国際暗号学研究協会(IACR)が理事投票において、3つのマルチシグのうち「1つを紛失した」ため開票できず、暗号界のブラックユーモアとなった。 (前提:ビットコインマルチシグウォレットの使い方?初心者向けの10のテクニックを整理) (背景補足:暗号資産ウォレット完全解説》コールドウォレットとホットウォレットの原理、管理の違い、マルチシグの長所と短所) 世界で最も安全な電子投票メカニズムを名乗りながら、「バックアップを忘れた」という一瞬のミスで崩壊した。世界中の暗号学者や暗号技術エンジニアが参加する国際暗号学研究協会(IACR)は今月、2025年度の理事選挙について「1つの秘密鍵が紛失したため」投票が解読できず、再投票しなければならないと発表した。この誤解の主な原因は、選挙委員会の受託者の一人であるGoogleの科学者Moti Yungがマルチシグの秘密鍵を紛失したことで、元々の3/3のマルチシグが解除できなかったことだ。この事件は少し笑えるが、どんなに強力な暗号でも、人(制度設計)のミスを防ぐことはできないことを完全に示している。 容錯がない「3つの秘密鍵」 IACRの投票は、エンドツーエンドで検証可能なHelios電子投票システムを採用している。単独の偽造を避けるために、彼らは「3-out-of-3」の閾値暗号を設定し、3人の受託者が同時に秘密鍵の分片を提出しなければ、投票を解読できない。設計は核弾の発射に必要な3つの鍵が同時に回される必要があるのと同じで、一見堅固に見えるが、容錯率がゼロであり、1人でも秘密鍵の分片を提出しなければ、データは永遠にロックされたままとなる。 投票終了後、受託者のDario FioreとFrancisco Rodríguez-Henríquezは分片をアップロードし、解読にはあと一歩のところまで来た。その時、Moti Yungは自分の秘密鍵が見つからないことに気づいた。とても正直で、悲劇的だ。 セキュリティ専門家のBruce Schneierは、「私たちは常に技術の信頼性を過大評価し、操作プロセスの脆弱性を過小評価している」と嘆いた。フルマルチシグ設計において、人が最大の脆弱性である。 事故発生後、Moti Yungは受託者の職を辞職し、会長のMichel Abdallaが代理を務めることになった。IACRは同時に閾値を「2-out-of-3」に引き下げ、3つのマルチシグのうち2つだけで解除できるようにし、11月22日に再投票を開始する。新たな設定により、システムはもう1つの鍵を失っても投票を完了でき、少なくとも2人で共同解読する防止要求を維持できる。この調整はマルチシグウォレットの概念に似ている:セキュリティメカニズムが過度に厳格であれば、最終的には自らをロックしてしまうことになる。 ブロックチェーン界への教訓 この事件はブロックチェーンの起業家や投資家に明確な教訓を与える:暗号は理論的には完璧かもしれないが、操作プロセスには人の過ちの可能性に対して緩衝スペースを残さなければならない。そうでなければ、いくら高価な暗号金庫であっても、最終的には「保存しなかった」という単純なミスに敗れる可能性がある。 関連報道 セキュリティ会社:北朝鮮のハッカーが15~20%の暗号資産企業に侵入 半年で210億ドルを盗んだ!セキュリティレポート:ハッカー攻撃の焦点がスマートコントラクトから一般ユーザーに移行、4つの方法で暗号資産を保護する 〈暗号学の殿堂での年度の大爆笑:「マルチシグの秘密鍵を紛失」が世界で最も安全な選挙を打ち負かした〉この記事は最初に動区BlockTempo《動区動趨-最も影響力のあるブロックチェーンニュースメディア》に掲載された。
221.79K 人気度
14.96K 人気度
2.6K 人気度
2.04K 人気度
2.88K 人気度
暗号技術殿堂の年度大爆笑:「マルチシグ秘密鍵を失う」が世界で最も安全な選挙に勝った
国際暗号学研究協会(IACR)が理事投票において、3つのマルチシグのうち「1つを紛失した」ため開票できず、暗号界のブラックユーモアとなった。 (前提:ビットコインマルチシグウォレットの使い方?初心者向けの10のテクニックを整理) (背景補足:暗号資産ウォレット完全解説》コールドウォレットとホットウォレットの原理、管理の違い、マルチシグの長所と短所) 世界で最も安全な電子投票メカニズムを名乗りながら、「バックアップを忘れた」という一瞬のミスで崩壊した。世界中の暗号学者や暗号技術エンジニアが参加する国際暗号学研究協会(IACR)は今月、2025年度の理事選挙について「1つの秘密鍵が紛失したため」投票が解読できず、再投票しなければならないと発表した。この誤解の主な原因は、選挙委員会の受託者の一人であるGoogleの科学者Moti Yungがマルチシグの秘密鍵を紛失したことで、元々の3/3のマルチシグが解除できなかったことだ。この事件は少し笑えるが、どんなに強力な暗号でも、人(制度設計)のミスを防ぐことはできないことを完全に示している。 容錯がない「3つの秘密鍵」 IACRの投票は、エンドツーエンドで検証可能なHelios電子投票システムを採用している。単独の偽造を避けるために、彼らは「3-out-of-3」の閾値暗号を設定し、3人の受託者が同時に秘密鍵の分片を提出しなければ、投票を解読できない。設計は核弾の発射に必要な3つの鍵が同時に回される必要があるのと同じで、一見堅固に見えるが、容錯率がゼロであり、1人でも秘密鍵の分片を提出しなければ、データは永遠にロックされたままとなる。 投票終了後、受託者のDario FioreとFrancisco Rodríguez-Henríquezは分片をアップロードし、解読にはあと一歩のところまで来た。その時、Moti Yungは自分の秘密鍵が見つからないことに気づいた。とても正直で、悲劇的だ。 セキュリティ専門家のBruce Schneierは、「私たちは常に技術の信頼性を過大評価し、操作プロセスの脆弱性を過小評価している」と嘆いた。フルマルチシグ設計において、人が最大の脆弱性である。 事故発生後、Moti Yungは受託者の職を辞職し、会長のMichel Abdallaが代理を務めることになった。IACRは同時に閾値を「2-out-of-3」に引き下げ、3つのマルチシグのうち2つだけで解除できるようにし、11月22日に再投票を開始する。新たな設定により、システムはもう1つの鍵を失っても投票を完了でき、少なくとも2人で共同解読する防止要求を維持できる。この調整はマルチシグウォレットの概念に似ている:セキュリティメカニズムが過度に厳格であれば、最終的には自らをロックしてしまうことになる。 ブロックチェーン界への教訓 この事件はブロックチェーンの起業家や投資家に明確な教訓を与える:暗号は理論的には完璧かもしれないが、操作プロセスには人の過ちの可能性に対して緩衝スペースを残さなければならない。そうでなければ、いくら高価な暗号金庫であっても、最終的には「保存しなかった」という単純なミスに敗れる可能性がある。 関連報道 セキュリティ会社:北朝鮮のハッカーが15~20%の暗号資産企業に侵入 半年で210億ドルを盗んだ!セキュリティレポート:ハッカー攻撃の焦点がスマートコントラクトから一般ユーザーに移行、4つの方法で暗号資産を保護する 〈暗号学の殿堂での年度の大爆笑:「マルチシグの秘密鍵を紛失」が世界で最も安全な選挙を打ち負かした〉この記事は最初に動区BlockTempo《動区動趨-最も影響力のあるブロックチェーンニュースメディア》に掲載された。