チャールズ動画-“検証済ツイート機能”概要翻訳 🎉

SECハッキングありましたが、このブロックチェーンなども利用できる機能があれば、「アカウント」がハッキングされても、「ツイート」を検証可能にして信頼性をあげることができます -まずますブロックチェーンの重要性が示された事案でした🤝

こんにちは、チャールズ・ホスキンソンです。いつも温かくて晴れたコロラド州から生放送しています。今日は2024年1月9日で、約1年か2年前に話したことについてのビデオを作成しています。正確には覚えていませんが、当時はジャック・ドーシーに対して話しましたので、おそらく2年前のことです。それはTwitter 2.0と、ブロックチェーン技術や仮想通貨業界、分散型ソーシャルネットワークを使って行えることについての話でした。その中で出てきたのが、認証されたツイートのアイディアです。そこで、このコンセプトについて少し話し、それを囲む形で説明する短い黒板ビデオを作ることにしました。それでは、これ以上言うことはないので、画面を共有しましょう。こちらです。認証されたツイートについてです。

通常、Twitterのアカウントフローは、ユーザーがいる場合です。このユーザーをボブと呼びましょう。ボブがTwitterにアクセスすると、ステップ1はログインという概念です。これは一般的にアクセス制御と呼ばれます。基本的に、これによりユーザーは自分のアカウントにアクセスできるようになります。アクセス制御の概念とトピックは、サイバーセキュリティと情報セキュリティの中で非常に広範なもので、何千もの微妙な点や興味深いことがあります。例えば、それは単独のものなのか、それとも複数ユーザー用なのか、などです。アクセス制御フローに関するポリシーは、たとえばボブがサインインする場合とアリスがサインインする場合とで異なります。もしかしたらアリスはボブのためのソーシャルメディアの専門家かもしれません。ボブは有名人か何かです。彼女がサインインしたとき、例えばツイートはできますが、プライベートメッセージを読むことはできません。そういったことです。さまざまなログインシステムには、1人または複数のユーザーに接続された異なるアクセス制御システムがあり、それらのユーザーが行うことができるポリシーと、アクセス制御の形態があります。通常、1ファクターから3ファクターまであります。技術的には3ファクター以上も可能ですが、あまり見かけません。一般的には2ファクターが使われます。通常、1ファクターはパスワード、2ファクターはパスワードに何らかのメカニズムが加わるものです。例えば、Google認証システムやテキストメッセージなどです。3ファクターは高度な保証や高セキュリティの状況で行われることが多いです。例えば、機密情報を扱う施設であるスキフでは、持っているもの、自分自身、知っていることの3つが必要です。通常、知っていることはパスワード、持っているものはCACカードなど、自分自身は生体認証が使われます。パームスキャン、虹彩スキャン、指紋などの多くのオプションがあり、非常に高度なスキャナーを使用しています。そのため、パスワードが漏洩しても、アクセスカードが盗まれても、これら3つ全てが必要なので、高セキュリティ施設では3ファクター認証を採用しています。多くの人々が2ファクター認証に移行しており、最高レベルのセキュリティはハードウェアのピースであり、古い方法は何らかの形のパスワードです。これはアクセス制御の最悪の方法です。実際には、他の形のアクセス制御ができます。私は信頼のウェブという概念の大ファンです。これはチャレンジ・レスポンスの概念で、公開鍵があり、それに対応する秘密鍵があります。アカウントを作成する際、公開鍵を登録します。その鍵を登録すると、サーバーがボブにチャレンジを送信します。通常、公開鍵で何かを暗号化し、その秘密鍵を持っている場合にのみ解読できます。そこで、平文のメッセージを返送します。チャレンジ・レスポンスプロトコルには多くの方法があり、これは大雑把な説明ですが、基本的には公開鍵と秘密鍵のペアへのアクセスを要求します。これは非常に強力な方法で、ピンコードを入力するだけで、パスワードを覚える必要がなく、1ファクターで行うよりもずっと良いです。それでも他の2つのファクターを重ねることができます。たとえば、Uキーを追加し、生体認証も加えることができます。指紋とUキー、キーシグネチャーの組み合わせはほぼハッキング不可能です。これら3つが全て侵害される確率はほぼゼロに近いため、スキフの標準です。

アクセス制御は非常に強力で重要な概念です。これに関連して、ポリシーによる入場について考えることが重要です。ポリシーによる入場とは、クラウド製品、ダッシュボード、ユーザーインターフェースがポリシーに従って操作されることを意味します。例えば、マルチユーザーアクセスのシナリオでは、特定のビューを持つアリスはツイート機能を利用できますが、プライベートメッセージを見ることはできません。一方、ボブには全てのビューへのアクセスがあります。

しかし、もし何者かがアカウントに不正アクセスした場合はどうなるでしょうか。例えば、悪意のあるハッカー、悪いジェームズがアクセスをバイパスしてアカウントに入り込んだとします。ポリシーによって、Twitter上で不正なツイートを行うことが可能になります。これにより混乱が生じ、「ボブはクレイジーだ」という声が上がるかもしれません。

認証されたツイートのコンセプトは、アカウント作成時にボブが分散型識別子(DID)を登録することに基づいています。これは自己主権型アイデンティティ(SSI)の概念から来ており、DIDはW3Cの標準です。これにより、アイデンティティの整理と管理が可能になります。DIDを登録することで、実際の人間のアイデンティティを検証したり、暗号化資格(例えばX.509標準やPGP、カルダノの公開鍵)を追加することができます。

DIDを使用すると、複数の利点が得られます。第一に、チャレンジ・レスポンス・プロトコルを使用するため、パスワードは不要になります。ユーザーエクスペリエンスは、ハードウェアデバイスやPGPなどの鍵システムの管理方法に応じて、タップするだけの簡単な操作になります。これは、仮想通貨トランザクションに似た一回限りのチャレンジ・レスポンスであり、新鮮なログイン要求に基づいて生成されます。鍵を持っている人だけがログインできるため、安全性が高いです。また、複数のユーザーが関与する場合、たとえばアリスがサインインするたびにボブが通知を受け、承認する必要があります。鍵にポリシーを添付することも可能です。

第二に、もしジェームズが何らかの理由でアカウントにアクセスしたとしても、認証済みツイートと未認証ツイートの区別がつきます。認証済みツイートは、ボブの鍵によって署名されたものです。ジェームズが内部関係者であっても、ボブの鍵のコピーを持っている可能性は低いため、認証済みツイートは視覚的に異なり、信頼性があります。Twitterの「接続は安全です」という表示のように、認証済みであることが確認できます。さらに、人々がボブのDIDを購読することで、ソフトウェアは自動的にボブの暗号化資格情報や公開鍵を取得し、Twitterなしでクライアント側でツイートの正当性を検証できます。

ジェームズがボブのアカウントを使用してツイートした場合、ジェームズには署名を複製する能力がないため、ツイートは「未署名、未認証」と表示されます。これは重要です。組織が株主や一般大衆に向けて公式のコミュニケーションを行う際、否認防止が求められます。否認防止とは、個人が「それは私ではない」と主張できないようにするポリシーです。メッセージの整合性を確認するため、メッセージはハッシュ化され、そのハッシュに署名され、メタデータに含まれます。誰でもこのプロセスを用いてメッセージが適切に署名されているか、置き換えられていないかを検証できます。

さらに、たとえ誰かがアカウントにアクセスできたとしても、物理的なハードウェアと関連する権限がなければ鍵にアクセスできないため、セキュリティが高まります。例えば、アリスがツイートに署名する権限がない場合、または異なる鍵で署名する場合、そのツイートを送信したのが誰かを正確に確認できます。これにより、使いやすく興味深いシステムが実現し、セキュリティ上の問題を解決します。

このシステムはW3C標準であるDIDを採用しており、DIDはブロックチェーンに保存されることもあります。例えば、ビットコインやイーサリアム、カルダノのブロックチェーンにDIDを置くことが可能です。これはインターネットの弱いアクセス制御を解消し、より繊細なコミュニケーション方法を提供します。しかし、完璧なアクセス制御があっても、Twitterハックのように内部関係者が侵害された場合、サービスがなりすましを行い、問題が生じる可能性があります。セキュリティの責任はユーザーにあります。アクセス制御を適切にプログラムすることが重要です。

さらに、興味深いコミュニケーションパターンが可能になります。例えば、誰かが興味深いツイートをした場合、他の人々が裏書することができます。これにより、その情報の真実度を推測できます。また、「真実度ボンド」という概念もあり、情報に資金を添付してその真実性に賭けることができます。これにより、情報の信頼性が高まります。ニュース機関もこの基準で評価されることが望ましいです。つまり、ストーリーの背後にお金を置き、その情報が不正確であれば、資金を失うというシステムです。これにより、「真実性」の問題に取り組むことができます。

この取り組みは「真実性」の問題を解決するための次世代ソーシャルネットワークと検証力の基盤の一部です。イーロン・マスクや他の専門家、Mastodonの開発者などがこれらのアイデアを考慮しています。また、ジャック・ドーシーとアプリプロトコルに対しても、DID標準を取り入れるよう提案されています。これによりボットの問題が解決され、他の問題にも対応できるようになります。偽装されたツイートは未認証として表示され、ディープフェイク問題にも対処します。NFTの概念を含む「オリジンNFT」は、コンテンツ作成時に作成日やストーリーを記録し、ビデオ、写真、曲、インフォグラフィックなどに適用されます。著者はDIDで識別され、AI生成の問題も解決します。

未署名、未認証のコンテンツは、そのプロヴィデンス(起源)を示すものがないため、基本的に未認証カテゴリに分類されます。これは偽物であるとは限らず、真実のもののコピーの可能性もありますが、誰も裏書していないことがわかります。社会的プロセスを通じてこれらのコンテンツを分類し、検証サービスを提供します。アルゴリズムを使用して偽物の可能性を示し、コンテンツがバイラルになった場合には検証ボタンが設けられます。これにより、真実度ボンドや否認できない署名、DIDの検証など、真実のための市場が形成されます。

もしソーシャルメディアプラットフォームがこれらの機能を取り入れなければ、生き残るのは難しいでしょう。ディープフェイクの排除とボットの完全除去が可能になります。認証済みのDIDを持つ投稿システムや分離されたユーザーエクスペリエンスの作成も可能です。検証マーケットプレイスと真実マーケットプレイスの構築、マイクロチップの効果的な使用、月額サブスクリプションによるGroアクセス、DID検証、キーマネジメントサービスの提供が可能です。

NFTの鋳造がネットワーク上で可能になり、コンテンツ作成時にオリジンNFTスタンプを作成できます。これはWeb 2.5と呼ばれる次世代のビジネスモデルで、ブロックチェーンのコンセプトとチェーンバックエンドを組み合わせて全体的な信頼モデルを向上させます。ソーシャルネットワークの構築は複雑であり、データ分散化、カルダノ、iagon、IPSS、Filecoinなどの広範なエコシステムがこれらを調査しています。フェディバースプロトコルのアップグレードと洗練に向けて進行中です。これらのイノベーションが皆さんにとって有益であることを願っています。

1 Like