),...,(in,jn) pro bloky souboru.
Metoda si obětuje volné místo na disku Boba a Alice výměnou za menší datový tok a výpočetní výkon nutný k nalezení správných p,q.
Žádné prvočíslo nemůže být předmětem copyrightu, protože prvočísla tu byla dřív než data jemu podléhající, navíc někteří cítíme že jsou tak nějak "svatá".
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Nějaký ten algoritmus:
http://plus.maths.org/content/mathemati ... -revisited
jdu to omrknout
a pokud to nebude k ničemu tak začnu hledat další způsoby jak reprezentovat číslo pomocí jiných známých které jsou součástí nějaké řady nebo třeba prvočíslem
cílem metody kterou chci vymyslet je aby:
1) každý uživatel u sebe musel držet nějakou velkou tabulku čísel T, která se ale nemění a je pro každého stejná
2) algoritmus efektivně našel "vzorec" pro výpočet libovolného čísla pomocí čísel tabulky T
3) reprezentce "vzorce" musí být výrazně menší než samotné číslo
4) doba výpočtu vzorce musí být rozumná - nanejvýš 1 den na 1 GB dat
5) doba pro získání souboru ze vzorce musí být také rozumná - 1h na vytvoření 1GB dat pro dnešní běžnou namakanou mašinu (pokud půjde paralelizovat tak využít jádra + GPU)
6) uploader ponese tíži výpočtu
7) "vzorec" se bude moci šifrovaně šířit darknetem nebo půjde nahrát na cyberlocker
Cílem je vymyslet technické řešení pro případ že internet bude cenzurovaný, abychom měli alespoň něco. Pokud toho řešení bude existovat, může být argumentem proti zavádění cenzury internetu v oficiálně demokratických zemích, protože jakákoliv cenzura bude daleko obtížněji vynutitelná.
Možná trpím bludy, ale ve všem vidím čísla...
http://plus.maths.org/content/mathemati ... -revisited
jdu to omrknout
a pokud to nebude k ničemu tak začnu hledat další způsoby jak reprezentovat číslo pomocí jiných známých které jsou součástí nějaké řady nebo třeba prvočíslem
cílem metody kterou chci vymyslet je aby:
1) každý uživatel u sebe musel držet nějakou velkou tabulku čísel T, která se ale nemění a je pro každého stejná
2) algoritmus efektivně našel "vzorec" pro výpočet libovolného čísla pomocí čísel tabulky T
3) reprezentce "vzorce" musí být výrazně menší než samotné číslo
4) doba výpočtu vzorce musí být rozumná - nanejvýš 1 den na 1 GB dat
5) doba pro získání souboru ze vzorce musí být také rozumná - 1h na vytvoření 1GB dat pro dnešní běžnou namakanou mašinu (pokud půjde paralelizovat tak využít jádra + GPU)
6) uploader ponese tíži výpočtu
7) "vzorec" se bude moci šifrovaně šířit darknetem nebo půjde nahrát na cyberlocker
Cílem je vymyslet technické řešení pro případ že internet bude cenzurovaný, abychom měli alespoň něco. Pokud toho řešení bude existovat, může být argumentem proti zavádění cenzury internetu v oficiálně demokratických zemích, protože jakákoliv cenzura bude daleko obtížněji vynutitelná.
Možná trpím bludy, ale ve všem vidím čísla...
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Miracl - Multiprecision Integer and Rational Arithmetic C/C++ Library
http://www.certivox.com/wp-content/them ... miracl.zip
http://www.certivox.com/wp-content/them ... miracl.zip
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
LSHKIT: A C++ Locality Sensitive Hashing Library
http://lshkit.sourceforge.net/
Celá idea s prvočísly ale asi nebude fungovat, jak se na to dívám tak je to nemožné: buď by se přenášelo stejně nebo více dat jako u konvenčních metod, a nebo by se muselo počítat pekelně dlouho. Dejme tomu že se daná prvočísla povede nalézt, potom informace o jejich umístění v tabulce bude potřebovat zhruba stejně nebo více dat než samotná čísla, ale nejsem si jistý ale kdosi na comp.compressio mi to tak řekl. Takže nápad by byl udělat z indexů hashe pomocí hashovací funkce zachovávající lokalitu dat a posílat jen tento hash, klient pak bude zkoušet hodnoty v okolí předpokládaného výskytu potřebných prvočísel a případně nějak kontrolovat s hashi vytvořenými kryptograficky bezpečnou funkcí.
http://lshkit.sourceforge.net/
Celá idea s prvočísly ale asi nebude fungovat, jak se na to dívám tak je to nemožné: buď by se přenášelo stejně nebo více dat jako u konvenčních metod, a nebo by se muselo počítat pekelně dlouho. Dejme tomu že se daná prvočísla povede nalézt, potom informace o jejich umístění v tabulce bude potřebovat zhruba stejně nebo více dat než samotná čísla, ale nejsem si jistý ale kdosi na comp.compressio mi to tak řekl. Takže nápad by byl udělat z indexů hashe pomocí hashovací funkce zachovávající lokalitu dat a posílat jen tento hash, klient pak bude zkoušet hodnoty v okolí předpokládaného výskytu potřebných prvočísel a případně nějak kontrolovat s hashi vytvořenými kryptograficky bezpečnou funkcí.
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
No další užitečnou věcí nad kterou se dá přemýšlet je, zdali by šlo bloky v OFFsystem komprimovat aby zabíraly méně místa na disku a systém měl menší overhead...
-----------------------
There is an abstract theorem
Can the "Slepian-Wolf Theorem" be used? The answer whether compression is possible in this case is "yes",
even though it is a bit counter-intuitive...
This paper here from the Proceedings of the 2009 DCC:
On Compression of Data Encrypted with Block Ciphers
Demijan Klinc, Carmit Hazay, Ashish Jagmohan‡, Hugo Krawczyk,
and Tal Rabin
discusses an application of Slepian-Wolf to compression of encrypted
data where encryption is based on block-cyphers. It is there shown that
you can compress an, say SSL-encoded stream, without actually having to
know the cypher, i.e. you do not need to decode the message to be able
to encode it. It is probably the closest match to your question.
Here is another application of Slepian-Wolf that might fit into your
application:
A Reliable Chunkless Peer-to-Peer Architecture for Multimedia Streaming
R. Bernardini, R. Rinaldo, and A. Vitali
Again, I cannot provide a ready-made algorithm since I do not know
enough about "OFF" and multi-channel coding in general, but I believe
that you *can* actually compress in your setting, though I believe it is
certainly non-obvious and requires quite some work from your side.
-----------------------
There is an abstract theorem
Can the "Slepian-Wolf Theorem" be used? The answer whether compression is possible in this case is "yes",
even though it is a bit counter-intuitive...
This paper here from the Proceedings of the 2009 DCC:
On Compression of Data Encrypted with Block Ciphers
Demijan Klinc, Carmit Hazay, Ashish Jagmohan‡, Hugo Krawczyk,
and Tal Rabin
discusses an application of Slepian-Wolf to compression of encrypted
data where encryption is based on block-cyphers. It is there shown that
you can compress an, say SSL-encoded stream, without actually having to
know the cypher, i.e. you do not need to decode the message to be able
to encode it. It is probably the closest match to your question.
Here is another application of Slepian-Wolf that might fit into your
application:
A Reliable Chunkless Peer-to-Peer Architecture for Multimedia Streaming
R. Bernardini, R. Rinaldo, and A. Vitali
Again, I cannot provide a ready-made algorithm since I do not know
enough about "OFF" and multi-channel coding in general, but I believe
that you *can* actually compress in your setting, though I believe it is
certainly non-obvious and requires quite some work from your side.
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!
-
- Návštěvník – nepatří k Pirátům
- Příspěvky: 471
- Registrován: 05 úno 2012, 21:29
- Profese: moudrý rádce
- Dal poděkování: 11 poděkování
- Dostal poděkování: 186 poděkování
Re: Přehled anonymních/šifrovaných P2P/F2F sítí.
Mám Aspergerův syndrom a je to super! Nootropika navrch? Yes!!!