9/25/2017

High Sierraは自動的に毎週EFIファームウェアをチェックする

Electric Lightより

High Sierraへのアップグレードは新しい重要なセキュリティ機能がもたらされる。あなたのMacは自動的にEFIファームウェアをチェックする。一連のツイートで新しいツールを担当している3人のエンジニアの1人であるXeno Kovahがこれがどのように動くかの概要を説明する。

/usr/libexec/firmwarecheckers/eficheckにある新しいユーティリティeficheckは、1週間に1度自動的に実行される。それは、Appleのデータベースと比較してMacのファームウェアが適合しているかをチェックする。パスした場合は何も用事されないが、不一致がある場合は、次のダイアログでAppleにレポートを送信するよう求められる。

Eficheck

Hackintoshではなく、本物のMacを実行しているなら、Kovahはレポートを送るのに同意するよう求める。これにより、eficheckはEFIファームウェアからバイナリデータを送信し、NVRAMに保存されているデータを除いてプライバシーを保護する。Appleはデータを分析してマルウェアやその他の何かによって変更されているかどうかを判断する事ができる。

もちろん、大多数のユーザはそのダイアログを見ることは決して見るべきでは無い。もし、見た場合、あなたの決定は記憶される。Appleにデータを送信することに同意した場合、eficheckは1週間後に再び実行され、自動的に最初の選択に従う。

eficheckは既知の良いデータの小さなローカル・ライブラリに依存し、App Storeペインでセキュリティアップデートが有効になっている場合、自動的かつ黙ってアップデートされる。

これは、Xeno Kovah、Nikolaj Schlej、Corey Kallenbergによって開発され、この種のファームウェアの完全性の大規模なプライバシー保護チェックの最初の試みと考えられている。うまくいけば、High Sierraにアップグレードされた全てのMacにセキュリティの大幅に改善をもたらすだろう。

(上記スクリーンショットは、Xeno Kovahのツイートから得た情報そのままである。Xeon、あなたの仕事とこの知恵に感謝する。)

Hacker News

ストールマン vs. カノニカルCEO: MicrosoftはLinuxをたまらなく好きなのか?

Slashdotより

TechRepublicは、カノニカルの創業者でCEOのマーク・シャトルワースとリチャード・ストールマンのLinuxへのMicrosoftの新しい熱意に関して異なる回答を得た。ストールマンは、Linux向けのWindowsサブシステム(WSL)を作るというMicrosoftの決定は、ユーザが自由に実行、コピー、配布、学習、変更、改善するソフトウェアを絶滅させるための試みになると考えている。
「確かにそのように見えます。しかし、フリー・ソフトウェアを使用して進歩させる理由が実用的な利便性に限定されないため、私たちを絶滅させるのはそれほど簡単ではありません。」彼は言った。我々は自由を求めている。自由にコンピュータを使用する方法として、Windowsはやるべき事をやらない...。ストールマンは、WSLがWindowsのようなプロプライエタリなソフトウェアの支配を強固にさせ、フリーソフトウェアの使用を弱体化させるのを助けるだけだと強く主張している。「それはフリーソフトウェアの原因を少しも進展させるもではありません。」彼は言う...。「フリーソフトウェア運動の目的は、Windowsなどの自由を拒否するプロプライエタリなプログラムやシステムからユーザを解放する事なのです。WindowsやmacOS、iOS、ChromeOS、Androidなどの非フリーソフトウェアをより便利にする事は、自由を求める運動の後退です...。」

シャトルワースにとって、WindowsのGNU/Linuxの採用は、オープンソース・ソフトウェア全体にとって差し引きでプラスである。「Microsoftはおもちゃを盗んでいるという訳ではなく、全ての人に望み得る最高の体験を提供するためにMicrosoftと共有する方がいい。」彼は言う。「WSLは、Windows環境に精通しているユーザにより幅広い選択肢と柔軟性を提供し、その一方でオープンソース・プラットフォームの潜在的なユーザ基盤を開いています...。」今日のシャトルワースは、文字通りGNU/LinuxのためにMicosoftの新たな熱意を利用している。そして、同社は1990年代とは異なる気質、オープンソース・ソフトウェアと同じくらいMicrosoftに恩恵をもたらす新鮮な見通しを持っていると言う。「Microsoftは、複数の面でオープンで競争の激しいプラットフォームをよりバランスの取れた視点を持つ変わった企業です。」彼は言う。「AzureやHyper-V上のUbuntuのようなオープンプラットフォームに対応するために、膨大な作業を行い、この作業はそうした考えから行われています。」

この記事は、Microsoftは単一のGNU/Linuxディストリビューションを使って可能なものを拡張するためにWSL基盤に取り組んでいるように思えると指摘する。例えば、ユーザに様々なGNU/LinuxディストリビューションのコマンドとWindowsのコマンドを連鎖させる。

9/24/2017

Rotten Tomatoesは映画業界をダメにしたか? ノー、低俗映画には

Philly.comより

あなたが映画のスタジオを運営する資格があるかどうかを確認するために簡単なクイズを出そう。

質問: どうしようもない映画『ザ・マミー/呪われた砂漠の王女』(主演はトム・クルーズ)は、映画レビュー集約サイトRotten Tomatoesでどうしようもない16パーセントの評価を受ける。そして、ボックスオフィスで元気がなかった。

この失敗は次の結果によるもの:

A: 皮肉的に着想され、不完全に実行されたまずいアイデア
B: Rotten Tomatoes

あなたがBと答えたら、スタジオの幹部になることができる。少なくとも最近のニューヨークタイムズの記事から判断すると、スタジオのボスがゾッとするような(20年で最悪の)ボックスオフィスの数ヶ月を批判のせいにしている。ウェブサイト上では、数百人の批評家のレビュー、数百の引用、そして評判の高いトマトメータで少なくとも60%肯定的レビューを獲得するのに失敗する映画に対して、"rotten(腐っている)"格付けを割り当てている。

サイトは急速に成長しており、5月にユニークビジター数は1400万人近くに達し、前年より35%増加している。その親会社Fandangoは、チケット購入インタフェースにトマトメータを取り付けている。こうした事が、Rotten Tomatoesを映画を観る価値があるかどうかに関して早く掴みたい人のための頼りになる消費者向けサービスにしている。

タイムズによると、スタジオの経営幹部は人気が高まるにつれて過度の商業的影響を与える事を恐れている。しかし、彼らは記録上から明らかにこれを強くは信じていないようだ。

記事はウェブサイトは映画ビジネスの破壊を加速していると言うブレット・ラトナー監督の陳腐でしばしば繰り返される言葉を引用する。(偶然にも、彼はRotten Tomatoesで18パーセントの格付けを持つ『ラッシュアワー3』を監督したが、1億4千万ドルを稼ぎ、見たところ彼の理論が誤りだと証明している。) ラトナーの意見は、スタジオの幹部によって日々同調されていると言う記事の主張にも関わらず、サイトにさらに正当性を与える事を恐れて公然と同意する人はいないだろう。

私は別の理由があると思っている。

あなたが『マミー』(私はそれに2つ星を与えた)、『キング・アーサー』(2つ星、Rotten Tomatoesで28パーセント)、『CHiPs』 (2つ星半、RTで15パーセント)、『ベイウォッチ』(2つ星半、RTで18パーセント)、『トランスフォーマー/最後の騎士王』(2つ星、RTで15パーセント)にゴーサインを与えた人物であるなら、レビューを集めるだけのウェブサイトであなたの酷い映画の失敗をイカサマと責めているように見えるだろう。

そして、明らかにしよう。それは映画にとって酷い夏だった

そして、サイトは実際にそれ以上の事をしている。Rotten Tomatoesのキュレータは各レビューを読んで、各映画を賛成、拒否を割り当て、Rotten Tomatoesの用語で新鮮、腐っているに変換される。多くの批評家はこのような白黒の言葉を使わない。これらのキュレータは実際にはかなり潔癖である。彼らは意見を支持または明確にするために中立の評論家とコンタクトを取る。『Ingrid Goes West』(私は新鮮と言った)と『ラフ・ナイト』(私は腐っているにした)で新鮮あるいは腐っているの格付けを確認するために、彼らは2度私に連絡してきたため、私はこれが本当だと分かった。

映画のような潜在的に複雑な実体が緑のsplatや赤いトマトになぞらえられる方法について、何かオーウェル式で還元主義的なものがあるのだろうか? はい。しかし、しばしば何かそれについて適切なものがある。映画を製作して大量の商品のように販売する場合(『マミー』は文字通り、シリーズ化/神話の宇宙の始まりと着想された)、彼らはそれのようにYelpする事ができる。(より適切な質問は、なぜ腐ったトマトのアイコンが緑なのか? それは未熟なトマトではないのか?)

あなたが望めば、かなり洗練された方法でRotten Tomatoesを使う事ができる。トマトメータから始めるが、映画の幅広い論評を得るために個々のレビューにクリックできる。あなたは自分が好む評論家に相談するために自分の供給口をカスタマイズできる。

あるいは、別のサイトに行く事ができる。消費者は、映画を選んだのと同じようにアグリゲータの選択を行う。一つは、Rotten Tomatoesよりも洗練され、目に肥えたものを目指しているMetacriticである。その方法の一環として、Metacriticは、より小さな、より味付けされた、そしてより権威のある基盤から始めて、実際に批評家を審査する。このグループ内で、最も価値のあるものと見なされる批評家の重みが増える。(これはMetacriticの秘密のソースで、材料は開示されていない。)

ほとんどのファンはRotten Tomatoesの乱暴な民主主義を好むが、その便利なモバイルインタフェースと素晴らしい検索エンジンの最適化(Rotten Tomatoesは映画に関するほとんどの検索で登場する)、本格的な映画ファンのためにRotten TomatoesやMetacriticのアルゴリズムを研究している映画関係者統計専門家は、Metacriticを推奨している(ガウス分布が素晴らしいと、ある統計専門家が言う)。

そして、アナリストはIMDBとFandangoで見つける事ができるユーザ投票を好んでいる。Fandangoのユーザ調査を調べた数学者は、Fandangoがあまりに多くの映画を好むと結論付けている。私は、ユーザの世論投票もおそらくゲームのようなものだと気付いた。スコアは映画が実際に公開されるまで高く、その後は落ちる(しばしば急激に)。疑わしい人は、スタジオが映画を幸先の良いスタートを与えるためにユーザの票の水増しを行っていると結論づけるだろう。

ところで、それは決してうまくいかない。

映画ビジネスと映画の文化には一定のものが残っているためである。それは、長年に渡って映画をどのように販売するかは古風な口コミである。マーケティングは、公開週末で劇場の観客を獲得する事ができる。そして、Rotten Tomatoesはそれらの批評家を集める事ができる。

しかし、最近のRotten Tomatoの格付けのおおまかな見通しでさえ、サイトの格付けと実際の興行収入との間の密接な関係を示している。うまくいった映画には腐った格付けが割り当てられており(『ヒットマンズ・ボディガード』、『The Emoji Movie』)、貧弱な映画には圧倒的に肯定的な評価を付けている(『ローガン・ラッキー』)。

映画が公開され、人が他の人に話すと(ソーシャルメディアによって加速される)、客数が入る/維持する。

それは素晴らしい映画の素晴らしいニュースである。

そして、『マミー』には悪いニュースである。

Hacker News

9/23/2017

Appleの最新製品の寄せ集めのレビューと消極的な反応

Slashdotより。最近の機種は、積極的に買い換えるほどのインパクトは無い。

Mark Gurmanがブルームバーグで伝えている:
ブランドの強みにも関わらず、Appleはたまに評価があまり芳しく無い製品を発売する。オリジナルのApple TVやApple Watchを覚えているだろうか? しかし、Appleがホリデーシーズンに向け、新しいガジェット群を発表した時、批評家がこんなに無愛想になったことは滅多にない。「私は、昨年発売されたiPhone 7から、iPhone 8またはiPhone 8 Plusにアップグレードする説得力ある理由を一つも思い付かない。」The VergeのNilay Patelは書いた。悩みのもう一つの潜在的兆候は、iPhone 8モデルは予約で売り切れなかったことで、Appleの携帯にとってもう一つの珍しいことだ。[...] ウォール・ストリート・ジャーナルのJoanna Sternは、新しいApple Watch Series 3モデルを評価し、次のように書いている。「AT&T接続モデルでは、セルラー接続が切断され、通話が頻繁に不安定になり、Siriが接続に失敗することがあった。T-Mobileで繋がっていた携帯に関して、私は接続がいくつか落ちる経験をした。」The VergeのLauren Goodeは、同じように深刻な接続の問題に気付いた。「このデバイスはLTEに切り替わるのではなく、ランダムなWi-Fi信号のシングルバーを拾って放さないように見える。」[...] Apple TV 4Kを評価したThe VergeのPatelは、このデバイスの価格は高く、YouTubeなどの主要アプリで4Kのサポートが無く、ドルビーアトモスのオーディオ規格がサポートされていないことに気付いた。
ロイターは金曜にレポートした:
例年、新しい製品が発売された時は何百人もの人が街のメインストリートであるジョージ・ストリートに行列を作ってシドニーのAppleストアに集まる。しかし、ロイターの目撃によると、金曜日のストアが開店する前には、30人ほどの人が集まっていたと言う。Appleストアの外に並んでいる人の数は、多くの人がオンラインで購入することで何年にも渡って減少してきたが、最新のiPhoneの弱い出足は、部分的に芳しくない評価のためとされている。
フィナンシャル・タイムズで、Tim Bradshawはレポートする:
Above AvalonのAppleのアナリストNeil Cybartは、「フラグシップ携帯電話を手に入れるというだけの理由では、私は需要は昨年から下がると思う。」と言った。「iPhone発売の一部は、まだ現れていない。」この週末の初期売上高は、iPhone 6が2014年に最初に発売されてから、いつの時点でも低下する可能性があると、Cybart氏は付け加えた。昨年のモデルと比較してiPhone 8の価格を引き上げるというAppleの決定やモバイルキャリアによるあまり積極的ではない発売奨励も、需要に影響を与える可能性がある。

9/22/2017

HBOがウォッチメンのパイロット版を正式発注

Slashfilmより

今週初め、『Lost』と『LEFTOVERS/残された世界』の共同制作者デイモン・リンデロフは、アラン・ムーアとデイブ・ギボンズによる1980年代の名高いDCコミック『ウォッチメン』のテレビシリーズの作品『Day One』を発表するInstagramの写真に掲載した*TV Lineは、HBOが正式にパイロットとドラマの予備脚本を発注したと報じているが、ウォッチメンのリンデロフ主導バージョンは実際にどのようなものになるだろうか? それを理解してみよう。

* 原作コミックに登場するナイトオウル1世/ホリス・メイソンの引退を記念する像

9/21/2017

数式は2100年にグローバルな大量絶滅を予測

Slashdotより

Kate LunauがMotherboardに書いている:

Science Advancesの新しい論文は、人類が地球上のすべての植物や動物の大多数が存在する海洋に一定量の炭素を加えると、地球の古代の過去からの大量絶滅時代が引き起こされる可能性があることが分かった。論文はその量は310ギガトンだと裏付けている。筆頭著者のMITのDaniel Rothmanによると、気候変動に関する政府間パネルの予測に基づいて、我々は2100年までに順調にその数値に達しようとしている。その後、我々は未知の分野に入っている。[...] 以前の大量絶滅が数千年または何百万年もの間に起こったが、我々が現時点での変動期は、せいぜい数世紀に渡るもので、比較することが難しい。多くの専門家は地球が既に6番目の大量絶滅を体験中であると言うが、依然として科学的疑問は残り、MITの地球大気惑星科学部門で地球物理学教授であるRothmanは私に次のように言った。我々の惑星は彼がこの論文で同定した閾値に達すると、より早い時期にすべてのものを増幅する変化を促進するだろう、彼は説明した。繰り返し述べるが、これらの同じ変化は、これまでの地球上のすべての大量絶滅に関連している。

MIT NewsHacker News

意識はあなたが考えるよりも深い

Slashdotより

匿名の読者がBernardo Kastrupによって書かれたScientific Americanの記事を共有する:

数年前に関心を集めた幼児の意識の神経科学に関する記事では、「いつ赤ちゃんは意識を持つのか?」もちろん、前提は、赤ちゃんが意識を生むわけではなく、むしろ意識を発達させるという事だった。しかし、新生児のように感じる事は何も無いと考えるのは難しい。新生児は、自らの体、環境、両親の存在などを明らかに経験しているように見える。無分別ではあるが、現在志向である。それが常に赤ちゃんのような気がするなら、赤ちゃんは意識していない事になる。むしろ、彼らは最初から意識がある。問題はやや驚くべき事に、"意識"という言葉がしばしば経験の質以上のものを伴い、意味を含んでいるかのように文献の中で使われている事である。例えば、DijksterhuisやNordgrenは、「気付きは、無意識思考と意識的思考の区別の鍵であることを認識することが非常に重要であると主張している。意識的思考は気付きを伴う思考である。」これは、思考が気付きを逃れた場合、意識不明になることを意味する。

実際、Jonathan Schoolerは意識とメタ意識のプロセスを明確に区別している。両者のタイプが経験の質を伴うのに対して、メタ意識のプロセスは彼が再表象と呼ぶものを伴う。経験の内容を明示的に評価する事に、定期的に気付きが向けられる。結果として生じるメタ意識は、意識の明示的な再表象を伴い、自分の心の状態を解釈し、記述し、そうでなければ特徴付ける。

Hacker News

次期ターミネーター・シリーズにリンダ・ハミルトンがサラ・コナーとして戻って来る

geektyrantより。ターミネーター2の続編ということは、相当にCG(モーフィング)が使われるんだろうなぁ。

私たちに新しい三部作の映画を提供するため、ターミネーター・シリーズに戻って来るジェームズ・キャメロンに本当のところとても興奮している。デッドプールの監督、ティム・ミラーは、キャメロンと共に映画を製作している。アーノルド・シュワルツェネッガーはシリーズに戻る予定で、そして今、キャメロンからリンダ・ハミルトンも戻って来る事を知った! 彼女は、サラ・コナー役を再演するだろう。すごくクールだ!

THRによれば、キャメロンはシリーズを祝うプライベート・イベントで発表した。

「いついかなる場所でも、彼女は性差を超えたアクション・スターだったことに意義があり、熟練した戦士である彼女が戻って来る事に大きな声明を出したい。そこには、50歳、60歳でも悪人を殺す男はいるが、女性にはそういう例はない。」

その後、キャメロンとミラーは、キャメロンの「ターミネーター2」への文字通りの続編として、シリーズの次の映画を扱っていることを明らかにした。新しい若い女性のキャラクターがシリーズに参加すると説明されているが、ターミネーターとサラ・コナーが物語の中心になる。キャメロンは語る:

「僕たちは新しい物語の新しい中心的存在になる18かそこらの女性を探し始めている。まだ時間は掛かるだろう。未来から来たキャラクターと現在のキャラクターが登場する予定だ。登場するのは、ほとんど新しいキャラクターだけど、アーノルドとリンダのキャラクターはこれまで通りだよ。」

私は、ターミネーター・シリーズのこの次の章について知れば知るほど興奮している。

キャメロンは2019年に使用権を取得しているが、現在ミラーとキャメロンはデヴィッド・ゴイヤー(ダーク・ナイト)、チャールズ・エグリー(ダーク・エンジェル)、ターミネーターのスピンオフ・シリーズ「サラ・コナー・クロニクルズ」を作ったジョシュ・フリードマンを含む作家チームと共に制作中である。

私はキャメロンと彼のチームがこの次のシリーズの映画にリンダ・ハミルトンのサラ・コナーを入れることを考えていることに喜んでいる。彼女の背中や活躍が見られるのは素晴らしい事だ。今... エドワード・ファーロングをジョン・コナー役の再演に戻すだろうか? おそらく無い。

あなたはハミルトンがターミネーター・シリーズに戻って来ることをどう思うか?

SlashfilmEngadgetars technica

更新: シュワルツェネッガーが次期ターミネーターについてファンに紹介している(geektyrant)。「リンダ・ハミルトンは現在トレーニングを受けている。」、「ターミネーター6は、ターミネーター6とは呼ばれない。」、「Genisysは無視されるだろう。」、「ロバート。パトリック(T-1000)は関与しない。」、撮影は3月に開始され、話はキャメロン自身が作ったもの。この映画は3部作になる。

9/20/2017

AppleのFace ID

シュナイアーのブログより。シュナイアーはFace IDに対して慎重だ。

これは、Face IDについて、Appleのソフトウェアエンジニアリング担当SVPとの優れたインタビューである。

正直、私はどう考えたらいいか分からない。Appleは写真データベースを収集してはいないと確信しているが、偽造の顔でハッキングできないと楽観的にはなれない。私は警察が人に電話を向け、自動的にアンロックするという現実は嫌だ。

私は、警察に逮捕されたり、泥棒があなたのデバイスを引き渡すよう求められる微妙な状況下で素早くFace IDを無効化する確実な方法についてフェデレギに質問した。

「古いiPhoneでは、シーケンスは電源ボタンを5回クリックするようになっているが、iPhone 8やiPhone Xのような新しいiPhoneでは、両サイドのボタンを掴んで少し押したままにするとFaceIDを無効になる。」フェデレギは言う。「だから、あなたは泥棒があなたの電話お手渡すよう求めた場合には、ポケットに手を突っ込んで、Face IDを無効にできる。Touch IDを無効にするには、iPhone 8で同じことができるだろう。」

そのスクイーズは、音量ボタンと電源ボタンのいずれかにすることができる。これは、私見では、あまり目立たないので、5クリックよりも優れたソリューションである。これを行うと、デフォルトでパスコードに戻る。

さらに:

ここでいくつかの追加の詳細に注目する価値がある:

  • 48時間以内にFace IDを使用しなかった場合、または再起動したばかりの場合は、パスコードを要求する。

  • Face IDに5回失敗した場合、デフォルトでパスコードに戻る。(フェデレギは、パスコードが要求された時、これがデモのステージで起こった事を確認した。演壇の上の電話を設定する人を読むことを試みた。)

  • 開発者は、Face IDの配列から生のセンサーデータにアクセスする事は出来ない。代わりに、ステージに表示されるSnapのフェイスフィルタのようなアプリケーションで利用できる深度マップが与えられる。これは、ARKitアプリケーションでも利用できる。

  • パスコードを使用して電話をロック解除していない場合、または6.5日以内にFace IDが4時間以内にロックを解除していない場合は、パスコード要求される。

また、スリープ/スリープ解除ボタンが押される度に、またはスリープ状態になる度にロックするようiPhoneが準備できていることを確認する。これはTouch IDと同様である。

フェデレギはまた、AppleがiPhone Xのリリース前後で、Face IDのセキュリティのホワイトペーパをリリースする予定だと述べている。もし、あなたが研究者またはセキュリティの虫で、期待しているのであれば、システムのセキュリティについて詳しく説明する。

ここに偽造の顔で欺くことに関しての詳細がある。

顔認識は、長い間、打ち負かすのが簡単である事で有名だった。例えば、2009年には、セキュリティ研究者は、カメラの前にラップトップの所有者の写真がプリントされたものを見せるだけで、様々なラップトップの顔に基づくログインシステムを欺くことができる事を示した。2015年、ポピュラーサイエンスの作家Dan Morenは、自分自身が瞬きしているビデオを使用するだけで、Alibabaの顔認識システムを打ち負かした。

しかし、Face IDのハッキングはそれほど単純ではない。新しいiPhoneは赤外線システムを使用し、Appleは目に見えない光の点3万個のグリッドで投影するTrueDepthを呼び出す。赤外線カメラは、ユーザが顔の3D形状をマッピングするために頭を回転させると、グリッドの歪みを捉える。これは、現在俳優の顔を捉えてアニメーションやデジタルに強化された文字にそれらをモーフィングさせるために使用されているトリックである。

より難しいだろうが、それが行われるだろう事は疑いの余地はない。

さらなる推論

私はまだそれを有効にするつもりはない。

EFFが、EMEの決定を受けてW3Cを脱退

CircleIDより

電子フロンティア財団(EFF)は、World Wide Webコンソーシアム(W3C)への公開書簡で、暗号化メディア拡張(EME)を標準として発行する団体に応えて、火曜日にWorld Wide Web Consortium (W3C)から脱退すると発表した。書簡より。「2013年に、EFFはW3Cがウェブブラウザのエコシステム内でDRMに一級の役割を果たすことを目的としたAPI"暗号メディア拡張"の標準化プロジェクトを実施したことに失望した。そうする事により、団体は特許プール、スタッフ・サポート、道義的権限の利用を、ブラウザがユーザからリモート団体への主要な側面を制御する権限を譲る事ができるように設計されなければならないという考えに基づいて提案した。... 我々はその選択を後悔すると信じている。本日、W3Cは何十億という人々が使用しているブラウザに対して、法的に容認できない攻撃面を後世に残した。ビデオを再利用する障害を持つ人々を訴えたり、脅迫したりする権限をメディア企業に与える。彼らは、時代の公の記録を保存するために争っているアーキビストに対して反対している。W3Cのプロセスは、確立された秩序を揺るがすことによって、富を作り企業によって悪用されている。そして今、EMEのおかげで、彼らは、誰にも同じ革新的な圧力を課すことを確実に行うことができるだろう。

BoingBoingSlashdot

9/19/2017

当初、High SierraでAPFSはフラッシュドライブのみ適用される

Darling Fireballより。Fusion Driveやハードディスクに対するAPFSのサポートはいつになるのか?

Juli CloverがMacRumorsにレポートする:

Fusion Driveを搭載したiMacは、最初のmacOS High Sierraベータでのベータテストプロセス中はAPFSに変換されたが、それ以降のベータ版でサポートが削除され、再実装されていない。

ソフトウェアのゴールデン・マスタ版のリリースで、AppleはAPFSがFusion Driveで利用可能ではない事を確認し、APFSから標準のHFS+フォーマットに変換するための手順を提供している

私は、全てフラッシュドライブのMacBook ProやiMacを持っているが、急いでAPFSに切り替えるつもりはない。また、High Sierraにアップデートする時、更新できるドライブはAPFSに自動的にアップグレードされるため、私はHigh Sierraにアップデートするのを急いでいない。誤解しないで欲しい、私はAPFSを楽しみにしている。これは、私が10.13.1を待つだろう何かを感じるだけだ。

Slashdot

8時間労働制、平均的な労働者は生産的なのは数時間だけ

INCの記事より。労働時間が8時間と決められたのは産業革命時代の事で、本当に生産的な労働時間を考慮しているわけではない。

8時間労働制の勤務時間は、人間が集中できる最適時間に基づいていない。実際、ほとんどの人が今やっている仕事とはほとんど関係がない。その起源は、情報化時代ではなく産業革命時代にある。

18世紀後半、工場は24時間365日稼働する必要があったため、10-16時間労働が普通だった。そのような長い日々が残酷で持続不可能であることが明らかになった時、ウェールズの活動家ロバート・オーウェンのような活動家たちは、より短い労働時間を主張した。1817年、彼のスローガンは、「8時間の労働、8時間の気晴らし、8時間の休息」となった。

しかし、この8時間の動きは、1914年にフォード・モーターが一日の時間を8時間に短縮しながら同時に賃金を倍増させて驚かせた時まで、ほぼ1世紀近く標準にはならなかった。結果は? 生産性が向上した。

従って、一部の人にとっては信じ難いかもしれないが、平均的な労働時間をより人間的にする方法として、8時間の労働時間が最初に制定された。

今や、労働時間は別の破壊の機が熟している。研究者は、8時間労働制で平均的な労働者は2時間53分しか生産性がないことを示唆している。

その通り、あなたはおそらく一日約3時間しか生産的がないのだ。

労働統計局によると、平均的なアメリカ人は毎日8.8時間働いている。しかし、約2000人のフルタイムのオフィスで働く人の調査によると、ほとんど人は仕事中のほとんど時間に働いていないことが明らかになった。

最も一般的な非生産的な活動をリストアップすると:

  1. ニュースウェブサイトの閲覧 - 1時間5分
  2. ソーシャルメディアのチェック - 44分
  3. 同僚との仕事と関係ないことの話し合い - 40分
  4. 新しい職の検索 - 26分
  5. 喫煙時間 - 23分
  6. 配偶者/友人との電話 - 18分
  7. ホットドリンクを作る - 17分
  8. インスタントメッセージを書く - 14分
  9. スナックを食べる - 8分
  10. オフィスで食事 - 7分

これは、フリーランサーや自宅で仕事をする人にとっては特に良いニュースである。あなたがオフィスに行かなくても十分にやっていないと簡単に感じてしまう。けれども、この研究は、あなたが1日3時間だけ生産的であるなら、オフィス内の誰かと8時間も同じ量の生産をしていることを示唆している。

私たちは本当にこの情報を受け入れるかどうかを考えてみてほしい。たとえ、私たちが3時間まで就業時間を削減しなかったとしても、6時間に削減すればどうなるだろうか? 基準が11am-5pmの労働時間だったらどうなるだろうか?

人はもっと休養をとり、集中しやすくなり、より生産的になるだろう。

唯一の疑問は、どの会社が再び勤務時間を本当に破壊させる先頭に立つだろうか?

Hacker News

9/18/2017

Linux財団の代表がプレゼンでオープンソース・サミットでmacOSを使う

Slashdotより。Linuxデスクトップを推奨している本人がねーと言う話。

Slashdotの読者mschafferが伝える:

Linux財団のエグゼクティブ ディレクターJim Zemlinは、2017年は本格的にLinuxデスクトップの年だ!と宣言しているにも関わらず、MacOSを使っているようだ。これはいくつかのYouTubeチャネル、Switched to LinuxThe Lunduke Showで目撃された。ついにはIt's FOSSでも報道された。

実際、デスクトップ用のLinuxの年であれば、Zemlinのような人は単純にスライドのプレゼンテーションを行うことはできない筈だ。実際に、Linuxディストリビューションを仕事に使うのはもちろんだ。

記事によると、Googleのセキュリティ開発者は、"過去4年間で2度、Jim ZemlinはAppleのmacOSを使っているのを確認した。"クラウド/コンテナ技術に対する財団の卓越した努力がデスクトップ上のLinuxを軽視していると述べている。

皮肉なことに、Zemlinは3月、クラウドカンファレンスで、"オープンソースの共通のイノベーションを取り入れない"組織は"失敗するだろう"と語った。

Hacker News

オンライン広告は価値がない?

Slashdotより

turkeydanceがZeroHedgeのネタを共有する:

カテゴリー1の嵐雲は、伝統的に何十年もの間シリコンバレーから生まれる最も儲かる、おそらく唯一採算の取れる部門の一つ、オンライン広告が集めている。2ヶ月前に、望んだ投資利益が得られていないと考えたP&Gは、デジタル広告費を削減したと発表してから間も無く、驚くべき発見をしたと"アドテック(adtech)"に威嚇射撃をした。「我々は成長率の低下は見られなかった。」CFOのJon Moellerは述べた。「私たちが削減した支出はほとんど効果がなかったと言うことは、何を意味しているのだろう...。」

ゴールドマン・サックスが主催した木曜日のGlobal Retailing Conferenceで、レストレーション・ハードウェアの楽しい興味深いCEOゲイリー・フリードマンは、同社のオンライン・マーケティング戦略とオンライン広告支出の大まかな状況について、次のような印象的な逸話を暴露した。フリードマンが明らかにした事は、簡単に言えば次のようなことだ。「私たちのビジネスの98%は、22のワードによってもたらされる事は知っている。だから、待てよ、私たちは3200のワードを買い、ビジネスの98%は22のワードによってもたらされている。22のワードは何だ? そして彼らは言った。それは、レストレーション・ハードウェアというワードとそれを間違って綴る21の方法である。いいかな?」

簡潔に言うと、膨大なオンライン広告費の大部分は無駄で、そこに無いクリックを追い掛けているだけだ...。あとどのくらいで、悪名高いAmazonの収入と利益のために貧窮しているほぼ全ての小売業者やその他のオンライン広告のパワーユーザは、包絡分析に同じように戻して、RHのように彼らは収益のわずか2%に見合うだけの価値を得るのだろうか?

9/17/2017

Dropboxバックボーンネットワークの進化

DropboxがAWSから独自インフラに移行し、その顛末をブログに掲載している1,2,3,4。今回のバックボーン・ネットワークの進化について書かれた内容は、日本の企業がこの手の話をほとんど公にすることはないので、非常に興味深い。

01 slide11
Dropboxのグローバル・バックボーン・ネットワーク技術

前回の投稿で、世界中のユーザのパフォーマンスを向上させるために導入したグローバル・エッジ・ネットワークの概要を示した。私たちは、Magic Pocketの恩恵を実現させるための戦略の一環として、2年間でこのエッジ・ネットワークを構築した。

エッジ・ネットワークと同時に、北米のデータセンターを互いに接続するだけでなう、世界中のエッジノードに接続するグローバルなバックボーン・ネットワークを立ち上げた。このブログでは、最初にどのように私たちがこのバックボーン・ネットワークの構築に取り掛かったかを精査し、それが私たちとユーザのためにもたらしたメリットについて検討する。

Dropboxのバックボーン・ネットワーク

過去3年間、私たちのネットワークはユーザの増大についていくために大幅に進化している。私たちはMagic Pocketに移行する前に、全てのストレージとインフラのニーズに対応するクラウド・テクノロジーを早期に採用していたが、成長を続ける顧客基盤に対応しながら、数百ペタバイトの顧客データを独自のデータセンターに移行する複合効果は、大幅に素早くネットワークを拡大する必要があった。

02 4phmn8akd7ewbds
バックボーン・ネットワークの進化

2015: 新しいテクノロジーの計画と実装の年

2015年初頭には、10倍規模への対応、高い信頼性(99.999%)の提供、ユーザのパフォーマンス向上のためにネットワーク拡張構想を開始した。当社の内部予想では、ユーザの採用が増加し続ける中、ネットワーク・トラフィックの指数関数的な増加が指摘されている。私たちはネットワーク規模を拡大する計画があるので、Quality Of Service (QoS)、Multi-Protocol Label Switch (MPLS)、IPv6のようなテクノロジを導入する検討を開始し、将来の成長をサポートするためのアーキテクチャをオーバーホールした。

ルーティング・アーキテクチャ:
当時、私たちのルーティング・アーキテクチャは、主にInterior Gateway Protocol (IGP)としてOpen Shortest Path First (OSPF)で、Interior Border Gateway Protocol (iBGP)デザインにはルート・リフレクタ(RR)を利用していた。10倍規模と新しいテクノロジ導入の計画があったため、IGPとBGPデザインの両方のルーティング・アーキテクチャを再評価した。

IGPマイグレーション:
OSPFを継続する上で最大の課題の一つは、IPv6を本格展開する際の複雑さだった。元々はIPv4のみをサポートするOSPFv2を使っていた。私たちがアップグレードを計画していたIPv6にはOSPFv3が必要である。OSPFv3の複数アドレスファミリー機能は、全てのベンダーが完全にサポートしておらず、この時点では広く導入されていなかった。これは、v4とv6のサポートのために二つのOSPFを実行する必要があることを意味し、運用上より複雑だった。

私たちは、OSIレイヤ2で動作するプロトコルに依存しないアーキテクチャであるIS-ISに置き換えることを検討し始め、v4やv6を含む全てのアドレスタイプを簡単にサポートできるようになった。更に、IS-ISはLink State Packetsの情報を運ぶためにType Length Value (TLV)を利用する。TLVは、IS-ISを容易に拡張し、異なる種類の情報を運び、将来新しいプロトコルをサポートすることを可能にする。2015年Q2には、バックボーン全体をOSPFからIS-ISにうまく移行できた。

iBGPデザイン:
私たちの初期のiBGPデザインは、単一階層ルート・リフレクタ(RR)モデルに基づいていた。しかし、iBGP RRには限られたパス・ダイバシティを提供すると言う事実などの独特の制限がある。クライアントからの経路を学習した後、RRはピアに1つのベストパスを広告する。これにより、RRピアは全てのプレフィックスに対して1つのパスのみが表示され、いくつかの等しいコストのネクストホップに分散されるのではなく、そのプレフィックスの全てのトラフィックが1つのネクストホップに送信される可能性がある。

その結果、ネットワーク全体でトラフィックの負荷バランスが不均一になる。複数のパスを広告する機能を提供するAdd-Pathを使用して、この問題を軽減しようとした。Add-Pathはその当時、ルーティングベンダが開発している新しい機能だったため、テストした時に複数のバグが発生した。その時点で、私たちは新しいiBGPデザインを考え出し、ルートリフレクタから離れることに決めた。我々は次のようないくつかのデザイン上の選択肢について議論した:

  1. 全てのルータに跨るフルメッシュiBGPデザイン。このシナリオでは、全てのルータが相互にフルメッシュiBGPを持つ。このデザインは、フルメッシュのiBGPと同様に、全てのルータが相互に全ての経路を学習するため、RRで発生するパスダイバシティの欠陥を解決する。これはルータの数が少ない小規模のネットワークではうまくいくが、ネットワークが成長するにつれて、学習されたルータと経路の数が大幅に増加することが分かった。コントール・プレーンで数百万の経路がメモリの問題を引き起こす可能性がある。これはCPUと/またはRIB/FIBメモリに影響を与え、重大な運用上の影響を引き起こす可能性がある。

  2. リージョン内はフルメッシュiBGP、リージョン横断のルートリフレクタ。第2のアプローチは、バックボーン・ネットワークを小さなリージョンに分割し、リージョン内のルータ間はフルメッシュiBGPを持ち、RRがリージョン間の経路を広告するようにする。これにより、フルメッシュiBGPのルータ数は遥かに少なくなるため、経路スケーリングの問題が解決される。しかし、上述したように、RRの限界はこのデザインでも依然として存在し続けるだろう。

私たちは最終的に2つのハイブリッド型アプローチ、リージョン横断の選択的経路を広告するフルメッシュBGPに決定した。現在、全てのルータでフルメッシュiBGPを使用できるが、バックボーン・ネットワークをルーティング・ポリシーの異なる小規模なグループに分けることもできる。トランジット・プロバイダの経路はトラフィックの大半を占めるため、トランジット・プロバイダからの経路を発信元地域に限定した。その他のピアリング経路と内部トラフィックは、全ての地域に広告される。このアプローチは、RRの限界を排除し、フルメッシュiBGPによる経路スケーリングの問題も解決する。

03 skxl9xexnuxhap4
私たちの米国ネットワークのスナップショットがリージョン別に分かれている。更に、ヨーロッパとAPACをそれぞれの地域として扱い、合計を5にさせる

MPLS-TE
2015年初め、MPLS-TEの導入を開始した。顧客の期待に応えるために、私たちのネットワークは障害を処理し、需要の急増に迅速に対応する必要がある。帯域幅の容量と需要の動的変化に適応する課題を処理するため、RSVPでMPLSを実装した。

MPLS RSVP-TEはマニュアルでの介在なしにトラフィックの急激なスパイクに対応して調整するメカニズムを持っている。利用可能な帯域幅が十分にあれば、MPLSはこれらのポイント間にラベルスイッチパス(LSP)を確立することで、送信元と宛先間のネットワーク上の最短パスにたどるだろう。私たちは優先度の異なる複数のLSPを導入した。ユーザトラフィックは常に高い優先度のLSPを利用するのに対し、内部トラフィックは低い優先度のLSPを利用する。

トラフィック需要が増加するにつれて(または、ネットワーク容量が障害のためにダウンした場合)、RSVP-TEはLSPをその要求を処理するのに十分な帯域幅を持つより高いメトリック値の代替パスに移動する。優先度の異なる複数のLSPを導入するため、RSVP-TEはユーザトラフィックを最短経路のままにしておいて、まず以下の図に示すように重要度の低い内部トラフィックを長いパスに移動することから始める。これにより、ネットワークに冗長性を持たせ、ネットワーク資源を効率的に利用して、必要なサービスレベルを確保し、過剰設備を避けることができる。

02 mpls topo
この図は、帯域幅の供給量に応じて、Dropboxバックボーン・ネットワークでLSPが従うパスを示している

Quality of Service
Quality of service (QoS)は、重要なアプリケーションのための高性能なパフォーマンスを保証するための業界標準の一連の規格とメカニズムである。Dropboxのネットワークには、レイテンシに敏感なユーザトラフィックと大量のバットトラフィックが混在している。これには、データ移行やサーバプロビジョニングによるトラフィックが含まれている。2015年には、様々なトラフィックタイプを識別子、それに応じてエンドツーエンドで対応するQuality of Service (QoS)プログラムを開始した。QoSは、ネットワーク帯域幅、レイテンシ、ジッタ、パケット損失を管理するために必要な技術を提供し、輻輳の間に重要なアプリケーションに対してネットワーク資源を保証する。

このプログラムを構築するため、Dropbox内の様々なアプリケーション所有者と協力して、サービスの優先順位に基づいてホストマシン上でサービスをマークした。全てのDropboxトラフィックを4つのカテゴリに分類し、以下に示すようにそれぞれのキューを割り当てた。

  1. Network_Control: 全てのルーティング・プロトコルのhelloあるいはkeepaliveメッセージがこのキューに格納される。これらのパケットが失われると、適切なネットワーク運用が危険に晒されるため、これらのメッセージが最優先される。

  2. Premium: エンドユーザにサービスを提供する全てのトラフィック。プレミアムキュー内のパケットは、Dropboxユーザにとって重要であると見なされ、高い優先順位で処理される。

  3. Default: ユーザに影響を与えないが、内部サービスが相互に通信するための重要なトラフィック。

  4. Best_Effort: 重要ではないトラフィック。これらのパケットは通常、混雑したネットワーク条件下で最初に落とされ、しばらく経ってから再送される。

私たちは一日中、全てのトラフィックタイプをサポートするのに十分な帯域幅がある事を確認するが、意図的ではなく予期しないネットワーク障害から重大サービスを保護したいと考えている。QoSは、プレミアム(ユーザ)トラフィックが他の優先度の低いトラフィックよりも優先させることで可能にしている。

2016: 10倍規模をサポートする履行年

2016年はネットワークを再構築し、将来のスケーラビリティをサポートするための新しいハードウェアを導入した年だった。

ルータのタイプ
Dropboxのバックボーン・ネットワークは3つの異なる役割を持つルータで構成されている。

  1. データセンタールータ(DR)は、データセンターをバックボーン・ネットワークに接続する主要な機能を持つ

  2. 長距離回線の終端ポイントとして機能し、データセンターを持つリージョンのDRの集約デバイスとしてのバックボーン・ルータ(BB)

  3. ピアリングルータ(PR)はDropboxを外部BGPピアに接続してインターネットの接続を提供する主要機能を備えている

Dropboxネットワークは、Dropboxとオープン・インターネットとの間に流れるユーザトラフィックとDropboxデータセンター間を流れるデータセンタートラフィックという2種類のトラフィックがある。古いアーキテクチャでは、一つのネットワーク層があり、両方のトラフィックタイプが同じアーキテクチャを使用しており、同じ一連のデバイスを通過していた。

古いアーキテクチャ

05 sxyh6b3ucp999th
古いバックボーン・アーキテクチャ

最初、3つの役割全てに同じハードウェアデバイスを使用していた。しかし、私たちが大幅に拡大を始めた時、既存のデザインと使用していたプラットフォームが限界に達した。私たちは水平に成長する事で同じ道を歩み続けていたかも知れないが、それは高価で運用上複雑だった。代わりに私たちのアーキテクチャを再検討することを決断した。その結果、新しい2層アーキテクチャに進化した。

2層アーキテクチャ
新しいアーキテクチャでは、各タイプのトラフィックを個別に処理する2つのネットワーク領域を作成した。また、DCと呼ばれる新しい一連のルータを導入して、データセンタを接続した。新しいデータセンタ(DC)層は、それらの間にフルメッシュMPLS (RSVP) LSPを持ち、マルチテラビットの容量を容易に拡張できる高密度の一連のバックボーンルータ上に構築されている。新しいDC層は、データセンターのトラフィックを運ぶが、古いDR層は主にDropboxからインターネットにユーザトラフィックを転送するために利用される。各層は独自のBGP及びMPLS LSPメッシュを備えているが、同じ物理トランスポートネットワークを共有する同じ一連のバックボーン(BB)ルータに接続する。

私たちは、ユーザトラフィックの約2倍のデータセンタートラフィックがあり、両方のトラフィックプロフィールは異なる特性を持つ。データセンターのトラフィックは、相互に通信する内部サービス、またはあるデータセンターから別のデータセンターへのコピーデータで構成される。ユーザトラフィックは常にDRからPoP (point of presence)に運ばれ、プレミアムトラフィックとして扱われる。Dropboxの内部トラフィックを独自の層に外すと、2つのタイプのトラフィックは明確に分離され、各トラフィックタイプに特有のトラフィックプロフィールとネットワークトポロジを構築するのに役立つ。

06 a55shyt19p9f3t8
新しいバックボーン・アーキテクチャ

オプティカル:
驚異的な成長をサポートし、一貫したサービス内容合意を維持するために、私たちはデータセンターをPoPに接続するダークファイバに投資した。ダークファイバを借りて、独自のオプティカルシステムを稼働させることで、オプティカル・トランスポート・ベンダの帯域幅や専用回線容量を購入する場合に比べ、容量を大幅に増やすことができる。これを踏襲するため、私たちは利用可能な最新の途方も無いエッジ・オプティカル・ギアを導入し、迅速かつ簡単に拡大が可能になった。

2017: 将来成長の準備

100Gへの移行
2016年には、数十テラビットのスループット能力をサポートするための規模と密度を備えた最先端のテクノロジーを備えた次世代のバックボーン(BB)ルータの選定を開始した。様々なベンダーの製品を約8ヶ月間しようし、最終的に私たちの要件を満たす最新のテクノロジー製品を利用することを決断した。Dropboxは、商用インフラにこのプラットフォームを初めて選択し導入する一社となった。

バックボーンでの私たちの初期導入は10G回線で行われた。私たちのネットワーク上のトラフィックが増加するにつれて、10Gリンクをさらに追加して容量を増やし、最終的にこれらの10Gリンクを1つのリンクアグリゲーションバンドル(LAG)に結合した。2016年初めには、それぞれ10本以上の10Gリンクを持つ複数のLAGバンドルがあり、回線のプロビジョニング、管理、トラブルシューティングを行う際に複雑さが増してきた。私たちは、10Gの複数回線を100Gに置き換えることで、アーキテクチャを簡素化することに決めた。

私たちのネットワークに新しいBBルータが導入されたことで、複数の10G LAGバンドルから100GにWANリンクを移行することができた。2017年6月までに、私たちは大西洋横断リンクを含む米国とEUのWANリンクを全て100Gに移行した。これにより累積WAN容量は約300%まで増加した。

IPv6
2016年Q4に、私たちはネットワーク全体でIPv6を導入し始めた。私たちの設計目標の一つは、ルーティングとフォワーディングの両方でIPv4とIPv6の間を同等にすることだった。この導入の一環として、v4とv6の両方に対して一貫性のあるルーティングを行うために、マルチトポロジでIS-ISシングルトポロジを選択した。v6トラフィックのフォワーディングには、v4トラフィックをトンネリングするのに使用したものと同じ一連のMPLS TE LSPを使用する予定である。RFC 3906で定義されているようなIGPショートカットを使用することでこれを行うことができる。IGPショートカットの実装では、v6とv4の両方のトラフィックがバックボーン全体で同じMPLS-LSPを使用していた。2017年Q1の終わりまでに、データセンター、バックボーン、エッジでv6を本格展開を完了した。

まとめ

Dropboxは数百ギガビットのトラフィックを管理し、私たちは急速なペースで成長している。それを維持するために、Dropboxネットワークエンジニアリングチームが採用している信念(mantras)の一つは、常に”規模に合わせて構築する(build for scale)”ことである。スケールアップは、ネットワーク容量、ノード、またはデバイスを追加することでは無い。代わりに、私たちはアーキテクチャを定期的に更新しており、今日の規模の10倍規模でネットワークを成長させ、運用する方法を常に考えている。

この考え方は、私たちが常に2〜3年前に計画していることを意味し、私たちは現在稼働しているものの10倍の容量での運用をサポートするツール、自動化、及び監視を全て備えている。同じ原則が、データセンター、バックボーン、またはエッジのいずれであっても、ネットワーク全体に適用される。


  1. https://blogs.dropbox.com/tech/2016/03/magic-pocket-infrastructure/
  2. https://blogs.dropbox.com/tech/2016/05/inside-the-magic-pocket/
  3. https://blogs.dropbox.com/tech/2016/07/pocket-watch/
  4. https://blogs.dropbox.com/tech/2017/06/evolution-of-dropboxs-edge-network/

Hacker News

ウェブサイトのセキュリティポリシーを記述するSecurity.txtの標準案

Slashdotより。これはいい。

匿名の読者が伝える:

ウェブ開発者とセキュリティ研究者であるEd Foudilは、ウェブマスターがドメインルート上でホストでき、サイトのセキュリティ・ポリシーを記述できるsecurity.txtの標準化を求める草案をIETF(Internet Engineering Task Force)に提出した。このファイルは、ウェブサイトが通信し、ウェブと検索エンジンのクローラのためのポリシーを定義するために使用する標準で、robots.txtに似ている。

例えば、セキュリティ研究者がウェブサイトにセキュリティ上の脆弱性を発見した場合、そのサイトのsecurity.txtファイルにアクセスして、会社に連絡して問題を安全に報告する方法についての情報が入手できる。現在のsecurity.txt IETFドラフトによると、ウェブサイトの所有者は次のようなsecurity.txtファイルを作成できる:

#This is a comment
Contact: security@example.com
Contact: +1-201-555-0123
Contact: https://example.com/security
Encryption: https://example.com/pgp-key.tx...
Acknowledgement: https://example.com/acknowledg...
Disclosure: Full

9/15/2017

Apple Watch、セルラー版とGPS版の違いは?

Darling Fireballより。ジョン・グルーバの言う通りなら、MVNOの人もセルラー版を買える(値段の差以上にセルラー版の方がスペックが高い)。

私がたくさん受けた一つの質問は、セルラー対応のWatchでセルラーオプションをアクティベートする必要があるかどうかです。その答えはノーです。それはちょうどiPadのようなものです。あなたはセルラーモデルを購入し、必要な時までアクティベートしないことを選択できます。

UpdateとOpenメッセージを使って経路リークの検出とフィルタリング

BGPのピアリングの関係を推測して経路リークを検出する機能のインターネットドラフト

[draft-ietf-idr-bgp-open-policy]は、BGP OPENケーパビリティとValley-freeピアリング関係1を強制する経路マーキング結果を定義する。このドキュメントでは、経路リークを自動的に検出するため、特定のマーキングを伝搬させるeOTC通過型BGP属性を定義する。目的は、遠方のASがValley-freeピアリングの違反を判断できるようにすることである。

1. 概要

このドキュメントの目的で、BGP経路リークは、BGP経路がトランジット・プロバイダあるいはピアから学習した経路が別のプロバイダのあるいはピアに広報された時に発生する。[RFC7908]を参照。これらは通常、BGP経路フィルタリングが誤って設定されたか、存在しないか、2つのBGPスピーカ間で調整不足のために発生する。

[I-D.ietf-idr-route-leak-detection-mitigation]は、運用者が維持するマーキングに依存する経路リークのマーキングと検知の手法を説明する。残念ながら、ほとんどの場合で経路のリークは間違ってマークするよう誤って設定される可能性もあるだろう。

経路リークを検出するため、インポートフィルタとしてピアのカスタマコーン2内の既知のプレフィックスに依存するホワイトリスト・フィルタリングを使うことが推奨されている。残念ながら、多数の中間トランジット・オペレータは、コミュニティタグ付け無しに、学習経路のソースに注意を払うこと無しに、エクスポートフィルタはACLに過ぎない一つのプレフィックス・リストを使う。そのため、プロバイダあるいはピアから顧客の経路を学習しても、他のプロバイダやピアを含む全ての方向に広報してしまう。この誤って設定が限られた数のプレフィックスに影響を与える。しかし、そのような経路リークは明らかに上位の上流プロバイダによって設定されているカスタマコーンのインポートフィルタをバイパスするだろう。

このドキュメントは、BGPの役割([I-D.ietf-idr-bgp-open-policy])に従って設定された新しいBGPパス属性を介して経路リークを検出するための自動フィルタを作成する方法を規定している。iOTCは経路リーク防止の強力な弁ダコードベースの執行を提供するが、誤って設定された古いBGPの実装の結果として経路リークはまだ存在する可能性がある。経路リークはMITM攻撃やDoSのような悪意を持ったアクティビティの結果でも起こる。この提案の目的は、誤ってあるいは目的があって遠隔ASがValley-freeピアリング規則の違反を判断できるようにすることである。

2. BGP External Only To Customer属性

External Only To Customer (eOTC)属性は、タイプコード<TBD1>の新しいオプション通過型BGPパス属性である。この属性は4バイトで、経路に属性を追加したASのAS番号を含んでいる。

eOTC属性を設定する2つのルールがある:

  1. eOTCが設定されず、送信者の役割がプロバイダあるいはピアなら、eOTC属性は送信者のAS番号に等しい値が追加されなければならない(MUST)

  2. eOTCが設定され、受信者の役割がプロバイダまたはピアである場合、その値はネイバーのAS番号ではないので、到着経路は経路リークで、低いLocal Preferenceを設定しなければならない(MUST)、あるいは経路を落とすかも知れない(MAY)

これらの2つのルールは、ASパス内の遠方のグループによって作成された経路リーク検出のためのメカニズムを提供する。

3. BGPsecとの互換性

BGPsec[I-D.ietf-sidr-bgpsec-protocol]対応ルータの場合、FlagsフィールドにeOTC属性が存在することを示すビットが追加される。eOTCの値は、追加されたSecure_Path SegmentのASフィールドに自動的に格納される。

経路がBGPsec対応ルータから非BGPsecルータに変換される場合、AS_PATH再構成に加えて、eOTC属性に対して、再構成を実行されなければならない(MUST)。Secure_Path Segmentの一つにフラグビットが設定されている場合、eOTC属性は最初に表示されるセグメントのAS番号を追加する必要がある(SHOULD)。


  1. Lixin GaoはAS間のルーティングポリシーを分類するために、Valley-free規則を使う方法を提案した(論文)。Valley-freeはトラフィックの方向によって、provider-customer、peer-peer関係を推測するもので、文字どおり谷の無い経路以外は超えることができず、谷を含めた以下の4つの条件がある経路を通ることが出来ないと言うものである。それぞれASパス内に、
    1. 2個以上のpeer-peer関係のリンクがある
    2. provider-customer関係の後にcustomer-provider関係が存在する
    3. provider-customer関係の後にpeer-peer関係が存在する
    4. peer-peer関係の後にcustomer-provider関係が存在する
    と言う条件に当てはまるルーティングがないものとすると、provider-customer、peer-peerの関係が推測できる
  2. ASネットワークの情報を収集しているCAIDAでは、ASの規模を示す指標として、カスタマコーン(Customer Cone)を用いてASランクと呼ばれるランク付けをしている。カスタマコーンとは、あるASから到達可能な顧客ASの最大数を言う

広告業界団体が、新しいSafariのトラッキング防止機能を非難

Slashdotより。監視資本主義者の言い分。

最大の広告組織は、Appleが新しいバージョンのSafariにクッキーブロッキング技術を統合する計画を、インターネットの現在の経済モデルを妨害(sabotage)すると言う。Marty SwantがAdWeekにレポートする:
Interactive Advertising Bureau (IAB)、アメリカ広告連盟、全米広告主協会、4A社など6つの業界団体は、ユーザのクッキーの設定をAppleがコントロールする標準セットに置き換えるというインターネット・ブラウザのバージョンをリリースするAppleの計画に深く憂慮していると述べている。"Intelligent Tracking Prevention (知的トラッキング防止機能)"と呼ばれるこの機能は、広告理ターゲッティングの24時間制限を設けて、広告主とウェブサイトがインターネット上のユーザを追跡する方法を制限している。今日の午後に公表される予定の公開質問状で、グループは新規格を"不透明で恣意的"であると表現し、この変更がウェブサイト全体に渡る基準に大きく依存する"現代インターネットのインフラ"に影響を及ぼす可能性があると警告した。グループは、この機能は広告をより"一般的でタイムリーさと有用性の低い"ものにすることで、ユーザ体験に損害を与えると言う。

TechCrunch(JP)

AppleがFace IDの認証失敗を説明

Slashdotより。デモの前にクレイグではないスタッフが何度も認証したために、iPhoneは設計通りパスコード認証を要求したというわけだそうだ。簡単に言うと、デモの準備ミスという事。

Appleは火曜日のiPhone Xの発表会で、新しい顔認識機能がステージ上のデモでiPhoneのロック解除ができなかった理由を説明している(1時間35分58秒の印を参照)。レポートより:
Appleは、Face IDの誤作動はスタッフが公開に先立ちデバイスを移動させることで引き起こされたロックアウトメカニズムのせいにした。Appleのソフトウェアチーフは、意図的に用意されていたバックアップ装置に移り、問題を解決した。しかし、障害は広く報告されてしまった。「事前にステージデモのためにデバイスを操作していた人物で、Face IDが自分の顔を認証しようとしていることを認識していなかった。」YahooのDavid Pogueによると、匿名の同社の代表が引用されている。「何度も失敗した後、彼らはクレイグ[フェデレギ]では無かったため、iPhoneはパスコードを要求するように設計されたことをしただけだ。」

Daring Fireball

更新: Face IDは一見すると便利なように見えるが、他の顔認証も含め、強力な顔認証のデータが他の組織に悪用されたらと考えると怖い(WIRED)。生体認証は替えが効かない。

更新2: クレイグはFace IDのデータはデバイスに留まると言う。

Netflixで最も視聴されたスタートレックのエピソード

Business Insiderより

Netflixは190カ国で1億人以上の加入者からのデータを調べ、スタートレックのどのエピソードが最も人気があるのかを調査した。

Netflixには6つ全てのスタートレック・シリーズがあるが、最も視聴されたエピソードは「ボイジャー(VOY)」と「新スタートレック(TNG)」の2つのシリーズのエピソードだけだった。

(略)

  1. 道は星雲の彼方へ (ボイジャー, 7x24)
  2. 浮遊機械都市ボーグ: 前編 (新スタートレック, 3x26)
  3. 浮遊機械都市ボーグ: 後編 (新スタートレック, 4x1)
  4. 生命体8472: 前編 (ボイジャー, 3x26)
  5. 生命体8472: 後編 (ボイジャー, 4x1)
  6. ケスとの別れ (ボイジャー, 4x2)
  7. ボーグ暗黒フロンティア計画 (ボイジャー, 5x15)
  8. 無限の大宇宙 (新スタートレック, 2x16)
  9. ブラックホールからの脱出 (ボイジャー, 1x3)
  10. 空白の一日 (新スタートレック, 4x14)

BoingBoing

9/14/2017

米財務長官は新婚旅行に1時間2万5千ドルの政府専用機を要求した

BoingBoingより

スティーヴン・マヌーチン財務長官と妻のルイーズ・リントンは、今夏初めにスコットランド、フランス、イタリアへの新婚旅行に彼らを乗せるため、1時間25,000ドルの政府専用機を要求した。

夫婦は、この要求が財務省関係者のさらなる検討の結果、不要と判断されたと分かって悲しんだ。私は彼らの旅行を台無しにしていなことを本当に願う。

先月、白人の救世主コンプレックスとマリー・アントワネットとレオナ・ヘルムズリーの最悪の部分を兼ね備えた性格を持つ女優のリントンは夫の5億ドルの財産を持たない人を物笑いの種にして批判された後、彼女はInstagramのアカウントを非公開にした。

599b9d001900002500dd4b99

Equifaxのデータ侵害に関して

シュナイアーのブログより。

先週の木曜日、Equifaxは人口の44%にあたる1億4300万人の米国の顧客に影響を与えるデータ侵害を報告した。非常に深刻なデータ侵害である。ハッカーはフルネーム、社会保障番号、生年月日、住所、運転免許書番号を利用し、まさに情報犯罪者は銀行、クレジットカード会社、保険会社、詐欺に脆弱な他のビジネスに対して、なりすまし犯罪に利用できる。

多くのサイトでは、起こった事に対して自分の身を守る手引きが掲載されている。しかし、このような事が起こらないようにしたいのであれば、あなたの唯一の解決策は政府の規制である(現時点では可能性は低い)。

市場はこれを解決できない。市場は買い手が売り手達の間で選択し、売り手が買い手を得るために競争をする事で動いている。あなたは気付いている思うが一応念のために言うと、あなたはEquifaxの顧客では無い。あなたは商品である。

これは、あなたの個人情報が貴重であり、Equifaxがそれを販売する事で事業を成り立たせているために起こった事だ。同社は信用調査機関では無い。データブローカである。私たち全員に関する情報を収集し、全てを分析し、次にそれらの洞察をして販売している。

その顧客とは情報を購入したい人や組織である。お金を貸したい銀行、アパートを貸すかどうかを決める家主、あなたが有益な顧客かどうかを判断しようとしている企業、政府を含めてあなたに何かを売りたがっている全ての人である。

Equifaxだけでは無い。彼らは最大の一つかも知れないが、2500〜4000の他のデータブローカーがあなたに関する情報を収集、保管、販売をしている。そして、そのほとんどがあなたは聞いた事がなく、ビジネス関係のない企業である。

監視資本主義はインターネットを悪化させており、時には全員があなたをスパイしているように思われる。訪問したほぼ全ての商用ウェブサイトで、あなたは密かに追跡されている。Facebookは人類が作り出した最大の監視組織である。あなたのデータを収集することがそのビジネスモデルである。私は、Facebookのアカウントを持っていないが、Facebookはいまだ私と私の交友関係に驚くほどの完全な記録を保管している。私が参加すること決めた場合に備えて。

私はGmailに私のメールを保存させたくないので、Gmailのアカウントを持っていない。しかし、私の推測では、私と連絡をとる非常に多くの人がアカウントを持っているため、私の電子メールの約半分を何だかんだ持っていると思われる。私はGmailでnewperson@company.comがホストされているかどうか分知る手段が無いため、gmail.comのアドレスに書き込まないことを選択することによって回避することはできない。

そして、私たちを追跡する多くの企業は、私たちの認識と同意なしに秘密裏にそれを行なっている。そして、私たちはオプトアウトする事ができない。時にはそれはEquifaxのような会社であり、私たちには決して答えない。時にはそれはFacebookのような会社であり、実質的にはその規模が大きいため独占的である。そして時には、携帯電話会社である。それらの全てが私たちを追跡する事をは決めて、消費者のプライバシーを提供することによって競争しない。確かに、電子メールアカウントや携帯電話を持たないように教えることはできるが、21世紀のアメリカに住むほとんどの人にとっては現実的な選択肢ではない。

データを収集して販売する企業は、市場シェアを維持するためにデータを安全に保つ必要はない。彼らは商品である私たちに答える必要はないのだ。彼らはセキュリティ上のお金を節約し、データ損失後のたまの悪い報道を乗り切ればいいことを知っている。そう、私たちは犯罪者がデータを入手した時、または私たちの個人情報が一般に公開された時に苦しむ立場にいるが、最終的にはEquifaxは気にするべきだろうか?

はい、今週は同社にとってひどい評判で傷がついた。間も無く、別の企業が大量のデータ侵害を起こし、Equifaxの問題を覚えている企業はほとんどないだろう。昨年、Yahooが2013年に10億ユーザと2014年に更に5億人の個人情報を晒したことを認めたことを覚えている人はいるだろうか?

この市場の失敗は、データセキュリティに固有のものではない。政府が介入するまで、あらゆる産業で安全性とセキュリティを改善することはほとんどない。政府、食品、医薬品、自動車、飛行機、レストラン、職場条件、難燃性のパジャマを考えて見て欲しい。

このような市場の失敗は、政府の介入によってのみ解決する事ができる。私たちのデータを保存する企業のセキュリティ実践を規制し、規制に従わなかった企業に罰則を科す事で、政府はセキュリティが安価な代替手段になるほど、セキュリティのコストを上げる事ができる。彼らは、個人データが晒されている事を損害として引き合いに出して、うまく訴訟を起こす能力を個人に与えることによって、同じことを行う事ができる。

何としてでも、Equifaxのデータ侵害の結果としての個人情報の盗難から自身の身を守るために推奨される手順を実行してほしい。しかし、これらの手順はマージンに対してのみ有効であり、ほとんどのデータセキュリティはあなたの管理を離れている事を認識して欲しい。おそらく、連邦取引委員会が関与するだろうが、不公正かつ欺瞞的な取引き慣行の証拠がなければ何もできない。多分、集団訴訟が起きるだろうが、あなたが被った多くのデータ侵害と特定の損害との間の線引きは難しいため、裁判所はあなたに味方しそうに無い。

あなたは、Equifaxがあなたのデータをどんなにいい加減に扱ったか気に入らなくても、Equifaxを非難しても無駄である。政府を非難して欲しい。

このエッセイはCNN.comに既に掲載された

追記: この侵害の早い時間に、私はラジオのインタビューを受けたが、私はこの事の影響を過小評価していた。私は侵害の完全な範囲を知らなかったし、終わるとも知れづ続く侵害の中でまさに別のものだと考えた。私は、なぜ報道機関がこれを話題にするのだろうかと思っていたが、どのラジオ番組が私にインタビューしたのか覚えていない。私は、それがオンエアされない事を希望している。

9/13/2017

唯一の安全なメールはテキストのみのメール

Slashdotより

ダートマス大学のコンピュータサイエンスの准教授Sergey Bratus氏とポスドク研究アソシエートAnna Shubina氏が伝える:
現実の問題は、今日のウェブベースの電子メールシステムは、ますますオンライン体験を敏感でインタラクティブなものにクリックで関与するために要求や誘惑で満たされている電子地雷原である。Gmail、Yahooのメールなどのサービスだけではない。Outlookのようなデスクトップコンピュータのメールプログラムも同じ安全ではない方法でメッセージを表示する。端的に言えば、安全な電子メールは、プレーンテキストの電子メールである。埋め込まれたリンクや画像が無く、到着時と全く同じ内容のメッセージしか表示されない。ウェブメールは、広告主にとって便利であるが(画像や素敵なフォントを使って見栄えの良いメールを書くことができる)、ウェブページ(または電子メール)は簡単に一つの事を表示できるが、他の事も行うことができるので、それは不必要で重大な危険を伴う。電子メールを元のプレーンテキストに戻すことは急進的に思えるかも知れないが、根本的に優れたセキュリティを提供する。連邦政府のトップのサイバーセキュリティ専門家でさえ、ウェブセキュリティについて真剣な人物、組織、政府はプレーンテキストの電子メールに戻るべきだ(PDF)という驚くべき重要な結論に達した。

9/12/2017

iPhone用ハードウェア・プライバシー・モニター

シュナイアーのブログより。

アンドリュー・バニー・ファンとエドワード・スノーデンは、iPhoneに接続して携帯電話のオペレーティングシステムがセキュリティ侵害された場合でも、悪意のある監視活動をモニターするハードウェア・デバイスを設計している。彼らはそれをイントロスペクション・エンジンと呼んでおり、ユースモデルは政府の監視に関して懸念を持つジャーナリストである。

我々のイントロスペクション・エンジンは、以下の目標を念頭に置いて設計されている:

  1. 完全にオープンソースであり、ユーザが検査可能(あなたは私たちを信用する必要はない)

  2. イントロスペクション操作は、電話のCPUから完全に分離された実行領域で実行される(状態を公正に判断するための判断が損なわれているものに依存しない)

  3. イントロスペクション・システムの適切な操作はフィールド検査ができる("evil maid"攻撃やハードウェア障害に対する保護)

  4. 誤検出を引き起こすのが難しい(ポジティブが多すぎると、ユーザはセキュリティ警告を無視または無効にする)

  5. 署名入りのファームウェアの更新であっても、誤検出を誘発するのが難しい("システム鞭打を信頼しない" -- システムベンダの全面的協力を受けている国家レベルの敵は、イントロスペクション・エンジンを偽装するか、バイパスする、署名されたファームウェアの更新を作成できないはずだ)

  6. 可能な限り、インストロスペクション・システムはパッシブで、携帯電話のオペレーティング・システムで検出するのが難しい筈だ(イントロスペクション・エンジンのシグネチャに基づいてユーザのブラックリスト/ターゲッティングを防止する)

  7. 解釈や操作に特別な知識を必要としないシンプルで直感的なユーザインタフェース(検出漏れにつながるユーザエラーを回避する; "ジャーナリストは安全であるために暗号技術者になる必要はない)

  8. ワークフローへの影響を最小限に抑えて、最終的なソリューションを日常的に使用できるようにする必要がある(個人セキュリティと効果的なジャーナリストとの間の選択を現場記者に強いることを避ける)

これは素晴らしい仕事のように見え、彼らは動くプロトタイプを持っている。

もちろん、これは携帯電話で起こる全ての正当な監視(場所の追跡、話した相手の記録など)を止めるものではない。

BoingBoingの投稿

Hacker News

9/11/2017

ビットコインの学術的歴史

acmqueueにビットコインの学術的歴史という記事が掲載されている。

暗号通貨の概念は、研究文献の中の忘れられたアイデアから構築された。

Arvind Narayanan、Jeremy Clark

あなたが報道でビットコインに関する記事を読み、暗号分野の学術研究にある程度精通しているなら、次のような印象を受けるかも知れない。David Chaum10,12から始まった電子マネーに関する数十年に渡る研究は、中央集権型のシステムをコントロールする銀行ライクなサーバを必要とし、銀行も加入を望まなかったため、商業的な成功をもたらさなかった。やがて、銀行を必要としない分散型暗号通貨の根本的に異なる提案であるビットコインが登場し、電子マネーは成功した。その発明者である謎のサトシ・ナカモトはアカデミック・アウトサイダーで、ビットコインはこれまでの学術的提案と全く似ていない。

この記事は、ビットコインの技術要素のほとんどが1980年代と1990年代の学術的文献(図1参照)に由来していることを示すことで、その見方に異議を唱えている。これはナカモトの業績を軽んじることでは無く、彼が巨人の肩に乗っていた事を指摘する事である。確かに、ビットコインのアイデアの起源を辿る事で、ナカモトの真の洞察の飛躍、基本的な要素を組み立てた明確で複雑な方法に焦点を絞る事ができる。これは、ビットコインが発明されるのに長く掛かった理由を説明するのにも役立つ。ビットコインの仕組みをよく知る読者は、この史実の説明からより深い理解を得られるかも知れない。(序論のために、Arvind Narayananらによるビットコインと暗号通貨の技術36を参照) ビットコインの思想史は、学会、専門外の研究者、専門職従事者の間の関係性を実証するケーススタディとして役立ち、これらのグループが互いにどのように恩恵を受けられるのかについての教訓を提供する。

Narayanan1

台帳

安全な台帳があれば、デジタル決済システムにそれを活用するプロセスは単純である。例えば、アリスがPayPalでボブに100ドル送金したら、PayPalはアリスの口座から100ドルを引き落とし、100ドルをボブの口座に振り込む。銀行間で共有される単一の台帳がない事は物事を複雑にするが、これが概ね伝統的な銀行業務で起こる事である。

台帳のこの考え方が、ビットコインを理解する出発点である。システム内で発生する全てのトランザクション(取引き)を記録する場所であり、オープンであり、全てのシステムの関係者に信頼されている。ビットコインは、この支払い記録システムを通貨に転換する。一方、銀行業務では、勘定残高は銀行から要求される現金を表すが、ビットコインの単位は何を表すのだろうか? 今のところ、取引されているものは本質的に価値があると仮定する。

関係者がお互いに信用できないインターネットのような環境の中で使うための台帳をどのように作る事ができるか? データ構造の選択という簡単なところから始めよう。いくつかの求められる特性がある。台帳は変更不可能、さもなければ正確で追加のみであるべきだ。新しいトランザクションは追加できるが、削除、変更、あるいは既存のトランザクションを再オーダーできないようにすべきである。いつでも、台帳の状態の簡潔な暗号ダイジェストを取得できる方法を持つべきある。ダイジェストは台帳全体の保管を避ける事ができる短い文字列で、台帳が改ざんされた場合、結果ダイジェストが変わり、改ざんが検知される事が分かっている。これらの特性の理由は、一つのマシンに格納された通常のデータ構造とは異なり、台帳は相互に信頼できない関係者によって共同で管理されているグローバルなデータ構造である。これは、多くの関係者がローカル台帳を管理する分散型デジタル台帳7,13,21へのもう一つのアプローチとは対照的で、競合を解決するためにこの一連の台帳を照会するユーザ次第である。

連結されたタイムスタンプ

ビットコインの台帳のデータ構造は、1990年から1997年の間にStuart HaberとScott Stornettaによって書かれた一連の論文(彼らの1991年の論文にはもう一人の共著者Dave Bayerがいた)から最小限の変更で借用されている5,22,23。ナカモトがビットコインのホワイトペーパーでそう述べていたため34、私たちはこれを知っている。HaberとStornettaの仕事は、ドキュメントタイムスタンプの問題を解決した。彼らはデジタル公証人サービスを構築することを目指していた。特許、ビジネス契約書、その他の文書にとって、ある時点までに文書が作成されたことを立証したい場合がある。文書の概念は非常に一般的で、どんな種類のデータでも可能である。なお、彼らは金融取引を潜在的な応用として言及しているが、フォーカスしていたわけではなかった。

HaberとStornettaの提案の簡略化されたバージョンでは、文書は絶えず作成され、ブロードキャストされる。各文書の作成者は作成時間を表明し、文書、タイムスタンプ、前にブロードキャストした文書に署名する。以前の文書は、前に使われていた物に署名していたので、文書はやがて後方へのポインタを持った長いチェーンを形成する。外部のユーザは作成者が署名したためタイムスタンプ付きのメッセージを変更できないし、作成者もまた後続のメッセージのチェーン全体を変更せずにメッセージを変更できない。従って、あなたは信頼できるソース(例えば、別のユーザまたは特別なタイムスタンプサービス)によってチェーン内の一つのアイテムを与えられたら、そのポイントまでのチェーン全体がロックされ、不変となり、一時的にまとめられる。更に、作成時間が誤った文書をシステムが拒絶したと仮定するなら、文書は少なくともそれらが主張するのと同じくらい古いと合理的に保証される。いずれにしても、ビットコインはHaberとStornettaの仕事からデータ構造だけを借用し、この記事の後半で説明するプルーフ・オブ・ワークのスキームを追加してセキュリティ特性を再設計した。

彼らの補足論文で、HaberとStornettaはこのデータ構造をより効果的かつ効率的にするためのアイデアを紹介した(その一部は、最初の論文で示唆されていた)。まず、署名の代わりにハッシュを使用して文書間のリンクを作成できる。ハッシュは計算が簡単で高速である。このようなリンクはハッシュポインタと呼ばれる。第二に、文書を個別にスレッド化する代わりに、多数の文書がほぼ同時に作成されると非効率かも知れない、それらはバッチあるいはブロックにグループ化できる。各ブロックの文書は基本的には同じタイムスタンプを持つ。第三に、各ブロック内で、マークル木と呼ばれるハッシュポインタのバイナリツリーと結び付ける事ができる。つまりは、Josh BenalohとMichael de Mareは、HaberとStornettaの最初の論文の後すぐの1991年にこれらの3つのアイデアを独自に導入した6

マークル木

ビットコインは基本的にHaberとStornettaの1991と1997年の論文のデータ構造を使っており、図2(ナカモトはおそらくBenalohとde Mareの仕事に気付いていなかった)の単純化した形式で見られる。もちろんビットコインでは、トランザクションは文書の代わりになる。各ブロックのマークル木の中で、リーフノードはトランザクションで、各内部ノードは基本的に2つのポイントで成り立っている。このデータ構造は2つの重要な特性を持つ。第一に、最後のブロックのハッシュはダイジェストとしての働きをする。トランザクション(リーフノード)の如何なる変更も、ブロックのルートと全ての配下のブロックのルートまで伝わる変更を必要とする。従って、最新のハッシュが分かっていれば、信頼できないソースから台帳の残りをダウンロードして、変更されていないかを検証できる。同様の議論がもう一つの重要なデータ構造の特性を確立する。すなわち、特定のトランザクションが台帳に含まれていることを効率的に立証できる。このユーザはそのトランザクションのブロック(これはマークル木の先端である)の中の少数のノードだけをあなたに送る必要がある。同様に後続のブロックごとに少量の情報を送信する必要がある。トランザクションが含まれている事を効率的に立証できる能力は、パフォーマンスとスケーラビリティにとって非常に望ましい。

Narayanan2

ところで、マークル木は1980年の論文の中でアイデアを提案した非対称暗号のパイオニア、ラルフ・マークルに由来する33。彼が意図した利用法は、デジタル証明書の公開登録簿のダイジェストを生成する事だった。例えば、ウェブサイトで証明書が提示された場合、その証明書がグローバルな登録簿内に載っていることを示す短い証明を提示できる。あなたが登録簿内に証明書のマークル木のルートハッシュを知ってさえいれば、証明を効率的に検証できる。このアイデアは古くからの暗号標準だが、その力は最近になって認められてきた。最近導入されましたCertificate Transparencyシステムの中核にもある30。2015年の論文で、エンドツーエンドの暗号メールのための公開鍵のディレクトリにそのアイデアを適用するCONIKSが提案されている32。グローバル状態の一部の効率的な検証は、新しい暗号通貨Ethereumの台帳が提供する重要な機能の一つである。 ビットコインは、HaberとStornettaのデータ構造の最もよく知られた実世界のインスタンス化かも知れないが、これが初めてではない。少なくとも二つの企業、90年代半ばに始まったSurety、2007年に始まったGuardtimeが文書のタイムスタンプ・サービスを提供している。興味深い意外な展開がこれらのサービスにあるのは、Bayer、Haber、Stornettaが指摘するアイデアであり5、広告を除外した新聞に定期的にマークル木を発表したことである。図3はGuardtimeによって発表されたマークル木を示している。

Narayanan3

ビザンチン将軍問題

もちろん、中央権限のないインターネット通貨の要件はより厳しいものがある。分散台帳には必然的に分岐がある。つまり、ブロックAが最新のブロックと考えるノードもあれば、ブロックBと考える他のノードがある。これは、台帳の操作を妨害しようとしている敵対者や、ネットワークの待ち時間のために起こることがある。その結果、異なるノードがお互いのブロックを認識していないために時にはほぼ同時にブロックが生成される。Mike Justが1998年に示したように、連結されたタイムスタンプだけでは分岐を解決するには十分ではない26

異なる研究分野、耐障害性(フォールトトレラント)分散コンピューティングはこの問題を研究している。ここでは、状態の複製を含む様々な名前で通っている。この問題の解決策は、一連のノードが同じ順序で同じ状態遷移を適用することで、通常は正確な順序は問題ではない、全てのノードは一貫性がある。電子マネーでは、複製される状態は一連の残高であり、トランザクションは状態遷移である。チューリング賞を受賞したLeslie Lamportが1989年に提案したPaxosを含む初期の解決策は28,29、通信チャンネルが信頼できない場合や、少数のノードが永久にオフラインになるとか、再起動して障害メッセージを送ってオフラインになるような実際の障害を示す場合に状態の複製を考える。豊富な文献は、より不利な設定や効率の妥協が行われた。

関連した研究では、ネットワークの信頼性が非常に高い(メッセージは制限時間のある遅延で配信される)が、プロトコルからのずれを処理するため、”障害(fault)”の定義が拡張された。このようなビザンチン障害は、自然に発生する障害だけでなく、悪意を持って作られた挙動も含まれる。彼らは最初、1982年にRobert Shostak、Marshall Peaseと共著したLamportによる論文でも研究された27。その後、1999年にMiguel CastroとBarbara Liskovの画期的な論文が、ビザンチン障害と信頼できないネットワークの両方に対応したPBFT (実用的なビザンチン耐障害性)を発表した8。連結されたタイムスタンプと比較して、耐障害性に関する文献は膨大であり、Paxos、PBFT、その他の将来性があるプロトコルの数百のバリエーションと最適化が含まれている。

ナカモトのオリジナルのホワイトペーパで、彼はこの文献を引用しておらず、その言葉も使っていない。彼は、合意のメカニズムとして彼のプロトコルを参照し、攻撃者の形で、ネットワークに参加・離脱するノードの両方の障害を考慮して、いくつかの概念を利用している。これは連結されたタイムスタンプ(および、次に考察するプルーフ・オブ・ワーク)における文献への明白な信頼とは対照的である。ビットコインとビザンチン将軍問題(解決するにはBFTの思考実験が必要)との関係に関してメーリング・リストの議論で聞かれると、ナカモトはプルーフ・オブ・ワークのチェーンがこの問題を解決すると断言していた35

その後、他の学者が分散システムの観点からナカモト合意を研究してきた。これはまだ進行中の作業である。一部の人はビットコインの特性は非常に弱いと指摘するが43、他の人たちはBFTの観点でビットコインの整合性特性を公正に評価していないと主張する40。別のアプローチは、よく研究された特性の変形を定義し、ビットコインがそれらを満たすことを証明することである19。最近、これらの定義は、メッセージ配信に関するより現実的な仮定の下で保持するより標準的な一貫性の定義を提供するために大幅に向上された37。しかし、この仕事のすべては一部の参加者間の公正な行動(例えば、プロトコル準拠)についての仮定を作るのに対し、ナカモトは公正な行動にインセンティブがあるため盲目的に仮定する必要はないと示唆している。インセンティブの役割を説明するナカモト合意の豊富な分析は、耐障害システムの過去のモデルに簡単に適合しない。

プルーフ・オブ・ワーク

ほぼすべての耐障害システムはシステム内のノードの厳密な多数決または圧倒的多数(例えば、過半数または2分の3)が、公正で信頼できると仮定する。オープンなピア・ツー・ピア・ネットワークでは、ノードの登録はなく、自由に参加したり離脱することができる。従って、敵対者はシステムの合意保証を乗り越えるためには、十分なシビルあるいはソックパペット(自作自演)ノードを作成できる。シビル攻撃は、2002年にJohn Douceurによって形式化され14、彼はそれを軽減するためにプルーフ・オブ・ワークと呼ばれる暗号構造に目を向けた。

起源

プルーフ・オブ・ワークを理解するために、その起源を調べてみよう。今日プルーフ・オブ・ワークと呼ばれる最初の提案は、1992年にCynthia DworkとMoni Naorによって作成された15。彼らの目標はスパムを防ぐことだった。ここで留意すべきは、スパム、シビル攻撃、サービス拒否攻撃は全て類似した問題であり、敵対者は正規のユーザと比較してネットワークの影響を増幅する。プルーフ・オブ・ワークは、3つ全てに対する防御として適用できる。DworkとNaorの設計では、電子メールの受信者は、送信者が適度な量の計算作業を実行したという証拠を伴う電子メールのみを処理することになる。故に、仕事の証明となる。おそらく証明を計算することは、通常のコンピュータでは数秒掛かる。従って、普通のユーザにとっては問題をもたらさないが、100万通のメールを送信したいスパマーは、同等のハードウェアを使用しても数週間必要だろう。

ここで留意すべきことは、プルーフ・オブ・ワークのインスタンス(パズルとも呼ばれる)は、電子メールだけでなく送信者にも固有のものでなければならない事だ。そしないと、スパマーは同じ受信者(あるいは複数の受信者に同じメッセージ)に複数のメッセージを送ることができ、1人の受信者に対して1つのメッセージのコストが発生する。2番目の重要な特性は、受信者に最小限の計算負担を課すべきであるという事で、パズル解決は計算がどれほど難しいかに関わらず、検証はわずかにすべきである。更に、DworkとNaorは、権力者が仕事をしなくてもパズルを解決できるよう中央権威に知られている秘密であるトラップドアを受けた機能を考慮した。トラップドアの可能性のあるアプリケーションの一つは、コストを負担することなくメーリングリストへの投稿を承認する権限である。DworkとNaorの提案は、その特質を満たす3つの候補パズルから成り立っており、それは我々が報いる全く新しい研究分野が幕を開けた。

Hashcash

Hashcashという非常によく似たアイデアが、1997年にサイファーパンク・グループの一員だったポスドクの研究者Adam Backによって独自に発明された。サイファーパンクは、政府と中央機関の権力に反対する活動家達で、暗号を通じて社会的、政治的変化を求めた。Backは実際に自分の立場を明らかにしていた。彼は、ソフトウェアとしてHashcashを最初にリリースし2、5年後の2002年にインターネット・ドラフト(標準化文書)と論文を公表した4

Hashcashは、DworkとNaorのアイデアよりもはるかに簡単である。トラップドアや中央権限がなく、デジタル署名の代わりにハッシュ関数のみを利用する。これは単純な原理に基づいている。ハッシュ関数は実用目的ではランダム関数として動作する。つまり、特定の出力に対してハッシュする入力を見付ける唯一の方法は、目的の出力が得られるまで様々な入力を試すしかない。更に、任意の一連の出力をハッシュする入力を見付ける唯一の方法は、再度異なる入力を一つずつハッシュを試す事である。そのため、バイナリハッシュ値が10個のゼロで始まる入力を見付けることに挑戦する場合、多くの入力を試さなければならず、各出力に10個のゼロで始まるのは1/210の確率であることが分かる。210個の入力、つまり約1000個のハッシュ計算を試す必要がある。

名前が示唆するように、Hashcashでは現金の形としてプルーフ・オブ・ワークを見なしていた。彼のウェブページでは、David ChaumのDigiCashに代わり、銀行からユーザに追跡できない電子マネーを発行するシステムだった3。彼はテクニカル設計をより現金に近く見えるようにするため妥協した。後で、BackはビットコインがHashcashの単純な拡張であったことを示唆するコメントをした。しかし、Hashcashは二重支払いに対する保護が無いため、単純に現金にはならない。Hashcashトークンは、ピア間で交換することはできない。

その間、研究はサービス拒否攻撃の防止25、ウェブ解析の完全性の保証17、オンラインでのパスワードの推測など38、スパム以外にプルーフ・オブ・ワークのアプリケーションを多く発見した。ちなみに、プルーフ・オブ・ワークという用語は、Markus JakobssonとAri Juelsの1999年の論文の中で作られ、この論文の中には、その時点までの素晴らしい研究の調査も含まれている24。これらの研究者はHashcashを認識していないように見えるが、Eran Gabberらや18、JuelsとBrainardの論文で紹介されたハッシュベースのプルーフ・オブ・ワークに独立して収斂し始めたことは注目に値する25。(この段落のあらゆる場所で使用される用語の多くは、問題の論文が公表されるまで標準用語にはならなかった。)

プルーフ・オブ・ワークと電子マネー: 落とし穴(Catch-22)

スパム対策として、オリジナルのアプリケーションではプルーフ・オブ・ワークが成功しなかったことが分かるだろう。考えられる原因の一つは、様々なデバイスのパズル解決速度の劇的な違いである。これは、スパム送信者がカスタムハードウェアにわずかな投資を行い、迷惑メールの速度を1桁高めることができることを意味する。経済学では、生産コストの非対称性への自然な対応は交換(トレード)である。つまり、プルーフ・オブ・ワークのソリューションの市場である。しかし、これは機能している電子マネーを必要とするため、落とし穴(catch-22)を提起する。確かに、そのような通貨の欠如は、そもそもプルーフ・オブ・ワークのモチベーションの主要部分である。この問題の解決法の一つは、Hashcashが試みるように、現金になるようなパズルの解決策を宣言することである。

パズルの解決策を現金として扱うためのより首尾一貫したアプローチは、ビットコインに先行する2つの小論文に見られ、それぞれb-money13やbit gold42と呼ばれるアイデアを説明している。これらの提案は(プルーフ・オブ・ワークを通じて)通貨の作成を認めるタイムスタンプサービスを提供し、資金が作られると、彼らは移転を有効にする。しかし、サーバやノード間で台帳の不一致が発生した場合、それを解決する明確な方法がない。仮に過半数の決定を著者の両方の書いたものに潜在しているように見えるとするが、シビル問題のために、ネットワークへの侵入をコントロールするゲートキーパがない、あるいはシビル・レジスタンスが自身でプルーフ・オブ・ワークを達成されない限り、これらのメカニズムは全く安全ではない。

全てを理解する

ビットコインの設計を含むこれらすべての先行技術を理解する事は、ナカモトのイノベーションの真の天才さの評価につながる。初め、ビットコインでは、パズル解決策がそれ自体で現金を構成しない。代わりに、単に台帳を安全にするために使われる。プルーフ・オブ・ワークを解決する事は、マイナー(採掘者)と呼ばれる特殊な存在によって実行される(ナカモトは特殊化したマイニング(採掘)がどのようになるかを全く過小評価していたが)。

マイナーは常に次のパズルの解決策を見付けるために互いに競争している。各マイナーはパズルのわずかに異なる変形を解決するので、成功のチャンスはマイナーがコントロールするグローバルなマイニング力にわずかに比例する。パズルを解決するマイナーは、連結されたタイムスタンプに基づいて、トランザクションの次のバッチまたはブロックを台帳に貢献するようになる。台帳を保守するサービスと引き換えに、ブロックに交換したマイナーは新たに発行された通貨単位で見返りがある。高い可能性で、マイナーは無効なトランザクションあるいはブロックに貢献した場合、それは次のブロックを提供する他のマイナーの大多数によって拒絶され、不良ブロックのブロック報酬も無効になるだろう。このようにして、金銭的インセンティブのために、マイナーは互いのプロトコルの遵守を保証する。

ビットコインは、価値を持つパズル解決策自体を避けるため、現金でのプルーフ・オブ・ワークのスキームに悩まされている二重支払い問題をきちんと回避する。実際には、パズル解決策は経済的価値からはるかに分離させている。ブロックを生成するのに必要な作業量は浮動パラメータ(グローバルなマイニング出力に比例する)であり、更にブロック毎に発行されるビットコインの数も固定されていない。ブロック報酬(どのように新しいビットコインが作り出す)は、4年毎に半減するよう設定されている(2017年には、報酬は12.5ビットコイン/ブロックで、50ビットコイン/ブロックからダウンしている)。ビットコインには、追加の報酬金スキーム、すなわちトランザクションをそのブロックに含めるサービスのためのマイナーに支払うトランザクションの送信者が組み込まれている。マーケットがトランザクション手数料とマイナーの報酬を決定する想定されている。

ナカモトの天賦の才は、ビットコインの個々の要素のいずれかでなく、むしろシステムに生命を吹き込むために組み合わせる複雑な方法だった。タイムスタンプとビザンチン合意の研究者は、ノードにモチベーションを与えるというアイデアを思い付かなかった。また、2005年までに、身元をなくすためにプルーフ・オブ・ワークを使用する事もなかった。逆に、hashcash、b-money、bit goldの作者は、二重支払いを防ぐ合意アルゴリズムのアイデアを組み入れなかった。ビットコインでは、安全な台帳が二重支払いを防止し、通貨が価値を持つことを保証するために必要である。マイナーに報酬を与えるには貴重な通貨が必要である。同様に、帳簿を安全にするためにはマイニング力の強さが必要である。これが無ければ、敵対者はグローバルなマイニング力の50%以上を集めて、ネットワークの残りの部分より高速にブロックを生成し、倍速トランザクションで、効果的に取引履歴を書き換えてシステムを制圧できる。従って、ビットコインは自力で立ち上がり、これら3つの要素の間に循環依存がある。ナカモトの挑戦は設計だけでなく、ピザの価格が10,000ビットコインで、ネットワークのマイニング力が今日の1兆分の1に満たなかった頃は、ユーザとマイナーの初期のコミュニティが未知のものに一緒に飛び込むことを納得させる事だった。

アイデンティティとしての公開鍵

この記事は、安全な台帳が電子マネーを簡単に作成することを理解することから始まっている。この主張をもう一度見直してみよう。アリスがボブに支払いを望む時、彼女は全てのビットコインノードにトランザクションをブロードキャストする。トランザクションは単なる文字列である。つまり、アリスがボブに何らかの価値の支払いを符号化した取引明細書である。最終的には、この署名された取引明細書がマイナーによって台帳に組み込まれる事で、トランザクションが実際に行われる。ここで注意する事は、ボブの参加を必要としない事である。しかし、トランザクションにないものに焦点を当てよう。明らかに、アリスとボブの身元が欠けている。代わりに、トランザクションにはそれぞれの公開鍵のみが含まれている。これはビットコインの重要なコンセプトである。公開鍵は、システム内の唯一の身元である。トランザクションは、アドレスと呼ばれる公開鍵との間で価値を転送する。

身元を”要求する”ためには、あなたは対応する秘密鍵を知らなければならない。中央の権限や登録簿を持たずに、新しい鍵ペアを生成する事で、いつでも新しい身元を作成できる。ユーザ名を取得したり、特定の名前を選択した事を他の人に知らせる必要はない。これは、分散されたID管理のコンセプトである。ビットコインは、アリスがボブに彼女の仮名(システムに外付けである)が何であるかを規定しない。

今日の他の支払いシステムとは根本的に異なるが、これらのアイデアはかなり古く、電子マネーの父であるDavid Chaumにまで遡る。実際に、Chaumは匿名ネットワークにも独創性に富んだ貢献をしており、このコンテキストで彼はこのアイデアを発明した。「追跡できない電子メール、返信アドレスとデジタル仮名」9という彼の1981年の論文の中で、彼は「デジタル仮名は、対応する公開鍵の匿名保持者によって行われた署名を検証するために使用される公開鍵である。」と述べている。

今では、メッセージの受信者を公開鍵でしか知ることができないという明らかな問題が存在する。メッセージを正しいコンピュータにルーティングする方法はない。これはChaumの提案では巨大な非効率性に繋がり、匿名のレベルに対してトレードオフとされるが、排除する事はできない。ビットコインは、中央集権型の支払いシステムと比較して同様に非常に非効率的である。すべてのトランザクションを含む台帳は、システム内のすべてのノードによって維持される。ビットコインは、セキュリティ上の理由から、この非効率性を招き、従って匿名性(すなわち、公開鍵を身元とする)を無料で実現する。Chaumは、1985年の論文11でこれらのアイデアをさらに引き継ぐ、広く普及している仮名に基づくプライバシ保護Eコマースのビジョンと、電子マネーの背後にある重要な技術的アイデアである”ブラインド署名”を提示した。

身元としての公開鍵というアイデアは、先に議論したビットコインへの2つ先駆けた小論文b-moneyとbit goldにも見られる。しかし、Chaumの基礎で築いた仕事の多くは、Chaum自身の後のecashに関する仕事と同様に、このアイデアから離れた。サイファーパンクは、プライバシー保護の通信と商取引に熱心な関心を示し、彼らはnymsと呼ばれる仮名を採用した。しかし、彼らにはnymsは単なる暗号の身元(すなわち公開鍵)ではなく、むしろ通常は公開鍵に連結された電子メールアドレスだった。同様に、匿名の通信に関する多くの将来の研究の基礎となったIan Goldbergの論文は、Chaumのアイデアを認識しているが、nymsは人間にとって記憶に残るニックネームであり、それらに結び付けられた証明書が必要である事を示唆している20。従って、ビットコインはChaumのアイデアの最も成功したインスタンス化(実体化)である事が判明した。

ブロックチェーン

これまでのところ、この記事は、誇大広告を信じるならば、ビットコインの主発明であるブロックチェーンに触れていない。ナカモトがこの用語に全く言及していない事はあなたには驚きかも知れない。実際、ブロックチェーンという用語には標準的な技術的定義はないが、ビットコインとその台帳に様々なレベルの類似性を有するシステムを参照するために様々な関係者によって使用される緩やかな傘である。

ブロックチェーンの恩恵を受けているアプリケーション例を議論する事で、用語の様々な使い方を明確にするのに役立つ。まず、銀行のコンソーシアム間でのトランザクションのデータベース・バックエンドを考えてみる。トランザクションは毎日終了し、中央銀行で決済される。そのようなシステムは、少数のよく特定された関係者を持つため、ナカモト合意は過剰なものとなる。口座は従来の通貨建てであるため、オン・ブロックチェーン通貨はどちらか一方は必要ない。一方、連結されたタイムスタンプは、ネットワーク遅延に対してトランザクションの一貫性のあるグローバルな順序付けを少なくともある程度は安全にする事は明らかに有用である。状態の複製も有用である。銀行はデータのローカルコピーが中央銀行が決済に使用するものと同一であることを知っている。これにより、銀行は現在実行しなければならない高価な調停プロセスから自由になる。

次に、金融証券、不動産、またはその他の資産の所有権を追跡する文書の登録簿などの資産管理アプリケーションを検討する。ブロックチェーンを使用する事は相互運用性が強まり、参入障壁が低くなる。私たちは安全でグローバルな文書の登録簿、理想的に市民の参加を可能にするものを求めている。これは基本的に、1990年代と2000年代のタイムスタンプサービスが提供しようとしていたものである。パブリック・ブロックチェーンは、今日これを達成するための特に効果的な方法を提供する(データ自身は、チェーンの外で保存され、メタデータのみがチェーン上に保存される)。他のアプリケーションには、タイムスタンプや公開の電子掲示板の抽象化、最も注目すべきは電子投票によって恩恵を受ける。

資産管理の例を見てみる。ブロックチェーンを介して資産のトランザクションを実施したいと仮定し、そこに記録するだけではないとする。これは、資産がブロックチェーン自身でデジタルで発行され、ブロックチェーンがスマートコントラクトをサポートしている場合に可能である。この場合、スマートコントラクトは、資産が移転された場合にのみ支払いが行われる事を保証する”等価交換(fair exchange)”問題を解決する。より一般的には、スマートコントラクトは、全ての必要な入力データ(資産、価格など)がブロックチェーン上に表現されていれば、複雑なビジネス・ロジックを符号化できる。

アプリケーションにブロックチェーンの特質をマッピングする事で、潜在的な可能性を認識するだけでなく、切望していた懐疑心(dose of skepticism)を注入する事もできる。第一に、ブロックチェーンの多くの提案されたアプリケーションは、特に銀行業において、ナカモト合意を使用しない。むしろ、彼らは台帳データ構造とビザンチン契約を使用する。これは示されているように90年代のものである。これはブロックチェーンが新しい革命的な技術であるという主張に反する。その代わり、ブロックチェーンを巡る話題は、銀行が”石のスープ”の寓話のように共有台帳技術を導入するための集団行動を開始する手助けとなる。ビットコインは、分散化された台帳が動作することを非常に目に見える証拠としても役立ち、ビットコイン・コア・プロジェクトは必要に応じて適用できる便利なコードベースを提供している。

第二に、ブロックチェーンは従来の登録簿よりも安全だという誤解を招く主張がしばしばよくある。理由を考えてみると、システムまたはプラットフォーム全体の安定性をエンドポイントのセキュリティ、つまりユーザとデバイスのセキュリティから分離しなければならない。実際、ブロックチェーンのシステミック・リスクは、多くの中央集権型機関のリスクよりも低くなる可能性はあるが、ブロックチェーンのエンドポイントのセキュリティリスクは従来の機関の類似するリスクよりもはるかに悪い。ブロックチェーンのトランザクションは、ほぼ即時で不可逆的であり、パブリック・ブロックチェーンでは意図的に匿名化されている。ブロックチェーンベースの株主登録では、ユーザ(または仲買人や代理人)は自分の秘密鍵を失くした場合(電話を紛失したり、コンピュータ上でマルウェアに侵される以上のことはない)、ユーザは資産を失う。ビットコインのハッキング、盗難、詐欺の異常な歴史は、大きな信頼を呼び起こすものではない。ある見積もりによれば、流通しているビットコインの6%は少なくとも1度は盗まれている39

結びの知識

ここに説明されている歴史は、実務者や学者にとって豊かな(補完的な)教訓を提供する。実務者は革命的技術の主張に懐疑的であるべきだ。ここに示すように、分散型台帳やビザンチン契約など、企業の中で興奮状態を引き起こしたビットコインのアイデアのほとんどは、実際には20年以上前のものである。あなたの問題はブレイクスルーを必要としないかもしれないことを認識している。研究論文に長い間忘れられた解決策があるかも知れない。

学問の世界は、少なくともこのインスタンスでは、根本的、外因性のアイデアへの抵抗に正反対の問題を持っているようだ。ビットコインのホワイトペーパは、多くのアイデアが流行しているにも関わらず、ほとんどの学術研究よりも奇抜であった。更に、ナカモトは学術的な査読を気にせず、それを歴史に完全に結び付けなかった。その結果、学者は本質的にビットコインを数年間無視していた。多くの学術コミュニティは、理論的なモデルや過去のシステムの経験に基づいて、ビットコインが実際に動作していたにも関わらず、ビットコインが動作できないと非公式に主張した。

私たちは、研究文献のアイデアは徐々に忘れ去られたり、真価を認めず誤魔化す事を、特に彼らが研究の一般的分野であっても時間を先取りしているなら、繰り返し見てきた。実務者と学者の双方が、現在のシステムのための洞察を収集するために古いアイデアを再検討するためにうまく行くだろう。ビットコインは、その要素の研究の最先端であったわけではなく、以前は無関係だった多くの分野から古いアイデアを組み合わせたため、珍しく成功した。これは、完全に異なる用語や仮定を橋渡しする必要があるため、実行することは簡単ではないが、イノベーションのための重要な青写真である。

実務者は、過大評価された技術を特定できることから利益を得る。誇大宣伝のいくつかの指標は、技術革新を特定するのは難しい、おそらく技術的用語の意味を明確にするのは難しい、企業が自社製品を流行にくっつけるのを切望しているため、解決されている問題を特定するのが難しい、そして最後に社会問題を解決する、あるいは経済的/政治的な激変を引き起こすテクノロジーの主張である。

対照的に、学問はそのイノベーションを受け入れさせる事が難しい。例えば、オリジナルのプルーフ・オブ・ワークの研究者はビットコインの賞賛を得られないのは残念であり、おそらくその研究は学術界の外でよく知られていなかったためである。コードの公開や実務者との共同作業などの活動は、学会の中で十分に報われていない。事実、学問的なプルーフ・オブ・ワークのオリジナルの分岐は、ビットコインの存在を認めずに今日でも続けられている! 現実の世界に関与することが、信用を得るのに役立つだけでなく、再発明を減らし、新鮮なアイデアの源泉である。

補足記事

Sybil-resistantネットワーク

シビル攻撃に関する彼の論文で、John DouceurはBFTプロトコルに参加している全てのノードがhashcashパズルを解く必要があると提案した。あるノードがN個偽装されていた場合、時間内にN個のパズルを解くことができず、偽の身元が除去される。しかし、悪意のあるノードが、一つの身元のみを要求した正直なノードよりもわずかな利点を得ることがまだできる。2005年の補足論文では1、正直なノードは悪意のあるノードの動作を模倣し、計算上は要求できるほど多くの仮想アイデンティティを主張するべきであると提案した。これらの仮想アイデンティティがBFTプロトコルを実行すると仮定すると、「ノードのf分の1が障害になる」という仮定は、「故障したノードによって制御される総計算パワーの割合が最大でfである」という仮定に置き換えることができる。従って、身元を検証する必要はなくなり、オープンなピア・ツー・ピア・ネットワークはBFTプロトコルを実行できる。ビットコインはこのアイデアを厳密に利用する。しかし、ナカモトはさらなる疑問を問うた。ノードが計算上高価なプルーフ・オブ・ワークを実行するモチベーションは何だろうか? 答えは電子マネーという更なるジャンプが必要である。

スマートコントラクト

スマートコントラクトでは、データを安全な台帳に入れるというアイデアと計算を拡張する。言い換えると、それは公開で指定されたプログラムを正しく実行するための合意プロトコルである。ユーザは、これらのスマートコントラクト・プログラム内の機能を、プログラムによって指定された制限に従って呼び出すことができ、機能コードはマイナーによってタンデムに実行される。ユーザは計算をやり直す必要なく、出力を信頼でき、他のプログラムの出力に作用する独自のプログラムを書く事ができる。スマートコントラクトは、問題のプログラムがそれ自身で資金を管理し、転送し、破壊し、場合によっては印刷できるため、暗号化プラットフォームと組み合わせると特に強力である。

ビットコインはスマートコントラクトのために制限用法のプログラミング言語を実装している。標準トランザクション(言い換えれば、通貨を1つの住所から別の住所に移動させる)は、この言語の短いスクリプトとして指定される。Ethereumはより寛容的で強力な言語を提供する。

スマートコントラクトのアイデアは、1994年にNick Szaboによって提案され41、彼は法的契約の類似物として見ていたためそう名付けられたが、自動執行だった。(この見立ては、Karen Levy31とEd Felten16によって批評されている。) 予知的に、Szaboはスマートコントラクトを電子マネーのプロトコルの拡張として提示し、ビザンチン合意とデジタル署名(とりわけ)はブロック構築として使われる事を認識していた。暗号通貨の成功はスマートコントラクトを実用化し、その上このテーマに関する研究が開花した。例えば、プログラミング言語の研究者は、スマートコントラクトの中のバグを自動的に発見し、検証可能な正しいものを書くために、それらの手法とツールを採用した。

承認されたブロックチェーン

この記事は、プライベートあるいは許可されたブロックチェーンがビットコインのイノベーションの大部分を省略していることを強調しているが、これはこの場所で起こっている興味深い仕事を軽んじる事を意味するものではない。許可されたブロックチェーンは、誰がネットワークに参加できるか、トランザクションに書き込むか、ブロックをマイニングするかを制限する。特に、マイナーが信頼できる参加者のリストに限定されている場合、プルーフ・オブ・ワークはより伝統的なBFTアプローチを支持して廃止することができる。従って、研究の多くはBFTの再構築であり、次のような質問をする。合意アルゴリズムを単純化するためにハッシュ木を使用できるか? ネットワークがある特定の方法でしか故障しない場合はどうなるか?

更に、身元と公開鍵基盤、アクセス権限、ブロックチェーンに格納されたデータの機密性に関する重要な考慮事項がある。これらの問題は、パブリック・ブロックチェーン環境ではほとんど発生せず、従来のBTF文献でも研究されていない。

最後に、高いスループットのためにブロックチェーンをスケーリングし、サプライチェーンの管理や金融技術など様々なアプリケーションに適用するエンジニアリング作業もある。


謝辞

著者は、Adam Back、Andrew Miller、Edward Felten、Harry Kalodner、Ian Goldberg、Ian Grigg、Joseph Bonneau、Malte Möser、Mike Just、Neha Narula、Steven Goldfeder、そして草稿に貴重なフィードバックをくれたStuart Haberに感謝する。

参考文献

  1. Aspnes, J., et al. 2005. Exposing computationally challenged Byzantine imposters. Yale University Department of Computer Science; http://cs.yale.edu/publications/techreports/tr1332.pdf
  2. Back, A. 1997. A partial hash collision based postage scheme; http://www.hashcash.org/papers/announce.txt
  3. Back, A. 2001. Hash cash; https://web.archive.org/web/20010614013848/http://cypherspace.org/hashcash/
  4. Back, A. 2002. Hashcash—a denial of service counter measure; http://www.hashcash.org/papers/hashcash.pdf
  5. Bayer, D., Haber, S., Stornetta, W. S. Improving the efficiency and reliability of digital time-stamping. Proceedings of Sequences 1991; https://link.springer.com/chapter/10.1007/978-1-4613-9323-8_24
  6. Benaloh, J., de Mare, M. 1991. Efficient broadcast timestamping; http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.38.9199
  7. Boyle, T. F. 1997. GLT and GLR: Component architecture for general ledgers; https://linas.org/mirrors/www.gldialtone.com/2001.07.14/GLT-GLR.htm
  8. Castro, M., Liskov, B. 1999. Practical Byzantine fault tolerance. Proceedings of the Third Symposium on Operating Systems Design and Implementation; http://pmg.csail.mit.edu/papers/osdi99.pdf
  9. Chaum, D. 1981. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM 24(2): 84-90; https://dl.acm.org/citation.cfm?id=358563
  10. Chaum, D. 1983. Blind signatures for untraceable payments. Advances in Cryptology: 199-203
  11. Chaum, D. 1985. Security without identification: transaction systems to make Big Brother obsolete. Communications of the ACM 28(10): 1030-1044; https://dl.acm.org/citation.cfm?id=4373
  12. Chaum, D., et al. 1988. Untraceable electronic cash. Advances in Cryptology: 319-327; https://dl.acm.org/citation.cfm?id=88969
  13. Dai, W. 1998; http://www.weidai.com/bmoney.txt
  14. Douceur, J. R. 2002. The Sybil attack; https://dl.acm.org/citation.cfm?id=687813
  15. Dwork, C., Naor, M. 1992. Pricing via processing or combatting junk mail; https://dl.acm.org/citation.cfm?id=705669
  16. Felten, E. 2017. Smart contracts: neither smart nor contracts? Freedom to Tinker; https://freedom-to-tinker.com/2017/02/20/smart-contracts-neither-smart-not-contracts/
  17. Franklin, M. K., Malkhi, D. 1997. Auditable metering and lightweight security; http://www.hashcash.org/papers/auditable-metering.pdf
  18. Gabber, E., et al. 1998. Curbing Junk E-Mail via Secure Classiffication. http://www.hashcash.org/papers/secure-classification.pdf
  19. Garay, J. A., et al. 2015. The bitcoin backbone protocol: analysis and applications. Advances in Cryptology: 281-310; https://eprint.iacr.org/2014/765.pdf
  20. Goldberg, I. 2000. A pseudonymous communications infrastructure for the Internet. Ph.D. dissertation, University of California Berkeley; http://moria.freehaven.net/anonbib/cache/ian-thesis.pdf
  21. Grigg, I. 2005. Triple entry accounting; http://iang.org/papers/triple_entry.html
  22. Haber, S., Stornetta, W. S. 1991. How to timestamp a digital document. Journal of Cryptology 3(2): 99-111; https://link.springer.com/chapter/10.1007/3-540-38424-3_32
  23. Haber, S., Stornetta, W. S. 1997. Secure names for bit-strings. In Proceedings of the 4th ACM Conference on Computer and Communications Security: 28-35; http://dl.acm.org/citation.cfm?id=266430
  24. Jakobsson, M., Juels, A. 1999. Proofs of work and bread pudding protocols; http://www.hashcash.org/papers/bread-pudding.pdf
  25. Juels, A., Brainard, J. 1999. Client puzzles: a cryptographic countermeasure against connection completion attacks. Proceedings of Networks and Distributed Security Systems: 151-165; https://www.isoc.org/isoc/conferences/ndss/99/proceedings/papers/juels.pdf
  26. Just, M. 1998. Some timestamping protocol failures; http://www.isoc.org/isoc/conferences/ndss/98/just.pdf
  27. Lamport, L., et al. 1982. The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems 4(3): 382-401; https://dl.acm.org/citation.cfm?id=357176
  28. Lamport, L. 1989. The part-time parliament. Digital Equipment Corporation; https://computerarchive.org/files/mirror/www.bitsavers.org/pdf/dec/tech_reports/SRC-RR-49.pdf
  29. Lamport, L. 2001. Paxos made simple; http://lamport.azurewebsites.net/pubs/paxos-simple.pdf
  30. Laurie, B. 2014. Certificate Transparency. acmqueue 12(8); https://queue.acm.org/detail.cfm?id=2668154
  31. Levy, K. E. C. 2017. Book-smart, not street-smart: blockchain-based smart contracts and the social workings of law. Engaging Science, Technology, and Society 3: 1-15; http://estsjournal.org/article/view/107
  32. Melara, M., et al. 2015. CONIKS: bringing key transparency to end users. Proceedings of the 24th Usenix Security Symposium; https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-melara.pdf
  33. Merkle, R. C. 1980. Protocols for public key cryptosystems. IEEE Symposium on Security and Privacy; http://www.merkle.com/papers/Protocols.pdf
  34. Nakamoto, S. 2008. Bitcoin: a peer-to-peer electronic cash system; https://bitcoin.org/bitcoin.pdf
  35. Nakamoto, S. 2008. Re: Bitcoin P2P e-cash paper; http://satoshi.nakamotoinstitute.org/emails/cryptography/11/
  36. Narayanan, A., et al. 2016. Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton University Press; http://bitcoinbook.cs.princeton.edu/
  37. Pass, R., et al. 2017. Analysis of the blockchain protocol in asynchronous networks. Annual International Conference on the Theory and Applications of Cryptographic Techniques; https://link.springer.com/chapter/10.1007/978-3-319-56614-6_22
  38. Pinkas, B., Sander, T. 2002. Securing passwords against dictionary attacks. Proceedings of the Ninth ACM Conference on Computer and Communications Security: 161-170; https://dl.acm.org/citation.cfm?id=586133
  39. Reuters. 2014. Mind your wallet: why the underworld loves bitcoin; http://www.cnbc.com/2014/03/14/mind-your-wallet-why-the-underworld-loves-bitcoin.html
  40. Sirer, E. G. 2016. Bitcoin guarantees strong, not eventual, consistency. Hacking, Distributed; http://hackingdistributed.com/2016/03/01/bitcoin-guarantees-strong-not-eventual-consistency/
  41. Szabo, N. 1994. Smart contracts; http://www.fon.hum.uva.nl/rob/Courses/InformationInSpeech/CDROM/Literature/LOTwinterschool2006/szabo.best.vwh.net/smart.contracts.html
  42. Szabo, N. 2008. Bit gold. Unenumerated; https://unenumerated.blogspot.com/2005/12/bit-gold.html
  43. Wattenhofer, R. 2016. The Science of the Blockchain. Inverted Forest Publishing
  44. Rivest, R. L., Shamir, A. 1996. PayWord and MicroMint: Two simple micropayment schemes. International Workshop on Security Protocols

ABC予想、概要でも300ページ

New Scientistより。このまま消えて行くのか?

過去5年間に数学者を困惑させた大規模な数学的証明の概要は、より多くの人が主要なアイデアを把握するのに役立つ。説明はどのくらいの長さか? ほんの300ページ。

オリジナルの証明は単純な方程式a + b = cを中心にして、数の深い性質を探る長年のABC予想の証明である。2012年に、京都大学の望月新一氏がこの問題を解決する証明を提出した。

残念ながら、それは500ページの長さで、宇宙際タイヒミューラー理論(IUT)と呼ばれる全く新しいタイプの数学を開発した。

それ以来、2つの会議が仕事をとらえようと試みており、数学者の中には進歩を遂げている。「2012年にIUTの専門家はいませんでした。これまでに会議の結果として、部分的には専門家の数は10〜20人です。」とイギリスのノッティンガム大学のIvan Fesenkoは述べている。

IUTは他の数学的アプローチと大きく異なるため、ほとんど言語は数学者には馴染みがない。望月は自分の仕事を説明するのを手助けするため国外へ旅行する事を拒否し、書かれた説明は不可解に思えるかも知れない。

より明快に?

物事を明確にするのに役立つため、京都大学の望月の同僚、山下剛は300ページの概要論文を書いて、言語のいくつかを明確にしようとしている。

オックスフォード大学のMinhyong Kimは、「私は文書の上っ面をチラッと見ているだけですが、全体の印象は肯定的です。この言語は、私にはオリジナルの論文よりもかなりとっつきやすくなっています。」と述べている。

しかし、他の人はそれほど確かではない。「私はそれが問題を解決するのに役立つとは思いません。それは実に望月の書いたものと同じ様式です。望月と彼のグループはコミュニケーションができず、外部の誰もその細部を理解する事に成功していません。」ニュージーランドのクライスチャーチのカンタベリー大学のFelipe Volochは述べている。

とりあえず、ABC予想は棚ざらしのまままになっているようだ。論文誌がそれを公表しようとしていないので、証明に対する承認の最終的な検印であると思われている。「通常、純粋数学では、ただ一人の審判が公開する論文を理解し承認するだけで十分です。」とFesenkoは言う。「この場合、10人以上の人がいます。彼らが望むなら誰でもそれを勉強することができます。」

Hacker News

9/09/2017

Equifaxが大規模な情報漏洩

Slashdotより。マイナンバー制度がある日本でも他人事ではない。

木曜日に報告されたEquifaxのセキュリティ侵害は単純な理由から非常に深刻な可能性がある。犯罪者に引き渡された非常に機密性の高いデータの驚くほどの量である。ArsTechnicaのDan Goodinがレポートする:
氏名、社会保障番号、生年月日、住所、場合によっては運転免許書番号の提供によって、銀行、保険会社、その他の企業が消費者を確認するために使用する情報の大部分が提供されている。Equifaxのウェブサイト上のセキュリティ欠陥を悪用した犯罪者による盗難は、敵対的な政府、犯罪組織、あるいはその両方のデータに紛れ込んでおり、いつまでも残るという厄介な可能性が広がる。対照的に、Yahooや他のサイトを攻撃するハッキングは、より多くのアカウントにセキュリティ侵害された可能性はあるが、個人データの重要性は概して限定されていた。また、ほとんどの場合、被害はパスワードを変更したり、新しいクレジットカード番号を取得する事で抑えることができた。さらに、Equifaxはアメリカ人のおよそ44%、1億4300万人が潜在的に影響を受けていると語った。子供と信用履歴のない人が削除されれれば、その割合はさらに高くなる。これは、今や銀行ローンやクレジットカードに最大限依存しているアメリカの住民の半数以上が、詐欺のリスクが著しく高く、長期に渡ってそういう状態であることを意味する。他の人の名前でローンを受けるのに加え、敵対的な政府によってデータが乱用されることもある。特に、米人事管理局の2015年のハッキングに照らして、現在および退職した320万人の連邦職員の非常に機密性の高いデータが暴露された。

一方、Equifaxのわずかばかりの助けを受け入れれば、会社を訴える権利を失うことになる。同社の方針では、顧客がハッキングに関連する問題を解決するのを手助けしないことをはっきり述べている。

金曜日のブルームバーグの報道によると、1億4300万人の消費者を代表する集団訴訟が提訴され、同社はデータ保護に十分な費用をかけていないと主張している。Olsen Daines PC社が提訴する集団訴訟は、ブロックバスターへの集団訴訟で知られる有名な法律事務所Geragos & Geragosと共同で、700億ドルもの損害賠償を全国的に求めている。

Brian KrebsBoingBoingWIRED

映画「スターリンの死」の予告

BoingBoingより

アーマンド・イヌアッチの新しい映画「スターリンの死 (The Death of Stalin)」は、ソビエトの指導者の終焉とその混沌とした影響をブラックユーモアのモキュメンタリー様式で表現している。イヌアッチがイギリスとアメリカ政治の日常的な悪意を説明するのにその体裁を使用するのは既によく知られている。中世のモスクワへの置き換え(滑稽で不適切さ備えているが、奇妙なことにハイエンドなソビエト政治で階級と地方のシニフィアンを説明するのにイギリスのアクセントを使用する)は、とても突飛で予期せぬもので、私は失敗してカルトの古典になるか、今年最大の映画になって、永遠に全ての人に嫌われると思う。

市民諸君! 愛国者諸君! サボタージュを無視してほしい! スティーヴ・ブシェミは#TheDeathOfStalinにいない。これは正式に承認された唯一の予告だ。

実際の映画全体でスティーヴ・ブシェミの頭部を検閲したのなら、それは素晴らしいことではないだろうか?

とにかく、ここに無修正の予告がある:

クロード・シャノンの問題解決のための6段階のプロセス

Pagezより。シャノンの講演のテキスト。「A Mind At Play」、早く翻訳が出ないかなー。

ある時、「天才は滅多にそれ自体のプロセスを説明することはできない。」ことに哲学者George Henry Lewesは気付いた。

それは真実であり、驚くべき事では無い。たとえ、コーヒーを淹れる、縦列駐車をする、洗濯物を畳むような基本的な日常の仕事でも、それらを行うきっかけとなる。それは習慣の力を遮断し、あなたがどのようにそれらを行なっているかを、段階的に説明するための完全に別の話である。

そして、もしこれが最もシンプルな人間活動の事例なら、より複雑なもの、交響曲や小説を書いたり、新しい技術を開発し、新しい科学パラダイムを発明することの方がはるかに当てはまる。天才は稀に最高の教師であり、最高の批評家であり、最高の説明者である。だから、「天才の仕組み」の天才の説明に出くわす事は稀である。

しかし、そのような説明が存在した。我々は情報化時代の知的アーキテクト、クロード・シャノン(1916-2001)の人生の中で研究の終わり近くに幸運にも出会えた。

彼を知らないなら、知るべきだ。

クロード・シャノンという名前を知らない人がいるかも知れないが、彼は現代のコンピュータや情報技術にこの上なく重要な人物である。21歳で、シャノンはコンピュータのバイナリスイッチがどのようにロジックの全機能を実行できるかを示す驚くべき修士論文を書いた。「その洞察力は、すべてのデジタルコンピュータの根底にある基本概念となった。」とウォルター・アイザックソンは書いている。

それだけでは無い。32歳で、シャノンは情報化時代のマグナカルタと呼ばれる「通信の数学的理論」を発表した。そこで、ビットの概念を発明し、情報を定量化する方法を示し、電子メッセージを任意の2点の間で双方で圧縮し、完全に正確に送る方法を示した。

シャノンの1948年の情報理論は、我々がウェブページをロードしたり、メールを送信できる根拠だが、彼はデジタル世界が実現する数十年前にそれを考え出していた。同僚が後に言ったように、「どのように彼がその洞察力を得たのか、どのようにそのようなことを考え出したのかは、私には分からない。」

それでは、彼はどのようにそれを行なったのか?

彼はどのようにそれを行なったのかという疑問は、常にシャノンの人生の終わり頃に付きまとった。子供時代から大人になるまでシャイで内向的な中西部人だったシャノンは、天才に共通する不可解な知性の類の持ち主だった。彼は自分の考えを人に明かさず、創造的なプロセスや天才の性質についての哲学的洞察を与えてくれなかった。

一度以外は。

オンラインアーカイブの奥深くにある未発表の論文のキャッシュの中に、我々は答えを、シャノンの試みを発見した。それは、1952年3月20日にタイプされたテキストで、ベル研の同僚に向けた「創造的思考」をテーマした講演である。それは、科学的天才の心の中の魅力的な珍しい窓を表すものだと分かった。問題を系統立てと解決のためのシャノンの手法をステップバイステップに分解(ブレイクダウン)したものだった。

3158bee259d1886d3fe7a5ec52579c44

我々は、彼の思考過程に新たな洞察を与えたシャノンの講演の未発表の写しを発見した。

シャノンはエンジニアを聴衆に話をしていたが、問題の解決法があらゆる分野で非常に柔軟で、すべての凡人にも手がとどくことを発見した。シャノンの説明は彼の精神的な努力に関する輝く最終成果物では無いので、そこで得られるのは彼が取ったプロセスであり、高いIQは必要では無い。

ステップ1: 単純化、単純化、単純化

ステップ1でシャノンは、あらゆる問題を単純化することで、アプローチすべきであると言った。「あなたが出くわすほとんど全ての問題は、あらゆる種類の何らかの無関係なデータで混乱している。そして、この問題をメインの問題に落とすことができれば、あなたがやろうとしていることをより明確に理解することができる。」

シャノンの情報理論は、例えば巨大な単純化から始まった。テレビ放送から遺伝子まであらゆる情報のソースを基本的に同じように扱った。送信する情報の全てが同じ単位、ビットで測定できる。そしてこれら全てが同じ基本的なプロセス、エンコーディング、送信、デコーディングのインスタンスとして研究できる。全ての不必要なものを取り除くことは、シャノンが情報の本質に達するのを手助けるものだった。

問題を問わず、シャノンは「適当なサイズに縮小する(重要性を下げる)」と言った。シャノンはこのプロセスはほとんど何も問題を提起できないことを認めたが、それは正確に論点だった:「あなたが始めた問題に似ていないという点で単純化しているかも知れない。しかし、何度もあなたがこの単純な問題を解決できるなら、始めた問題の解決策に戻るまで、この解決策に洗練さを加えることはできる。」

シャノンの大学院生Bob Gallagerは情報理論家になるために、活動の中でこのプロセスを根本的に簡素化した。彼はある日、シャノンのオフィスに「付加機能」でいっぱいの新しい研究アイデアを持ってくると説明する。しかし、シャノンにとっては、付加機能は単なる気を散らすものであり、彼は問題を一つずつ分けて事を進めた。Gallagerは次のように言った:

「彼はそれを見て困惑して言いました。『あなたは本当にこの前提が必要ですか?』そして、私はその前提が無くても問題を調べることはできると思います。そして私たちは暫くの間続けました。そして、彼はまた『この他の前提は必要ですか?』と言いました。... 彼はこれを5、6回は繰り返し続けました。... ある時点で、私はこの小ざっぱりした自分の研究問題はほとんど取るに足らないものになった事に気付いたため、取り乱しました。しかし、ある時点で、これらの要素全てが取り除かれ、私たちはそれを解決する方法が分かりました。そして、私たちは徐々にこれらの小さな前提を全て戻すと、突然問題全体の解決策が分かりました。そして、それが彼が取り組む方法でした。」

高いレベルの数学に取り組んでいない我々にとって、役立つ知識である。スティーブ・ジョブズは、コンピュータやデバイスの数百万ドルの戦略を単純化に転換した。ジョブズは単純に学生になって、例えば建築家のFrank Lloyd Wright、Joseph Eichler、京都の禅の庭師など不必要なもののうまく切り取って、Apple製品のインスピレーションを引き出した。

1977年には、Appleはシャノンが是認したモットー「単純化は究極の高度化である」を採用した。そして、ジョブズはそのような単純さは偶然の出来事ではないことを理解するようになった。彼の言葉の中に、「何かをシンプルにすることは、根本的な課題を真に理解して洗練された解決策を生み出すことは、多くの労力が必要である。」がある。

シャノンとジョブズは目標に単純さを目指した。そして、それぞれの製品の持続力は、それが目標とする価値あるターゲットであることを明らかにする。

ステップ2: 同じ問題の解決策をあなたのメンタル・マトリックスに埋める

この困難な単純化の作業に失敗すると、別の手順を試みることもできる。類似の疑問に対して、回答が存在する問題を取り組み、次に共通する回答が何であるかを演繹する。問題と解決策を組み立てるために、黒板にPとSを描いて、シャノンはあなたが真のエキスパートであれば、あなたのメンタル・マトリックスは疑問のボキャブラリがすでに答えられているPとSで埋められるだろうと述べた。

シャノンは経験と長年の研究と実践の価値にここで同意している。しかし、彼にとって、そのような実践の価値は、ある種の独創性のある漸進主義を可能にすることである。シャノンが記すように、「あらゆる精神的思考の中で大きなジャンプよりも2回の小さなジャンプを行う方がはるかに簡単である。」。大きなジャンプをすることの否定は、「通信の数学的理論」の公表に至る彼の初期の生産的な年の中で、シャノンの成功の秘密だった。

各段階で、彼は以前繋がりがなかった分野間の橋渡しを見付けた。博士論文のために、彼は遺伝学の科学に代数学を適用し、生物学者や遺伝学者としてのバックグラウンドを持たないにも関わらず、1年で公表可能な研究を生み出した。記号理論学と電気工学の彼の長年の研究は、分野に新しい光を放つポータブルな概念の豊富さを彼に提供した。

隣接する分野に隠れている我々の分野での疑問に対する答えを見付けることができると明らかに思われるかも知れないが、実際に他の領域のアイデアに深く関わる時間を割く人は我々の中にどのくらいいるだろうか? 未踏知的分野に放り出されるのは、初心者に不愉快である。しかし、シャノン自身が実証したように、そのような訓練は、数学者から企業家まで誰もが創造性の障害物を打ち破るのに役立つ可能性がある。

これを行う方法: 様々な本を読んで欲しい。覚えておいて欲しい: シャノンのPとSの戦略は、彼が完全なメンタル・マトリックスを持っているために機能した。彼は多岐に渡る情報を吸収し、数学や工学の論文を読まなかったが、詩や哲学や音楽を貪った。彼の例は、我々が同じことをする気をさせる筈である。情報や洞察を集めて保存することは、我々の仕事に直接関連しないかも知れないが、類推によって有用な解決策を提供することができる。

言い換えると: Evernoteジャンキーは喜ぶ!

ステップ3: 様々な角度から問題に迫る

次に、シャノンは問題を逆さまにしてみることの価値を指摘した。「言葉を変える。視点を変える。...問題を見る特定の方法を保持する特定のメンタルブロックから逃れろ。」

シャノンの情報理論は、古い問題のまさにそうした再配列を提供した。この場合、遠距離での正確な通信が問題だった。ほぼ一世紀に渡る従来の知恵は、解決策は本質的に大声で、すなわちより高いパワーで信号を送信することだった。一方、シャノンは、最も信頼性の高い解決策はメッセージをエラーから守るためにデジタルコードを開発することで、賢く話せることを実証した。James Masseyエンジニアリング教授は、この洞察を「コペルニクス的」と呼んだ。つまり、世界を見る古い方法を取り込み、それをひっくり返した。

問題を逆さまにする価値は、あなたやあなたの分野が既に入れられる仕事に捕捉される性質、メンタルシンキングの癖を避けることが非常に重要だという理由だけだった。シャノンが言ったように、問題に非常に未熟な人は、時にはそれを解決する人になることがある。彼らは時間が経つにつれて蓄積されるバイアスによって制約されない。

仕事に取り組む方法は? 新鮮な角度は様々な形式がある。マネーボールや、ブラインド・サイドなどのベストセラー作家であるマイケル・ルイスは、電話、印刷物、コンピュータの画面上でのほぼ最終稿を、込み入って見える編集プロセスについて説明した。毎回、彼は様々な問題やエラーを発見するだろう。親指で段落を訂正する有名な作家を考えるのは面白いが、ルイスがやっていることは、まさしくシャノンが提案したことだろう。彼が以前やらなかった方法で取り組んだ彼はの作品の問題を見てみる。

角度を変えると、答えが見つかるかも知れない。

ステップ4: 大きな問題を小さなものにブレークダウンする

シャノンは、問題への視点を変える最も強力な方法の一つは、圧倒的な問題を小さな断片に分解することによる構造分析を通すことだと主張した。

それは数学者に特に当てはまる。「数学の多くの証明は、実際には非常に迂回的なプロセスによって発見される。」とシャノンは指摘した。「ある男はこの定理を証明し始め、彼は至る所に彷徨っていることに気付いている。彼は着手し、どこにも導かれていないような多くの結果を証明し、最終的には与えられた問題の解決策の裏口で落ち着く。」

この洞察はもちろん数学に当てはまるだけではない。シャノンが指摘するように、彼の機械と設計作業は同じアプローチから恩恵を受けていた。「明らかに不器用で扱いにくいものを行う方法を設計できれば、多くの機械を使う事はできるが、あなたがしがみつくことができる何かを得た時は、コンポーネントを切り出して、実際に余計なものになったものを見る事ができる。」と彼は言った。

持久力の必要なアスリートは、このシャノンの技をよく知っている。オリンピックのランナーKara Goucherは、マラソンを走った初めての時について話した。(マラソンは)通常の1万メートルレースの距離(6.2マイル)より、かなり長い距離(26.2マイル)である。痛みが激しかった時、彼女は同時にチャンクに行くために彼女自身思い出す必要があった。各マイルマーカーまで生き延び、自身で別のマイル以外を得ることができると知っていること。

残っている距離や問題の複雑さについて考えるようなスピリットを搾り取るものは何もない。代わりに、偉大なランナーや偉大な問題解決者は、これらの課題を一連の小さな一口サイズのステップと考えている。全体の問題を見て立ち往生しないようにして欲しい。構成要素を見つけ出し、代わりにそれに取り組んで欲しい。

ステップ5: 問題を後方に解決する

分析によって解決することができない問題は、後方に解決できる可能性がある。あなたの結論を証明するために前提を使うことができないなら、結論は常に真であると考えて、何が起きるかを確認して欲しい。代わりに前提の証明を試して欲しい。

このような逆行分析や後方誘導のスタイルは、ゲーム理論から医学まで全ての幅広いアプリケーションで用いられている。チェスのグランドマスターMaurice AshleyはTEDの講演で、自分の考え方で終盤から後方に戦略を立て直す方法をしばしば使うと説明した。「あなたが負けた時、私は既に10回前の動きを知っていた。なぜならあなたがどこに行くか知っていたからだ。」彼は言った。

我々は後方への問題解決のスタイルは、勝者と敗者、善と悪に関する明確に同じレベルを持つ著述業のような分野でも役立つことが分かっている。実際、この作品の草稿に、我々は結論から始めて、はじめにに戻るような下から上に書き直すことを決めた。そして、我々のシャノンの伝記では、はじめにを磨くことが、草稿を出版社に送る前に行った直後の事の一つだった。それは明確なプロセスである: 我々は読者がどこに行くのかが分かっている時、我々はそこで得られる良い仕事をする事ができる。

ステップ6: 問題を解決したら、その解決策を可能な限り拡張する

最終的に解決策が見付かったら、時間を取ってどのくらい引き延ばせるかをみる。最小レベルで事実と当てはまるロジックはしばしば最大のものでも事実と当てはまる。シャノンが言うように、「典型的な数学理論は非常に孤立した特別な結論、特定の定理を証明するために開発された。いつも誰かが現れて、それを一般化するだろう。」

なぜ自分でやらないのか? 繰り返すが、それは数学の専門的な世界でのケースだが、より小さな問題へのスケールアップした解決策に依存するあらゆる分野においても同様である。使い古された例だが、Amazonがありとあらゆる製品に事実上適用するまで、書籍販売で学んだ教訓をいかに効率的に一般化したかを考えて見て欲しい。「エブリシング・ストア」は、小さな製品カテゴリで機能していたものを取り出して、それを拡大するという過激な一般化の行為だった。

天才はどこから生まれるのか?

取り分け、シャノンは彼のスピーチの中で言った事は、天才を特徴付ける象徴は、彼あるいは彼女が答えの百科事典ではないという事である。それはモチベーションの質であり... 答えを見つけ出すための欲望の類であり、物事を動かすものを見つけ出すための欲望である。その基本的な意欲は不可欠だった。「もし、あなたがそれを持っていなければ、あなたは世界で全ての教育と知識を持っているかも知れないが、疑問がなければ、答えを見付けられない。」

シャノンは、あなたが疑問を持たなければならないと言った時、言葉を注意深く選んだ。天才の最大の報酬は、知的パズルを解決することに伴う満足かも知れない。「1週間ほど数学の定理を証明しようとして最終的な解を得たら、私はビッグバンから抜け出せる。」とシャノンは言った。

疑問を見付けるための基本的な意欲はどこから来るのだろうか? シャノンは理解しにくい資質の最も示唆に富む表現でこのように言っている。それは「物事が完全に正しく見えない時のわずかな刺激、あるいは前向きな不満であった。」

これは我々が慣れ親しんでる天才のイメージではないが、それがとても説得力のある理由である。シャノンの天才の説明は、爽快で控えめなものだった。天才は単に有益なイライラする人だったのだ。

シャノンは同僚たちに最後に特に挑戦的な考えを残した。「私は素晴らしい研究者は無意識にこれらのことを活かす。つまり、自動的にこれらの事を行うと思う。」彼の天才的なオペレーションを丁寧に説明してくれる真の天才を見付ける事は貴重で稀で、問題解決のモードを言葉にするだけでは不十分である。それらは第二の天性になっていなければならない。あなたはそれらの中に住まなければならない。シャノンの真の天才なところは、自分の心がどう動いているのかを説明するのではなく、問題を自動的に簡素化し、分解し、反転させる彼の能力にある。

講演の終わり、シャノンは同僚たちをホールの前まで招待し、彼が触れていた新しいガジェットを分析した。彼の講演のテキストは、それが迷路解決のマウスの原型か、じゃんけんマシンか、他のいくつかの奇妙な機械装置かどうか、この特定のガジェットの正体を伏せている。シャノンはいつも何かをティンカリングしていた。あるエンジニアが言ったように、物の意味だけではなく、物を通して考えていた。

さらに、数学と工学の世界で優れていたにもかかわらず、シャノンの講演の美しさは、その洞察がその世界の外でも通用するという事である。我々の中には、シャノンの精神的な贈り物、あるいは彼の前向きな不満の資質を持つ人は、ほとんどいない。しかし、彼は共有する価値のある戦略を考えていたという事実は、利益を得るためにあなたは天才である必要はない事を示唆している。

Hacker News

Dylan: 新しい言語は風に吹かれて

1992年のシュナイアーのブログより。こんな論評を書いていたのか!

クパチーノ、カリフォルニア - プログラマはニュートン・パーソナル・デジタル・アシスタントでアプリケーションを作るためにDylanと呼ばれる新しいコンピュータ言語を使うことができるだろう。この言語は、学究世界から多くの進歩を取り入れているが、多くの開発者は現実世界でうまく機能するかを疑問に思っている。

Dylanは、オブジェクト指向の動的言語で、ソースコードレベルで、その場でプログラムを修正することを可能にする。(実際は、Dylanという名前はdynamic languageの略である) LISPの基本的な構文の多くを保持しているが、LISPから派生した言語ではあるが、はるかに強力だとその開発者は言う。

Appleによると、Dylanは限られた電力とメモリ容量しか持たない小型のマシンを含む、様々なハードウェア・プラットフォーム上で効率的に動作する。そして、Dylanは動的なので、プログラマは設計のプロトタイプを作成し、コードの一部を再利用し、それらのコード・オブジェクトからプログラムを素早く作ることができる。

1980年代半ば、マサチューセッツのケンブリッジにあるCoral Software社は、MacのCommon LISPの実装を作った。高速で、少ないメモリしか必要とせず、オブジェクト指向の技術が組み込まれ、Mac環境と完全に統合されていた。

Appleは1989年にCoralを買収し、ほとんどのスタッフを雇い、Apple Advanced Technology Group Eastに改称した。このグループは以来、Apple Computer Cambridge Research and Developmentと改名している。

当初、ATG Eastには2つの使命があった。CoralのLISPの開発を続け、最終的にMacintosh Common LISP 2.0のリリースにつながった。また、Dylanにつながった新しい設計基準に取り組み始めた。

「我々は、確かに新しい言語を安易には考案しないが、既存の言語は我々のニーズを満たしていない。」Apple Computer Cambridge Research and Developmentの研究技術責任者のIke Nassiは述べた。「SmalltalkとCommon LISPの利点を提供し、静的言語プログラマを惹きつける言語が欲しかった。」

LISPとの類似性は、LISPプログラマがDylanを学ぶのがより簡単になるが、CとPascalの開発者はDylanのLISPの伝統に好印象を受けなかった。レイク・イン・ザ・ヒルズにあるMacのソフトウェア会社Green Dragon Creations社の社長Howard Shereは「構文が読みづらかった。」と述べた。

Nassiは次のように答えた「我々は基本的な構造よりもシンタックスについてあまり心配していない。Dylanに適用できる別の構文がある。」ALGOLのようなシンタックスとSmalltalkのようなシンタックスが実現可能であると彼は言った。

開発者は、代わりにシンタックス・オプションを歓迎しているが、Appleのサポートについては疑問があると述べた。"Developing Object-Oriented Software for the Macintosh."の共著者でコンサルタントのJeff Algerは、「私は、それは彼らが提供しようとしているものなのか、自分たちでやるべきことなのかが分からない。」と言った。

Dylanの主な利点は次の通り:

  • 完全なオブジェクト指向。他の多くのオブジェクト指向言語とは異なり、Dylanは設計全体を通じてオブジェクト指向である。プログラミング環境では、オブジェクトに関するデバッグ情報が表示され、Dylanのプログラムはオブジェクト・コレクションとして扱われ、個々のオブジェクトのパフォーマンスを検査、監視するためのツールが含まれている。
    また、Dylanはオブジェクトを整理するために、全てのアプリケーションが使用する既存のライブラリとカスタム開発のライブラリの両方をツールでサポートする。

    これらのすべての機能は、Appleが"有機的統一体(organic whole)"と呼ぶものを形作るために統合されている。つまり、Dylanオブジェクトは相互に協力的である: それぞれの最も簡単な実装は、他のものの存在に依存する。

  • ダイナミズム。このレベルの統合を実現するため、Dylanの設計者は標準言語技術を放棄した。
    「従来の静的言語は、コンパイル時にオブジェクトに関する情報の大半を捨て去るので、プログラムを簡単に変更したりデバッグすることはできない。Dylanの動的な性質は、設計から最終的なアプリケーションに渡り、オブジェクト指向のプログラム構造を保持する。

    静的言語では、プログラマはコンパイルとテストを行う前に完全なプログラムを作成する必要がある。動的言語では、プログラミング過程はより対話式である。Dylanのプログラマは、各オッブジェクトをオンザフライで設計し、テストするだけなく、面倒な再コンパイルサイクルを踏まずにコンポーネントを追加したり削除したりできるだろう。

    「私はC++は90年代のCobolだと思う。人々は静的言語モデルに何年も悩ませている。動的言語は新しい可能性を開く。」Algerは言った。

    Shereは言った:「私は、クラスとメソッドを動的に再定義する機能が好きだ。コンパイルの前に従来の言語でできることは何でも、実行時にDylanで行うことができる。」

  • 効率性。プログラマは通常、動的言語を低速なメモリ喰いと見なしている。
    Appleによると、Dylanはそうではない。「我々はDylanを設計しているので、様々な実装技術が可能である。ハードウェア・プラットフォームごとに最適化することができる。」Nassiは言った。

    Nassiは、Dylanで書かれたプログラムがC++で書かれた同等のプログラムよりもバッテリ消費量が少ないとの噂を軽視した。

    しかし、彼は「我々は、様々なマシンの異なる消費電力プロファイルを考慮に入れることができる実装戦略を開発できる。」と言った。例えば、PowerBookのようなバッテリの寿命が重大なマシンでは、Dylanのメモリ管理でディスクドライブの使用頻度が低くなる可能性がある。

    「我々がやったことは、幅広いコンピュータ向けに設計されたDylanである。我々は、小型マシンと大型マシンの両方のニーズを考慮に入れている。」Nassiは言った。

AppleのCEOジョン・スカリーはDylanについて公式に、AppleはDylanが発表された製品ではないことを明らかにした。DylanがNewton言語の選択肢になると発表したことはない。

「我々は合理的に洗練されたと考えたことを発表したい。」Nassiは言った。

例えそうだとしても、Dylanは、異なるハードウェアの要件を持つ様々なマシンのための単一のソフトウェアを開発するのに必要なプログラミング言語の一種を意味する。それでも、報道によれば、Newton技術を使用すると予想される様々なインテリジェントデバイスの事例になるだろう。

Macの開発者にとって、Dylanは新しい言語を習得することを意味するが、ほとんどの接触した人たちはその可能性に興奮している。「概念がコロコロ変わるため、我々は新しい言語を定義し続ける必要がある。もし、あなたが優れたプログラマなら、単なる学ぶべきもう一つの言語である。」Shereは言った。

Hacker News

9/08/2017

NGINX Unit

NGINXが動的ウェブアプリケーションサーバNGINX Unitをリリース。

NGINX Unitは、複数の言語でアプリケーションを実行できるように設計された動的ウェブアプリケーションサーバである。Unitは軽量で多言語で、APIを介して動的に設定される。サーバの設計は、エンジニアリングあるいはオペレーションによって必要に応じて、固有のアプリケーション・パラメータの再構成することができる。

NGINX Unitは、現在ベータ版として利用可能である。そのため、テスト環境での利用がふさわしく、本番環境での利用は推奨しない。

重要な特徴

  • RESTful JSON APIを使った完全に動的な再構成
  • 複数のアプリケーション言語とバージョンを同時に実行できる
  • 動的アプリケーション・プロセス管理 (近日登場)
  • TLSのサポート (近日登場)
  • TCP、HTTP、HTTPS、HTTP/2のルーティングとプロキシ (近日登場)

サポートするアプリケーション言語

  • Python
  • PHP
  • Go
  • JavaScript/Node.js (近日登場)
  • Java (近日登場)
  • Ruby (近日登場)

Hacker News

9/07/2017

経路リークの定義、どのようにそれらを防ぐのか

Internet Societyより。少し古いが...

RFC 7908 "BGP経路リークの問題定義と分類"がちょうど公開された。経路リークは、既知の現象であり、時々インターネットルーティングに重大な混乱を引き起こすこともあり、多くの人にとって色々な事を意味する曖昧な言葉だった。RFC 7908は技術的な定義を規定する。

経路リークは、意図された範囲を超えたルーティング広告の伝搬である。すなわち、学習されたBGP経路の自律システム(AS)からのルーティング広告は、受信者、送信者、あるいは前ASパスのASの一つの、意図されたポリシー違反である。

経路リークの一例は、マルチホームの顧客が上位プロバイダからの別の上位に経路広告をリークしてしまう場合である。顧客の経路広告は通常、最も高い優先度を保つため、予防措置を講じない限り、そのトラフィックは顧客を迂回する可能性がある。顧客は事実上トランジット・プロバイダになる。これは仕組まれた中間者(MITM)攻撃や自ら招くDoS攻撃の可能性を広げる。

経路リークはもともとIETF SIDRワーキンググループの問題として現れた。そこで開発されたセキュリティ解決策は、BGPは顧客とプロバイダのような関係を伝える能力が無いため、このタイプの攻撃に対してどれも保護しない。IETF GROWワーキンググループは、経路リーク、問題の分析の定義を具体化し、RFC 7908の公開で終結した。

この定義は、ルーティングをより安全にするための作業への重要な指標であり、特にハプニングによる経路リークを軽減し防止する。問題の分析が無いと、適切な解決策を提供する事をどのように確認できるだろうか?

それでは、解決策は何だろうか? おそらくBGPに変更を必要とするため、別のIETFワーキンググループ、Inter-Domain Routing (IDR)で議論されている。提案は、"BGP経路リークの検知と軽減手法"で説明されているように、ホップ毎に経路リーク保護(RLP)フラグでBGPを強化する。また、"UpdateとOpenメッセージを利用した経路リーク検知とフィルタリング"で概説されているようなアイデアもある。この提案は、BGP Openメッセージを強化して、両端で適切な設定を実施するために2つのBGP隣接スピーカ間の関係についての合意を確立する。議論が合意された常識的なアプローチになる事を願っている。

しかし、その一方で多くの経路リークは今日でも防ぐことはできるし、多くのネットワーク・オペレータが既にアクションを起こしている。顧客の経路広告向けの最新のフィルタを維持することで、経路リークの既知の事例は緩和される可能性がある。

この実践は、ルーティングセキュリティに向けた合意規範(MANRS)で要求されるアクションの一つに組み込まれている。今日のツールで実装することができ、将来のテクノロジーでさらに容易になるだろう。インターネットをより良くして、顧客はそのような誤った構成に強くなるための貢献を遅らせる必要はない。

MANRSアクションは、このようなインシデントを大幅に防止し、インターネットのルーティングシステムの信頼性を向上させるルーティングセキュリティの新しい業界標準を定義するのに役立つ。

既にMANRSアクションを実装しているネットワークオペレータだろうか? MANRSへのあなたの指示を示すためにサインアップしてほしい! もっと学習に興味があるだろうか? 完全なMANRS文書(日本語訳)と望まれるアクションを読んで、質問があれば私たちに連絡してほしい。