マガジン内検索

忙しい人のための墨汁マガジンVol.154 ZCashの脆弱性修正からわかるSaplingの疑問

目次
  • 1. 1.ZECの偽造脆弱性発覚と対策の詳細タイムライン
  • 2. 2.Zcash Companyは脆弱性の情報開示を慎重に行った
  • 3. 3.脆弱性の情報開示用意
  • 4. 4.Sapling実装時の謎が解ける
  • 5. 5.まとめ

Zcashを開発したZcash Companyは2月5日、ZECを偽造できる脆弱性をSaplingで密かに修正していたことを発表。Zcash Company(以下ZCとする)の公式発表によると、脆弱性を発見したのはZCの暗号学者のSean Bowe氏であり、細心の注意を払うため役員にも内密にことを勧めていたとしています。

 

1.ZECの偽造脆弱性発覚と対策の詳細タイムライン

 

では実際にZCが発表したタイムラインを細かく確認してみましょう。

 

2018年3月1日

・脆弱性発覚、Zcash Companyの暗号学者Sean Bowe氏へ確認。

・CEOのZooko Wilcox氏へ詳細説明後、対策を思案

・攻撃者が偽造するために必要とするトランスクリプト(偽の証明を作成可能とする)を消去すべきであると決断。

*トランスクリプトはZECローンチ後にパブリックにダウンロード可能だった

・CTOのNathan Wilcox氏へ詳細説明後、消去を依頼

2018年3月2日

・Nathan氏がトランスクリプトを消去。Sean氏が完全消去が決定されるまでバックアップを保持(暗号化済)、Zooko氏はUSBを貸し金庫に保管

・2つの脆弱性緩和戦略を提案

・Sean氏がSaplingでの修正を提案し合意

2018年10月28日

Sapling実装。脆弱性が取り除かれる

 

ブロックチェーンは、P2Pによって接続したノードからブロックデータをダウンロードします。この接続はノードが多ければ多いほど接続しやすく、データを特定サーバーなどからダウンロードする必要がない一方、非常にデータ量が大きいことやブロック同期時にしばし問題が起こります。

そのため、すべてのブロックを同期するフルノードがジェネシスブロックから同期するには非常に時間がかかり、しばしば特定サーバーからダウンロードする方が早い

*ここから先はオンラインサロン会員専用です
マガジン内検索