<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Sun, Aug 25, 2013 at 7:42 PM, Christian Huitema <span dir="ltr"><<a href="mailto:huitema@huitema.net" target="_blank">huitema@huitema.net</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">> My knowledge of the field is pretty spotty in general as I've never paid<br>
much<br>
> attention up until now -- mostly I know about how people have built DHTs<br>
in<br>
> non-hostile environments. I'm close enough to starting from scratch that I<br>
don't<br>
> know yet what I don't know.<br>
<br>
</div>I studied such systems intensely, and designed some<br>
(<a href="http://en.wikipedia.org/wiki/Peer_Name_Resolution_Protocol" target="_blank">http://en.wikipedia.org/wiki/Peer_Name_Resolution_Protocol</a>). Using a<br>
distributed hash table securely is really hard. The basic idea of DHT is<br>
that information is spread on the network based on matches between the hash<br>
of a resource identifier and the hash of a node identifier. All nodes are<br>
effectively relying on every other node. In an open network, that is pretty<br>
much equivalent to "relying on the goodness of strangers." You can be sure<br>
that if our buddies at the NSA set up to watch the content of a DHT, they<br>
will succeed.<br></blockquote><div><br></div><div>I am doing a history of the Web. I came to the conclusion that the clever part is the problems it decides not to solve. Ted Nelson was absolutely right on what was desirable, but what he considered 'essential' turned out to be easily added as layers (search for example).</div>
<div><br></div><div>A confidentiality solution that tells the user 'you can't send mail right now because you may be subject to an intercept' is more than acceptable. <br></div></div><br clear="all"><div><br></div>
-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>