Winny暗号化アルゴリズムの詳細が明らかに

最初に登場した東京工科大学の宇田隆哉氏は「私自身はWinnyの専門家というわけではないが……」と前置きしつつ、東京電機大学岩手県立大学の研究者がWinny 2.0b66のソースを元に解析を行なった結果について紹介を行なった。
中でも注目されるのが、Winnyの通信における暗号化アルゴリズムの詳細が明らかにされた点だ。特に通信路の暗号化については、確かにデータそのものは RC4暗号で暗号化されているものの、コネクション確立直後に流れるパケットの中にRC4暗号で使われる共通鍵がそのまま入っているために簡単に暗号を解読できてしまうという。この点を同氏は「まさに金庫に鍵をかけて、その鍵をそのまま金庫の上に置いておくようなもの」と表現した。
http://internet.watch.impress.co.jp/cda/event/2004/06/28/3670.html

2.0b66ってことは、lark氏が逆汗してソースに変えたやつってことですかな。以前にもWinnyではRC4を漬かっていることが分かってたわけで、その時から接続先の相手との秘密鍵の交換はどうやって行っているのかと疑問だったわけで。確かにこれじゃ1バイトずつの逐次暗号化ができるという理由だけでRC4を利用しているととられても間違いはないかと。