Ed Felten (에드 펠튼, Edward William Felten)은 벤처 투자를 받고 프린스턴 대학교에서 설립된 Offchain Labs의 공동 설립자이자 최고 과학자입니다. 이 회사는 Arbitrum을 개발한 회사입니다. 그는 프린스턴 대학교 컴퓨터 과학 및 공공 정책 명예 교수이자 백악관의 전 미국 부 CTO입니다.[1][2]
Ed Felten은 캘리포니아 공과대학교(Caltech)에 다녔으며 1985년에 물리학 학위를 받았습니다. 그는 1986년부터 1989년까지 Caltech에서 병렬 슈퍼컴퓨터 프로젝트의 직원 프로그래머로 일했습니다. 그 후 워싱턴 대학교에서 컴퓨터 과학 석사 과정에 등록했습니다. 그는 1991년에 석사 학위를, 1993년에 박사 학위를 받았습니다. 그의 박사 학위 논문은 병렬 프로세서 간의 통신을 위한 자동 프로토콜 개발에 관한 것이었습니다. [2]
Ed Felton(에드 펠턴)은 가족과 함께 뉴저지주 프린스턴에 거주합니다. 2006년부터 2010년까지 전자프런티어재단(Electronic Frontier Foundation, EFF) 이사회 멤버였습니다. 2007년에는 컴퓨터학회(Association for Computing Machinery) 펠로우로 선출되었습니다. [2]
1993년, 에드 펠튼(Ed Felten)은 프린스턴 대학교(Princeton University) 컴퓨터 과학과 조교수로 임용되었습니다. 1999년 부교수로, 2003년 정교수로 승진했습니다. 2005년에는 프린스턴 대학교 정보기술정책센터(Center for Information and Technology Policy) 소장이 되었습니다. 그는 법률 회사, 기업, 민간 재단 및 정부 기관의 컨설턴트로 활동했습니다. 그의 연구는 컴퓨터 보안 및 기술 정책을 포함합니다. [3]
2011년 1월, 에드 펠튼(Ed Felten)은 미국 연방거래위원회(Federal Trade Commission)의 최초 최고기술책임자(Chief Technologist)로 임명되었으며, 이를 위해 프린스턴 대학교에서 1년간 휴직했습니다. [4][25]
2015년 5월 11일, 에드는 백악관(The White House)의 미국 부수석 기술 책임자(Deputy U.S. Chief Technology Officer)로 임명되었습니다. 공공 업무와 컴퓨터 과학의 교차점에 대한 그의 전문 지식은 정부, 학계 및 자문 경험으로 이어졌습니다. [2][5]
에드 펠튼(Ed Felten)은 스티븐 골드페더(Steven Goldfeder)와 해리 칼로드너(Harry Kalodner)와 함께 2018년 9월에 Offchain Labs를 공동 설립했습니다. Offchain Labs는 이더리움(Ethereum)의 "낙관적 롤업(Optimistic Rollup)" 확장 솔루션인 Arbitrum을 개발한 벤처 지원 기업입니다. 에드는 프린스턴 대학교(Princeton University)에서 공동 창업자들을 만나 Arbitrum 작업을 시작했습니다. [6]
프린스턴 대학교(Princeton University) 재학 중 세 명의 공동 창업자는 Arbitrum 기술을 개발하고 2018년에 논문을 발표했습니다. Offchain은 이더리움(Ethereum)의 확장성을 높이고 대중에게 제공한다는 목표로 설립되었습니다. 에드와 스티븐은 Bitcoin and Cryptocurrency Technologies 교재의 저자이기도 합니다.
"Arbitrum은 사용자와 이더리움(Ethereum) 사이의 계층 역할을 하여 블록체인의 모든 보안을 보장하면서 핵심 이더리움(Ethereum) 리소스를 훨씬 적게 사용합니다." - 에드 펠튼(Ed Felten), Offchain Labs 공동 창업자
“분산 애플리케이션의 저장 용량이 커지고 실행해야 하는 코드의 양이 많아짐에 따라 이더리움 가스 비용(ethereum gas costs)인 온체인 비용이 증가합니다. 이는 게임의 복잡성과 정교함을 제한합니다. 따라서 Offchain은 이 문제를 해결하기 위해 실험적인 접근 방식을 취하고 있습니다.” - 에드 펠튼(Ed Felten)
2021년 8월, Offchain Labs는 시리즈 B 펀딩 라운드에서 1억 2천만 달러를 확보했습니다. 이 라운드는 Lightspeed Venture Partners가 주도했으며, 암호화폐 투자자 Polychain Capital, Pantera Capital, Alameda Research 및 Mark Cuban도 참여했습니다. [4][9]
2021년 8월, Offchain Labs는 Arbitrum One 메인넷을 공개적으로 출시한다고 발표했습니다. Arbitrum One은 2021년 5월 개발자들을 위한 베타 출시 이후 여러 프로젝트들이 플랫폼 접근을 신청했습니다. Offchain Labs는 기본 계층의 보안을 위협하지 않는 Ethereum 확장 솔루션에 대한 수요를 충족하기 위해 이 플랫폼을 만들었습니다. EVM 호환성을 통해 프로젝트는 계약을 변경하지 않고도 배포할 수 있습니다. [9]
2022년 8월, Offchain Labs는 게임 및 탈중앙화 소셜 애플리케이션을 위해 설계된 체인으로 Arbitrum Nova를 출시했습니다. Arbitrum Nova는 소셜 미디어 플랫폼인 Reddit이 체인에 커뮤니티 포인트를 구축할 수 있도록 지원했습니다. Nova에 대한 배포는 Ethereum 개발자가 Reddit 커뮤니티를 활용할 수 있도록 했습니다. [10]
에드 펠튼(Ed Felten)은 미국 대 마이크로소프트(United States v. Microsoft) 소송에서 미국 정부 측 증인으로 출석하여 증언했습니다. 이 소송에서 소프트웨어 회사인 마이크로소프트는 여러 가지 반독점 범죄를 저지른 혐의를 받았습니다. 재판 중에 마이크로소프트 변호사들은 Windows 98이 설치된 컴퓨터에서 인터넷 익스플로러 웹 브라우저를 제거하는 것이 Windows의 작동에 심각한 장애를 초래하지 않고 가능하다는 주장에 대해 반박했습니다. [11]
펠튼은 자신의 전 학생 두 명인 크리스천 힉스(Christian Hicks)와 피터 크리쓰(Peter Creath)와 함께 수행한 연구를 인용하여 Windows에서 인터넷 익스플로러 기능을 제거해도 운영 체제에 아무런 문제가 발생하지 않는다고 증언했습니다. 그는 법정에서 자신의 팀이 개발한 도구를 시연하여 Windows 플랫폼에서 일반적으로 웹 브라우저에 접근할 수 있는 19가지 방법 중 그의 팀의 도구가 접근할 수 없도록 만든 방법을 보여주었습니다. [11]
마이크로소프트는 펠튼이 가한 변경으로 인터넷 익스플로러가 완전히 제거된 것이 아니라 아이콘, 바로 가기, iexplore.exe 실행 파일을 제거하고 시스템 레지스트리를 수정하여 최종 사용자가 기능에 접근할 수 없도록 만든 것이라고 주장했습니다. 이는 공유 동적 링크 라이브러리에 인터넷 익스플로러의 기본 구성 요소의 상당 부분이 저장되어 Windows에서 실행되는 모든 프로그램이 액세스할 수 있기 때문에 정확히 무엇이 "웹 브라우저"로 간주되는지에 대한 논의를 촉발했습니다. 마이크로소프트는 또한 펠튼의 도구가 iexplore.exe 이외의 다른 Windows 실행 파일(예: Windows 도움말 시스템)을 통해 웹에 여전히 접근할 수 있었기 때문에 시스템에서 웹 브라우징 기능을 완전히 제거하지도 않았다고 주장했습니다. [11]
Ed Felten은 2000년 디지털 음악 저작권 관리(SDMI, Secure Digital Music Initiative) 챌린지에 참가했습니다. 이 챌린지는 디지털 오디오 워터마킹 기술을 해독하는 것을 목표로 했습니다. 참가자들은 워터마크가 포함된 오디오 샘플을 받고 허용 가능한 수준의 신호 손실 없이 워터마크를 제거하는 과제를 받았습니다. 성공한 참가자에게는 상금이 주어졌습니다. [12]
Felten은 상금을 받을 수 있도록 하는 기밀 유지 계약을 체결하지 않기로 했습니다. 그는 워터마킹 기술에 대한 최소한의 정보만 제공받았고, 작업 기간은 3주에 불과했습니다. 그럼에도 불구하고 그의 팀은 파일을 수정하여 SDMI의 자동 심사 시스템이 워터마크가 제거되었다고 판단하도록 만들었습니다. SDMI는 Felten이 음질 유지를 포함한 대회 기준을 충족했는지 확인하지 않았습니다. 파일에서 모든 소리를 지우면 워터마크가 제거되지만 음질 요구 사항을 충족하지 못하기 때문입니다. [12]
Ed Felten과 그의 연구팀은 SDMI 워터마크를 해제하는 데 사용한 기술을 논의하는 과학 논문을 발표했습니다. 2001년 피츠버그에서 열린 제4회 국제 정보 은닉 워크숍에서 논문을 발표할 계획이었던 Felten은 DMCA 조항에 따라 SDMI, 미국 레코딩 산업 협회(RIAA), Verance Corporation으로부터 소송 가능성을 통보받았습니다. [13]
결과적으로 Felten은 워크숍에서 발표를 철회하고 대신 상황에 대한 간략한 성명을 발표했습니다. SDMI 및 기타 저작권 보유자들은 Felten을 고소하겠다고 위협한 적이 없다고 부인했지만, 대변인 Matt Oppenheim은 Felten에게 보낸 편지에서 "공개 과제에 참여하여 얻은 정보를 공개하는 것은 디지털 밀레니엄 저작권법에 따라 귀하와 귀하의 연구팀에 대한 조치를 초래할 수 있습니다."라고 경고했습니다. [13]
Felten은 Electronic Frontier Foundation의 도움을 받아 해당 단체들을 상대로 소송을 제기하여 논문 발표가 합법적임을 선언하는 판결을 요청했습니다. 이 사건은 당사자 적격성 부족으로 기각되었습니다. Felten은 2001년 USENIX 보안 컨퍼런스에서 논문을 발표했습니다. 미국 법무부는 Felten과 다른 연구자들에게 DMCA가 그들의 연구를 위협하지 않으며 그들에 대한 법적 위협은 무효라고 보장했습니다. [14][15]
2005년, 한 보안 연구원이 특정 음악 CD에 포함된 소니 BMG의 확장 복사 방지(Extended Copy Protection) 소프트웨어에 운영 체제를 손상시키고 사용자 컴퓨터를 공격에 취약하게 만들 수 있는 숨겨진 파일이 포함되어 있다는 사실을 밝혀냈습니다. [16]
소니는 복사 방지 기능을 제거하는 소프트웨어 패치를 출시했지만, Felten과 Halderman은 이 패치가 제거 프로그램에서 사용하는 ActiveX 컨트롤 형태의 루트킷을 설치하고 사용자 컴퓨터에 남겨둠으로써 사용자가 방문하는 모든 웹 페이지가 임의의 코드를 실행할 수 있도록 설정하여 사용자 시스템을 더욱 공격에 취약하게 만든다는 것을 보여주었습니다. Felten과 Halderman은 블로그 게시물에서 이 문제를 다음과 같이 설명했습니다.
이 결함의 결과는 심각합니다. 방문하는 모든 웹 페이지가 원하는 코드를 컴퓨터에 다운로드, 설치 및 실행할 수 있게 허용합니다. 어떤 웹 페이지든 컴퓨터를 제어할 수 있으며, 그 후에는 원하는 모든 작업을 수행할 수 있습니다. 이것은 보안 결함으로서 최악의 수준입니다. [16]
2006년 9월 13일, 에드 펠튼(Ed Felten), 아리엘 펠드만(Ariel Feldman), 알렉스 할더만(Alex Halderman)은 다이볼드 선거 시스템(현재 프리미어 선거 솔루션(Premier Election Solutions)) 투표기의 보안 취약점을 발견했습니다. 그들의 연구 결과는 다음과 같습니다.
"단일 투표기에서 실행되는 악성 소프트웨어는 거의 감지되지 않고 투표를 훔칠 수 있습니다. 악성 소프트웨어는 투표기가 보관하는 모든 기록, 감사 로그 및 카운터를 수정할 수 있으므로, 이러한 기록에 대한 신중한 포렌식 조사에서도 이상이 발견되지 않습니다." [17]
2008년 초 뉴저지 선거 관리들은 Ed Felten과 Andrew Appel에게 세쿼이아 어드밴티지 투표기 한 대 이상을 분석을 위해 보낼 것이라고 발표했습니다. 그러자 세쿼이아는 2008년 3월 Felten 교수에게 이메일을 보내 그들의 기기를 검사하는 것은 세쿼이아와 기기를 구입한 카운티 간의 라이선스 계약을 위반하는 것이며, 지적 재산권이 침해될 경우 법적 조치를 취할 것이라고 주장했습니다[18]. 이는 컴퓨터 기술 운동가들의 분노를 촉발했습니다 [19][20]
조사 결과, Felten과 Appel은 투표기의 정확성 문제를 발견했고, 몇 분 만에 해킹하여 무력화시킬 수 있었습니다[21][22]. 그 직후 세쿼이아의 회사 웹사이트가 해킹당했습니다. 해킹은 Ed Felten에 의해 처음 발견되었습니다. 세쿼이아는 3월 20일 웹사이트를 폐쇄하고 "침입 콘텐츠"를 삭제했습니다 [23]
2008년 2월, Ed Felten이 이끄는 연구팀이 콜드 부트 공격을 발견했습니다. 이 공격은 물리적 접근을 통해 컴퓨터 메모리 내용을 검색할 수 있으며, 운영 체제 보호 기능을 우회합니다. [24]