2018年2月19日月曜日

IOTAにバックドアが入ってた?

そんなに内容のツイートがあったので、IOTA公式の発表を読んでみました。
Jake Williams‏さんのツイート
Official IOTA Foundation Response to the Digital Currency Initiative at the MIT Media Lab — Part 4 / 4
ちなみにIOTAの公式発表は1月初めのものなので、既に1ヵ月以上経過しています。

で、ここからは私の貧弱な英語力が試されるわけですが、結論から書きますと、別に新しい話題ではありません。私の理解では、バックドア云々は、以前IOTAで使われていたハッシュ関数と関連しています。以前IOTAで使われていたハッシュ関数について、脆弱性があるというレポートが昨年MITから発表されました。

そもそも何故自前のハッシュ関数を使ったのかという疑問があるわけですが、これは要するに、IOTA側は脆弱性について分かっているにもかかわらず、それを用いたということになってます。悪意ある人がIOTAのプロトコルをコピーして悪用するのを防ぐためだそうです。

つまり、ただコピーしてもコピーしたものにはハッシュ関数の脆弱性があるから使えない、という理屈ですね。これをコピープロテクションと彼らは呼んでいます。大分苦しい言い訳のように見えます。

しかし、結局MITにすっぱ抜かれたので、KECCAK-384という業界のスタンダードに戻した、とのことです。脆弱性が周知されてしまえば意味がないからと書かれています。しかし、それならば意図して脆弱性を付けておいていいのかという問題が出てきます。これについては延々と批判されるんだろうと思います。

個人的には1つ発見がありました。現状ではIOTAでは送信の度にアドレスと秘密鍵を作り直すという超絶使いにくい仕様なのですが、彼らもそれは認識しているようで、成長痛だと書かれていました。つまり、そのうちキーのリユースも可能になると期待していいはずです。

ともかく、IOTAについては、まだまだベータ版であるという認識は必要だと思います。

0 件のコメント:

コメントを投稿