Comments
Description
Transcript
仮想「暗号」通貨とハッシュ計算について
仮想「暗号」通貨とハッシュ計算について 墨岡 学 1 August 2014 「ビットコイン」と呼ばれる、決してどこかの国の政府が発行したものではない、 「通貨?」のようなものがある。仮想通貨と世間では呼ばれているようだ。このビット コインは国家が発行したものではないとすれば、いったいどんな仕組みで流通してい るのだろうか。誰がつくっているのだろうか。日本の円と交換できるのだろうか。ド ルとなら交換できるのだろうか。その他の国々では流通しているのだろうか。そもそ もビットコインが使えるお店やホテルなだろうか。いろいろ謎がある。疑問がわく。 「採掘 (マイニング)」でビットコインが生み出せると聞くと、一体ビットコインの採 掘とは何だろうかという疑問がでる。昔ゴールドラッシュがあったように新しい金鉱 が発見されて採掘がどこかでされているのなら、一攫千金の夢を見てそこに向かって る人々がいるに違いない。それは一体どこなのだろうか。 「金」は人間を魅きつけてしまう魔力をもっている。あの大科学者ニュートンでさ え錬金術に夢中になったといわれている。ニュートンは造幣局長官の職に着くと、ケ ンブリッジ大学の仕事は閑職として放置し、造幣局の仕事に邁進したという。*1 さてい ま新しい「金 (カネ)」が生まれようとしている。これまで国家あるいは国家の連合体 あるいは国際的な金融組織がこのあたらしい新参者の金を受け入れるだろうか。 さらに「ビットコイン」には何やら難しい暗号と数学理論があるといわれている。 ほんとうに一般人には理解できないものだろうか。そうやって、数学を盾にして一般 人を金鉱に近づかないようにしているのではないだろうか。 これらの疑問に初心者向けに丁寧に答えるには少くともテキストにすれば新書本程 *1 [2] の 224 ページからニュートンの造幣局長官としての仕事ぶりを引用する。「ところがこと造幣局 の仕事となると、彼は死ぬまで、執念すら感じられるほど猛然と働いた。なにしろ彼は今や錬金術師 にはとうてい夢見ることしかできないような規模で、金銀を増やす溶解職人、貨幣分析官、冶金師の 親玉になっていたのだ。彼はまだ形もできていない通貨理論や国際通貨などの問題に、真っ向から 取り組まなくてはならなかった。ここで必要な数学には、高尚なところなどまったくなかったにせ よ、その複雑な計算を彼ほど我慢強くやりとおせた人間は、ほかにいなかったにちがいない。」 1 度の分量が必要になります。この小論では、エッセンスを部分的に切り取り概要を紹 介する。さらに少しめんどうで難解な数学的処理をネットにあるアプリとツールで一 般人でもスマホとパソコンでやりくりする工夫を述べる。はじめにインターネットの ありのままの姿を写しだすことからはじめる。 目次 ネットワークのいくつもの姿 1 1.1 4 クライアント・サーバ型だけがインターネット・サービスモデルでは ない . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 P2P システムの利点と欠点 . . . . . . . . . . . . . . . . . . . . . . . 6 ビットコインのネットワーク 7 2.1 ビットコインのライバルたち . . . . . . . . . . . . . . . . . . . . . . 7 2.2 金鉱の採掘とビットコインを生み出す手法 . . . . . . . . . . . . . . . 8 2.3 21 million BTC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.4 複製できないことが通貨のたいせつな条件 . . . . . . . . . . . . . . . 9 ビットコインを流通させる方法 9 3.1 ウォレット (財布) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2 ブロック (Blocks) とブロック チェイン (Block Chain) . . . . . . . . 9 1.2 2 3 4 アプリを開発しよう 10 5 スラッシュドット・ジャパンに見るビットコインのニュース 11 6 暗号とコンピュータの関係史 24 6.1 アラン・マシソン・チューリング . . . . . . . . . . . . . . . . . . . . 24 6.2 平文と暗号文 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 7 RSA 暗号 25 8 RSA 暗号のしくみ 27 8.1 任意の素数 p, q を決定する . . . . . . . . . . . . . . . . . . . . . . . 27 8.2 e を定める . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 8.3 公開鍵は e と n = p × q . . . . . . . . . . . . . . . . . . . . . . . . . 28 2 秘密鍵は n と d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 RSA 暗号を使ってみる 29 9.1 平文を決める . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 9.2 公開鍵で暗号化する . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 9.3 秘密鍵で平文にもどす . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Wolfram Alpha 数式処理システムによる実際の計算 30 8.4 9 10 10.1 練習 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 11 コンピュータの計算能力と「採掘」 30 12 未来にわたるデータの安全性 31 13 ハッシュ 31 14 ビットコインについての FAQ 32 14.1 ビットコインとは何? . . . . . . . . . . . . . . . . . . . . . . . . . . 32 14.2 ビットコインにはどんな紙幣や硬貨がある? . . . . . . . . . . . . . . 32 14.3 円やドルと交換できるのか? . . . . . . . . . . . . . . . . . . . . . . 33 14.4 取引所、換金所とは? . . . . . . . . . . . . . . . . . . . . . . . . . . 33 14.5 マイニングとは? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 14.6 危険なの? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 14.7 誰がビットコインをつくったのか? . . . . . . . . . . . . . . . . . . . 33 14.8 買い物に使える? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 14.9 いつまで続くの? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 図目次 1 https://archive.org/details/strangecaseofdr00stevuoft に あ る 1903 年版原文 (strangecaseofdr00stevuoft.pdf) から扉の挿絵をス クリーンショットでコピーしたもの . . . . . . . . . . . . . . . . . . 4 2 市場に流通しているビットコイン量 . . . . . . . . . . . . . . . . . . 8 3 ブロック チェイン . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 4 暗号通貨の取引状況 . . . . . . . . . . . . . . . . . . . . . . . . . . 11 5 GitHub に登録 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3 図 1 https://archive.org/details/strangecaseofdr00stevuoft にある 1903 年版 原文 (strangecaseofdr00stevuoft.pdf) から扉の挿絵をスクリーンショットでコ ピーしたもの 6 チューリング・マシン . . . . . . . . . . . . . . . . . . . . . . . . . 25 7 暗号ハッシュ関数の例 (wikipedia より) . . . . . . . . . . . . . . . . 32 1 ネットワークのいくつもの姿 誰もがどこかで一度は聞いたことがあるだろう「ジキルとハイド」という小説のこ とからはじめる。スコットランド出身の作家スティーブンソンは『宝島』を出版し た 3 年後に二重人格の代名詞にまでなった小説『ジーキル博士とハイド氏の怪事件 (Strange Case of Dr Jekyll and Mr Hyde)』*2 を出版した。インターネットは実のと *2 青空文庫で『ジーキル博士とハイド氏の怪事件』を読むことができる。http://www.aozora.gr. jp/cards/000888/files/33205_26197.html 縦書きで読みたい人は、Amazon Kindle にこれ と同じものがある。原文 (英語) でイラスト入りを読みたい人は、Internet Archive に’Strange Case of Dr Jekyll and Mr Hyde’ の 1903 年に出版されたものが、各種電子フォーマットで公開 されている https://archive.org/details/strangecaseofdr00stevuoft。 4 ころこの小説の主人公のように姿や性格を変えることができるのである。 しかし、インターネットの姿はひとつしかないと思っているひとがほとんではない だろうか。そんなことはありえない。たとえば最近、インターネットのことを「クラ ウド」と呼ぶようになったようだ。クラウドすなわち雲のことである。この呼び名を 広めたのはグーグルの創立者だっただろうか。まるで雲のように姿を変えてしまうと いうことを指している。インターネットのサービスは、その雲の中に隠れてしまうこ とがある。地上から雲の中は見えない。そとから見ると白い雲、黒い雲、雨雲、暗雲 などなど。いろいろな名前がある。雲の形はさまざま、茜雲のように色彩もいろいろ だ。サービスもメールやホームページばかりの頃はわかりやすく単純だったがソー シャル・ネットワーク・サービスなるものが登場してからあとは、ゲームの世界も仮 想世界も取り込んでしまった。さらにそのサービスの内容がリアル世界をベースに ファンタジーが入り混じってきている。インターネットは、その中で提供されるサー ビスによってその性格はがらりと変ってしまうのである。 インターネットもさまざまな運命をたどりながらいろいろな性格を持ちながら現代 版クラウドになった。出発点は、米国において冷戦時代の核攻撃に耐える軍事体勢下 での開発からはじまり、やがて学術利用で全米のなかから選ばれた少数のエリート大 学がインターネットにつながり大西洋を越えてイギリスとつながる頃から実験段階 を出て全世界をつなぐネットワークとなった。共通のプロトコル TCP/IP がキーワ ワードとしてネットワーク機器メーカおよびコンピュータメーカーの業界全体に広 がっていくとともに巨大なほんとうの意味で地球規模ビジネスへと成長していった。 あとは宇宙へ。 1.1 クライアント・サーバ型だけがインターネット・サービスモデル ではない ウェブとメールからインターネットのサービスははじまった。ウェブというモデル がたいへんに強力でたこよりも柔軟なため、ウェブをベースにした「検索」サービス がまたたく間に中心となった。それから今ではほとんどの人々が「インターネット= 検索」と思い込んでいる。「検索」にしてもサーバと呼ばれるコンピュータ群がイン ターネットをつうじて世界のあちらこちらからやってきた大量の「検索」リクエスト を集中的にさばいてサービスを提供する仕組み、すなわちクライアント・サーバ型モ デルの上に成り立っている。ウェブとメールのサービスがはじまったときから、ずっ とインターネットの情報処理システムのモデルはクライアント・サーバ型であった。 現在もそうであるし、おそらく当分の間はこのクライアント・サーバ型サービスは変 5 らないと思われている。しかし、ネットワークの情報処理システムモデルは、このク ライアント・サーバモデルだけではないのである。 サーバが 1 台のコンピュータで、たくさんのクライアントからの処理をこなせた時 代はインターネットの利用者がほとんど限られていた時代であった。すなわち、サー ビスを提供する側もサービスを受ける側もネットワークとコンピュータについてほぼ 同じレベルで技術を理解していた時代があった。 この時代には、クライアント・サーバ型の情報処理能力の限界とネットワークの性 能の限界も双方が理解していた。そのためメールが届かない、ウェブが突然止まって しまったなどのトラブルにもサービスを受けている側で全容を把握して問題点を理解 しサービス再開を待つことができた。またベストエファットという言葉が流行してい たが提供側も問題を切り分けできるだけ早いサービス再開に向けて努力をしていた。 そのような良き時代であった。 ところが利用者が急増し、その大半はネットワークの仕組みをほとんど理解してい ない人々の時代がやってくることになった。 これに対しては、サーバを単体からサーバ群にすることにより処理能力を増強する ことや、ネットワーク機器の性能を上げ回線速度を上げるなどの投資が行われてきた。 しかし、根本的な問題は残されたままだった。サーバに集中する仕事量が増え、処理 能力の限界に達するとまた、サーバ、ネットワーク機器、回線に投資しなければなら ない。 このクライアント・サーバモデルでは、インターネットのあるサービスが急速に拡 大するとサーバやネットワーク機器の設備投資を拡大する必要がある。しかし、設備 投資は急増するサービスの増加をあと追いすることになってしまう。先を見越して 設備投資をするのはリスクを抱えてしまうことになる。この後追いになりがちなイ ンターネットの投資モデルの典型は、セキュリティーのゼロデイ・アタックと同じこ とである。セキュリティーの抜け穴が発見されてから、それのパッチが登場するまで は抜け穴を悪用するプログラムに対してはまったく無防備である。ゼロデイ・アタッ クはネガティブ・サービスの極限であるが、インターネット・サービスの宿命的な問 題を露呈させたといえる。アンチウィルス・ソフトウェアの限界を明確にしたともい える。 1.2 P2P システムの利点と欠点 P2P システムには、ウェブやメールのような特定のサービスを提供するサーバはな い。それぞれがピアと呼ばれるコンピュータ同士がネットワークの中でリンク (結線) 6 されている。各ピアはノード (節) とも呼ばれる。P2P システムは、各ノードがさま ざまな形でリンクされてできあがった網目状のネットワークである。特定のサーバは なく各ノードがサーバの役目をしたりクライアントの役目になったりする。 P2P システムの利点を上げる。 • システムの規模拡大や縮小に柔軟に対応できる。 • ネットワーク内部の障害に強い。 • データが分散してネットワークの中にあるため、もし一部のデータが破壊され ても復元できる。 ただ、これは逆な意味で欠点でもある。 • P2P システム内部でデータを一元的に管理することが困難である。 • P2P システム全体を監視することが難しい。 また P2P システムは、特に日本で一時期かなりどすぐろい黒歴史をしょいこんで しまった*3 。これが当時の P2P 利用者はもちろん一般ユーザの心の中からもなかな か消えてしまわない。端的に言えば世間体とては、とことんイメージダウンされたこ とであった。 2 ビットコインのネットワーク ビットコインはピア 2 ピア (P2P)・ネットワークで流通している。 2.1 ビットコインのライバルたち 事実上、まだ強力なライバルはいない。 ビットコイン 2009 年から。2011 年頃から巨額の投機資金が流入。bitcoin.org ライトコイン 2011 年から。litecoin.org ドージコイン 2013 年から。dogecoin.com モナーコイン 2013 年 12 月から。日本発。2ch のモナー。monacoin.org ピアコイン 2012 年から。peercoin.net *3 ファイル共有ソフト Winny[3] の作者であった故金子勇氏が逮捕されてしまったことが大きかった。 7 図2 市場に流通しているビットコイン量 2.2 金鉱の採掘とビットコインを生み出す手法 「マイニング」 「世界でひとつだけのデータ」 「コピーできない (複製不可能な) データを生み出す技術」 「それが暗号化」 「ビットコインには制限がある」 2.3 21 million BTC 金鉱や貴金属とおなじように発掘量には上限が設けられた。市場流通量は、最大で 21 2014 年 7 月 15 日現在、流通量は、13,000,000BTC を超えた。 市場流通量のグラフからわかるように、ビットコインの「発掘」がしだいにむずか しくなるようにできている。そのためハイパーインフレが起きないようにして、100 年以上も「発掘」ができるようになっている。 8 2.4 複製できないことが通貨のたいせつな条件 1 万円札とビットコインを比較してみる。 1 紙幣とビットコインを比較する 1 万円札 ビットコイン 紙 暗号データ 印刷製版技術 暗号技術でコピー防止 日本銀行発行 P2P ネットワークの参加者すべて 3 ビットコインを流通させる方法 「コピーできないデータを流通させるシステムはできるか」 「どかに集中して管理するコンピュータをおくのではなく、利用者だけで低コスト なネットワークを構築することはできないか」 「取引情報も暗号化されコピーできない」 3.1 ウォレット (財布) ビットコインで大事なものは、何でしょうか。うーんむずかしいかもしれません。 では、お金ではどうでしょうか?まず、お金が亡くなるのが一番きびしい状況ですね。 「ビットコインの消失を防ぐ方法」 「ウォレットと呼ばれるアプリを自分のコンピュータにインストールする」 「それぞれのウォレット (財布) ごとに特定の文字列をつける」 実は、 「財布がビットコインを管理し流通させる」 「財布が P2P ネットワークを構成 している」 ということは…… 3.2 ブロック (Blocks) とブロック チェイン (Block Chain) 「取引情報」 9 図3 ブロック チェイン 2 ブロックの構成要素 項目名 内容 サイズ 魔法の数 0xD9B4BEF9 4 バイト ブロック長 ブロックの終端までのバイト数 4 バイト ブロック見出し いろいろと 6 種類ある 80 バイト 取引回数 正整数 1-9 バイト 取引情報 取引のリスト はじめ∼最後の取引まで 4 アプリを開発しよう ソーシャル・プログラミングの世界へようこそ。 10 3 ブロック見出し 項目名 内容 アップデートされる サイズ (バイト) バージョン ブロック・バージョン番号 バージョンアップ 4 hashPrevBlock 前ブロック見出の 256bit ハッシュ 新ブロック発生時 32 hashMerkleRoot 全取引情報の 256bit ハッシュ 取引があったとき 32 時刻 (秒単位) 1970-01-01T00:00UTC から 数秒毎 4 Bits Current target Difficulty 4 Nonce(ナンス) 32 ビットの数 ハッシュ計算毎 4 図4 暗号通貨の取引状況 5 スラッシュドット・ジャパンに見るビットコインの ニュース 2014 年 7 月 11 図 5 GitHub に登録 日本国内でのビットコイン普及は進むのか 24 楽天、ビットコインを導入する予測を表明。ホリエモンもウォレットサービスをβリ リース 6月 【国民投票ネタ】電子マネー何使ってる? 1 ビットコインの分散性の危機? 特定事業者が採掘量の半分以上を占める状態に 33 12 ビットコインの分散性の危機?特定事業者が独占状態を実現 スパコンを 15 万ドル分不正利用して約 1 万ドルの bitcoin を採掘 26 スパコンを 15 万ドル分不正利用して約 1 万ドルの bitcoin を採掘 5月 人気ゲーム「Watch Dogs」のビットコイン採掘マルウェア付き海賊版が出回る 18 日本政府、仮想通貨は「価値を持つ電磁的記録(価値記録)」と定義 43 BitCologne は Bitcoin の香り? 11 ビットコインで覚醒剤を購入・密輸した男が逮捕される 59 BitCologne は Bitcoin の香り? ビットコインで覚醒剤を購入・密輸した男が逮捕される 4月 MekeMoke の日記: Bitcoin 専用の人工衛星「BitSat」を打ち上げる計画が進行中 Newsweek がビットコイン発明者と紹介した男性、Youtube 動画で否定する Mt.Gox、破産へ 42 July Finnish National TV Broadcaster Starts Sending Bitcoin Blockchain 72 Judge Shoots Down "Bitcoin Isn’t Money" Argument In Silk Road Trial 135 Investor Tim Draper Announces He Won Silk Road Bitcoin Auction 115 Winners of First Seized Silk Road Bitcoin Auction Remain Anonymous 88 June California Legalizes Bitcoin 162 Venture-Backed Bitcoin Miner Startup Can’t Deliver On Time, Gets Sued 120 US Marshals Accidentally Reveal Potential Bidders For Gov’t-Seized Bitcoin 101 Bitcoin Security Endangered By Powerful Mining Pool 281 Expedia To Accept Bitcoin 87 13 US To Auction 29,656 Bitcoins Seized From Silk Road 232 NSF Researcher Suspended For Mining Bitcoin 220 Man Who Issued Securities For Bitcoins Settles With SEC 56 Google Announces ’End-To-End’ Encryption Extension For Chrome 100 May As Crypto Mining Grows, Data Centers Begin Accepting Bitcoin 94 Sifting Mt. Gox’s Logs Reveals Suspicious Trading Patterns 143 AT&T Hacker ’weev’ Demands One Bitcoin For Each Hour He Spent In Jail 449 BitPay, Toshiba Partnership Brings Bitcoin To 6,000 New Merchants 85 New Cologne Answers the Question: "What Does a Bitcoin Smell Like?" 61 Richard Stallman Answers Your Questions 394 US Government To Study Bitcoin As Possible Terrorist Threat 210 Reason Suggests DoJ Closing Porn Stars’ Bank Accounts 548 Rand Paul Suggests Backing Bitcoin With Stocks 404 May April Bloomberg’s Trading Terminals Now Providing Bitcoin Pricing 119 MIT Bitcoin Project To Create Cryptocurrency Ecosystem, Give $100 Per Student 107 DarkMarket, the Decentralized Answer To Silk Road, Is About More Than Just Drugs 251 How Silk Road Bounced Back From Its Multimillion-Dollar Hack 50 Cody Wilson Interview at Reason: Happiness Is a 3D Printed Gun 207 Mt. Gox Ordered Into Liquidation 44 MtGox’s "Transaction Malleability" Claim Dismissed By Researchers 92 China Cracks Down On Bitcoin, Cuts Off Exchanges’ Bank Access 100 April March DVRs Used To Attack Synology Disk Stations and Mine Bitcoin 75 Square Market Now Accepts Bitcoin 94 Mt. Gox Questioned By Employees For At Least 2 Years Before Crisis 134 Operation Wants To Mine 10% of All New Bitcoins 275 14 IRS: Bitcoin Is Property, Not Currency 273 Researchers Find Problems With Rules of Bitcoin 301 Cryptocurrency Exchange Vircurex To Freeze Customer Accounts 357 Fake PGP Keys For Crypto Developers Found 110 MtGox Finds 200,000 Bitcoins In Old Wallet 227 Bitcoin’s Software Gets Security Fixes, New Features 173 Kaspersky: Mt. Gox Data Archive Contains Bitcoin-Stealing Malware 169 Dorian Nakamoto Officially Denies That He Created Bitcoin 102 OKCoin Raises $10 Million To Become China’s Largest Bitcoin Exchange 48 Week of March 17 Week of March 10 Mt. Gox Knew It Was Selling Phantom Bitcoin 2 Weeks Before Collapse 263 Singapore To Regulate Virtual Currency Exchanges 51 The Future of Cryptocurrencies 221 US Court Freezes Assets of Mt. Gox CEO 132 Hackers Allege Mt. Gox Still Controls "Stolen" Bitcoins 228 Week of March 10 Week of March 3 The Tangled Tale of Mt. Gox’s Missing Millions 191 Satoshi Nakamoto Found? Not So Fast 182 Should Newsweek Have Outed Satoshi Nakamoto’s Personal Details? 276 Police Say No Foul Play In Death of Bitcoin Exchange CEO Autumn Radtke 126 Bitcoin Inventor Satoshi Nakamoto Outed By Newsweek 390 Bitcoin Exchange Flexcoin Wiped Out By Theft 704 MtGox Sets Up Call Center For Worried Bitcoiners 240 Week of March 3 Week of February 24 MtGox Files For Bankruptcy Protection 465 WV Senator Calls For Ban On All Unregulated Cryptocurrencies 240 Ask Slashdot: Do You Still Trust Bitcoin? 631 Mt. Gox Shuts Down: Collapse Should Come As No Surprise 232 Mt. Gox Gone? Apparent Theft Shakes Bitcoin World Riecoin: A Cryptocurrency With a Scientific Proof of Work 156 15 Amazon Coins and How the Definition of ’Crypto-Currency’ Is Getting Too Loose 115 Silk Road 2.0 Pledges To Compensate Users For Stolen Bitcoins 84 More Bitcoin Exchanges Forced Out of Sync After Massive DDoS Attack 135 3 Reasons To Hate Mass Surveillance; 3 Ways To Fight It 120 Surrogate Database Key, Not Bitcoin Protocol Flaw, To Blame For Mt Gox Problems 81 Mac OS X Bitcoin Stealing Trojan Horse Called OSX/CoinThief Discovered 108 On the Practicalities of Counterfeit-Proof Physical Bitcoins 121 Florida Arrests High-Dollar Bitcoin Exchangers For Money Laundering 149 Bitcoin Plunges After Mt. Gox Exchange Halts Trades 249 Silk Road’s Ross Ulbricht’s Next Court Date Set For November 77 Russia Bans Bitcoin 207 The Bitcoin Death Star: KnC Plans 10 Megawatt Data Center In Sweden 250 Silk Road Founder Indicted In New York 94 February January Would Linus Torvalds Please Collect His Bitcoin Tips? 231 Bitcoin Exchange CEO Charlie Shrem Arrested On Money Laundering Charge 330 Google Says It Has "No Current Plans Regarding Bitcoin" 157 Marc Andreessen On Why Bitcoin Matters (And A Critique) 332 Romanian Bitcoin Entrepreneur Steps In To Pay OpenBSD Shortfall 209 Ask Slashdot: What’s the Most Often-Run Piece of Code -- Ever? 533 Porn Will Be Bitcoin’s Killer App 216 US Government To Convert Silk Road Bitcoins To USD 408 Week of January 13 Week of January 6 Largest Bitcoin Mining Pool Pledges Not To Execute ’51% Attack’ 351 Bitcoin Payments Go Live At Overstock ̶ Two Quarters Early 182 A Rebuttal To Charles Stross About Bitcoin 396 How To Create Your Own Cryptocurrency 203 Twister: The Fully Decentralized P2P Microblogging Platform 169 Week of January 6 Week of December 30, 2013 16 There’s Kanye West-Themed Crypto-Currency On the Way 237 Congressman Accepts BitCoin For His US Senate Run 165 Week of December 30, 2013 Week of December 23, 2013 Millions of Dogecoin Stolen Over Christmas 132 India Cautions Users On Risks Associated With Virtual Currencies 121 Ulbricht Admits Seized Bitcoins Are His and Wants Them Back 243 Chinese Bitcoin Exchange Accused of Faking Trade Data 75 Week of December 23, 2013 Week of December 16, 2013 Overstock.com Plans To Accept Bitcoin 202 Belgian Telecom Becomes First To Accept Bitcoin 65 Why Charles Stross Wants Bitcoin To Die In a Fire 691 The FBI’s Giant Bitcoin Wallet 177 Bitcoin Exchange Value Halves After Chinese Ban 475 Bitcoin Inventor Satoshi Nakamoto Could Actually Be Group From Europe 186 Norway Rejects Bitcoin As Currency; Taxes As Asset, Instead 245 The debate over climate change is.. Entirely scientificMostly scientific and partly politicalEvenly scientific and polit Voted on 8281 times. Want a FPGA Board For Your Raspberry Pi Or Beagle Bone? 66 Week of December 16, 2013 Week of December 9, 2013 Surge In Litecoin Mining Leads To Graphics Card Shortage 213 Bitcoin Token Maker Suspends Operation After Hearing From Federal Gov’t 258 JPMorgan Files Patent Application On ’Bitcoin Killer’ 292 Week of December 9, 2013 Week of December 2, 2013 How a Bitcoin Transaction Actually Works 174 This Whole Bitcoin Thing Could Be Big, Says Bank of America 276 China Bans Financial Companies From Bitcoin Transactions 110 17 Is GWU Econ Prof. Nick Szabo Satoshi Nakamoto? 120 RMS Calls For "Truly Anonymous" Payment Alternative To Bitcoin 287 Week of December 2, 2013 Week of November 25, 2013 Bitcoin Thefts Surge, DDoS Hackers Take Millions 305 Bitcoin Miners Bundled With PUPs In Legitimate Applications Backed By EULA 194 Why Bitcoin Is Doomed To Fail, In One Economist’s Eyes 537 Bitcoin Tops $1,000 For the First Time 371 Week of November 25, 2013 Week of November 18, 2013 Study Suggests Link Between Dread Pirate Roberts and Satoshi Nakamoto 172 195K Bitcoin Transaction 167 FEC Will Not Allow Bitcoin Campaign Contributions 49 Virgin Galactic Now Taking Bitcoin For Suborbital Flights 70 Cyprus University Accepts Bitcoin For Tuition Fee Payments 157 US Government Embraces Bitcoin in Hearing on Virtual Currency 233 Meet the ’Assassination Market’ Creator Who’s Crowdfunding Murder With Bitcoins 291 Bitcoin Hits $400 Ahead of Senate Hearing On Virtual Currency 276 Chinese Bitcoin Exchange Vanishes, Taking £ 2.5m of Coins With It 346 Bitcoin (Probably) Isn’t Broken 78 Bitcoin Donations To US Campaigns Might Soon Be Allowed 144 Security Breach Forces Bitcoin Bank Inputs.io To Halt Operations 285 The Silk Road Is Back 261 Bitcoin Protocol Vulnerability Could Lead To a Collapse 256 Dark Wallet Will Make Bitcoin Accessible For All ̶ Except the Feds 206 November 2013 October 2013 FBI Seized 144,000 Bitcoins ($28.5 Million) From Silk Road Bust 162 Building an Opt-In Society 182 Why Bitcoin Boomed During the Government Shutdown 282 Book Review: The Circle 85 8 Users of Silk Road Arrested, ’Many More To Come’ 318 DOJ Hasn’t Actually Found Silk Road Founder’s Bitcoin Yet 294 18 Maryland Indictment Says Silk Road Founder Tried To Arrange Murder of Employee 294 Silk Road Shut Down, Founder Arrested, $3.6 Million Worth of Bitcoin Seized 620 Sinkhole Sucks Brains From Wasteful Bitcoin Mining Botnet 203 October 2013 September 2013 Homeless, Unemployed, and Surviving On Bitcoins 403 Researcher Spots a Drug Buy In Bitcoin’s Blockchain 78 Bitcoin Kiosks Coming To 5 Canadian Cities 121 Bitcoin, BYOD, Phablet, Selfie, and Twerking Find Place In Oxford Dictionary 131 Bitcoin Perfectly Anonymous ̶ Until You Spend It 147 Germany: Bitcoin Is "Private Money" 223 Google Admits Bitcoin Thieves Exploited Android Crypto PRNG Flaw 183 New York’s Financial Regulator Subpoenas Bitcoin Companies 259 All Bitcoin Wallets On Android Vulnerable To Theft 137 Federal Judge Declares Bitcoin a Currency 425 Half of Tor Sites Compromised, Including TORMail 583 August 2013 July 2013 Thailand Government Declares Bitcoin Illegal 185 SEC Alleges ’Bitcoin Savings & Trust’ Is a Ponzi Scheme 176 Sound-Based Device Authentication Has Many Possibilities (Video) 56 Screenshot-sm Kenyans Will Soon Be Able To Send Bitcoin By Phone 83 Bitcoins Seized In Drug Bust 198 Flattr Adds Support For Funding In Bitcoin 60 MasterCard and Visa Start Banning VPN Providers 353 July 2013 June 2013 TN Man Indicted For Romney Blackmail Attempt: Wanted $1M In Bitcoins 92 California Sends a Cease and Desist Order To the Bitcoin Foundation 396 Bitcoin Exchange Mt. Gox Halts USD Withdrawals 173 Five predictions for (Bit)coin 179 19 BitCoin Mining, Other Virtual Activity Taxable Under US Law 239 Fake Mt. Gox Pages Aim To Infect Bitcoin Users 74 European HbbTV Smart TV Holes Make Sets Hackable 39 Hackers Spawn Web Supercomputer On Way To Chess World Record 130 June 2013 May 2013 Could Bitcoin Go Legit? 300 Bitcoin’s Success With Investors Alienates Earliest Adopters 158 The Hunt For LulzSec’s Missing Sixth Member 104 EFF Resumes Accepting Bitcoin Donations After Two Year Hiatus 93 DHS Shuts Down Dwolla Payments To and From Mt. Gox 302 Last Forking Warning For Bitcoin 334 Btcd - a Bitcoind Alternative Written In Go! 150 Ask Slashdot: Would You Accept ’Bitcoin-Ware’ Apps? 232 E-Sports League Stuffed Bitcoin Mining Code Inside Client Software 223 May 2013 April 2013 One Bitcoin By the Numbers: Is There Still Profit To Be Made? 239 Canada Revenue Agency To Tax BitCoin Transactions 297 Drug Site Silk Road Says It Will Survive Bitcoin’s Volatility 293 Bitfloor Indefinitely Suspends Bitcoin Trading 291 Steve Forbes: Bitcoin Not Money 692 Is Bitcoin Mining a Real-World Environmental Problem? 595 Open Source Radeon Gallium3D OpenCL Stack Adds Bitcoin Mining 140 BitCoin Value Collapses, Possibly Due To DDoS 605 The debate over climate change is.. Entirely scientificMostly scientific and partly politicalEvenly scientific and polit Voted on 8315 times. New Skype Malware Uses Victims’ Machines To Mine Bitcoins 132 20 Bitcoin Exchange Mt.Gox Suffers Serious Attack, Instawallet Offline 388 Mining Companies Borrow From Gamers’ Physics Engines 39 April 2013 March 2013 Ask Slashdot: Should Bitcoin Be Regulated? 385 Bitcoin Currency Surpasses 20 National Currencies In Total Value 583 Ask Slashdot: Enterprise Bitcoin Mining For Go-Green Initiatives? 312 Will Legitimacy Spoil Bitcoin? 490 Canadian Man Wants To Trade Home For Bitcoins 106 Bitcoin To Be Regulated Under US Money Laundering Laws 439 Bitcoin Blockchain Forked By Backward-Compatibility Issue 351 How the First Bitcoin Hedge Fund Approaches Security 124 DNS Hijack Leads To Bitcoin Heist 126 ’Download This Gun’ ̶ 3-D Printed Gun Reliable Up To 600 Rounds 582 March 2013 February 2013 Bitcoin Hits New All-time High of $32 339 World’s First Bitcoin ATM 437 The Internet Archive To Pay Salaries Partly In Bitcoin, Requests Donations 181 Google Looks To Cut Funds To Illegal Sites 347 Mega Accepts Bitcoin; Email, Chat, Voice, Video, Mobile Coming Soon 143 How To Stop Prediction Market Manipulation 129 Online Narcotics Store ’Silk Road’ Is Showing Cracks 330 Online Gambling Site Bets On Bitcoin To Avoid U.S. Laws 347 2013 2012 Bitcoins Join Global Bank Network 84 Race To Mine Bitcoins Drives Enthusiasts Into the Chip Making Business 320 Newzbin2 Closes For Good 204 Bitcoin Mining Reward About To Halve 600 21 WordPress To Accept Bitcoins 205 European Central Bank Casts Wary Eye Toward Bitcoin 301 Vast Bulk of BitCoins Are Hoarded, Not Used 438 Iran Running Out of Physical Currency, Satellite Broadcasts Dropped in Europe 480 BitCoin Gets a Futures Market 467 Bitcoin Exchange BitFloor Says It Will Replace Stolen Coins 117 BitInstant CEO Says World Operates "On an Inferior Monetary System" 185 Secret Service Investigating Romney Tax Hack Claim 836 BitFloor Joins List of Compromised BitCoin Exchanges 232 Large Bitcoin Ponzi Scheme Collapses With a Loss of $5.6 Million 327 BitInstant Continues Bitcoin Paycard Plan 152 ’Wiki Weapon Project’ Wants Your 3D-Printable Guns 570 Mastercard Denies Plans For BitCoin Credit Card 167 BitCoin Card To Launch In 2 Months, Says BitInstant 216 Australian Watchdog Frets Over BitCoin, MMOs’ Money Laundering Potential 134 Voting Begins For Canadian Digital Currency App 84 Hacked BitCoin Exchange Sued By Customers 361 Bitcoin-Based Drug Market Silk Road Thriving With $2 Million In Monthly Sales 498 A Cashless, High-Value, Anonymous Currency: How? 400 With Euro Zone Problems, Bitcoin Experiencing Boost In Legitimacy 430 Hacked Bitcoin Financial Site Had No Backups 331 Google Now Searches JavaScript 114 Employee "Disciplined" For Installing Bitcoin Software On Federal Webservers 86 Bitcoinica Breach Nets Hackers $87,000 In Bitcoins 196 How Online Black Markets Work 98 Bitcoin Mining Startup Gets $500k In Venture Capital 381 Feds Shut Down Tor-Using Narcotics Store 301 Canadian Mint To Create Digital Currency 298 Surviving the Cashless Cataclysm 463 Linode Exploit Caused Theft of Thousands of Bitcoins 450 Schmidt: Google Once Considered Issuing Currency 189 Major Bitcoin Exchange Ceases Operation 208 Is Facebook Becoming a Central Bank? 232 22 2012 2011 The Bitcoin Strikes Back 344 Researchers Locate Flaw In Bitcoin Protocol 191 Wikileaks Suspends Publishing Of Cables Due To "Financial Blockade" 316 Legal Tender? Maybe Not, Says Louisiana Law 655 Value of Bitcoin "Crashes" 709 Continuing the Distributed DNS System 77 Krugman On Bitcoin and the Gold Standard 601 GPGPU Bitcoin Mining Trojan 258 Bitcoin Is Not Anonymous 279 Bitcoin Trademark Troll Now Sending Bogus DMCA Takedowns 120 Bitcoin Mining Tests On 16 NVIDIA and AMD GPUs 403 A Million Node Supercomputer 116 Lawyer Attempts To Trademark Bitcoin 209 Amir Taaki Answers Your Questions About Bitcoin 262 EFF Stops Accepting Bitcoin, Regifts All Donations 391 Bitcoin Price Crashes 642 Trojan Goes After Bitcoins 344 $500,000 Worth of Bitcoins Stolen 622 Ask Amir Taaki About Bitcoin 768 Friday’s Big Swings, Mostly Down, Illustrate Bitcoin Value Volatility 476 Bitcoin Used For the Narcotics Trade 535 AMD Betting Future On the GPGPU 181 Increased Power Usage Leads to Mistaken Pot Busts for Bitcoin Miners 411 ScreenshotMint It Yourself With a Browser-Based Bitcoin Miner 490 BitCoin, the Most Dangerous Project Ever? 858 Google Engineer Releases Open Source Bitcoin Client 280 Online-Only Currency BitCoin Reaches Dollar Parity 517 2011 2010 23 WikiLeaks, Money, and Ron Paul 565 Bitcoin Releases Version 0.3 491 ---------------------------------------- 6 暗号とコンピュータの関係史 暗号とコンピュータは現代では切り離すことはできない関係にあります。しかし、 コンピュータは誕生したときからすでに暗号解読に使われた歴史的な事実がある。こ れは第 1 次世界大戦中にドイツ軍の暗号エニグマを解読したアラン・チューリングの ことであった。 6.1 アラン・マシソン・チューリング ここで少しコンピュータの起源の話題にふれることにしよう。そもそもコンピュー タの原理的なものはアラン・マシソン・チューリング*4 の「計算 (Computing) とは?」 の根源的な研究にその起源があった。 この世界、この宇宙で計算できるものはすべて具体的に計算可能であることを証明 するためのチューリング・マシンという仮想的 (Hypothetical) な装置 (Device、コン ピュータ) 6 をつくった。チューリング・マシンはコンピュータ・アルゴリズムの論 理をシミュレートするのに役に立ち、特にコンピュータ内部の CPU のはたらきを説 明するために大変役立った。 6.2 平文と暗号文 平文 (ひらぶん) と秘密鍵と暗号文 秘密鍵を使って平文を暗号文にすることを暗号化という。逆に暗号文を秘密鍵を 使って平文にもどすことを平文化という。 実際に暗号化で取り扱うのは、文字列であったり、金額であったりする。ここでは *4 1912 年 6 月 23 日にロンドンで生れた。1954 年 6 月 7 日、自宅で死亡した、41 才だった。その様 子は、翌日清掃業者が自宅で死体を発見したことからいろいろと語られている。チューリングの死 因は検死結果からシアン化物によるものとされた。現場では、チューリングのベッドの脇に半分齧 られたリンゴがころがっていた。チューリングの自伝作家らによるとチューリングは 1937 年のディ ズニー映画「白雪姫」のシーンを再現したとも言われた。なぜか死体のそばにころがっていたリンゴ の検査は行われなかった。 24 図6 チューリング・マシン (Wikipedia より) 説明を単純にするために、暗号化する対象を数値とする。 7 RSA 暗号 公開鍵暗号として具体的に RSA 暗号を取りあげ、例をあげてその暗号化と平文化 を説明する。RSA は、公開鍵暗号技術を開発した 3 人の名前、Rivest、Shamir、そ して Adelman からとられた。RSA 暗号技術の基盤は、非常に大きな数を素因数分解 するうまい方法がないことにある。 実際に小さな数 12 から素数に分解するのをやってみよう。右辺を素数のかけ算に 分解する。 12 = 22 · 3 結果は上のようになる。22 は、2 の 2 乗をあらわす。これは簡単な計算だ。暗算で もできるだろう。では、123... と順に大きな数をためしてみよう。 123 = 3 · 41 1234 = 2 · 617 このくらいになると、617 がこれ以上因数に分解できないかどうか (617 が素数か どうか) を確かめるに手間がかかる。 12345 = 4 · 5 · 823 123456 = 26 · 3 · 643 1234567 = 127 · 9721 25 12345678 = 2 · 32 · 47 · 14593 このあたりで、そろそろ手で計算する限界に近付いてくる。 123456789 = 32 · 3607 · 3803 1234567890 = 2 · 32 · 5 · 3607 · 3803 12345678901 = 857 · 14405693 123456789012 = 22 · 3 · 10288065751 1234567890123 = 3 · 3541 · 116216501 12345678901234 = 2 · 7 · 73 · 12079920647 右辺にでてくる数はすべて素数である。ここまでの素因数分解をながめても、小さ な素数と大きな素数の積になったり同じようなパターンは見られないことに気がつく だろう。規則性が見られないといっていい。 次に数式で因数分解をしてみよう。数式ならなにかパターンが見つかるだろうか。 はじめは、単純な式からはじめてみよう。 たとえば、 (1 + x3 ) は次のように因数分解されることは教科書にあることから見慣れているため、ふつう に感じる。また、因数分解された結果から逆に式を展開すれば元の式がでることを確 かめることもそれほど難しくない。次数が低いときは計算の困難はそれほど感じられ ない。 (x + 1)(x2 − x + 1) しかし、(1 + xn ) で n が大きな数になったときを想像できるだろうか。意外に具 体的な大きな数をあてはめて計算するのは難しいことは、実際に大きな数を入れて手 で計算してみないとその難しさそのものの実感がわからない。 26 それでは、例をあげてみよう。たとえば、次の式は因数分解できる。しかし、実際 に計算するには難易度が非常に高い。 (1 + x99 ) コンピュータの数式処理システムのアプリのひとつ maxima で factor 関数により 導びいた結果を次に示す。 (%i6) factor (1+x^99); 2 (%o6) (x + 1) (x 10 (x 9 - x 20 (x 60 + 1) (x 9 - x - x + 1) (x 8 + x 19 + x 6 7 - x 6 - x - x 16 14 - x 57 + x + x 51 - x - x 5 + x 17 3 4 3 + x - x 13 + x 48 - x + 1) + x 11 - x 42 + x 2 10 - x 39 + x - x + 1) 9 - x 33 - x 7 + x 30 - x 6 + x 27 - x 4 - x + x (1 + x99 ) = (x + 1)(x2 − x + 1)(x6 − x3 + 1)(x10 − x9 + x8 − x7 + x6 − x5 + x4 − x3 + x2 − x + 1) (x20 + x19 − x17 − x16 + x14 + x13 − x11 − x10 − x9 + x7 + x6 − x4 − x3 + x + 1) (x60 + x57 − x51 − x48 + x42 + x39 − x33 − x30 − x27 + x21 + x18 − x12 − x9 + x3 + 1) 8 RSA 暗号のしくみ 8.1 任意の素数 p, q を決定する ここでは、あまり大きくない素数 101 と 4289 にする。わりと小さな素数を選んだ のは、ただ計算をわかりやすくするためにである。ちなみに個人的に覚えている数を 27 + x 18 12 + x + 1) つかった。 - x 21 3 + x 3 - x 8.2 e を定める e = 3 または 65537 ちなみにどちらの数も素数。3 = 21 + 1, 65537 = 216 + 1 ここでは、e = 65537 とする。 8.3 公開鍵は e と n = p × q n = 101 × 4289 = 433189 公開鍵は (e, n) = (65537, 433189) である。 8.4 秘密鍵は n と d ここで d は、次の式を満す d である。 1 = mod((d × e), ((p − 1) × (q − 1))) また関数 mod は、d × e を (p − 1) × (q − 1) で割り算したときの余りである。 FOR d=1 TO 100000 IF MOD(d*65537,428800)=1 THEN PRINT d NEXT d END 実行結果から、d は次のようになる。 d = 15873 したがって、秘密鍵は (n, d) = (433189, 15873) である。 ところで、上記の BASIC プログラムは、 「十進 BASIC」*5 を用いてプログラミング し実行させた結果である。 *5 Windows で動作する BASIC は、http://hp.vector.co.jp/authors/VA008683/basicw32. htm からダウンロードできる。BASICw32 の名前が付けられたフォルダに BASIC プログラムの 作成、編集、実行ができる BASIC 処理系 (BASIC.EXE) がある。 28 9 RSA 暗号を使ってみる 秘密にしておく平文の例として「あいうえお国があすの十一時にミサイルをテビラ 地区に向けて発射する」などにしてもいいが、コンピュータはすべてを数に置き換え て情報処理するのだから、ここではおもいきり簡略のために単純な数を秘密にしたい 平文とする。 9.1 平文を決める 秘密にしたい平文 M を「33」とする。 9.2 公開鍵で暗号化する 公開鍵は、(e, n) = (65537, 433189) を使う。 暗号化は公開鍵を使い計算する。 mod(M e , n) = mod(3365537 , 433189) = 81274 暗号文は、「81274」となる。「33」を暗号化すると「81274」になった。 9.3 秘密鍵で平文にもどす さて次はこの暗号文を受け取ったものが秘密鍵で平文にもどす作業 (計算) をやっ てみよう。 秘密鍵は、(n, d) = (433189, 15873) を使う。 平文にするには、次の計算を行なう。暗号文を C とすると、C の値は、81274 であ る。平文 M は、暗号文 C に対して秘密鍵 (n, d) を用い次の式を計算すれば得られる。 M = mod(C d , n) 暗号文、秘密鍵のそれぞれの数値をあてはめると、次のようになる。 M = mod(8127415873 , 433189) この答は、実際に計算してみると「33」となることがわかる。 29 10 Wolfram Alpha 数式処理システムによる実際の計算 平文を公開鍵を使って暗号化し、さらにその暗号を秘密鍵を使い平文にもどすと いう作業の例を示した。しかし、現実には 8127415873 を手で計算することなどは、 81274 を 1 万 5 千回以上かけ算するなどとは、一体どれだけ時間がかかるかしれたも んじゃないし、常人では計算しきれない。さらにその結果を 433189 で割り算して余 りを求めるなどという計算をやる姿は想像もできないものだ。 電卓は日常生活のなかでの数は計算できるが、このような非日常の計算はできない。 コンピュータはもちろんできるが、少しプログラムを考えないといけない。一般人に は困難なこの壁をどうすれば乗り越えられるだろうか。 そこで登場するのがウェブでも使える賢い計算ができる数式処理システ ム だ 。こ こ で は 、Wolfram Alfa を 使 う こ と に す る 。Wolfram Alfa(http: //www.wolframalpha.com/) にアクセスすると画面のまんなかに窓が開く。そこに 先ほどの計算式 mod(8127415873 , 433189) をそのまま入れる。するとしばらく計算が どこかで - おそらくクラウドの中の Wolfram Alfa が管理するサーバの中で - 行なわ れ、結果 (Result) が表示されることになる。 iOS および Android 用 の Wolfram Alfa アプリが販売されている。これを購入す ればスマート・フォンでもコンピュータ用の数式処理と同等なことができる環境をつ くることができる。 10.1 練習 Wolfram Alfa で計算をしながら、平文を暗号化する手順を確かめる。具体的には、 p = 101, q = 997 として公開鍵 (e, n) と秘密鍵 (n, d) を計算し求める。この公開鍵を もちいて平文「100」を暗号化すると暗号文はどうなるか。 11 コンピュータの計算能力と「採掘」 いわゆるスーパーコンピュータと呼ばれる超高速計算ができるコンピュータが国内 に何台もあります。四国にあるかどうかはわかりません。しかし、世界各国がそれぞ れ世界最高速の性能をもつコンピュータの開発を競っています。現在これらは 10 ペ 30 タフロップス*6 という超高速度の演算能力を誇っています。この分野でも中国の動向 が注目されています。 フォロップスは謎の単位ではない。誰でもあるコンピュータのハードウェアの性能 (スペック) がわかればフロップス (FLOPS) を次の計算式でもとめることができる。 F LOP S = コア数 × クロック数 × F LOP s サイクル 注意、最後の分数の値は、現代のマイクロプロセッサでは、4 である。 そこらにあるそんなに新しくないマイクロプロセッサ (CPU) を搭載した、シング ル・コアのクロック数が 2.5GHz の一般的なパソコンを上の式にあてはめて計算する と、10GFLOPS となる。 したがって、10 ペタフロップス (PFLOPS) のスーパーコンピュータは、普通のパ ソコンの 100 万倍の演算速度である。ただ、市販されているパソコンもピンからキリ まであり、演算速度も 100 倍程度のちがいはある。それでもスーパーコンピュータの 1 万分の 1 の計算速度しかない。だが、演算能力では、スーパーコンピュータの 1 万 分の 1 程度にパーソナルコンピュータでも近づけることはできるともいえる。 これが自宅でも「採掘」ができるようになった理由のひとつである。 実際のパソコンでの「採掘」は、CPU よりも速い「GPU」で行なわれることが多い。 12 未来にわたるデータの安全性 暗号化された「データの安全性の保証」は、次の点にある。 p,q, 秘密鍵が漏れないように管理されていること 鍵の解読に「京」クラスのコンピュータが長時間占有されないこと 「京」クラスのコ ンピュータの利用料金と解読するデータの価値のバランスによる。 現代のコンピュータとは原理的に異るハイパーコンピュータが登場しないこと 13 ハッシュ 記号「#」の意味 *6 FLOPS は、”FLoating-point Operations Per Second” の略称。FLOP は、”FLoating-point OPeration” の略称。科学技術計算の分野でコンピュータの性能を比較するときにつかう。もっと 一般的な IPS (Instructions Per Second) という 1 秒間の命令実行数という用語もある。ペタは、 10 の 15 乗。すなわち「京 (けい)」。 31 図7 暗号ハッシュ関数の例 (wikipedia より) インターネット初期の頃は、メールなどで強調や注目の行頭につけられた。 現在は、Twitter でハッシュタグとして知られている。 ハッシュ関数は、もともと何か長い情報などを集約するときに利用されていた。 もうひとつの側面として暗号としての利用がある ??。 14 ビットコインについての FAQ 14.1 ビットコインとは何? 「暗号通貨」、「クリプトカレンシー (Cryptocurrency)」と呼ばれている。 「ネットワーク上にある」 14.2 ビットコインにはどんな紙幣や硬貨がある? 「ない」 32 「コンピュータのなかにある」 14.3 円やドルと交換できるのか? 2014 年 7 月 20 日の交換レート。 14.4 取引所、換金所とは? 14.5 マイニングとは? 14.6 危険なの? 14.7 誰がビットコインをつくったのか? 「不明」 「Satoshi Nakamoto」 14.8 買い物に使える? 「使えるお店はごくかぎられてる」 「いまは投機目的がほとんど」 33 14.9 いつまで続くの? 参考文献 [1] 西部忠, 『貨幣という謎 - 金と日銀券とビットコイン』. NHK 出版, 2014. [2] ジェイムズ・グリック著、大貫昌子訳, 『ニュートンの海 - 万物の真理を求めて』 . 日本放送協会出版, 2005. [3] 金子勇, 『Winny の技術』. 株式会社アスキー, 2006. [4] 吉本佳生、西田宗千佳, 『暗号が通貨になる「ビットコイン」のからくり』. 講談 社ブルーバックス, 2014. 34