最新記事

Token Timesの最新記事をまとめるカテゴリです。暗号資産、ブロックチェーン、Web3に関する最新ニュース、速報、重要アップデートを掲載し、直近の注目情報を素早く確認できます。

プロジェクト, 市場, 技術, 最新記事

コンセンサスアルゴリズムとは?

コンテンツ イントロダクション コンセンサスアルゴリズムと仮想通貨 コンセンサスアルゴリズムの種類 プルーフオブワーク(PoW) プルーフオブステーク(PoS) その他のコンセンサスアルゴリズム まとめ イントロダクション コンセンサスアルゴリズムはユーザー、もしくはマシンが分散化しながらも協力することができる仕組みです。 システム内のすべてのエージェントが、たとえ一部のエージェントが失敗したとしても、単一の事実のソースに合意できることを保証する必要があります。言い換えれば、システムはフォールトトレラントでなければなりません (詳しくはビザンツ将軍問題の説明をご覧ください。)。 中央集権型の場合、システム全体に対して単一の機関が権限を持っています。たいていの場合、その機関が自由に変更を行うことができるので、たくさんのアドミン間で合意に達するための複雑なガバナンスシステムは不要です。 分散型のシステムでは、まったく違う話になります。それでは、分散型データベースでは、どのようにして、どのエントリーが追加されたかに関して合意に達しているのでしょうか。 相互に信用をしていない人たちしかいない環境の中でこの課題を解決する方法を示したことが、ブロックチェーンの最も重要な発見かもしれません。この記事では、暗号通貨と分散型台帳の機能において、コンセンサスアルゴリズムがどう必須なのかについて説明していきます。 コンセンサスアルゴリズムと暗号通貨 暗号通貨では、ユーザーの残高はブロックチェーンと呼ばれるデータベースの中に記録されます。全員(より正確に言うと全ノード)がデータベースの同一のコピーを維持することが必須です。そうでないと、矛盾する情報が発生するようになり、ブロックチェーンの目的を害することになります。 公開鍵暗号がユーザーが互いのコインを使うことができないことを保証します。しかし、それでもネットワーク参加者は、資産がすでに使われたかどうかを判断することができる、事実の単一のソースを必要としています。 ビットコインの発明者であるサトシナカモトは参加者間での調整のためにプルーフオブワーク(Proof of Work)システムを提案しました。ここでは、PoWの仕組みについての簡単な説明だけをし、既存のコンセンサスアルゴリズムの多くに共通で見られる特徴について見ていきます。 まず、ブロックを追加したいユーザー(ここではバリデーターと呼ぶ)にステークを提供することを要求します。ステークとは、バリデータが不正な行動をしないようにするために、バリデータが提示しなければならないある種の価値のことです。バリデータが不正を行えば、そのステークを失うことになります。例としては、計算能力、暗号通貨、あるいは評判などが挙げられます。   ユーザーが自分自身のリソースをリスクにさらすのは、報酬を得ることができるからです。この報酬はたいていの場合、プロトコルのネイティブ暗号通貨で構成されており、他のユーザーによって支払われた手数料、発行されたばかりの暗号通貨、またはその両方で構成されています。 最後に必要なのは、透明性です。誰かが不正をしたら検知できる必要があります。ブロックを発行するにはコストがかかるものの、その検証は安価にできることが理想的です。これによって、バリデーターは一般のユーザーによって、監視され続けるようになります。 コンセンサスアルゴリズムの種類 プルーフオブワーク(PoW) プルーフオブワーク(PoW)は世界初のブロックチェーンコンセンサスアルゴリズムです。これはビットコインに初めて実装されましたが、実際のコンセプト自体はそれよりも前からありました。プルーフオブワークでは、バリデーター(マイナーと呼ばれる)は特定の解を見つけ出すまで、追加したいデータをハッシュし続けます。 ハッシュは、一見ではただのランダムな文字と数字の文字列で、ハッシュ関数を通してデータを実行したときに作成されます。しかし、同じデータでハッシュ関数を再度実行すると、いつも同じ出力になるようになっています。しかし、元のデータを少しでも変更すると、出力されるハッシュは全く違ったものになります。 出力された結果を見るだけでは、ハッシュ関数を実行する前の情報が何だったのかを予想することはできません。だから、ある時間より前にそのデータについて知っていたことを証明するのに便利です。誰かにそのハッシュを与えて、後でデータを公開したときに、その人は関数を通してそれを実行して、出力が同じであることを確認することができます。 プルーフオブワークでは、プロトコルが有効なブロックの条件を設定しています。例えば、00でハッシュが始まるブロックのみが有効みたいな条件が設定されているかもしれません。マイナーがその組み合わせに合うものを作る唯一の方法はブルートフォースでの総当たりしかありません。彼らは、正しいハッシュを得るまで、推測ごとに異なる結果を生み出すために、データのパラメータを微調整することができます。  主要なブロックチェーンでは、この条件は信じられないほど高く設定されています。他のマイナーと競争して、有効なブロックを発行する機会を得るには、特別なハッシュ用のハードウェア(ASIC)でいっぱいの倉庫が必要です。 マイニングを行う時のステークは、これらのマシンのコストとそれらを動かすために必要となる電気代です。ASICは1つの目的のためだけに作られているので、暗号資産マイニング以外のアプリケーションには使うことができません。初期投資を回収する唯一の方法はマイニングです。ブロックチェーンへの新しいブロックの追加に成功したら、大きな報酬を得ることができます。 ネットワークが、あなたが本当に正しいブロックを作成したかどうかを確認するのは簡単なことです。あなたが正しいハッシュを得るために何兆もの組み合わせを試したとしても、ネットワークはあなたのデータを一度だけハッシュ関数を通して実行すれば十分です。あなたのデータが有効なハッシュを生成した場合、それは受け入れられ、あなたは報酬を得ることができます。そうでなければ、ネットワークはそれを拒否し、そのために費やした時間と電気が無駄となります。 プルーフオブステーク(PoS) プルーフオブステーク(PoS)はビットコインの初期にプルーフオブワークの代替として提案されました。PoSシステムでは、マイナーや専用のハードウェア、大量の電力消費は不要です。必要なのは普通のPCだけです。 とはいえ、このゲームに参加するためのコストは存在します。PoSでは、外部リソース(電気やハードウェアのような)ではなく、システム内部の要素である暗号資産を使います。それぞれのプロトコルでルールは違いますが、一般的にステーキングをするには、一定の資産を保有することが必要です。 そうしたら、ウォレットに資産をロックします。(ステーキング中はこの資産を移動することはできません。)一般的には、他のバリデーターとともに、次のブロックにどのトランザクションが入るかを合意することになります。ある意味では、選択されるブロックに賭けていることになり、プロトコルがその中から1つを選びます。 あなたのブロックが選択されたら、トランザクション手数料の一部を受け取ります。より多くの資産をロックアップすると、より多くを手に入れることができます。しかし、無効なトランザクションを提案することで不正をしようとしたら、ステークしている資産の一部、もしくは全ての失うことなります。そのため、PoWと同様に誠実に行動することは不誠実に行動するよりも多くの利益を得られるというメカニズムが採用されています。 一般的に、バリデーターへの報酬の一部として、新しく作られたコインが配布されることはありません。したがって、ブロックチェーンのネイティブ通貨は、何らかの別の方法で発行されなければなりません。これは、最初の配布(すなわち、ICOまたはIEO)、または後にPoSに移行する前にPoWでプロトコルをローンチさせることによって行うことができます。 2020年5月時点では、純粋なプルーフオブステークは規模の小さい暗号資産でしかデプロイされていません。そのため、PoWの有効な代替として機能できるかはまだわかりません。理論的にはうまく行くように見えますが、実際に使ってみると課題が出てくるかもしれません。 PoWが大きな価値のあるネットワークで展開されたら、そのシステムはゲーム理論と金銭的インセンティブの分野になります。PoSシステムをハッキングするためのノウハウを持っている人は、そのハッキングによってより多くの利益を得られる場合のみ攻撃をします。そのため、PoSが安全に機能するかは実際にネットワーク上で稼働させてみないとわかりません。 イーサリウムネットワークのアップグレード(イーサリウム2.0)の1つとして、キャスパーが実装されるので、大規模なネットワークでのPoSが可能かどうかの答えは近い将来明らかになります。 その他のコンセンサスアルゴリズム プルーフオブワークとプルーフオブステークが最も議論されているコンセンサスアルゴリズムです。しかし、これら以外にも様々なコインがあり、それぞれに長所と短所があります。それらの詳細は以下の記事をご覧ください。 ディレイ・プルーフ・オブ・ワークの説明 リース・プルーフ・オブ・ステークコンセンサスの説明 プルーフ・オブ・オーソリティの説明 プルーフ・オブ・バーンの説明 デリゲイトプルーフオブステークの説明 ハイブリッドPoW/PoSコンセンサスの説明 まとめ 分散型システムを機能させるには、合意に達するためのメカニズムが必須です。多くの人は、共有された事実に関して、ユーザーが合意できるようにするためにプルーフオブワークを使ったことがビットコインの最大のイノベーションと信じています。 今日のコンセンサスアルゴリズムは、デジタルマネーシステムだけでなく、開発者が分散ネットワーク上でコードを実行することを可能にするブロックチェーンの基盤となっています。コンセンサスアルゴリズムは、現在ではブロックチェーン技術の礎となっており、現存する様々なネットワークの長期的な存続に欠かせないものとなっています。 すべてのコンセンサスアルゴリズムの中で、プルーフオブワークが依然として主流です。より信頼性が高く、より安全な代替案はまだ提案されていません。とはいえ、PoWの代替品については膨大な量の研究開発が行われており、今後数年のうちにさらに多くの代替となるメカニズムが登場することが予想されます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

市場, 技術, 最新記事

チューリップマニアとは?

チューリップマニアは1600年代に発生した、記録に残っている中では最古の金融バブルと考えられています。これから、チューリップマニアが本当に金融バブルだったのかどうかを議論していきますが、その前に一般的なチューリップバブルの物語を見ていきます。 チューリップマニアバブル チューリップマニアはオランダの黄金時代の間に、オランダで発生しました。当時、国際取引と大規模な貿易業務のおかげで、オランダの1人当たり所得は世界トップでした。 経済ブームは多くの人々が富と繁栄を手に入れるのを助け、それに伴って高級品市場も大きくなりました。その中でも特に多くの人が欲しがったアイテムはチューリップでした。特に、突然変異によって通常のチューリップよりも一層綺麗に見えるチューリップが人気でした。これらの個性的なチューリップは他のチューリップとは大きく違っていたので、誰もが突然変異による独特な色とパターンのチューリップを人に見せびらかしたいと思っていました。 模様などのバラエティによっては1つの花の価格が簡単に熟練労働者の収入やさらには家の価格を上回ることもありました。先物契約の登場によって、物理的に所有権を移転させなくても良くなったため、花の価格はさらに上昇しました。さらに、腺ペストの影響で人々がより投資リスクを取る傾向にあったことも価格上昇の要因と言われています。 しかし花を栽培する農家の数がどんどん増えたため、結局供給が大きくなりすぎたため、チューリップ市場は1637年2月にそのピークを迎えました。突然買い手がいなくなり、ハールレムでのチューリップオークションが失敗した後、恐怖とパニックがスバラク広まったため、バブルはたったの数日で破裂してしまいました。 歴史家は、その時代の財務記録を入手するのが難しいため、実際にチューリップマニアが原因で破産が発生したかどうかを断言しません。しかし、このチューリップバブルの崩壊はチューリップ契約を保持している投資家に確実に大きな損失を与えました。しかし、これがビットコインとどのように関係するのでしょうか。 チューリップマニア vs ビットコイン チューリップマニアは多くの人からバブルの破裂の主要な例の1つとして考えられています。多くの人はこの話をチューリップの価格を合理的なものを大きく上回らせた人間の欲望と煽りの物語と考えています。確かに、この相場を見抜いていた人々は早々と抜け出していましたが、後から入った人たちは価格の下落が始まってからパニック売りをしたため、多くの投資家とサービスプロバイダーが資金を失いました。 ビットコインが金融バブルの新しい例とよく言われます。しかし、チューリップマニアとビットコインはその資産クラスと市場の状況が違うため、適切な比較対象ではないです。人類の現在の金融環境はまったく違っており、17世紀のチューリップ市場よりもはるかに多くのプレイヤーが参加しています。さらに、仮想通貨市場は伝統的な市場とはまったく違っています。 主要な違い チューリップとビットコインの大きな違いの1つとしては価値の保存としての役割を果たせる可能性があります。チューリップの寿命は限られており、球根だけを見ただけでは花の正確な品種や外観を伝えることはほとんど不可能でした。商人は、特に希少な色の球根を買った時、まずはその球根を植えて、実際に投資した種類の花が咲くことを祈らないといけませんでした。それ以外でも、もしもチューリップを移動させたい場合、商人はそのチューリップを安全に目的地まで関連するコストを負担して、発送する必要がありました。また、チューリップは小さく分割することができないため、決済手段としても適していませんでした。また、花は市場や屋台から簡単に盗むことができるため、保護するのが難しかったです。 対照的に、ビットコインはデジタルで、グローバルなP2Pネットワーク内で転送することができます。また、ビットコインは暗号技術によって保護されているデジタル通貨のため、不正に対して高度な耐性を持っています。ビットコインはコピーや破壊することはできず、複数のより小さい単位に簡単に分割することができます。さらに、発行上限が2100万枚と固定されているため、相対的な希少性があります。確かに、仮想通貨にはいくつかのリスクがありますが、一般的なセキュリティの原則に従っている限り、ユーザーの資産はたいていの場合安全です。 チューリップマニアは本当にバブルだったのか? 2006年にEarl A. Thompsonという経済学者が「The tulipmania: Fact or artifact」という題の論文が発表され、この論文で彼は、チューリップマニアは市場の狂乱によるものではなく、政府によるチューリップの先物契約からオプション契約への黙示の移行によるものだったと主張しています。Thompsonは、このエピソードは、両当事者間でファンダメンタル的な価値を上回る価格への合意が必要であるにも関わらず、チューリップマニアではそのような合意は確認できないため、バブルと考えることはできないと主張しています。 2007年にAnne Goldgarは「Tulipmania: Money, Honor, and Knowledge in the Dutch Golden Age」という本を出版し、ここで彼女は有名なチューリップマニアの話には、実際には多くの作り話が盛り込まれている証拠を提示しました。広範な子文書の研究に基づいて、Goldgarはチューリップバブルにおけるチューリップ価格の上昇と下落は私たちが信じているよりもはるかに小さかったと主張しています。また、彼女はチューリップバブルの破裂による景気への影響は非常に小さく、チューリップ市場に関わっていた人も非常に少なかったと言っています。 まとめ チューリップマニアが金融バブルだったかどうかに関わらず、チューリップとビットコイン(もしくは、その他の仮想通貨)を比べるのは不合理です。チューリップマニアは約400年前に、まったく異なる時代背景で発生した出来事であり、チューリップを暗号技術で保護されたデジタル通貨と比較することはできません。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事, 特集・解説

暗号学の歴史

暗号学は安全なコミュニケーションのためにコードと暗号は、現在の仮想通貨とブロックチェーンを実現するための最も重要な要素の1つです。しかしながら、現在使われている暗号技術は信じられないほど長い歴史の上で実現されています。古代から、人々は暗号を使って、情報を安全にやり取りしようとしていました。この記事では現代のデジタル暗号化のために使われている、先進的で、洗練された方法に至るまでの暗号の歴史を紹介していきます。 暗号の起源 原始的な暗号技術は古代からあったことが知られており、大半の古代文明はある程度暗号を使っていたことが知られています。暗号の最も基本的な形式である記号置換は、古代エジプトとメソポタミアの両方で登場します。この種類の暗号の現状知られている限り最も古いものは、約3900年前に生きていた、クヌムホテプ2世の墓から発見されています。 クヌムホテプの碑文で記号置換が使われた目的は情報を隠すことではなく、その言語的な魅力を強化することでした。3500年前のメソポタミアで粘土板で、陶器の艶出しの処方を隠すために暗号が使われていたのが、機密情報を隠すために暗号が使われた、現在知られている、最古の例です。 古代の後期では、現在と同様に、重要な軍事情報を保護するために暗号が使われていました。ギリシャの都市国家スパルタでは、メッセージは、特定のサイズのシリンダーの上に置かれた羊皮紙に書き込まれることで暗号化され、受信者によって同様のシリンダーに巻き付けられるまでメッセージを解読できませんでした。同様に、古代インドのスパイは紀元前2世紀頃にはコード化されたメッセージを使っていたことが知られています。 古代世界における最も先進的な暗号はローマによるものと考えられています。ローマの暗号で有名なものとして、シーザー暗号が知られており、暗号化されたメッセージの文字をラテンアルファベットの特定の数だけ下に移動します。このシステムとずらした数がわからないと、判読できず、これらを知っている受信者は正常に復号することができます。 中世とルネッサンスにおける発展 中世を通じて、暗号はますます重要となりましたが、シーザー暗号のような代替暗号が標準のままでした。コードと暗号を解読する科学である暗号解析は、いまだに比較的原始的な科学だった暗号学に追いつこうとしていました。アラブの数学者Al-Kindiは800年頃に頻度分析として知られる技術を開発したことで、代替暗号の解読は容易になりました。歴史上はじめて、暗号解析のための体系的な方法が誕生したことで、暗号が機能し続けるため、暗号学は進歩しないといけなくなりました。 1465年にLeone Albertiは多アルファベット暗号を発明しました。この暗号はAl-Kindiの頻度分析に対してのソリューションとして考えられました。多アルファベット暗号では、メッセージは2つの全く違うアルファベットを使って暗号化されます。1つはオリジナルのメッセージに使われたアルファベット、一方で2つ目はまったく異なるアルファベットで暗号化した後ではメッセージは2つ目のアルファベットで表記されます。伝統的な代替暗号と組み合わせることで、他アルファベット暗号は暗号化された情報の安全性を大幅に向上させました。多アルファベット暗号では、解読者がオリジナルのメッセージに使われたアルファベットがわからない限り、頻度分析技術は使うことができません。 また、情報を暗号化するための新しい方法はルネッサンス期にも開発され、その中には1623年に有名な数学者のFrancis Baconが発明した初期の2進コード化もあります。 近代における発展 暗号学は何世紀にもわたって徐々に進歩し続けました。1790年代にトーマス・ジェファーソンによって、暗号技術の大きなブレークスルーが発表されましたが、おそらく実装することはできなかったでしょう。彼の発見は、暗号ディスクとして知られ、これは複雑な暗号化を行うために使うことができ、動くディスク上の36リングの文字によって構成されています。このコンセプトは非常に先進的だったため、第二次世界大戦までアメリカの軍事暗号の基礎として機能しました。 第二次世界大戦では、アナログ暗号の最高傑作であるエニグマも登場しました。エニグマは、暗号ディスクのように、歯車を採用し、回転するディスクおw使ってメッセージを暗号化していました。これによって、別のエニグマを持たないとメッセージを解読するのは事実上不可能でした。初期のコンピュータ技術がエニグマ暗号を破るのに使われました。そして、エニグマのメッセージを解読できるようになったことは、連合国が最終的に第二次世界大戦を勝利したことの重要な要素であると考えられています。 コンピュータの時代における暗号 コンピュータの登場によって、暗号化はアナログ時代よりもはるかに高度になりました。128ビットの数学的暗号化は、あらゆる古代、もしくは中世の暗号よりもはるかに強力のため、多くの重要なデバイスとコンピュータシステムにおける標準となっています。1990年代初頭、量子暗号と呼ばれるまったく新しい暗号の形式が、現在の暗号が提供する保護のレベルを再び引き上げたいと願うコンピュータサイエンティストたちによって、開発されました。 最近では、暗号技術によって仮想通貨は実現しました。仮想通貨は、ハッシュ関数、公開鍵暗号、、そしてデジタル署名などの複数の先進的な暗号技術を活用しています。これらの技術は主にブロックチェーン上のデータのセキュリティを確保するためとトランザクションの承認のために使われます。楕円曲線暗号(ECDSA)として知られる特殊な形態の暗号は、さらなるセキュリティの提供と正当なオーナーのみが資産を使うことができることを確実にすることで、ビットコインをはじめとした多くの仮想通貨システムを支えています。 暗号学は過去4000年をかけて大きな進歩を遂げてきており、現代に入っても日進月歩を続けています。機密情報は保護が必要なため、暗号はこれからも高度になり続けます。また、仮想通貨やブロックチェーンに使われている暗号システムは暗号学の最も先進的な技術が活用されていますが、これらもまた連綿と続いてきた人類の歴史における伝統の一部でもあります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 最新記事, 特集・解説

パブリックWi-Fiが安全ではない理由

無料の公衆WiFiは多くのところで利用できます。空港、ホテル、そしてカフェの多くが無料でのインターネット接続を彼らのサービスを使うことへの付加価値としてプロモーションしています。多くの人にとって、簡単に無料の公衆WiFiに接続できるのは理想的なことでしょう。特に、オンライン上でメールや共有ファイルにアクセスできる、ビジネスマンにとっては非常に便利と思われます。 しかしながら、公衆WiFIのホットスポットを利用することには、インターネットユーザーが思っている以上のリスクがあり、このリスクの大半は中間者攻撃に関連するものです。 中間者攻撃 中間者攻撃は悪意のある攻撃者が2当事者間でのコミュニケーションに介入しようとするときに発生します。中間者攻撃には様々な種類がありますが、最も一般的な方法の1つはユーザーのウェブサイトへのアクセスへのリクエストに介入し、正当と思われる不正なウェブページを含むレスポンスを送り返す方法です。 例えば、もしもアリスが自分のメールにアクセスしようとした場合、ハッカーは彼女のデバイスとメールサービスプロバイダー間のコミュニケーションに介入しようとし、中間者攻撃を行って、彼女を偽のウェブサイトに誘導しようとします。もしも、ハッカー彼女のログインIDとパスワードへのアクセスを手に入れた場合、彼はフィッシングメールなどの不正な行為を行うために彼女のメールを使い、彼女の連絡先に送ることができるようになります。 それゆえ、中間者は当事者間でのデータの送信に介入できる第三者であり、正当な介入者のふりをしています。たいてい、中間者攻撃ではユーザーに対して偽のウェブサイトを使って、機密情報などを入力させようとしますが、プライベートな会話を傍受することだけが目的の場合もあります。 WiFi盗聴 WiFi盗聴はハッカーが公衆WiFiに接続している人の動きを監視する中間者攻撃の1種類です。傍受される情報は、個人データからインターネットトラフィックやブラウジングのパターンまで様々です。 たいてい、この攻撃は正しく見える名前で、偽のWiFiネットワークを作ることで行われます。この偽のホットスポット名はたいてい近くの店や企業の名前とそっくりにします。これはWiFiフィッシングと呼ばれる方法です。 例えば、消費者がカフェに行って、CoffeeShop、CoffeeShop1、そしてCoffeeShop2の3つの似た名前のWiFiネットワークが利用可能と表示されていたとします。その場合、この3つの内最低1つは偽のWiFiの可能性があります。 ハッカーはこれらの情報を使って、そのネットワークと接続したあらゆるデバイスのデータを収集し、最終的にはログイン情報やクレジットカード情報などの機密情報を盗もうとします。 WiFi盗聴は公衆ネットワークに関連するリスクの1つにしかすぎないので、公衆WiFiは極力使わないようにすべきです。どうしても公衆WiFiを使わないといけない場合、どのネットワークが正しいかを必ずその店の従業員に確認するようにしてください。 パケットスニッフィング 犯罪者はデータに介入するために特定のコンピュータプログラムを使う時もあります。これらのプログラムはパケットスニッファーと呼ばれ、デジタルネットワークトラフィックを記録するためにITの分野で、問題の発見と分析をより簡単にするために、広く活用されているものです。これらのプログラムは、プライベートネットワーク内のインターネットブラウジングのパターンを監視するためにも使用されます。 しかしながら、これらの多くのパケット分析用のプログラムはサイバー犯罪者によって、機密情報を収集し、違法行為を行うために使われています。たとえ、最初は何も問題が起きていないように見えたとしても、被害者は後に、誰かがID偽造を行ったり、企業の機密情報をどうにかして漏洩されたりしたことに気づくかもしれません。 クッキー盗難とセッションハイジャック 基本的に、クッキーはウェブブラウザがブラウジングの情報を保有するためにウェブサイトからブラウザが集める小さなデータのパケットです。これらのデータのパケットは、ウェブサイトがそのユーザーが戻ってきたことを認識するために、たいていユーザーのコンピュータのローカルにテキストファイルとして保存されています。 クッキーは訪問したウェブサイトとユーザー間でのコミュニケーションを促進するため、便利です。例えば、クッキーによってユーザーは毎回特定のウェブページにログイン情報を入力する必要なしでログインすることができます。さらに、オンラインショップで消費者が以前ショッピングカートに追加したアイテムを記録したり、どのような商品を検索したかをモニターしたりするために使われることもあります。 クッキーは単純なテキストファイルであるため、キーロガーやマルウェアを実行することはできないため、あなたのコンピュータに対して何か危害を加えることはないです。しかしながら、クッキーはプライバシーの面で危険な場合があり、中間者攻撃でよく使用されます。 悪意のある攻撃者がウェブサイトとの通信に使用しているクッキーを傍受して盗むことができる場合、彼らはその情報を使って、あなたに被害をもたらすことができます。これはクッキー盗難と呼ばれ、多くの場合、セッションハイジャックと呼ばれるものに関連しています。 セッションハイジャックが成功すると、攻撃者は被害者になりすまし、彼らに代わってウェブサイトと通信できます。つまり、被害者の現在のセッションを使用して、個人データや機密データを含む可能性のある他のウェブサイトにアクセスできます。セッションハイジャックは一般に、公衆WiFiホットスポットで発生します。これは、公衆WiFiのユーザーは監視しやすく、中間者攻撃に対して脆弱だからです。 中間者攻撃の被害者にならないためには あなたの持っているデバイスが自動で利用可能なWiFiネットワークに自動で接続するあらゆる設定を消してください。 ファイル共有をやめ、使っていないアカウントからはログアウトしてください。 可能な限り、パスワードによって保護されているWiFiネットワークを使うようにしてください。公衆WiFiを使うしかない場合、重要な情報にアクセスしたり、送信したりしないようにしてください。 OSとウイルス対策ソフトをアップデートし続けてください。 仮想通貨のトランザクションも含めて、公衆WiFiを使っている限りは決してお金のやりとりなどをしないでください。 HTTPSプロトコルを使っているウェブサイトを利用してください。ただし、一部のハッカーはHTTPSスプーフィングを実行するため、この対策は完璧ではないです。 機密やビジネス関連のデータにアクセスする必要があるときは特に、バーチャルプライベートネットワーク(VPN)を使うことを推奨します。 常に偽WiFiに気を付けるようにしてください。WiFiの名前を店や企業の名前に似ているからといって、信用しないようにしてください。疑わしい場合は、従業員に正しいネットワークを確認してください。さらに、使うことができる安全なネットワークがないかを確認することも忘れないでください。 使っていないときはWiFiとBluetoothをオフにしてください。不必要な時にパブリックネットワークに接続しないようにしてください。 まとめ サイバー犯罪者は常に人々のデータにアクセスする新しい方法を考えているので、その意識を持って、常に警戒することが不可欠です。この記事では、公衆WiFiに潜んでいるかもしれない多くのリスクの一部について説明しました。たしかに、これらのリスクはパスワードによって保護されているネットワークを使うことで軽減することはできますが、これらの攻撃がどのようにして行われ、あなたが次の被害者にならないための方法を理解することは重要です。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事, 法規・政策

仮想通貨が普及すれば、2008年の金融危機のような事態を招くか=CFTC委員が警鐘

米商品先物取引委員会(CFTC)のクリスティ・ゴールドスミス・ロメロ委員は、仮想通貨市場内の伝播リスクが、2008年の世界金融危機時に伝統的金融(TradFi)システムが経験したものと似ている例として、テラのエコシステムの崩壊とそのフローオン効果を指摘している。 ロメロ氏は、10月26日に開催された国際スワップ・デリバティブ協会(ISDA)のクリプト・フォーラムでの講演で、仮想通貨市場とTradFiの連携が進むと、仮想通貨が金融全体の安定にもたらすリスクが高まると指摘し、次のように述べた。 「デジタル資産市場はまだ比較的小さく、規模が大きくなったり、伝統的な金融システムと相互接続したりすることで生じるレベルのシステミックリスクは抑制されている。しかし、特に伝統的金融による関心が高まっていることから、これは近い将来には当てはまらないかもしれな」 またロメロ氏は、退職金基金や年金基金が仮想通貨から距離を置くべきだと主張している。「仮想通貨は伝統的な投資をヘッジしたり分散化させるものではなく、株式市場と広く相関している」と指摘し、市場でのリスクを大きく増幅させ、金融の安定性にとって大きな懸念事項になると考えている。 ロメロ氏は、米国が規制を急がないよう注意する一方で、仮想通貨産業がもたらすリスクのレベルが高まるにつれ、「同一リスク、同一規制」のアプローチを支持し、「金融危機後の改革と同様に、議会はCFTCに追加的な権限を与えることで金融安定化リスクに対処できる」と語っている。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

市場, 最新記事, 法規・政策

フラクショナルリザーブとは?

フラクショナルリザーブは、商業銀行が顧客の預金の一部を貸し出すことによって利益を得る銀行システムであり、これらの預金のごく一部が実際の現金として保管されていて、出金可能となります。実質的に言えば、この銀行システムは、顧客の銀行預金の割合を使用して、何もないところからお金を生成します。 要するに、これらの銀行は金融口座に預金されているお金の最低限の割合(端数)を保有することが義務付けられており、残金を貸し出すことができます。銀行が融資を行うと、 銀行と融資を受けた人の両方が資金を資産としてカウントされ、経済的には元金の2倍ということになります。この通貨が何度も再利用され、再投資され、再融資されることで、乗数効果が生じ、これがフラクショナルリザーブバンクの“新たなお金を生み出す”ということになるのです。 貸出と債務は、フラクショナルリザーブバンクシステムに不可欠であり、多くの場合、中央銀行が新しい通貨を流通させる必要があるため、商業銀行は出金を行うことができます。また、ほとんどの中央銀行は規制機関としての役割も果たしており、最低準備率など決定しています。 このような銀行システムは、多くの国の金融機関が利用していて、米国をはじめとする自由貿易国で普及しています。 フラクショナルリザーブバンキングシステムの創設 フラクショナルリザーブバンキングシステムは、1668年頃にスウェーデンのリクスバンクが世界初の中央銀行として設立された際に誕生しましたが、他の原始的な形態のフラクショナルリザーブバンキングシステムはすでに使用されていました。預金が成長して拡大し、融資によって経済を刺激するという考えは、すぐに人気のあるものになりました。預金を金庫に保管するのではなく、利用可能な資源を使用して支出を促進することは理にかなっていたのです。 スウェーデンがその実践をより公式なものにするために措置を講じた後、フラクショナルリザーブシステムが定着し、急速に普及しました。米国では、1791年と1816年に2つの中央銀行が設立されましたが、いずれも存続しませんでした。1913年には連邦準備法により、現在の米国中央銀行である米国連邦準備銀行が設立されました。この金融機関の目的は、価格設定、雇用、金利に関して経済を安定させ、最大化し、監視することです。 どのように機能するのか? 顧客が銀行口座にお金を預金すると、そのお金は直接的な預金者の財産ではなくなります。銀行が預金を所有し、代わりに預金口座を顧客に提供して利用できるようにします。これは、銀行の顧客が要求に応じて、確立された銀行の規則と手順を使用して、預金の全額を利用できるようにすることを意味します。 しかし、銀行が預金を保持していても、全額を保有しているわけではありません。代わりに、預金のごく一部が積立されます(フラクショナルリザーブ)。この積立額は通常、3%から10%の範囲であり、残りの資金は他の顧客への融資に使用されます。 これらのローンがどのようにして新しいお金を生み出すのか、この簡略化された例で考えてみましょう。 顧客Aが銀行1に5万ドルを預金し、銀行1が顧客Bに45,000ドルを融資 顧客Bが銀行2に45,000ドルを預金し、銀行2が顧客Cに40,500ドルを融資 顧客Cは銀行3に40,500ドルを預金し、銀行3が顧客Dに36,450ドルを融資 顧客Dが銀行4に36,450ドルを預金し、銀行4が顧客Eに32,805ドルを融資 顧客Dが銀行5に32,805ドルを預金し、銀行5が顧客Eに29,525ドルを融資 フラクショナルリザーブが10%になると、当初の5万ドルの預金は、全顧客の預金の合計に29,525ドルを加えた234,280ドルの利用可能通貨にまで増加します。これは、フラクショナルリザーブバンキングが乗数効果を介してお金を生成する方法を非常に単純化した例ですが、基本的な考え方を示しています。 このプロセスは負債の元本に基づいていることに注意してください。預金口座とは、銀行が顧客から借りているお金 (負債) であり、利子を得るための融資は、銀行に最も多額のお金をもたらし、銀行の資産になります。要するに、銀行は預金口座の負債よりも貸出口座の資産を多く生み出すことによって収益を上げているのです。 バンクランとは? ある銀行に、預金者たちが全員現れ、全預金を引き出してしまったらどうなるでしょうか?これは取り付け騒ぎとして知られており、銀行は顧客の預金のごく一部を保有しているだけなので、金融義務を果たせずに銀行が破綻する可能性が高くなります。 フラクショナルリザーブバンキングシステムが機能するためには、預金者が銀行に押しかけて一斉に預金を出金したり、預金の全額にアクセスしないことが不可欠です。銀行のバンクランは過去にも発生しましたが、一般的な顧客の行動ではありません。通常、顧客は銀行が深刻な問題に陥っていると考えた場合にのみ、全預金を引き出そうとします。 米国では、大恐慌は大規模な出金によって引き起こされる惨状な悪名高い1つの例です。現在、銀行が保有する準備金は、このような事態が再び起こる可能性を最小限に抑える方法の1つとなっています。銀行によっては、顧客の要求をよりよく満たし、預金口座の資金へのアクセスを提供するために、義務的な最低額以上の準備金を保有しているところも存在します。 フラクショナルリザーブバンキングのメリットとデメリット 銀行はこの非常に有利なシステムのメリットの大部分を享受していますが、預金口座の利子を得る際、銀行顧客にはこの利点のごく一部しか伝わりません。また、政府もこのスキームの一部であり、フラクショナルリザーブバンキングシステムは支出を奨励し、経済の安定と成長を提供すると度々擁護しています。 一方、多くの経済学者は、フラクショナルリザーブシステムは持続不可能であり、かなりのリスクを伴うと考えられています。特に、ほとんどの国で実施されている現在の通貨制度が、実際には信用と債務に基づいており、実物の貨幣に基づいていないことを考えると、その可能性は高くなります。現在の経済システムは、人々が銀行と政府によって法定通貨として確立された両方を信頼していることを前提としています。 フラクショナルリザーブバンキングと仮想通貨 従来の法定通貨システムとは対照的に、ビットコインは分散型デジタル通貨として誕生し、全く異なる方法で機能する代替経済のフレームワークを生成しました。 大半の仮想通貨と同様に、ビットコインもノードの分散型ネットワークによって管理されています。すべてのデータはクリプトグラフィーによって保護され、ブロックチェーンと呼ばれる公開分散型台帳に記録されています。そのため、中央銀行は必要ではなく、担当する権限もありません。  また、ビットコインの発行は制限されているため、2100万単位の最大供給量に達した後はコインが生成されません。そのため、文脈が全く異なり、ビットコインや仮想通貨の世界では、フラクショナルリザーブなどというものは存在しません。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

公開鍵暗号とは?

はじめに 公開鍵暗号 (PKC) は、非対称暗号とも呼ばれ、対称暗号で使用される単一の鍵とは対照的に、秘密鍵と公開鍵の両方を使用するフレームワークです。鍵ペアを使用すると、PKCに固有の特性と機能のセットが提供され、他の暗号技術における固有の課題を解決するために利用することができます。この形式の暗号化は、現代のコンピュータセキュリティの重要な要素であり、成長する仮想通貨エコシステムの重要な要素となっています。 公開鍵暗号の仕組み PKCスキームでは、公開鍵は送信者が情報を暗号化するために使用し、秘密鍵は受信者が情報を復号化するために使用されます。2つの鍵は互いに異なるため、公開鍵は秘密鍵のセキュリティを損なうことなく安全に共有することができます。各非対称鍵ペアは一意であるため、公開鍵を使用して暗号化されたメッセージは、対応する秘密鍵を持つユーザーのみが読み取ることができます。 非対称暗号アルゴリズムは数学的に紐づいた鍵ペアを生成するため、それらの鍵の長さは対称暗号で使用されるものよりはるかに長くなります。この長さ (通常1,024-2,048ビット) により、公開鍵から秘密鍵を計算することが非常に困難になります。今日使用されている非対称暗号の最も一般的なアルゴリズムの1つは、RSAとして知られています。  RSAスキームでは、鍵は2つの数値 (多くの場合、2つの大きな素数) を乗算することによって到達する係数を使用して生成されます。基本的に、係数は2つの鍵 (共有可能な公開鍵と秘密にしておく必要がある秘密鍵) を生成します。RSAアルゴリズムは、1977年にRivest、Shamir、Adleman (RSA) によって最初に説明され、公開鍵暗号システムの主要な構成要素であり続けています。 暗号化ツールとしてのPKC 公開鍵暗号は、対称アルゴリズムにおける長年の1つの問題を解決します。これは、暗号化と復号化の両方に使用される鍵の通信です。安全でない接続を介してこの鍵を送信すると、第三者に公開され、第三者が共有鍵で暗号化されたメッセージを読むことができます。この問題を解決するための暗号技術 (Diffie-Hellman-Merkle 鍵交換プロトコルなど) は存在しますが、依然として攻撃に対して脆弱です。対照的に、公開鍵暗号では、暗号化に使用される鍵は、任意の接続で安全に共有することができます。その結果、非対称アルゴリズムは、対称アルゴリズムと比較してより高いレベルの安全性を提供します。 デジタル署名の生成 非対称暗号化アルゴリズムのもう1つの用途は、デジタル署名を使用してデータを認証することです。基本的に、デジタル署名はメッセージ内のデータを使用して作成されたハッシュです。そのメッセージが送信されると、受信者は送信者の公開鍵を使用して署名を確認することができます。このようにして、メッセージの送信元を認証し、改ざんされていないことを確認することができます。場合によっては、デジタル署名と暗号化が一緒に適用されるため、ハッシュ自体がメッセージの一部として暗号化されることがあります。ただし、すべてのデジタル署名スキームが暗号化技術を使用するわけではないことに注意してください。 課題 PKCは、コンピューターセキュリティを強化し、メッセージの整合性の検証を提供するために使用できますが、いくつかの制限があります。暗号化と復号化には複雑な数学演算が伴うため、非対称アルゴリズムは大量のデータを処理することを余儀なくされると、処理が非常に遅くなる可能性があります。このタイプの暗号化は、秘密鍵が秘密のままであるという前提にも大きく依存します。秘密鍵が誤って共有または公開された場合、対応する公開鍵で暗号化されたすべてのメッセージのセキュリティが侵害されます。また、ユーザーが誤って秘密鍵を紛失し、その場合、暗号化されたデータにアクセスできなくなる可能性もあります。 公開鍵暗号の応用 このタイプの暗号化は、機密情報のセキュリティを提供するために、多くの最新のコンピュータシステムによって使用されています。例えば、電子メールは公開鍵暗号化技術を使用して暗号化し、内容を機密に保つことができます。 ウェブサイトへの安全な接続を可能にするセキュアソケットレイヤー (SSL) プロトコルも、非対称暗号を採用しています。PKCシステムは、有権者が自宅のコンピュータから選挙に参加できる可能性のある安全な電子投票環境を提供する手段としても検討されています。 PKCはまた、ブロックチェーンと仮想通貨技術の根幹にも関わっています。新しい仮想通貨ウォレットが設定されると、鍵ペア (公開鍵と秘密鍵) が生成されます。ウォレットアドレスは公開鍵を使用して生成され、他の人と安全に共有することができます。一方、秘密鍵はデジタル署名の作成とトランザクションの検証に使用されるため、秘密にしておく必要があります。 デジタル署名に含まれるハッシュを確認してトランザクションが検証されると、そのトランザクションをブロックチェーン台帳に追加できます。このデジタル署名検証システムは、対応する仮想通貨ウォレットに関連付けられた秘密鍵を持っている人だけが資金を移動できることを保証します。  仮想通貨アプリケーションで使用される非対称暗号化は、コンピュータセキュリティの目的で使用されるものとは異なることに注意してください。たとえば、BitcoinとEthereumは、楕円曲線デジタル署名アルゴリズム (ECDSA) と呼ばれる特定のアルゴリズムを使用してトランザクションを検証します。また、ECDSA は暗号化を使用せずにデジタル署名を作成します。これは、多くの人が信じがちなのとは異なり、ブロックチェーンは暗号化を必要としないことを意味します。 まとめ コンピュータセキュリティから暗号化トランザクションの検証まで、公開鍵暗号は現代のデジタルシステムのセキュリティ保護に重要な役割を果たしています。公開鍵と秘密鍵のペアを使用することで、非対称暗号化アルゴリズムは、対称暗号によって提示される基本的なセキュリティ上の問題を解決します。PKCは長年にわたって使用されてきましたが、特にブロックチェーンと仮想通貨の分野では、新しい用途とアプリケーションが定期的に開発されています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

ブロックチェーンユースケース:サプライチェーン

サプライチェーンとは、特定の製品やサービスを考え、それを流通させる人や企業のネットワークです。このネットワークには、製造段階のサプライヤーから、最終的に商品やサービスを利用するユーザーや顧客まで全て含まれます。サプライチェーンは主に、食材などの原材料のサプライヤー、加工を担当する製造業者、物流会社、小売業者で構成されることが多いです。 現在のサプライチェーンの管理システムは、効率性や透明性が充分とは言えません 。また関係者全てを1つのネットワークでつなぐことが難しいという課題があります。サプライチェーンのネットワークでは、お金やデータだけでなく、製品や原材料を各工程の担当者に滞りなく流通させていかなくてはならないのです。 今のサプライチェーンのモデルでは、継続的に効率良く業務を進めていくことが困難です。これでは企業の利益だけでなく、最終的に小売価格にまで悪影響を及ぼしてしまいます。 ブロックチェーン技術は、データの記録や送信、また共有に活用できるため、サプライチェーン領域における重要課題の解決に利用できると期待されています。 サプライチェーンにブロックチェーンを導入することのメリット ブロックチェーンは分散型システムで改ざん耐性が高いため、サプライチェーンでの活用に非常に適しています。ブロックチェーンは情報が格納されたブロックを鎖状につなぎ、データを暗号化することによって、ネットワーク参加者が同意しない限り変更や改ざんが不可能になっています。 そのためブロックチェーンの利用で、安全で信頼性が高い情報伝達が可能になります。仮想通貨の取引を記録するために広く使われている技術ですが、ブロックチェーンはあらゆるタイプのデジタルデータを強固に守ることができるという特長を持っているので、サプライチェーンに応用した場合でも、メリットがたくさんあります。 透明性と改ざん耐性が高い記録技術 複数の企業や機関と共同で1つの業務を行うことを想像してみてください。その際に、原材料や製品が辿ってきたルートや、その所有権に関するデータを記録するためにブロックチェーンを利用します。そうすると、1つのサプライチェーンに所属する全関係者が、物の流れを把握できるようになります。また、記録されたデータは変更することができないので、何か問題が起きた時に責任の所在を明らかにできます。 コストの削減 サプライチェーンの運営では、非効率な工程があると様々な無駄が発生します。この問題は特に、耐久性の低い原材料や製品を扱う業種で多く見られます。ブロックチェーンを活用してデータ追跡が可能になり、透明性を高めることができれば、どこで無駄が発生しているかを企業が特定でき、それによって適切な場所にコスト削減につながる対策を講じることができます。 またブロックチェーンを活用すると、銀行口座の利用や支払い処理で発生する手数料を払う必要がなくなります。これらの手数料は利益の減少につながるため、コストの削減は非常に重要です。 データの互換性 サプライチェーンにおける現在の最も重大な課題の1つが、全関係者間でデータを統合できないことです。ブロックチェーンは分散型システムなので、1つの情報を透明性を保ったまま保存できます。また、ネットワーク上の各ノードが新しい情報を加えたり、情報が統一できているか確認するができます。このことは、全関係者がブロックチェーン上の情報全てにアクセスできることを意味し、それによって各企業が、伝達されてきた情報を容易に確認することができるようになります。 電子データ交換システムの代替技術 多くの企業が業務上の情報のやりとりに電子データ交換(EDI)のシステムを利用しています。しかしながら、EDIはリアルタイムではなく、たいていの場合情報をまとめてから送信します。これでは荷物の紛失が発生した場合や価格に急な変更が起きた場合などの急な事態に、サプライチェーンの他の関係者は、EDIが情報をまとめて送信するまでその事実を知ることができません。一方ブロックチェーンでは、情報は規則的に更新され、全ての関係者に即座に共有されます。 デジタル上の契約と記録の共有 記録を共有する場合、情報に一貫性があることは、全てのサプライチェーンにとって必要不可欠です。業務に必要な記録や契約は、ブロックチェーン上での取引とデジタル署名に裏付けられており、全関係者はオリジナルの情報にアクセスできるようになっています。 ブロックチェーンは記録が不変であることを保証しており、契約の変更を全関係者が同意した時にのみ実行されるようにすることができます。このようにして、企業は弁護士に契約書類の確認を依頼したり、関係者間で交渉を行う時間を減らすことができ、その分の時間を新製品の開発や企業の成長に充てることができます。 サプライチェーン管理にブロックチェーンを導入することの課題 ブロックチェーン技術がサプライチェーン領域にとって大きな可能性を秘めているといっても、考慮すべき課題や限界があります。 新しいシステムの導入 特定の企業専用に作られたシステムでは、ブロックチェーン環境へ移行できない可能性があります。企業のインフラや業務工程の全面的な変更は、オペレーションが止まってしまったり、他の部署から人手を借りなくてはいけないような大きな業務です。そのため企業の上層部は、業界内の主要な企業がブロックチェーンを広く採用していることに気づかず、このような犠牲を払うことをためらうかもしれません。 ブロックチェーン導入に賛成してもらう ブロックチェーン技術を導入する場合、サプライチェーンの他の関係者に許可をもらう必要があります。ブロックチェーンを活用した新しいプロセスに加わることにメリットがある一方で、反対者がいると、技術を充分に活用することができません。さらに、透明性を全ての企業が望んでいるわけではないことに留意する必要があります。 システム変更への対応 企業がブロックチェーンを導入すると、従業員に教育が必要になります。ブロックチェーンとは何か、業務をどう改善できるのか、また新しいシステムの使い方も教える必要があります。現在の研修プログラムではブロックチェーン技術の特徴や革新性を伝えることはできているようですが、研修には時間やリソースが必要になることを考慮する必要があります。 今後のために サプライチェーン業界では大手企業がブロックチェーン技術の分散型システムを採用し始め、活用を促進するためのリソースも確保しています。企業が製品や原材料の情報を効率的に共有するために、サプライチェーン領域でブロックチェーンがグローバルに活用される日は近いかもしれません。 ブロックチェーン技術は、生産や加工から物流、責任の所在追求まで、多くの点で企業を変革することができます。透明性の高い不変のデータベースを作るために、全ての工程を記録して、真正性を保証できるのです。そのため、サプライチェーンにブロックチェーンを活用することで、従来の管理方法で発生していた非効率な業務をなくせる可能性も秘めています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

市場, 最新記事, 法規・政策

仮想通貨の次の強気相場、中国が鍵となる=アーサー・ヘイズ氏が予測

仮想通貨デリバティブ大手BitMEXの元CEOであるアーサー・ヘイズ氏は、次の仮想通貨の強気相場は中国が市場に戻ってきたときに始まると考えており、香港はこのプロセスにおいて重要な役割を担うだろうと述べている。 ヘイズ氏は、「カムバック」と題した10月26日のブログ記事で、仮想通貨を規制する法案の導入に関する香港政府の発表が、中国が市場に戻ってくるのを容易にしようとしている兆候だと考える理由を概説している。 「中国が仮想通貨を愛するとき、強気相場は戻ってくる。時間はかかるだろうが、赤い芽が芽吹いている」とヘイズ氏は書いている。 ヘイズ氏は、香港が北京にとって仮想通貨市場の実験場となり、中国資本が世界の仮想通貨市場に活路を見出すためのハブとして機能する可能性があると主張する。 「この流れが実際に私の想像通りに実現すれば、次の強気相場の強力な支柱になるだろう」 香港は、2022年7月に発表されたForex Suggestの調査で、仮想通貨の普及に最も適した国としてランキングされている。これは、仮想通貨ATMの設置、仮想通貨化推進規制、スタートアップ文化など、いくつかの要因を考慮したものだ。 中国は世界最大の経済大国の1つですが、仮想通貨に対しては敵対的な態度をとってきました。中国が最初に仮想通貨を禁止したのは、2013年に銀行がビットコイン(BTC)取引を取り扱うことを禁止したときだ。 北京は2021年に、国内からビットコインのマイニングを根絶するために複数の規制作業を実施し、すべての仮想通貨取引を違法とみなして、仮想通貨の取り締まり努力を強化した。 しかし、ヘイズ氏は「中国は仮想通貨から離れたわけではなく、休眠状態になっているだけだ」と言う。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

ブロックチェーンユースケース

ブロックチェーンの基礎となるアイデアは、1991年にはすでに考案されましたが、2009年にBitcoinが開発されるまでは、この技術はなかなか注目されていませんでした。Bitcoinは、 Satoshi Nakamotoというペンネームの個人または人々のグループによって作成されました。Satoshi Nakamotoが誰なのかはまだ正確には分かっていませんが、彼らの技術革新はすでに世界のお金の創造と使用方法に大きな影響を与えています。 ほとんどのブロックチェーンは、暗号化を使用してデジタルデータを記録および保護する分散元帳として機能します。この技術は、デジタル通貨 (仮想通貨) のネットワークに適用されることがよくありますが、その分散型で安全な性質により、他の多くの業界にとっても強力なツールになります。 仮想通貨業界が成長し、ブロックチェーンベースのソリューションが改善するにつれて、この革新的な技術をさまざまなシナリオにどのように適用できるかを学ぶことは非常に重要になってきています。 信頼と高価なセキュリティの必要性を排除することによって、ブロックチェーンは効率を向上させます。さらに、分散ネットワークは、すべての参加者が見ることができる透明なデータベースとして構成できます。この意味で、ブロックチェーン技術は、分散および統一されたレコードを作成する機能を提供します。これは、多くの業界や組織 (慈善団体、サプライチェーン、ヘルスケアなど) でパフォーマンスとセキュリティを向上させる機会を提供します。 チャリティ 世界中の多くの慈善団体は、資産管理、運営の透明性、効果的なガバナンスの課題に対処するよう努めています。ブロックチェーン技術は、これらの基盤が資金の受領と管理のプロセスを最適化するのに確かに役立ちます。 ブロックチェーン技術を慈善団体の活動に活用した注目すべき例はすでにいくつかあります。例えば、ブロックチェーン慈善財団 (BCF) は、貧困と不平等と戦うための持続可能な開発目標に向けて活動する非営利団体であり、世界中でブロックチェーンを活用した慈善活動を可能にすることを目指しています。 サプライチェーン ほとんどのサプライチェーンネットワークは、透明性と効率性に関して多くの課題に直面しています。現在の管理システムは依然として信頼に依存しており、企業と関係者の間に適切な統合を提供するにはほど遠いです。ブロックチェーン技術は、サプライチェーンネットワーク内で材料を作成および流通するプロセス全体を追跡するために使用できます。分散データベースは、関連データを安全に記録し、製品の信頼性を確保し、支払いと輸送の透明性を確保するのに適しています。 ヘルスケア 運用上のボトルネック、データエラー、官僚主義は、医療業界にとって大きな懸念事項です。ブロックチェーンには、サプライチェーンを通じた薬物の追跡や患者データの管理など、医療におけるいくつかのユースケースがあります。 さらに、ブロックチェーンはこれらの機関が保持するデータの価値が高く、それに対する高い信頼性のためにハッカーによって攻撃されることが多いため、病院に大きなセキュリティ上のメリットを提供する可能性があります。 企業は、デジタル健康記録を保存する方法としてブロックチェーンの使用を模索しています。ブロックチェーンのようなソリューションによって、企業は全体的なコストを削減しながら、データのプライバシーと正確性を高めることができます。 ロイヤリティの支払い ミュージシャン、ビデオゲームクリエイター、アーティストは、デジタル著作権侵害、第三者機関との不公平な関係、または単に支払われるべきロイヤリティを支払われないことで、適切な報酬を得るのに苦労していることがよくあります。 ブロックチェーン技術は、創造的な才能が、誰がコンテンツをレンタル、購入、および/または使用しているかの不変で透明な記録を持つプラットフォームを作成するために、使用できます。このようなプラットフォームは、基本的に自己実行型のデジタル契約である、スマートコントラクトを通じて決済を促進することもできます。 ガバナンス ブロックチェーン技術は、ネットワークと運用をより民主化され、公正かつ安全な方法で管理することにより、さまざまなセクターのガバナンスを大幅に改善する可能性を秘めています。ブロックチェーンベースのシステムは、選挙やその他の憲法上のプロセス中の投票詐欺や信頼の必要性を排除するためのツールとして実装することができます。また、汚職に対する強力な武器として利用され、徴税から財政援助の分配まで、さまざまなシナリオでデータの整合性とトレーサビリティを向上させることもできます。 決済ソリューションとdApps 世界中に送金することになると、ブロックチェーン技術はすでに非常に効率的であることが証明されています。世界中の友達、家族、その他の人々に仮想通貨を送金することは、中央集権的な銀行や支払いソリューションが提供しているサービスなどと比較して、すでに安価で高速です。 さらに、一元化されたウェブサイトやアプリは、ユーザーが自分のデータを制御できず、プラットフォームにもたらす真の価値に応じて報酬を与えないことがよくあります。ブロックチェーンベースの分散型アプリケーション (dApps) は仲介者を排除し、ユーザーに手数料の削減、インセンティブの向上、取引効率の向上を享受する可能性を与え、デジタルマネーを送受金することもできます。 Vitalik Buterinがかつて言ったように、ブロックチェーンソリューションは人々が互いに直接やりとりすることを可能にし、仲介者や集中型システムの必要性を排除します。 「ほとんどの技術は、周辺部の労働者が卑劣な仕事をすることを自動化する傾向がありますが、ブロックチェーンはコア部分を自動化します。」ブロックチェーンはタクシー運転手の仕事を奪うのではなく、Uberから仕事を奪い、タクシー運転手が顧客と直接働くことを可能にします。 モノのインターネット (IoT) ブロックチェーンとモノのインターネット (IoT) の相性は非常に良いです。ブロックチェーンは分散型技術であり、IoTネットワークは、散在するソースからデータを収集するためによく使用されます。 ブロックチェーンにより、組織はIoTデバイス、収集するデータ、および互いの相互作用の不変で透明な元帳を保持できます。そのセキュリティ機能と仮想通貨アプリケーションの中で、ブロックチェーンはマシン・トゥ・マシン (M2M) トランザクションに理想的なプラットフォームを提供します。 ブロックチェーンは正確で安全なトランザクションを促進することに基づく技術であるため、説明責任とデータの正確性とセキュリティを確保するためにIoTと統合されていることは理にかなっています。そのため、多くの企業がブロックチェーンを活用したIoTネットワークに多くのリソースを配置しています。 まとめ 分散型台帳技術として、ブロックチェーンはネットワークや組織にセキュリティ、透明性、説明責任、効率を向上させる能力を持っています。この技術はプライバシーを強化し、信頼の必要性を排除します。また、ユーザーがボーダレスなピア ツー ピア取引を実行できる価値のあるインターネットも作成します。 そのため、ブロックチェーン技術と仮想通貨はここにとどまるだけでなく、金融、農業、ビッグデータから政府、投票、法律まで、あらゆる種類の産業や生活の側面を変革する力も持っています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top