TACOS14

スマートコントラクトとは何か?

スマートコントラクトとは? スマートコントラクトとは、コードで書かれたデジタル契約で、ブロックチェーン上に保存され、仲介者なしで自動的に実行される。ブロックチェーン技術を利用したスマートコントラクトは、ブロックチェーンのセキュリティと透明性のメリットを享受し、ユーザーに合意を強制し、様々なプロセスを合理化する方法を提供する。 スマートコントラクトは特に、売り手と買い手の間で契約が守られるように第三者を介することなく、2つの当事者が互いに直接取引するのに便利だ。例えば、あなたがデジタルアートを購入するとしよう。従来、この取引ではアートギャラリーに仲介を依頼する必要があった。 スマート・コントラクトは、この仲介業者に頼る代わりに、コンピューター・コードを使って契約条件を自動的に実行・執行する。仮想的な「if-then」ステートメントと考えることができる。例えば、買い手が合意した金額を送金すると、スマートコントラクトはデジタルアート作品の所有権を売り手から買い手に移す。 スマートコントラクトはブロックチェーン技術に基づいているため、非中央集権的であり、一度導入されると変更したり改ざんしたりすることはできない。この仕組みにより、ブロックチェーン上の他のユーザーがトランザクションを検証し、契約が意図したとおりに実行されていることを確認できるため、安全で信頼できるものとなる。 スマートコントラクトは何に使われるのか? スマート・コントラクトの使用例は、モノの売買にとどまらない。従来のシステムでは不可能だった新たなユースケースの創造を可能にすることで、ブロックチェーンの主流採用の可能性を高めることができる。現在のユースケースは以下の通り: 金融取引 スマートコントラクトは、デジタル通貨の送金、支払い、ピアツーピアでの先物取引などの複雑な金融取引の実行など、安全で自動化された金融取引に使用できる。 分散型アプリケーション スマートコントラクトは、多くの分散型アプリケーション(DApps)のバックボーンとして機能します。これらのDAppsは、貸し借りや取引を促進する分散型金融(DeFi)プラットフォームや、ゲーム内アイテムや仮想収集品に非代替トークン(NFT)を活用するゲームプラットフォームなど、幅広い機能を包含しています。 スマートコントラクトNFTプラットフォームは、ブロックチェーンネットワーク上のスマートコントラクトのプログラマビリティとセキュリティを活用し、トークン化されたアイテムとして独自のデジタル資産の作成、所有、取引を可能にします。 保険 スマートコントラクトは、保険金請求処理の自動化、適格性の確認、事前定義された条件に基づく保険金支払いの促進により、保険プロセスを簡素化することができます。これにより、ペーパーワークを減らし、効率を改善し、保険業界の透明性を高めることができる。 サプライチェーン管理 スマートコントラクトは、サプライチェーン全体を通して物品の動きを追跡・検証し、透明性、トレーサビリティを確保し、不正行為を減らすことができる。また、注文処理、支払い決済、品質管理などのサプライチェーン管理プロセスを自動化することができる。 知的財産 スマートコントラクトは、音楽、芸術、著作物などの知的財産の所有権や流通の管理に利用できます。これは多くの場合、NFTを利用して行われる。スマートコントラクトにより、クリエイターはライセンス条件を定義し、ロイヤリティの支払いを自動化し、デジタル資産の公正な分配を確保することができます。 投票システム スマートコントラクトは、投票の完全性を確保し、不正を防止し、結果を即座に集計できるようにすることで、安全で透明性の高い投票システムを促進することができます。これにより、民主的プロセスの信頼性と透明性を高めることができる。 スマート・コントラクトの仕組み スマート・コントラクトの円滑な運用は、ブロックチェーン技術、コード実行、分散型コンセンサスの組み合わせに依存している。スマート・コントラクトの複雑な内部構造を簡単に説明しよう: 1. 作成と展開 スマートコントラクト開発者は、ブロックチェーンプラットフォームと互換性のあるプログラミング言語(イーサリアム用のSolidityなど)を使用してスマートコントラクトを作成する。その後、契約はブロックチェーンネットワーク上にデプロイされ、ブロックチェーンの分散型エコシステムの一部となります。イーサリアムのスマートコントラクトが人気だが、開発者はSolanaやCardanoなど、スマートコントラクト機能を持つ他のブロックチェーンを使用することもできる。 2. コードと条件 スマートコントラクトには、特定の契約や取引の条件、ルール、条件を定義するコードが含まれている。これらの条件は、単一の支払いのような単純なものから、多くの参加者とデータポイントの要件を伴うマルチステッププロセスのような複雑なものまである。 3. 契約の発動 いったんデプロイされると、ブロックチェーンにアクセスできる人なら誰でも、スマートコントラクトと対話することでスマートコントラクトを呼び出すことができる。スマート・コントラクトを呼び出すには、通常、コントラクト内の特定の関数を呼び出し、必要な入力を提供する必要がある。 これは、一般ユーザーが、暗号ウォレットで使用される分散型アプリケーション(DApp)のような、スマートコントラクトと対話するためのフレンドリーなインターフェースを提供するユーザーインターフェースやアプリケーションにアクセスすることを意味する。その後、ユーザーは実行したいアクション(暗号トークンの購入など)を選択し、金額を指定して、取引を確定するリクエストを送信することができる。 4. 検証と実行 スマートコントラクトが起動されると、ブロックチェーンネットワークは取引を検証し、コントラクトで指定された条件が満たされていることを確認する。この検証は、プルーフ・オブ・ワーク(PoW)やプルーフ・オブ・ステーク(PoS)などのコンセンサスメカニズムを通じて、ネットワーク上の複数のノードによって実行される。 5. 不変の記録 条件が検証され、コンセンサスに達すると、スマートコントラクトのコードは自動的に実行され、取引はブロックチェーン上に不変の項目として記録される。ブロックチェーンによっては、このエントリーに取引の関連する詳細がすべて含まれ、透明性が高く監査可能なものになります。 6. 最終性 スマートコントラクトの実行は最終的なものであり、分散化された改ざん耐性のあるブロックチェーンに保存されるため、取り消すことはできません。これにより取引の完全性と安全性が保証され、詐欺や不正な変更を防ぐことができる。 スマート・コントラクトのデメリットとは? スマートコントラクトには多くの利点がある一方で、いくつかの欠点もあります。以下にスマート・コントラクトに関連するデメリットをいくつか挙げる: 1. 外部データへの依存 スマートコントラクトは通常、オラクルと呼ばれる外部のデータソースに依存して、外の世界から情報を取得します。スマートコントラクト自体は改ざんできないが、これらのオラクルは操作や改ざんの影響を受けやすいため、潜在的な脆弱性や不正確さをもたらす可能性がある。 2. コードの脆弱性 スマートコントラクトのコードには、他のソフトウェアと同様に、悪意のある行為者に悪用される可能性のある脆弱性やバグが含まれている可能性があります。コードの実装や設計におけるエラーは、金銭的損失やその他の悪影響をもたらす可能性のあるセキュリティの脆弱性につながる可能性があります。スマートコントラクトは、ユーザーをこうした危険にさらすことを避けるため、デプロイ前に厳格なテストを受ける必要があります。 3. スケーラビリティ ブロックチェーン・ネットワークの規模や利用が拡大すると、スケーラビリティやパフォーマンスの問題が生じる可能性がある。ブロックチェーン・ネットワークの限界は、特に需要の高いシナリオにおいて、スマート・コントラクトの実行速度と効率に影響を与える可能性があります。 4. 不変性 スマートコントラクトがブロックチェーン上にデプロイされ実行されると、それは不変のものとなり、変更や取り消しができなくなります。これは通常、スマートコントラクトの利点と考えられているが、コードにエラーやバグがある場合、または状況の変化によりコントラクトを更新する必要がある場合、問題となる可能性もある。 ...
もっと見る

アトミックスワップ

アトミックスワップ アトミックスワップはスマートコントラクトに基づく技術で、中央集権的な市場や他の仲介者を必要とせずに、異なる暗号通貨の交換を可能にする。アトミック・クロスチェーン取引としても知られるアトミック・スワップは、異なるブロックチェーン・ネットワークで稼働していても、ある暗号通貨から別の暗号通貨への取引を伴う。 アトミックスワップの概念は、2013年にティア・ノーランによって初めて説明された。これは、独立した当事者がアドレス(または暗号通貨ウォレット)から暗号通貨ユニットを直接スワップできる革新的な手法として発表された。ティアー・ノーランはアトミックスワップの生みの親としてよく知られているが、クロスチェーンのピアツーピア取引を行うというアイデアはそれ以前からすでに議論されていた。2012年、ダニエル・ラリマーはP2PTradeXと呼ばれる信頼性のない交換プロトコルを考案し、多くの人がアトミックスワップ技術の原型とみなしている。 アトミックスワップを使用する主な利点の1つは、ユーザーが秘密鍵を提供したり使用したりする必要がないため、セキュリティが確保されることである。このような技術のもう1つの利点は、中央集権的な取引所が必要ないため、コストが大幅に削減されるという事実に関連している(入金、出金、取引手数料が不要)。 さらに、アトミックスワップは一方の当事者が他方の当事者を恐喝する方法がないため、詐欺に強い。技術的に言えば、この技術はハッシュ・タイムロック・コントラクト(HTLC)とハッシュ関数に依存している。HTLCスマート・コントラクトは、スワップが完全に行われるか、まったく行われないかを保証する。 言い換えれば、契約は期限に縛られ、参加者はあらかじめ定義された期間内にアトミックスワップを決済するかキャンセルする必要がある。したがって、両当事者がその有効性を確認した場合にのみ、アトミックスワップは成立する。確認は暗号ハッシュ関数を用いて行われる。 例えば、アリスが5ビットコインを持っていて、それをBNBと交換したいとする。BNBを持っているボブは、その交換に応じる。アトミックスワップ技術を使うことで、彼らは信頼できる第三者に頼ることなく、ピアツーピアの取引を行うことができる。これは本質的に、別々のブロックチェーン上で稼働している2つの異なるコインを、干渉することなく取引できることを意味する。
もっと見る

ブロック

ブロック 要するに、ブロックという用語は、取引データを保存するコンピュータ・ファイルを指す。これらのブロックは、ブロックの無限の連鎖を形成する線形シーケンスに配置され、それゆえブロックチェーンと呼ばれる。 そのため、ブロックチェーンの取引に関するすべての情報は、これらのブロックの中に集められ記録され、新しく生成されたブロックはすべて、暗号技術を使用して前のブロックに接続されます。 リンクされたブロックの連鎖は、特定のブロックチェーンの開始以降に生成されたすべての取引データを保存する。そのため、記録はブロックゼロまたはジェネシスブロックと呼ばれる最初のブロックまで遡ることになる。創世記ブロック以降に確認されたブロックの数をブロック高と表す。 ビットコインのブロックチェーンを例にとると、ブロックは複数の要素で構成されている。ビットコインのブロックには、(とりわけ)最近の取引のリスト、タイムスタンプ、その直前のブロックへの参照が含まれる。この参照は前のブロックのデータの暗号ハッシュである。 新しいブロックの生成には必ず前のブロックのハッシュが含まれ、これがブロックを暗号的にリンクさせる。このような構造により、改ざんや攻撃に強い安全なデータベースを作ることができる。ブロックハッシュは識別子のような役割を果たす。各ブロックに固有のもので、マイニングと呼ばれるプロセスを通じて生成される。 基本的に言えば、ブロックハッシュは複雑な数学的問題の解であり、次のブロックの有効な解を見つけたマイナーには、そのブロック(およびその中の取引)を検証する権利が与えられます。マイニングには大量の計算リソースが必要なため、マイニングに成功したブロックは、マイナーの作業に対する報酬として新たなビットコインを生み出す(ブロック報酬を参照)。 しかし、2人以上のマイナーが同時に有効なブロックハッシュを見つけることがあり、2つの異なるブロックがネットワークにブロードキャストされることがある。そのため、2つの異なるブロックがネットワークにブロードキャストされることになる。この問題に対処するため、ネットワークの参加者(ノード)は、最終的に最も長くなる(「蓄積された仕事」が多くなる)チェーンを選択する。そして、もう一方のチェーンは破棄され、そのブロックは陳腐化したブロックとなる(孤児ブロックを参照)。 ブロックは通常、暗号資産取引の文脈で議論されるが、ブロックチェーン・システムに保存される他の種類のデジタルデータにも関連する場合がある。
もっと見る

代替性 ファンジビリティ

代替性 ファンジビリティ 資産は、その単位が互いに交換可能、つまり区別できない場合、カジビリティがあるとみなされる。言い換えれば、資産クラスは、資産の各単位が同じ有効性と市場価値を持っている場合、カンジブルである。例えば、1ポンドの純金は、形状に関係なく、他のどのポンドの純金とも等しい。他の例としては、コモディティ、不換紙幣、債券、貴金属、暗号通貨などがある。 しかし、カビ付け可能な資産の等価交換は、必ずしも2つの同一単位の交換を意味しない。同じ種類の、同じ機能を共有する商品間で取引が行われる限り、それは対等な交換とみなすことができる。例えば、5ドル札は5枚の1ドル札と交換することができるが、それらは同じ効力を持つ。この例では、米ドルが交換可能な資産であり、紙幣はその基礎的価値を表しているに過ぎない。 一般的に、ほとんどの暗号資産はカンジブル資産とみなされる。例えば、ビットコインは、BTCの各単位が他のどの単位とも等価であり、同じ品質と機能性を持つことから、カンジブルであると考えることができる。つまり、コインがどのブロックで発行(採掘)されたかは重要ではなく、すべてのビットコイン単位は同じブロックチェーンの一部であり、同じ機能を持っている。誰かがブロックチェーンをフォークして新しいビットコインを作った場合、それらのコインは別のネットワークの一部となるため、オリジナルとはみなされないことに注意してください。 BTCや類似の暗号通貨には固有のトレーサビリティがあるため、一部のコインは他のコインよりも望ましくない可能性があることが指摘されている。つまり、特定のコインが過去に犯罪者によって使用されたと考えられる場合、一部の商人やサービス提供者はビットコインの支払いを拒否する可能性があるということだ。 しかし、一部の人が考えがちなこととは異なり、この事実がビットコインの特性である「両用性」をなくすことはない。トレーサビリティとファンギビリティは異なるものであり、取引履歴があるにせよ、それぞれのビットコインは品質、技術、機能性という点では依然として同じである。同様に、米ドルは、犯罪者が何十年もの間、違法行為に使用してきたとはいえ、依然としてカンジタブルな資産である。
もっと見る

SRC-20 トークンとは

SRC-20トークンとは何ですか? SRC-20トークンは、ビットコインにデータを添付するビットコインスタンプ技術を利用したトークンです。SRC-20トークン標準は、ビットコインネットワークの有用性を拡大し、ファンジブル資産の作成を可能にする。BRC-20トークン標準と似ているが、この2つにはいくつかの明確な違いがある。では、SRC-20 トークンの仕組みを見てみよう。 SRC-20トークンの仕組み 未使用のトランザクション出力(UTXO)にデータを書き込むビットコインスタンプを使用することで、SRC-20 トークンは不変のデータ保存を保証します。これにより、BRC-20のような他のトークン標準と同様の機能を提供しながら、取引手数料をBTCで支払うビットコインのネイティブコインと並行して実行されるトークンの作成が可能になります。 BRC-20とSRC-20の比較 BRC-20とSRC-20のトークン標準はどちらもビットコインブロックチェーンの実用性を高めるが、それぞれ異なる方法に依存している。BRC-20とSRC-20の主な違いを見てみましょう。 データ保存 SRC-20トークンはビットコインスタンププロトコルを利用し、ビットコインブロックチェーン上のUTXOに直接情報を保存できる。対照的に、BRC-20トークンはBitcoin Ordinalsプロトコルを使用し、証人データに情報を保存します。ウィットネスデータの詳細は同期モードによって変更できますが、Bitcoin Stampsデータはプルーニングできません。 データの刈り込み UTXOに保存されたSRC-20トークンのデータは刈り込まれることがないため、不変性と永続性が保証されます。一方、ビットコイン序列に添付されたデータはノードによって刈り込まれる可能性があり、データの寿命に影響を与える可能性があります。 取引コスト SRC-20トークンは柔軟なデータストレージを提供し、作成者は任意のサイズのデータを添付できる。しかし、データサイズが大きくなると取引手数料が高くなります。BRC-20トークンは情報サイズに制限を課し、標準的な取引コストを保証します。さらに、BRC-20トークンのデータはトランザクションのウィットネス・セクションに格納される。これは、より安い取引コストに貢献します。 採用 BRC-20トークンは中央集権的な取引所に上場されるなど、より広範な採用を経験しており、複数のプロトコルがBRC-20トークンを採用する技術を開発している。対照的に、SRC-20トークンはまだ初期段階にあり、ウォレットとプロトコルの統合は限られている。 結論 SRC-20トークンはビットコインブロックチェーンの有用性を拡大し、ビットコインスタンプの技術を通じてカンジブル資産の作成を可能にする。BRC-20トークン標準と多くの類似点を持つ一方で、SRC-20標準はビットコインブロックチェーン上のデータ保存に異なる方法を使用している。
もっと見る

暗号技術

コンピュータ技術の進歩により、データへのアクセスがより容易になった。これは大きな利点かもしれないが、欠点もある。オンライン・データは、盗難や破損など多くの脅威にさらされている。暗号技術(または暗号学)は、データの保存や配布に関連するリスクの一部から情報を保護することを可能にしたソリューションのひとつです。データを暗号化するという概念が新しいというわけではない。デジタル時代以前から、人々はメッセージをマスキングして、意図しない読者に読まれるのを防いできた。しかし、コンピューティング・デバイスの使用が増えたことで、暗号化の科学はまったく新しいレベルに到達した。 暗号技術とは何か? 一言で言えば、暗号とは情報を隠す科学である。具体的には、数学的理論と計算を駆使してデータを暗号化・復号化したり、情報の完全性や真正性を保証したりするのが現代の暗号技術です。 テキスト暗号化の基本的なプロセスでは、平文(明確に理解できるデータ)は暗号化プロセスを経て暗号文(読めないデータ)に変わる。こうすることで、送信された情報が特定の復号鍵を所持する者にしか読み取れないことを保証することができる。 特定の暗号化技術を使用することで、安全でないネットワーク上でも機密データを送信することができる。暗号化のレベルは、データが必要とする保護の程度によって異なる。例えば、通常の個人ファイル(連絡先など)に使用されるセキュリティの種類は、暗号通貨ネットワークで使用されるものとは異なります。 暗号技術の仕組みを学ぶことは、暗号通貨システムにおけるその重要性を理解する上で非常に重要である。Bitcoinのようなブロックチェーン・システムのほとんどは、特定の暗号技術セットを利用しており、これによって分散型の公開台帳として機能し、デジタル取引が非常に安全な方法で行われるようになっている。 暗号はどのように機能するのか? 現代の暗号学は様々な研究分野で構成されていますが、最も関連性の高いものは、対称暗号化、非対称暗号化、ハッシュ関数、デジタル署名を扱うものです。 ビットコインのプロトコルは、ネットワークを保護し、各取引の正当性を保証するために、暗号証明を利用しています。デジタル署名は、各ユーザーが自分のウォレットの資金しか使えないこと、そしてこれらの資金が2回以上使われることがないことを保証する。例えば、アリスがボブに2ビットコインを送る場合、アリスはトランザクションを作成する。このトランザクションは本質的に、ボブのウォレットに2ビットコインが追加されたことを確認するメッセージであり、同時にアリスのウォレットからコインを取り除く。しかし、彼女はデジタル署名を提供することによってのみそれを行うことができる。 ビットコインプロトコルのもう一つの重要な要素はハッシュキャッシュ機能であり、これはプルーフ・オブ・ワークのコンセンサスメカニズムとマイニングプロセス(ネットワークの安全確保、取引の検証、新しいコインの生成を担う)を定義している。ハッシュキャッシュはSHA-256と呼ばれる暗号関数を利用している。 暗号技術はブロックチェーン技術に不可欠な要素であり、したがってどの暗号通貨にとっても極めて重要である。分散型ネットワークに適用される暗号証明は、信頼のない経済システムの構築を可能にし、ビットコインやその他の分散型デジタル通貨を誕生させた。
もっと見る

毎週月曜確認!ビットコイン情報集めて勝手に予測 2024/4/22

ビットコイン情報集めて勝手に予測
毎週月曜確認!ビットコイン情報集めて勝手に予測 2024/4/22 先週の予想では100万ドルを失った例を紹介しました。まだまだウジウジしていて上がらないと思いきやプロはもうブルの形と?でも6万6千ドルも一気に通過していない。どうなのでしょう、上がりを信じてじっと待つしかない。 併せて読みたい → KuCoinとは 日本人が使えるトップ仮想通貨取引所の一つ 信じないだろうけど次のターゲットは 信じないだろうけど次のターゲットは117KUSD ギリギリ下に突き抜けていない。 ギリギリ下に突き抜けていないのでこれから上がる。前回は9月中旬で反転か。
もっと見る

ハッシュレート

ハッシュレート ハッシュレートという用語は、コンピュータがハッシュ計算を実行できる速度を指す。ビットコインと暗号通貨の文脈では、ハッシュレートはマイニングマシンの効率と性能を表します。これは、有効なブロックハッシュを計算しようとするときのマイニングハードウェアの動作速度を定義します。 つまり、マイニングのプロセスでは、有効なハッシュが生成されるまで、無数のハッシュ試行が行われる。言い換えれば、ビットコインの採掘者は、ハッシュを生成するためにハッシュ関数を介してデータの束を実行する必要があり、彼らは特定のハッシュ値(特定の数のゼロから始まるハッシュ)が生成されたときにのみ成功します。 したがって、ハッシュレートはマイナーやマイニングプールの収益性に正比例する。ハッシュレートが高ければ高いほど、ブロックを採掘する確率が高くなり、その結果、採掘者はブロック報酬を受け取るチャンスが高くなります。 通常、ハッシュレートはメガ、ギガ、テラなどのSI接頭辞とともにハッシュ/秒(h/s)で測定されます。例えば、毎秒1兆個のハッシュを計算するブロックチェーンネットワークは、1Th/sのハッシュレートを持つことになる。 ビットコインのハッシュレートは2011年に1Th/sに達し、2013年には1,000Th/sに達した。ネットワークの初期段階では、ユーザーはパーソナルコンピュータとグラフィックカードを使って新しいブロックをマイニングできた。しかし、特殊なマイニングハードウェア(ASICマイナーとして知られる)が開発されると、ハッシュレートは非常に速く増加し始め、マイニングの難易度が上昇した。そのため、パソコンやグラフィックカードはビットコインのマイニングに適さなくなった。ビットコインのハッシュレートは2016年に1,000,000 Th/s、2017年に10,000,000 Th/sを突破した。2019年7月現在、ネットワークはおよそ67,500,000 Th/sで運用されている。
もっと見る

51%攻撃とは何か?

51%攻撃とは何か? はじめに 51%攻撃に飛び込む前に、マイニングとブロックチェーンベースのシステムについてよく理解しておくことが極めて重要である。 ビットコインとその基礎となるブロックチェーン技術の重要な強みの1つは、データの構築と検証が分散型で行われることです。ノードの非中央集権的な作業により、プロトコルのルールが守られていること、そしてネットワーク参加者全員がブロックチェーンの現在の状態に同意していることが保証されます。つまり、マイニングのプロセス、使用されているソフトウェアのバージョン、トランザクションの有効性などに関して、大多数のノードが定期的にコンセンサスを得る必要がある。 ビットコインのコンセンサス・アルゴリズム(プルーフ・オブ・ワーク)は、採掘者が提供したブロックハッシュが正確である(すなわち、採掘者が十分な作業を行い、そのブロックの問題に対する有効な解決策を見つけたことをブロックハッシュが証明する)とネットワークノードが集合的に合意した場合にのみ、採掘者が新しい取引ブロックを検証できることを保証するものである。 ブロックチェーンインフラストラクチャは、分散型台帳および分散型システムとして、中央集権的なエンティティが独自の目的のためにネットワークを利用することを防ぎます。 PoWベースのシステムでは)マイニングのプロセスには膨大な電力と計算リソースが投資されるため、マイナーのパフォーマンスはその計算能力の量に基づいており、これは通常ハッシュパワーまたはハッシュレートと呼ばれる。様々な場所に多くのマイニングノードがあり、彼らは次に有効なブロックハッシュを見つけ、新たに生成されたビットコインで報酬を得ようと競い合います。 このような状況では、マイニングパワーは世界中のさまざまなノードに分散されているため、ハッシュレートは単一の事業体の手中にあるわけではありません。少なくとも、そうなるはずはない。 しかし、ハッシュレートが十分に分散されなくなったらどうなるだろうか?例えば、ある単一の団体や組織がハッシュパワーの50%以上を手に入れることができたらどうなるだろうか?その結果として起こりうるのが、51%攻撃、別名マジョリティ攻撃と呼ばれるものだ。 51%攻撃とは何か? 51%攻撃とは、ブロックチェーン・ネットワークに対する潜在的な攻撃で、単一の組織や団体がハッシュ・レートの過半数をコントロールすることができ、ネットワークの混乱を引き起こす可能性があるものです。このようなシナリオでは、攻撃者はトランザクションの順序を意図的に除外または変更するのに十分なマイニングパワーを持つことになる。また、制御している間に行ったトランザクションを取り消すこともでき、二重支出問題につながる。 多数派攻撃が成功すれば、攻撃者は一部またはすべてのトランザクションが確認されるのを阻止したり(トランザクションのサービス拒否)、一部またはすべての他のマイナーが採掘するのを阻止したりすることも可能になり、いわゆる採掘の独占が生じる。 一方、多数決攻撃では、攻撃者は他のユーザーからのトランザクションを取り消すことも、トランザクションが作成されてネットワークにブロードキャストされるのを阻止することもできない。ブロックの報酬を変更したり、無からコインを作り出したり、攻撃者のものでなかったコインを盗んだりすることも不可能な出来事とみなされます。 51%攻撃の可能性は? ブロックチェーンはノードの分散ネットワークによって維持されているため、コンセンサスに達するプロセスではすべての参加者が協力する。これがブロックチェーンの安全性が高い理由の一つです。ネットワークが大きければ大きいほど、攻撃やデータの破損に対する防御は強固になる。 プルーフ・オブ・ワーク(Proof of Work)のブロックチェーンに関しては、マイナーのハッシュレートが多いほど、次のブロックの有効な解決策を見つける確率が高くなる。マイニングには無数のハッシュ試行が含まれ、計算能力が高ければ高いほど1秒あたりの試行回数が増えるからだ。ビットコインの成長とセキュリティに貢献するため、初期のマイナー数人がビットコインネットワークに参加した。通貨としてのビットコインの価格が上昇するにつれて、ブロック報酬(現在、1ブロックあたり6.25BTCと設定されている)を奪い合うために、多数の新しいマイナーたちがシステムに参入した。このような競争のシナリオは、ビットコインが安全である理由の一つである。正直に行動し、ブロック報酬を受け取ろうと努力するためでなければ、マイナーは大量のリソースを投資するインセンティブを持たない。 したがって、ビットコインに対する51%の攻撃は、ネットワークの大きさゆえにむしろありえない。ブロックチェーンが十分に大きくなると、一個人やグループが他の参加者全員を圧倒できるだけの計算能力を手に入れる可能性は、急速に非常に低いレベルまで低下する。 さらに、ブロックはすべて暗号証明によってリンクされているため、チェーンが大きくなればなるほど、以前に確認されたブロックを変更することは難しくなる。同じ理由で、ブロックの確認数が多ければ多いほど、その中の取引を変更したり取り消したりするコストが高くなる。したがって、攻撃が成功した場合、おそらく最近の数ブロックのトランザクションを短期間変更することしかできないだろう。 さらに進んで、悪意のあるエンティティが利益によって動機づけられておらず、コストがどうであれ、ビットコインネットワークを破壊するためだけに攻撃することを決定したシナリオを想像してみよう。攻撃者がネットワークを混乱させることに成功したとしても、ビットコインのソフトウェアとプロトコルは、その攻撃への対応としてすぐに修正され、適応されるだろう。そのためには、他のネットワークノードがコンセンサスを得て、これらの変更に同意する必要があるが、それはおそらく緊急事態の間に非常に迅速に起こるだろう。ビットコインは攻撃に非常に強く、現存する暗号通貨の中で最も安全で信頼できると考えられている。 攻撃者がビットコインネットワークの残りの部分よりも多くの計算能力を得ることは非常に難しいが、小規模な暗号通貨ではそれほど難しいことではない。ビットコインと比較すると、アルトコインはブロックチェーンを保護するハッシュパワーの量が比較的少ない。51%の攻撃が実際に起こり得るほど低いのだ。多数派攻撃の犠牲となった暗号通貨の顕著な例としては、Monacoin、Bitcoin Gold、ZenCashなどがある。
もっと見る

ノードとは何か?

ノードとは何か? ノードの定義は文脈によって異なります。コンピュータや通信ネットワークに関して言えば、ノードは再分配ポイントとして機能することもあれば、通信エンドポイントとして機能することもある。通常、ノードは物理的なネットワーク・デバイスで構成されますが、仮想ノードを使用する場合もあります。 ネットワーク・ノードは、メッセージを作成、受信、送信できるポイントです。ここでは、ビットコインのノードの種類(フルノード、スーパーノード、マイナーノード、SPVクライアント)について説明する。 ビットコインノード 分散システムとして設計されたブロックチェーンの文脈に飛び込むと、コンピュータノードのネットワークは、ビットコインが分散型ピアツーピア(P2P)デジタル通貨として使用されることを可能にしています。そのため、設計上検閲に強く、ユーザーからユーザーへ(世界中どんなに離れていても)取引される際に仲介者を必要としない。 そのため、ブロックチェーンのノードは、さまざまな機能を実行する可能性のある通信ポイントとして機能する役割を担っている。ビットコインのインターフェースに接続するあらゆるコンピュータやデバイスは、互いに何らかの通信を行うという意味でノードとみなすことができる。これらのノードはまた、ビットコインのピアツーピアプロトコルを使用することにより、コンピュータの分散ネットワーク内でトランザクションやブロックに関する情報を送信することができます。しかし、各コンピュータノードはその特定の機能に応じて定義されているため、ビットコインノードにはさまざまな種類があります。 フルノード フルノードは、ビットコインを本当にサポートし、セキュリティを提供するものであり、ネットワークに不可欠です。これらのノードは、システムのコンセンサスルールに照らしてトランザクションやブロックを検証するプロセスに従事するため、完全検証ノードとも呼ばれることがある。また、フルノードは新しい取引やブロックをブロックチェーンに中継することができる。 通常、フルノードはブロックとトランザクションごとにビットコインブロックチェーンのコピーをダウンロードするが、これはフルノードとみなされるための要件ではない(代わりにブロックチェーンの縮小コピーを使用することもできる)。 完全なビットコインノードは、異なるソフトウェア実装を介して確立することができますが、最も使用され、人気のあるものはビットコインコアです。Bitcoin Coreフルノードを実行するための最小要件は以下の通りです: 多くのボランティア団体やユーザーが、ビットコインのエコシステムを支援する方法として、ビットコインのフルノードを実行しています。2022年現在、ビットコインネットワーク上で10,000以上のパブリックノードが稼働しています。この数にはパブリックノードのみが含まれており、リスニングノードと呼ばれる可視化されアクセス可能なビットコインノードを指すことに注意してください。 パブリックノード以外にも、可視化されていない隠れたノード(非リスニングノード)が多数存在する。これらのノードは通常、ファイアウォールの背後で、Torのような隠しプロトコルを介して、または単に接続をリッスンしないように設定されているために動作しています。 リスニング・ノード(スーパーノード) 基本的に、リスニングノードまたはスーパーノードは、一般に公開されている完全なノードです。接続を確立することを決定した他のノードと通信し、情報を提供します。したがって、スーパーノードは基本的にデータソースとしても通信ブリッジとしても機能する再配信ポイントである。 信頼性の高いスーパーノードは通常24時間365日稼働し、確立された接続を複数持ち、ブロックチェーンの履歴と取引データを世界中の複数のノードに送信する。そのため、スーパーノードは、隠蔽されたフルノードと比較すると、より高い計算能力と優れたインターネット接続を必要とするでしょう。 マイナーノード 現在の競争の激しいシナリオでビットコインを採掘するためには、専用の採掘ハードウェアとプログラムに投資する必要があります。これらの採掘プログラム(ソフトウェア)はビットコインコアとは直接関係なく、ビットコインのブロックを採掘するために並行して実行される。マイナーは、単独(ソロマイナー)で作業するか、グループ(プールマイナー)で作業するかを選択できる。 ソロマイナーのフルノードがブロックチェーンの自分のコピーを利用するのに対して、プールマイナーは一緒に働き、それぞれが自分の計算リソース(hashpower)に貢献する。マイニングプールでは、プールの管理者だけがフルノードを実行する必要があります。 軽量またはSPVクライアント SPV(Simplified Payment Verification)クライアントとも呼ばれる軽量クライアントは、ビットコインネットワークを利用するものの、実際にはフルノードとして機能しないクライアントです。そのため、SPVクライアントはブロックチェーンのコピーを保持せず、トランザクションを検証・検証するプロセスに参加しないため、ネットワークのセキュリティに貢献しない。 つまりSPVは、ブロックデータ全体をダウンロードすることなく、ある取引がブロックに含まれているか否かを確認できる方法である。したがって、SPVクライアントは他のフルノード(スーパーノード)が提供する情報に依存する。軽量クライアントは通信エンドポイントとして機能し、多くの暗号通貨ウォレットで使用されている。 クライアントとマイニングノードの比較 フルノードの稼働とフルマイニングノードの稼働は同じではないことに注意することが重要です。採掘者は高価な採掘ハードウェアとソフトウェアに投資しなければなりませんが、完全検証ノードは誰でも実行できます。 ブロックを採掘しようとする前に、マイナーはフルノードによって有効であると認められた保留中のトランザクションを集める必要がある。次に、採掘者は(トランザクションのグループを含む)候補ブロックを作成し、そのブロックを採掘しようとする。マイナーが候補ブロックの有効な解決策を見つけることに成功したら、それをネットワークにブロードキャストし、他のフルノードがブロックの有効性を検証できるようにする。したがって、コンセンサス・ルールは、採掘者ではなく、検証ノードの分散ネットワークによって決定され、確保される。 最後に ビットコインのノードはビットコインP2Pネットワークプロトコルを介して互いに通信し、そうすることでシステムの完全性を保証します。悪さをしたり、不正な情報を伝播しようとしたりするノードは、正直なノードによってすぐに認識され、ネットワークから切断されます。 完全な検証ノードを実行しても金銭的な報酬は得られないにもかかわらず、ユーザーに信頼、セキュリティ、プライバシーを提供できるため、非常に推奨されている。フルノードはルールが守られていることを保証する。フルノードは攻撃や詐欺(二重支出など)からブロックチェーンを保護します。さらに、フルノードは他人を信用する必要がないため、ユーザーは自分の資金を完全に管理することができる。
もっと見る