Bitmessage

ウィキペディアから無料の百科事典

PyBitmessage
PyBitmessage version 0.3.5
作者 Jonathan Warren
開発元 Bitmessage Community
最新評価版
0.6.3.2 / 2018年2月14日 (6年前) (2018-02-14)[1]
プログラミング
言語
Python
対応OS Windows, macOS, Linux, FreeBSD
対応言語 英語エスペラントフランス語ドイツ語スペイン語ロシア語ノルウェー語アラビア語中国語
サポート状況 開発続行中
種別 インスタントメッセンジャー
ライセンス MIT
公式サイト bitmessage.org
テンプレートを表示

Bitmessageは非中央集権型の暗号化された無信用のP2P方式の通信プロトコルである。他者または複数のサブスクライバーへ暗号化されたメッセージを送信することを可能とする。無信用とは、信用のおけないノードと通信してしまってもセキュリティが破られないことを指し、サーバの信用を認証局の発行する証明書に依拠するSSLなどのシステムとは対照的である。BitmessageはユーザーのIDを秘匿するために公開鍵暗号で暗号化された各ユーザー宛のメッセージをP2Pネットワーク上で複製し、他のユーザーのメッセージとかき混ぜる。これにより盗聴を防ぎつつ、非中央集権方式でネットワークを運用することが可能になる。Bitmessageの通信プロトコルは認証を通して送信者の成りすましを防止し、傍受システムからメタデータを隠匿する[要出典]

2013年6月に、NSAによる電子メール傍受が報じられると、急激に使用者が増加した[2]

2014年6月現在、Bitemessageネットワークでは1日に数千通のメッセージが処理されている[要出典]

アプリケーション[編集]

正式なクライアント[編集]

PyBitmessageはBitmessageの正式なメッセージクライアントとして設計された。

Bitpost client[編集]

OSX用のクライアントである。

E-mail services[編集]

数多くのサーバが電子メールによるBitmessageの送受信用のエンドポイントを提供している。Bitmessage.chはその中の一つである[3]

IMAP/POPとSMTPブリッジ[編集]

多くのアプリケーションがPyBitmessageクライアントとIMAP/POPとSMTPプロトコルを用いる電子メールアプリケーションとの間にブリッジを提供している。BitMailはIMAP、POP、SMTPプロトコルのブリッジをするアプリケーションである[4]

運用[編集]

Bitmessageは受信者だけがメッセージを復号できるよう公開鍵暗号を用いて全ての送受信されるメッセージを暗号化している。また、以下のような運用により匿名性を確保している。

  • Bitmessageは匿名P2P英語版ネットワーク内の全てのメッセージを複製するため、あるユーザのメッセージはネットワーク中の全てのユーザーの暗号化されたメッセージ内に紛れこむ。これにより、元々の送信者と受信者を追跡することが困難になる。
  • Bitmessageは暗号学的に生成したアドレス(たとえば、BM-BcbRqcFFSQUUmXFKsPJgVQPSiFA3Xash)[5] を使用する。BitmessageのアドレスはBitcoinのアドレスに似ており、鍵はBitcoinの鍵と互換である。
  • Bitmessageは公開鍵暗号により本来の受信者だけが読めるような設計がされている。公開鍵暗号では暗号化と復号に異る鍵が必要であるため、もともとの送信者さえも復号できない。詳細には、256bitのECC(楕円曲線暗号)が採用されており、暗号関数にはOpenSSLを用いている。
  • 送信されるメッセージにはメッセージの受信者の明確なアドレスが含まれていないため、全てのネットワークノードはネットワーク中に流れているメッセージを復号しようとする。もしもメッセージの復号に失敗したならば、それは自分宛てのものではなかったことがわかる。
  • 元々の送信者は期待した受信者がメッセージを受け取ったかそうでないかを認証システムを通して知ることができるが、全てのネットワークノードは自分宛てでないものも含めて全てのメッセージを受けとるため、どのネットワークノードが受信者なのかを追跡することはできない。
  • Bitmessageのノードは貯蔵したメッセージを2日間だけ保存し、これを超えると削除する。よって、メッセージはネットワークには残らなくなる。新しくネットワークに加わるノードは直近2日分のメッセージしかダウンロードおよびブロードキャストできない。受信されたことが確認されていないメッセージは、2日ごとに送信者が再送する。
  • Bitmessageはプルーフ・オブ・ワーク・システムを用いてDoS攻撃を防いでいる。

チャンネル(Chan)[編集]

Bitmessageバージョン0.3.5から、チャンネル(chan)と呼ばれる新しい機能が追加された。これは非中央集権型の匿名メーリングリストである。従来の電子メールを用いたメーリングリストとは異なる。

  • chanは非中央集権型という特性から、どのサーバーやサーバー群がダウンしてもシャットダウンされることはない。
  • 特定のchanパスフレーズを知っているユーザーだけがそのchanに投稿したり読むことができるため、chanは実質上検閲できない。
  • chan内でユーザーのメッセージは、送信側のアドレスも受信側のアドレスも含まれないため非常に匿名性が高い。

多くのchanが広く知られており、オンラインプライバシー問題英語版から政治、果てはチェスまでの多岐にわたる目的で使用されている[6]

開発[編集]

Bitmessageのコンセプトは、非中央集権型のデジタル通貨Bitcoinの設計をもとにソフトウェア開発者ジョナサン・ウォーレン(Jonathan Warren)により着想された。Bitmessageを実装したソフトウェアは2012年11月、MITライセンスの下にリリースされた[2]

ソースコードはPythonで書かれており、OpenSSLの暗号関数とQtクロスプラットフォームアプリケーションフレームワークを使用している。Microsoft WindowsMac OSLinux上で使用可能である。

社会的反響[編集]

Bitmessageは、非中央集権型という特性と暗号の解読が困難であるという理由から、NSAによる「令状なしの盗聴」を防ぐことができると評されている。このため、NSAによる電子メールの盗聴が報じられた後の2013年6月、Bitmessageを実装したプログラムのダウンロード数は5倍に達した[2]

Bitmessageは電子メールにとって代わるともPopular Science[7]CNETで言及されている[8]

安全性[編集]

2015年10月現在、BitMessageの安全性は第三者機関から審査されていない[9]

関連項目[編集]

出典[編集]

  1. ^ Main Page”. Bitmessage Wiki. 2022年2月15日閲覧。
  2. ^ a b c Max Raskin (2013年6月27日). “Bitmessage's NSA-Proof E-Mail”. Business Week. http://www.businessweek.com/articles/2013-06-27/bitmessages-nsa-proof-e-mail 
  3. ^ Bitmessage E-Mail Gateway”. 2015年7月7日閲覧。
  4. ^ BitMail in Launchpad”. 2015年7月7日閲覧。
  5. ^ Bitmessage Timeservice Broadcast” (2013年7月15日). 2013年7月15日閲覧。
  6. ^ Bitmessage Address Directory”. 2013年8月14日閲覧。
  7. ^ Dan Nosowitz (2013年8月9日). “What Are Your Options Now For Secure Email?”. Popular Science. http://www.popsci.com/technology/article/2013-08/what-are-your-options-secure-email 
  8. ^ Molly Wood (2013年8月13日). “Gmail: You weren't really expecting privacy, were you?”. CNet. http://news.cnet.com/8301-31322_3-57598424-256/gmail-you-werent-really-expecting-privacy-were-you 
  9. ^ Main Page#Security audit needed”. Bitmessage Wiki. 2015年10月6日閲覧。 “Bitmessageは第三者機関による安全性の評価を求めています。もしもあなたがソースコードを読むことのできる研究者であれば、開発者代表にメールしてください。”

外部リンク[編集]

出典
  1. ^ a b “BMG FAQ”. https://bitmessage.ch/faq.html 2015年8月13日閲覧。