最新記事

Token Timesの最新記事をまとめるカテゴリです。暗号資産、ブロックチェーン、Web3に関する最新ニュース、速報、重要アップデートを掲載し、直近の注目情報を素早く確認できます。

プロジェクト, 技術, 最新記事, 法規・政策

E2EE (エンド・ツー・エンド暗号化) とは?

はじめに 現在のデジタルコミュニケーションの性質上、同僚などと直接コミュニケーションを取る機会は限られています。でも、実際には、あなたや友人が個人的にメッセージをやり取りしているように見えても、それらは記録され、中央のサーバーに保存されています。 自分と受信者の間でメッセージを渡す役割を担うサーバーに、メッセージを読まれたくない場合もあるでしょう。そのような場合、エンド・ツー・エンド暗号化 (より簡単に言えば、E2EE) が解決策になるかもしれません。 エンド・ツー・エンド暗号化とは、受信者と送信者の間で通信を暗号化し、その両当事者しかデータを復号化できないようにします。この技術は、1990年代にPhil ZimmermanがPretty Good Privacy (通称:PGP) を発表したことにさかのぼります。 E2EEを使用する理由とその仕組みを説明する前に、暗号化されていないメッセージがどのように機能するかを見てみましょう。 一般的なメッセージの仕組み この記事では、スマホのLINEのようなメッセージングプラットフォームがどのように動作しているのかについて説明します。アプリケーションをインストールして、アカウントを作成すると、同じようにしている他の人たちとコミュニケーションをとることができます。メッセージを書き、友人のユーザーネームを入力して、中央のサーバーに投稿します。サーバーは、あなたが友人に宛てたメッセージであることを確認したので、それを宛先に渡します。 こうやって、ユーザー同士でのコミュニケーションが行われています。両者は、データをサーバー (S) を経由して、相互に送受信する必要があります。 これをクライアント・サーバー・モデルと呼ぶことがあります。クライアント (あなたのスマホ) はほとんど何もしない代わりに、サーバーがすべての重労働をこなします。しかしそれは、サービスプロバイダーがあなたと受信者の間の中間者として機能していることを意味します。 ほとんどの場合、図中のA<> SとS<> Bの間のデータは暗号化されています。例えば、クライアントとサーバー間の接続を保護するために広く使用されているTLS (Transport Layer Security) がその一例です。 TLSや同様のセキュリティソリューションは、クライアントからサーバーへのメッセージの移動中に誰かに傍受されることを防ぎます。これらの対策により、外部の人間がデータにアクセスすることはできなくなりますが、サーバーがデータを読み取ることは可能です。ここで暗号化の出番です。AのデータがBに属する暗号鍵で暗号化されている場合、サーバーはそのデータを読んだりアクセスしたりすることができません。 E2EEの手法がなければ、サーバーは何百万もの他の情報と一緒にデータベースに情報を保存することができます。大規模なデータ漏洩がで何度も証明されているように、これはエンドユーザーにとって悲惨な影響を及ぼす可能性があります。 エンド・ツー・エンド暗号化の仕組み エンド・ツー・エンド暗号化によって、あなたと他の人をつなぐサーバーでさえも、誰もあなたの通信にアクセスできません。問題となる通信は、プレーンテキストや電子メールから、ファイルやビデオ通話まで様々です。 データは、Whatsapp、Signal、Google Duoなどのアプリケーションで暗号化され、送信者と受信者だけが解読できるようになっています (おそらく)。エンド・ツー・エンド暗号化方式では、 鍵共有と呼ばれるプロセスを開始することで通信の暗号化を実行できます。 ディフィー・ヘルマン鍵共有とは? ディフィー・ヘルマン鍵共有のアイデアは、暗号技術者のWhitfield Diffie、Martin Hellman、Ralph Merkleによって考案されました。これは、敵対する可能性のある環境下で、当事者が共有の秘密を生成することができる強力な技術です。 言い換えれば、鍵の作成は、安全ではないフォーラムで (傍観者が見ていたとしても)、その後のメッセージの秘密性を損なうことなく行えます。情報化時代には、当事者が物理的に鍵を共有しなくてもコミュニケーションができるという点で、特に価値があります。 共有そのものには、多くの数字と暗号学の魔法が使われています。難しくなりすぎるので、この記事では詳しい説明はしません。その代わりに、ここではペンキの色に例えて説明します。アリスとボブが廊下の反対側にある別々のホテルの部屋にいて、特定の色のペンキを共有したいと考えたとします。そして、そのことを他の誰にも知られたくないとします。 残念ながら、このフロアにはスパイが沢山います。この例では、アリスとボブはお互いの部屋に入ることができず、廊下でしか交流できないと仮定します。そして、廊下で共通の色、今回の例では黄色で合意したとします。そして、黄色い絵の具の缶を手に入れ、それを半分に分けて、それぞれの部屋に戻ったとします。 そして、部屋で他の誰も知らない秘密の色の絵の具を混ぜたとします。アリスは青、ボブは赤を混ぜたとします。肝心のスパイは、黄色に混ぜた秘密の色はわかっていません。しかし、アリスとボブは、緑 (青と黄) とオレンジ (赤と黄) を持って部屋から出てきた際に、スパイは混ぜた色を見ることができます。 そして、この緑とオレンジのペンキをアリスとボブがそれぞれ交換したとします。追加された色の正確な濃淡は判断できないため、その結果がスパイに見られるのは問題ありません。ただし、これはあくまでも例えであって、このシステムを支える数学によって、秘密の「色」を推測することは非常に困難です。 アリスとボブがそれぞれの混ぜ合わせたペンキを交換し、自分の部屋に戻ったとします。その後、自分の秘密の色を受け取ったペンキに追加します。 アリスは自分の秘密の色である青とボブのオレンジ (赤と黄) を組み合わせ、赤と黄と青を混ぜた色のペンキを作りました。 ボブは自分の秘密の赤とアリスの緑(黄と青)を組み合わせて、青と黄と赤を混ぜた色のペンキを作りました。 どちらの組み合わせも同じ色を使っているので、最終的にはまったく同じ色のペンキが出来上がるはずです。アリスとボブは、スパイに気づかれずに、2人しかわからない色のペンキを作るのに成功しました。 つまり、これがオープンな状態で共有の秘密を作るために使える原則なのです。違うのは、私たちが扱っているのは廊下やペンキではなく、安全ではないチャンネル、そして公開鍵と秘密鍵であるということです。 メッセージの交換 当事者が共有秘密を手に入れたら、それをもとに対称型暗号化スキームを構築することができます。一般的な実装では、より強固なセキュリティのために追加の技術が組み込まれていますが、これらの技術はすべてユーザーからは抽象化されています。E2EEアプリケーションで友人と接続すると、暗号化と復号化は (ソフトウェアに大きな脆弱性がない限り) 自分のデバイス上でのみ行われます。 ハッカーでも、サービスプロバイダーでも、さらには法執行機関だろうとそのメッセージを復号化できません。そのサービスが本当にエンド・ツー・エンド暗号化を有効にしているならば、たとえ誰かが自分のメッセージを傍受したとしても、文字化けした無意味なものにしか見えません。 ➟ 仮想通貨をはじめてみませんか? バイナンスでBitcoinを購入しましょう! エンド・ツー・エンド暗号化の長所と短所 エンド・ツー・エンド暗号化の欠点 エンド・ツー・エンド暗号化のデメリットは1つしかありません。ある人達にとっては、対応する鍵がなければ誰にもそのメッセージにアクセスすることができないので、E2EEの価値提案そのものに問題があると考えています。 反対派は、犯罪者がE2EEを利用することで、政府やハイテク企業に通信を解読できないという安心感を与えてしまうと主張しています。そういった人たちは、遵法精神のある人は、メッセージや電話を秘密にする必要はないと考えています。システムに裏口を開けて通信にアクセスできるようにする法案を支持する多くの政治家も似たような考えを持っています。もちろん、これではエンド・ツー・エンド暗号化の意味がなくなってしまいます。 ただし、E2EEを使用したアプリケーションが100%安全ではないことを知っておく必要があります。メッセージはデバイス間では難読化されていますが、エンドポイント (ノートPCやスマホ) では可読化されています。これはエンドツーエンド暗号化の欠点ではありませんが、覚えておいて損はありません。 メッセージは、復号化の前後で平文で見ることができます。 E2EEは、転送中のデータが誰にも読まれないことを保証します。しかし、他の脅威もまだ存在しています。 あなたのデバイスが盗まれる可能性があります。 PINコードが設定されていない場合や、攻撃者がPINコードを迂回した場合、あなたのメッセージにアクセスできます。 あなたのデバイスがハッキングされている可能性があります。ハッキングされ、情報を送信する前と後に情報を盗み見るマルウェアが搭載される可能性があります。 また、中間者攻撃によって、あなたと相手の間に誰かが割り込んでくるというリスクもあります。これは通信の開始時に発生します。鍵共有を行っている場合、通信が友人との間で行われているかどうかは確実にはわかりません。知らず知らずのうちに攻撃者との間で秘密を確立してしまう可能性があります。そして、攻撃者はあなたのメッセージを受け取り、そのメッセージを解読するための鍵を持っています。さらに、同じ手口であなたの友人を騙すことができます。つまり、メッセージを中継して、それを好きなように読んだり修正したりすることができてしまいます。 これを回避するために、多くのアプリは何らかのセキュリティコード機能を実装しています。これは、安全なチャネル (理想的にはオフライン) を介して連絡先と共有できる、数字の列またはQRコードです。番号が一致すれば、第三者があなたの通信を盗み見ていないことが確認できます。 エンド・ツー・エンド暗号化の長所 先に述べたような脆弱性がない環境では、E2EEは機密性とセキュリティを向上させる非常に価値のあるリソースであることは論を待ちません。オニオンルーティングも同様に、世界中のプライバシー保護活動家に支持されている技術です。こういった技術は、普段使っているようなアプリケーションにも簡単に組み込むことができるので、携帯電話を使える人なら誰でも利用できます。 E2EEのような技術を犯罪者や内部告発者のためだけの仕組みと考えるのは間違いです。一見、安全に見える企業でも、サイバー攻撃の影響を受けやすく、暗号化されていないユーザー情報が悪意のある第三者にさらされていることがわかっています。機密通信やID文書などのユーザーデータへのアクセスは、個人の生活に壊滅的な影響を与える可能性があります。 ユーザーがE2EEに依存している企業が侵害された場合、ハッカーはメッセージの内容について意味のある情報を引き出すことはできません(暗号化の実装がしっかりしている限りは)。攻撃をしてもせいぜい、メタデータを手に入れるくらいの結果しか得られないでしょう。これは、プライバシーの観点からはまだ問題がありますが、暗号化されたメッセージへのアクセスについては改善されています。 まとめ 前述のアプリケーションに加えて、自由に利用できるE2EEツールの数も増えています。AppleのiMessageやGoogleのDuoは、iOSやAndroid OSに同梱されており、プライバシーやセキュリティに配慮したソフトウェアが続々と登場しています。 繰り返しになりますが、エンド・ツー・エンド暗号化は、すべての形態のサイバー攻撃に対する魔法のバリアではありません。しかし、比較的少ない労力で、積極的に利用することができ、オンライン上で自分の通信が第三者に傍受されるリスクを大幅に軽減することができます。Tor、VPN、仮想通貨と並んで、E2EEメッセンジャーはユーザーのデジタルプライバシーを守るための武器になるでしょう。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

マークルツリーとマークルルーツの説明

マークルツリーとは? マークルツリーの概念は、公開鍵暗号の研究で有名なコンピュータ科学者であるラルフ・マークル氏によって80年代初頭に発明されました。 マークルツリーは、セット内のデータの整合性を効率的に検証するために使用される構造です。参加者が情報を共有し、独立して検証する必要があるピアツーピアネットワークのコンテキストでは特に興味深いものです。 ハッシュ関数はマークルツリー構造の中核にあるため、この記事を読む前にハッシュとは何かをクリックし確認することを推奨しています。 マークルツリーの仕組みとは? 大規模なファイルをダウンロードするとします。オープンソースソフトウェアでは、ダウンロードしたファイルのハッシュが開発者の公開しているハッシュと一致しているかを確認するのが一般的です。一致しているのであれば、あなたのコンピュータにあるファイルは開発者のものと同一であることがわかります。 ハッシュが一致しない場合は問題があり、ソフトウェアを装った悪意のあるファイルをダウンロードしたか、正しくダウンロードがされなかったために動作しません。後者の場合、ファイルのダウンロードに時間がかかり、あなたはプロセスを再起動し、それが再び破損していないかを確認する必要があります。 もっと簡単な方法があればと思うでしょう。幸いなことにマークルツリーがあります。これらを使用し、ファイルをチャンクに分割することができます。50GBファイルの各サイズを0.5GBサイズする場合、100個に分割することができ、その後、ピースバイピースでダウンロードが行われます。これは基本的に、ファイルをトレントするときに行います。  この場合、ソースはマークルルートと呼ばれるハッシュを提供しています。この単一のハッシュは、ファイルを構成するすべてのデータのチャンクを表します。マークルルートを使用すると、データの検証が非常に簡単になります。  8GBファイルを8つのフラグメントに分割した例を見てみましょう。異なるフラグメントAからHを呼び出します。各フラグメントはハッシュ関数に渡され、8つの異なるハッシュが生成されます。 8つの各フラグメントをハッシュ関数に渡してハッシュを取得します。 これで少し意味のあるものができました。すべてのフラグメントにはハッシュがあるので、1つに欠陥がある場合、ソースのものと比較することで判明します。しかし、これは信じ難いほど非効率的です。例えば、あなたのファイルに何千ものフラグメントがあった場合、本当にすべてのフラグメントをハッシュ化し、その結果を注意深く比較するのでしょうか。 いいえ。代わりにハッシュの各ペアを組み合わせてからハッシュします。hA+hB、hC+hD、hE+hF、hG+hHをハッシュし、4つのハッシュにします。次に、これらを使用して別のハッシュ化を行い、最終的に2つにします。最後に、残りの2つをハッシュしてマスターハッシュであるマークルルート(またはルートハッシュ)を取得します。 構造は逆さまの木のように見えます。一番下の行には葉があり、結合されてノードを作成し、最後に根を生成します。 これで、ダウンロードしたファイルを表す、マークルルートが生成されました。このルートハッシュをソースによって提供されたものと比較することができます。一致すれば完璧です。しかし、ハッシュが異なる場合は、データが変更されていることがわかります。要するに、1つ以上のフラグメントが異なるハッシュを生成しています。つまり、データに少しでも手を加えれば、全く異なるマークルルートが得られるということです。 幸いなことにどのフラグメントに欠陥があるかを確認する便利な方法があります。この例では、hEとします。まず、マークルルートを生成した2つのハッシュ(hABCDとhEFGH) をピアに要求します。このサブツリーには間違いがないので、hABCDの値はこれらの値と一致するはずです。しかしhEFGHは一致しないので、そこを確認する必要があります。次にhEFとhGHを要求し、それらを自分のものと比較します。hGHは問題なさそうなので、hEFが原因だとわかります。最後に、hEとhFのハッシュを比較します。hEが正しくないことがわかったので、そのチャンクを再ダウンロードします。 要約すると、データを複数の部分に分割し、マークルツリーを作成し、それらを繰り返しハッシュ化してマークルルートを形成します。これにより、データの一部に何か問題があったかどうかを効率的に検証することができます。次のセクションで説明しますが、他にも興味深いアプリケーションが存在します。 マークルルーツがビットコインで使用されている理由とは? マークルツリーのユースケースはいくつかありますが、ここではブロックチェーンにおける重要性に焦点を当てます。マークルツリーはビットコインや他の多くの仮想通貨に不可欠です。これらはすべてのブロックに不可欠なコンポーネントであり、ブロックヘッダーの中にあります。ツリーの葉を取得するには、ブロックに含まれるすべてのトランザクションのトランザクションハッシュ(TXID)を使用します。  この場合、マークルルートには2つの目的があります。アプリケーションでの仮想通貨マイニングやトランザクション検証の用途を見てみましょう。 マイニング ビットコインブロックは2つの部分から構成されています。最初の部分はブロックヘッダーで、ブロックのメタデータを含む固定サイズのセグメントです。2つ目の部分は、サイズは可変ですが、ヘッダーよりもはるかに大きくなる傾向にあるトランザクションのリストです。 マイナーは、有効なブロックをマイニングし、特定条件に一致する出力を生成するためにデータを繰り返しハッシュする必要があります。有効なブロックを発見するまで何兆回も試行することができます。それぞれの試行で、ブロックヘッダー内の乱数(ナンス)を変更して、異なる出力を生成します。しかし、ブロックの大部分は同じままです。何千ものトランザクションが存在する可能性はありますが、毎回ハッシュ化する必要があります。 マークルルートはプロセスを大幅に効率化します。マイニングを開始する際、含めるすべてのトランザクションを並べ、マークルツリーを構築します。その結果得られたルートハッシュ(32バイト)をブロックヘッダーに格納します。その後、マイニングを行う際には、ブロック全体ではなく、ブロックヘッダーをハッシュするだけ済みます。 これは改ざん防止機能を備えているためです。ブロックのすべてのトランザクションをコンパクトな形式で効果的に要約することができます。有効なブロックヘッダーの発見後、トランザクションリストを変更することはできません。ブロックが他のノードに送信されると、トランザクションリストからルートが計算されます。もしそれがヘッダ内のルートと一致しない場合、ブロックは拒否されます。 検証 私たちが活用できるマークルルーツにはもう1つ興味深い特性があります。これはライトクライアント(ブロックチェーンのフルコピーを保持していないノード)に関するものです。リソースが限られたデバイス上でノードを実行している場合、ブロックのトランザクションをすべてダウンロードしてハッシュ化することはできません。代わりにできることは、マークル証明を要求することです。これは、トランザクションが特定のブロック内にあることを証明する完全なノードによって提供される証拠です。これは、一般的にはSimplified Payment Verification(SPV)と呼ばれ、ビットコインのホワイトペーパーでサトシ・ナカモトが詳細に説明しています。 hDを確認するためには、赤で表示されたハッシュのみが必要です。 TXIDがhDのトランザクションに関する情報を知りたい場合を考えてみます。hCが提供されていれば、hCDを計算することができます。次に、hABCDを計算するためにhABが必要です。最後に、hEFGHを使用して、結果のマークルルートがブロックヘッダーのものと一致するかどうかの確認ができます。もし一致していれば、そのトランザクションがブロックに含まれていることの証明になります。異なるデータで同一のハッシュを作成することはほとんど不可能です。 上の例では3回しかハッシュしていませんが、マークル証明がなければ、7回のハッシュ処理が必要でした。最近のブロックには何千ものトランザクションが含まれているため、マークル証明を使用することで、多くの時間と計算リソースを短縮することができます。 まとめ マークルツリーは、様々なコンピュータサイエンスのアプリケーションで非常に有用であることが証明されています。分散システムでは、マークルツリーを使用することで、ネットワークに不要なデータを氾濫させることなく、情報を簡単に検証することができます。 マークルツリー(マークルルーツ)がなければ、ビットコインや他の仮想通貨のブロックは、現在のようにコンパクトにはならなかったでしょう。また、ライトクライアントはプライバシーとセキュリティ面で不足していますが、マークル証明により、ユーザーは最小限のオーバーヘッドで自分の取引がブロックに含まれているかどうかを確認することができます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事, 法規・政策

シュノア署名はビットコインにとって何を意味するのか?

はじめに ご存知かもしれませんが、ビットコインは、Elliptic Curve Digital Signature Algorithm(またはECDSA)と呼ばれるもので所有権を行使しています。このアルゴリズムでは、1つの数字(すなわち秘密鍵)から公開鍵を取得することができます。 秘密鍵から公開鍵を取得するのは簡単ですが、その逆は不可能です。秘密鍵はビットコインネットワークへのパスポートです。これは、仮想通貨を受け取るためのアドレスを生成することができ、後に仮想通貨を使用することも可能にします。  この記事では、ビットコインにエキサイティングな変化をもたらす可能性のあるECDSAの代替であるシュノア署名アルゴリズムを見ていきましょう。 デジタル署名に関する概要 デジタル署名はペンと紙の署名と同様に機能しますが、より安全性が高くなっています。ペンと紙の署名は、少しの時間と労力で誰でも偽造することができてしまいます。たとえ何十万年もの時間を使用したとしても、堅牢なデジタル署名スキームでは偽造することはできません。 デジタル署名にはいくつかの使用例があります。人気のあるものは、あなたが特定のメッセージを書いたことを世界に証明するものです。前述したように、公開鍵は秘密鍵(秘密にしておくべき膨大な数)から作成できます。これを行うには、secp256k1のカーブ上で高度な数学的計算を行う必要があります。それら公開鍵から公開アドレスを生成することもできます。 公開鍵は誰に見せても全く問題はありません。他の人が自分の身元を確認できるように、自身のウェブサイトやTwitterのバイオに公開鍵を追加することができます。同様に、自分の公開アドレスを他の人と共有することで、他の人があなたに仮想通貨を送金することもできます。 秘密鍵を使用すると、デジタル署名を作成することができます。秘密鍵を使用してメッセージを書き、それに対して操作を実行すると、 署名付きメッセージが作成されます。誰でもそれを取得でき、あなたの公開鍵と比較して、本当にあなたが署名したものであるかどうかを確認することができます。 これがビットコインとどう結びつくのでしょうか?ビットコインの取引をする際、以前、私に仮想通貨を送金しているというメッセージに毎回デジタル署名をしていることになります。その後、ネットワーク上の他のノードに送信された時、ECDSA署名がメッセージと一致しているかどうかを確認することができます。一致しない場合は拒否されます。 シュノア署名とは? シュノア署名は別種類のスキームです。これは、現在使用されているECDSAと同様に動作しますが、それよりも多くの利点があります。シュノア署名は実はECDSAよりも以前から存在しており、なぜ最初からビットコインに統合されていなかったのかと疑問に思う人も多いでしょう。 ひとつの可能性として考えられるのは、このスキームの開発者であるクラウス・ピーター・シュノア氏が特許を取得したことです。この特許はビットコインのホワイトペーパーが公開される数カ月前の2008年初頭に失効していましたが、このスキームはまだ全体的に標準化されていませんでした。そこで、サトシ・ナカモト氏はより広範囲に受け入れられている(オープンソースで)ECDSAを選択しました。 なぜシュノア署名が有用なのか? シュノア署名は、他のスキームと比較すると非常にシンプルです。その結果、競合製品よりも安全性が高いことが証明されています。一見するとあまり意味がないかもしれませんが、シュノア署名には直線性というもう1つの強力な特性があります。  要するに、これは特定の活動、特にマルチシグネチャ取引にとって特に魅力的なスキームになります。ビットコインがすでにマルチシグをサポートしていることはご存知かもしれませんが、その方法はシンプルではありません。 マルチシグアドレスを作成した場合、送金する人が誰であっても、入力した情報を使用するために設定した条件を知る必要はありません。彼らはマルチシグの設定に資金を送っていることさえ知らないかもしれません。アドレスの唯一の特徴は、“3”で始まることです。 ただし、資金を移動させる際には、その性質を明らかにします。例えば、アリスとボブと3対3のセットアップを使用したとします。5BTCを使用するには、3人が公開鍵と有効な署名を提供する必要があります。アドレスから資金を移動した場合、ブロックチェーンを見て何が起こったかを知ることができます。  プライバシーの観点からすると、理想的ではありません。さらに、より大きなマルチシグ(例えば8-of-10)を作成した場合、ブロックチェーン上でかなりのスペースを占有することになります。そうなるとトランザクションが長くなるため、コストが高くなる可能性があります。トランザクションのバイト数が多いほど、支払いが必要になることに注意してください。 シュノア署名は、これらのプライバシーやスケーラビリティの問題のソリューションとして注目されてきました。シュノア署名は、マルチシグを1つの署名に結合する署名集約のようなことを可能にします。結果として得られる“マスター署名”は、通常の1人分の署名と同じ長さになり、大幅なスペースの節約につながります。  さらに、結合された署名によって、誰が署名したのか(あるいは署名していないのか)をオブザーバが判断するのを非常に困難にします。m-of-mスキーム(資金を使用するためにすべての参加者が署名しなければならない)では、単一パーティの取引と複数パーティの取引の区別をすることさえ不可能にします。 重要なことに、シュノア署名はさらなる進歩のための構成要素です。一度実装されれば、アトミックスワップやライトニングネットワークなどの仮想技術を向上させるために活用することができます。 シュノア署名がビットコインに実装されるのはいつ頃なのか? 確信しているわけではありませんが、ビットコインプロトコルの大半のアップグレードと同様に、ビットコインユーザーコミュニティがシュノア署名を含めることに同意するには時間がかかるかもしれません。ビットコインコアの貢献者であるPieter Wuille氏、Jonas Nick氏、Tim Ruffing氏はBitcoin Improvement Proposal(BIP)のドラフトを提出しましたが、まだ少し作業が残っています。 ブロックストリームはすでにMuSigの実装をリリースしています。署名と鍵の集約を可能にし、ビットコイン独自のシュノア署名方式の基礎となる可能性があります。 シュノア署名はソフトフォークとしてコードにマージされる可能性があり、変更がネットワークを分割しないことを意味します。その代わり、“オプトイン”によるアップグレードになります。しかし、近い将来それらが統合されると考えるのは楽観的であり、合意に達するまでにはまだ数年かかる場合があります。 まとめ シュノア署名は、現在のビットコインのロードマップの中で最も期待されているマイルストーンの1つです。たった1回のアップグレードで、プライバシーとスケーラビリティに大きなメリットをもたらすことができます。さらに興味深いのは、ビットコインのスマートコントラクトやTaprootのようなより高度な構造のさらなる発展のための舞台を設定したことです。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

市場, 技術, 最新記事

ビットコインスクリプトの概要

はじめに ビットコインは、プログラマブルマネーと呼ばれることもあります。デジタルであるため、ユーザーは資金の使途条件を非常に柔軟に設定することが可能です。  ビットコインを議論する際、私たちはウォレットと通貨のことを話します。しかし、ウォレットは鍵、通貨は小切手、ブロックチェーンはロックされた金庫の列のように考えることもできます。各金庫には薄いスロットがあり、誰でも小切手を預けたり、金庫の価値を詮索したりすることができます。ただし、内部にアクセスできるのは鍵の保持者のみです。 鍵の保持者が誰かに資金を送金するとき、彼らは自分の金庫の鍵を開けます。彼らは古い小切手を参照して新しい小切手を作成し(これは破棄されます)、受取人が開けることのできる金庫に鍵をかけます。それを使用するために、新しい受取人はこのプロセスを繰り返します。 この記事では、ビットコインネットワーク上のノードが解釈するプログラミング言語であるスクリプトについて詳しく見ていきます。スクリプトは、金庫のために言及されたロック/ロック解除のメカニズムを管理するものです。 ビットコインの仕組みとは? 上記の例えで言うと、すべてのトランザクションにはキー(ボックスのロックを解除するには)とロックという2つの部分があります。あなたは、送信したい小切手が入っているボックスを開けるために鍵を使用し、新しい小切手を別の鍵のかかった新しいボックスに追加します。新しいボックスから資金を使用するには、別の鍵が必要です。 実にシンプルです。また、システム内のロックのタイプについても多少のバリエーションを得ることができます。複数のキーを用意する必要がある金庫もあれば、秘密を知っていることを証明する必要がある金庫もあります。ユーザーが設定できる条件はたくさんあります。  キーはscriptSig、ロックはscriptPubKeyと呼ばれています。これらのコンポーネントをもう少し詳しく見てみると、実際にはデータの一部とコードのブロックで構成されていることがわかります。これらを組み合わせて小さなプログラムを作成しています。 トランザクションを行うと、その組み合わせをネットワークにブロードキャストすることになります。それを受信した各ノードは プログラムをチェックし、トランザクションが有効かどうかを判断します。有効でなければ破棄され、ロックされた資金を使用することはできません。 保有している小切手(通貨)は、未使用トランザクションアウトプット(UTXO)と呼ばれています。この資金は、錠前に合う鍵を提供できる人なら誰でも利用できます。具体的に、キーはscriptSig、ロックはscriptPubKeyです。 UTXOがウォレットの中にある場合、おそらく、この公開鍵の所有権を証明できる人のみ、この資金のロックを解除することができます。資金のロック解除をするには、scriptPubKeyで指定された公開鍵に対応する秘密鍵を使用して、デジタル署名を含むscriptSigを指定します。これらはすぐに明らかになるでしょう。 ビットコインのスタックを理解しましょう スクリプトはスタックベースの言語として認識されています。つまり、一連の条件を読む際、それを縦の列と考えられる場所に配置します。例えば、A、B、Cというリストは、最下部がA、最上部がCのスタックになります。条件が指示すると、スタックの先頭から始まる1つ以上の要素を操作します。 要素 A、B、Cが追加され、スタックから“ポップ”されます。 データ(署名、ハッシュ、公開鍵など)と条件(またはオペコード)を区別することができます。指示によってデータが削除され、何らかの処理が行われます。ここでは、スクリプトの簡単な例を次に示します。 <xyz> <md5 hasher> <d16fb36f0911f878998c136191af705e> <check if equal> 赤がデータ、青がオペコードです。左から右に読み込んでいくので、最初に文字列<xyz>をスタックに置きます。次に<md5 hasher>オペコードです。これはビットコインには存在しませんが、スタックの一番上の要素(<xyz>)を削除し、MD5アルゴリズムを使用してハッシュするとしましょう。そして、出力はスタックに追加されます。ここでの出力はd16fb36f0911f878998c136191af705eです。 次に追加する要素は <d16fb36f0911f878998c136191af705e>なので、このスタックには同じ要素が2つあります。最後に、<check if equal>は2つの要素を上からポップして、それらが等しいかどうかをチェックします。等しければ、スタックに <1>を追加します。そうでない場合は、<0>を追加します。  これで条件リストが終了しました。このスクリプトは2つの要因で失敗する可能性があります。残りの要素がゼロであった場合、または演算子のいずれかが条件を満たさなかった場合、失敗する可能性があります。この例では、そのような演算子はありませんでしたが、ゼロではない要素(<1>)で終了しため、スクリプトは有効でした。これらのルールは、実際のビットコイン取引にも該当します。 これは単なる例えのプログラムです。では、実例をいくつか見てみましょう。 Pay-to-Pubkey(P2PK) Pay-to-Pubkey(P2PK)は信じ難いほど簡単です。これには、特定の公開鍵に資金をロックすることが含まれています。この方法で資金を受け取りたい場合は、ビットコインのアドレスではなく、自分の公開鍵を送信者に提供することになります。 2009年にサトシ・ナカモトとハル・フィニー氏の間で行われた最初の取引はP2PKでした。ビットコインの黎明期にはこの構造が多用されていましたが、現在ではPay-to-Pubkey-Hash(P2PKH)に置き換えられています。   P2PKトランザクションのロックスクリプトは、 <public key>OP_CHECKSIGの形式に従います。OP_CHECKSIG は提供された公開鍵に対する署名をチェックします。そのため、scriptSigは単純な<signature>となります。scriptSigはロックの鍵であることに注意してください。 これほどシンプルなものはありません。署名がスタックに追加され、その後に公開鍵が追加されます。OP_CHECKSIGは両方をポップし、公開鍵と署名を照合します。一致する場合、スタックに<1>を追加します。そうでない場合は、<0>が追加されます。 次のセクションで詳しく説明しますが、P2PKは既に使用されていません。 Pay-to-Pubkey-Hash(P2PKH) Pay-to-Pubkey-Hash (P2PKH) は現在、最も一般的なトランザクションのタイプです。古いソフトウェアをダウンロードしない限り、ご使用のウォレットはデフォルトでダウンロードされていると思います。 P2PKHのscriptPubKeyは以下の通りです: OP_DUP OP_HASH160<public key hash>OP_EQUALVERIFY OP_CHECKSIG scriptSigを紹介する前に、新しいオペコードの動作を説明していきます。 OP_DUP OP_DUPは最初の要素をポップし、それを重複します。次に、両方をスタックに追加します。通常は、オリジナルの要素に影響を与えずに重複を操作できるようにします。 OP_HASH160 これは最初の要素をポップして、それを2回ハッシュします。最初の段階では、SHA-256アルゴリズムでハッシュします。次にSHA-256出力がRIPEMD-160アルゴリズムでハッシュされます。結果の出力はスタックに追加されます。 OP_EQUALVERIFY OP_EQUALVERIFYは、OP_EQUALとOP_VERIFYという2つの演算子を組み合わせたものです。OP_EQUALは2つの要素をポップし、それらが同一かをチェックします。同一であればスタックに1を追加し、そうでない場合は、0を追加します。OP_VERIFYは先頭の要素をポップし、それがTrue(すなわち、0ではない)かどうかをチェックします。そうでない場合、トランザクションは失敗します。OP_EQUALVERIFYを組み合わせ、先頭の2つの要素が一致しない場合にもトランザクションは失敗します。 今回のscriptSigは以下の通りです: <signature><public key> P2PKH出力のロックを解除するには、署名と対応する公開鍵を提供する必要があります。 上記のGIFをご覧の通り、これはP2PKスクリプトと大部分が同様で公開鍵がスクリプト内のハッシュと一致しているかを確認するためのステップを追加しています。 しかし、注意すべき点があります。P2PKHロックスクリプトでは、公開鍵は表示されず、ハッシュのみが表示されます。ブロックチェーンエクスプローラで、使用されていないP2PKHの出力を見ても、公開鍵を判断することはできません。それが明らかになるのは、受信者が送金を決定した場合のみとなります。 これには2つの利点があります。1つ目は、公開鍵ハッシュは完全な公開鍵よりも簡単にやり取りできるということです。サトシが2009年に発表したのは、まさにこのような理由からです。公開鍵ハッシュは、現在ビットコインアドレスとして認識されているものです。 2つ目の利点は、公開鍵ハッシュが量子コンピューティングに対するセキュリティの追加レイヤーを提供してくれる可能性があることです。公開鍵は資金を使用するまで明らかにされないので、他の人が秘密鍵を計算するのはさらに困難です。秘密鍵を入手するには、2回のハッシュ(RIPEMD-160とSHA-256)を逆にしなければならないでしょう。 Pay-to-Script-Hash(P2SH) Pay-to-Script-Hash(P2SH)は、ビットコインにとって非常に興味深い開発でした。これにより、送信者はスクリプトのハッシュに資金をロックすることができます。スクリプトの実際の動作を知る必要はありません。以下のSHA-256ハッシュを使用します。 e145fe9ed5c23aa71fdb443de00c7d9b4a69f8a27a2e4fbb1fe1d0dbfb6583f1 資金をロックするためにハッシュの入力を知る必要はありません。ただし、支出者はハッシュに使用したスクリプトを提供し、そのスクリプトの条件を満たす必要があります。 上記のハッシュは以下のスクリプトから作成されました: <multiply by 2> <4> <check if equal> scriptPubKeyに関連付けられた通貨を使用したい場合は、それらのコマンドを提供するだけではありません。完成したスクリプトをTrueと評価するscriptSigも必要です。この例では、<multiply by 2>の結果を得るために<4> を乗算する要素がこれにあたります。もちろん、これはscriptSigが<2>であることを意味します。 実際には、P2SH出力のscriptPubKeyは以下のようになります: OP_HASH160 <redeemScript hash> OP_EQUAL ここには新しい演算子はありません。しかし、新しい要素として<redeemScript hash>があります。その名が示すように、これは資金を換金するために必要なスクリプトのハッシュです(redeemScriptと呼ばれます)。scriptSigは、redeemScriptに何が含まれているかによって変化します。しかし、一般的には、署名と添付の公開鍵の組み合わせで、redeemScript(必須の)が続きます: <signature> <public key> <redeemScript> 私たちの評価は、これまでご覧になったスタック実行とは少し異なり、2つの部分に起こります。最初のステップでは、単に正しいハッシュを指定したかどうかをチェックします。 redeemScriptの前にある要素については何も行われていないことに注意してください。この時点では、これらの要素は使用されていません。このミニプログラムの最後に到達し、一番上の要素は0以外の値になっています。これは有効であることを意味します。 しかし、まだ終わっていません。ネットワークノードはこの構造体をP2SHと認識するため、実際にscriptSigの要素が別のスタックで待機しています。そこで署名と公開鍵が使用されます。 これまではredeemScriptを要素として扱ってきました。しかし、これからは指示として解釈されます。P2PKHロックスクリプトの例を見てみましょう。このスクリプトには<signature>と<public key>に一致する<public key hash>と<redeemScript>を指定する必要があります。 redeemScriptが展開されると、通常のP2PKHトランザクションと全く同じような状況になっていることがわかります。そこからは、通常の方法で実行します。 我々はP2SH(P2PKH)スクリプトと呼ばれるものをデモしましたが、実際に使用されることはほとんどありません。ブロックの作成を妨げるものはありませんが、追加の利点はなく、ブロック内でより多くのスペースを占有することになります(そのため、コストが高くなります)。 P2SHは通常、マルチシグネチャやSegWit互換のトランザクションなどに有用です。複数の鍵を必要とする場合があるため、Multisigトランザクションのサイズは非常に大きくなる可能性があります。Pay-to-Script-Hashを実装する前に、送信者はロックスクリプト内に公開鍵をすべてリストアップしなければなりませんでした。  しかし、P2SHでは、支出条件がどれだけ複雑であっても問題ありません。redeemScriptのハッシュは常に固定サイズです。そのため、コストはロックスクリプトのロックを解除したいユーザに渡されます。 SegWitとの互換性は、P2SHが有用なもう1つのケースです(トランザクション構造の違いの詳細については、次のセクションで説明します)。SegWitはソフトフォークによってブロック/トランザクション形式が変更されました。これはオプトインアップグレードなので、すべてのウォレットソフトウェアが変更を認識するわけではありません。 顧客がSegWitスクリプトのハッシュをP2SHでラップしていても、それは問題ではありません。このタイプのすべてのトランザクションと同様に、クライアントはロック解除されたredeemScriptが何であるかを知る必要はありません。 SegWit Transactions(P2WPKH and P2WSH) SegWitのより包括的な紹介については、A Beginner’s Guide to Segregated Witnessをご覧ください。 SegWitのトランザクション形式を理解するには、もはやscriptSigとscriptPubKeyだけではないことを認知しておく必要があります。今では、証人と呼ばれる新しい分野も存在します。scriptSigに保持していたデータは証人に移動され、scriptSigは空になります。 そして、bc1で始まるアドレスは、SegWitネイティブと呼ばれているものです(これはP2SHアドレスなので3で始まるSegWit互換ではありません)。 Pay-to-Witness-Pubkey-Hash(P2WPKH) Pay-to-Witness-Pubkey-Hash(P2WPKH)はP2PKHのSegWit版です。証人はこのような感じになります: <signature><public

プロジェクト, 市場, 技術, 最新記事, 法規・政策

バイナンスAPIシリーズPart.1 スポット取引とポストマン

はじめに 仮想通貨取引のためのAPIを理解し、使用することで、ポジションを売買する際に、可能性を広げることができます。簡単なコーディングの知識があれば、取引所のバックエンドにプラグインして取引戦略を自動化することができます。ウェブサイトを回避することで、高性能なアプリケーションのためのマッチングエンジンへの道をはるかに速く進むことができます。 このシリーズの目的は、バイナンスのREST APIを紹介し、利用方法について伝えることです。最終的には、市場とポジションに関する情報を照会し、さまざまな種類の注文を出すことができるようになります。 この記事では、ポストマンを使用して取引所と通信します。心配しないでください。 ― 私たちは実際の資金を危険にさらすことはありません。 前提条件 テストネットキー テストネットを目的に使う予定です。これにより、実際には何の価値もない資金を手に入れることができます。これらは本物のコインやトークンと全く同じように機能するので、APIに慣れてしまえば、本物の資金を取引する時に慣れた状態で始めることができます。 まずはスポットテストネットワークへ。 アクセスするには、GitHubアカウントでログインする必要があります。まだ作成していない場合は作成してください。 AuthenticateをクリックしてGitHub経由でサインインします。 API Keysの下に、鍵が登録されていないことが通知されます。Generate HMAC_SHA256 Keyをクリックしてペアを作成します。 次の画面で、キーにラベルを付けます。好きなように呼んで、Generateを押してください。  API KeyとSecret Keyの2つのキーが提示されます。今すぐこれらを記録することが重要です。記録しない場合は、鍵の作成プロセスを再度開始する必要があります。後で簡単にコピー&ペーストできるように、お使いのマシンのノートアプリに保存しておくことをお勧めします。 注意:鍵にラベルを付けることは、異なる鍵を管理するために実際の取引所を使用する際に行う価値のあることです。あなたのアカウントは、異なる権限を持つ複数のキーを持つことができます。複数の取引ボットを運用している場合は、説明的なラベルを付けた別々のキーを使用することで、すべてのボットを変更することなく、パーミッションの管理や個々のキーの削除が容易になります。 ポストマンのダウンロードとインストール ポストマンはAPIコラボレーションプラットフォームです。これは私たちにとっての出発点です。一行のコードを書かなくてもテストできるバイナンスリクエストのコレクションにアクセスできるようになります。 このプログラムはMac、Windows、Linuxに対応しています。ダウンロードページにアクセスして、zipファイルをダウンロードしてください。 それが完了したら、ファイルエクスプローラーでそれを見つけてインストールしてください。アプリケーションを起動してください。ログインするためにアカウントを作成することができますが、その必要はありません。このステップをスキップしたい場合は、ウィンドウの下部にあるオプションを選択してください。 環境作り この段階では、以下のようなインターフェースが必要です。 まず環境を作成したいと思います。これは、これから作業するリクエストのセットに変数を追加するためのものです。そのためには、まずバイナンスGitHubリポジトリから情報を取得する必要があります。こちらで、zipファイルをダウンロードしてください。 ダウンロードにはそれほど時間はかかりません。ファイルエクスプローラーで見つけて解凍してください。その後、ポストマンに戻って先に進むことができます。 右上の歯車のアイコンをクリックします。(上図)環境管理というポップアップが表示されます。  インポートを選択し、先ほど抽出したフォルダー(binance-postman-api)に移動します。  それを入力して、環境フォルダーに入ります。 これで2つのファイルが表示されます。(1つはメインネット用、もう1つはテストネット用)binance_com_spot_testnet_api.postman_environment.jsonです。もう一方のファイルではキーが動作しないので、正しい方を確認してください。 もうすぐです。バイナンススポットテストネットAPIをクリックすると、以下の変数が表示されます。先に保存したキーを貼り付けて、赤で示された2つのパラメータを編集してください。更新をクリックしてポップアップを終了します。 この画面では、タイムスタンプと署名フィールドは空白のままにしてください。これら2つの値は各リクエストで自動的に作成されます。 最後にしなければならないことがあります。先ほど環境を設定するためにクリックした歯車のアイコンの右側に、No Environmentと表示されるドロップダウンメニューが表示されます。それをクリックして、バイナンススポットテストネットAPIを選択してください。 コレクションのインポート 次に、このコレクションをインポートします。これは、コールを行う際に大変な負担となるさまざまなリクエストです。環境にロードするには、次の手順に従います。 左上の隅にあるインポートをクリックします。 ポップアップで、ファイルタブの下で、アップロードファイルを選択します。 binance-postman-apiフォルダーを見つけて開いてください。 今回はサブディレクトリにコレクションを入力します。 ここにも2つのファイルがあります。1つは先物APIで作業するためのものです。しかし、私たちはスポットを使用しているため、binance_spot_api_v1.postman_collection.jsonファイルを選択する必要があります。 これで、インポートがポストマンコレクション形式であることを確認する確認画面が表示されるはずです。インポートを選択します。 ウィンドウの左側にあるコレクションタブの下に、100以上のリクエストがあるフォルダーの存在に気づくでしょう。おめでとうございます!次のセクションでは、リクエストの種類を見てみましょう。 リクエストをする コレクションタブの下のフォルダーを展開すると、さまざまなリクエストがあることがわかります。また、色分けを見ると、3つのタイプのメソッドがあることが分かります: GET:GETメソッドは、サーバーから何かを取得するために使用されます。これを使ってアカウント残高や資産価格などの情報を取得します。 POST:一般的にはPOSTメソッドを使用してサーバー上に情報を作成します。これは、注文や出金のリクエストなどを行う際に必要となります。 DELETE:DELETEメソッドは、サーバーに情報の削除を依頼するものです。注文をキャンセルするときに重宝します。 シンボルの一覧と取引ルールを探す 最初のリクエストの時間です!取引所で取引できるシンボルと取引ルールを教えてもらいましょう: GET /exchangeInfo これは追加のパラメーターを取得しません。アドレスバーにコピーして貼り付けることで、レスポンスが返ってきます。しかし、いくつかのパラメーターを含むリクエストのために、ポストマンはそれらを簡単に見たり修正したりすることができます。 このリクエストをロードするには、Market > Exchange Informationを選択します。すると以下のようなタブがポップアップします: ここでは他に何もする必要はありませんので、先に進み送信を押してください。すると返事が返ってきます: 一番上のハイライト部分には、重要な情報が表示されています。 回答の状態(200は成功したことを意味し、400から499は問題に遭遇したことを意味します) 応答の受信に掛かった時間(1秒未満) レスポンスのサイズ(22KBまで) 2番目のボックスには、応答の大部分が表示されます。きれいにプリントされているので、目に優しいです。これには、取引所自体の情報、および取引可能なペアとその最小・最大金額が含まれます。 情報量が多いように見えますが、このフォーマットはプログラム的に非常に簡単に作業できるようにしてくれます。これと対話するスクリプトを書くときには、レスポンスから特定の要素の特定のプロパティを簡単にピックアップすることができるようになります。 アカウント残高の確認 どんな資産があるのか、それぞれどれくらいあるか確認してみましょう: GET /account こちらはTrade > Account Informationの下にあります。こちらをクリックすると、前と同じようなレイアウトが表示されます。しかし、タイムスタンプと署名という2つの新しい変数が追加されていることにも注目してください。署名はセキュリティ対策です。今、私たちは機密情報を求めているので、それは私たちがアカウント所有者であることを証明してくれます。  タイムスタンプは、リクエストがいつ送信されたかをサーバーに通知します。ネットワークの信頼性が低下したり、ダウンタイムが発生したりする可能性があるため、サーバーが要求を受け取るのが予定より大幅に遅れる場合があります。経過時間が長すぎると、要求が拒否されます。recvWindowパラメータを使用して、待機する時間を指定できます。デフォルトは5,000ミリ秒です。 この2つのフィールドの生成はポストマンが代行してくれます。送信をクリックすると、応答が返ってきます。残高の下には、BNB、BTC、BUSD、ETH、LTC、TRXの6つの資産が表示されているはずです。残高は無料とロックされているものに分かれます。まだロックされていないので、あなたの資産はすべて無料になっているはずです。 新たな(存在しない)資産を手に入れられたこと、おめでとうございます! シンボルの現在の価格を取得する方法 私たちは、さまざまな方法で資産の現在の価格を取得することができます。おそらく最も簡単なのは、次のようなリクエストです: GET /api/v3/ticker/24hr お察しの通り、過去24時間の資産価格の情報が出てきます。Market > 24hr Ticker Price Change Statisticsで見つけてください。シンボル変数として迎えられるデフォルトのペアは、BTCUSDTです。  これをストレートに送ることで、価格情報の内訳を見ることができます。シンボルの変更(BNBBUSD、LTCUSDTなどに変更)もできますし、変数のチェックを外すと40ペア分のデータが返ってきます。 また、資産が取引されている現在の価格を返す、よりシンプルなコール(Market > Symbol Price Ticker)もあります: GET /api/v3/price 先ほどと同様に、シンボル変数を変更したり、完全に削除したりして、すべてのシンボルの最新価格を取得することができます。 現在のオーダーブックのデプスを確認 オーダーブックのデプス(市場のデプス、またはDOMとも呼ばれている)は、市場について多くのことを教えてくれます。有益な情報が返ってくるようなコールをします: GET api/v3/depth これをデフォルト値(Market > Order Book)で送信すると、入札に関する応答が返信され、BTCUSDTをリクエストされます。テストネットサーバーは実際のデータほど多くのデータを生成しないため、次のスクリーンショットは実際の環境で表示されることを想定しています: 上の赤枠の部分では、最初の入札を見ることができます。私たちはBTCUSDTの本を見ているので、下の赤枠は誰かがあなたのBTCのために支払う意志がある価格です。下の数字は、彼らが買いたいと思っている金額です。これは何を意味するかというと、したがって、この注文は、0.999 BTCをBTCあたり9704.65 USDTのレートでリクエストしているということです。我々は下にスクロールし続けた場合、提示価格の減少が表示されます。これは購入者の支払いが少なくなることを示しています。 最高のオファーは、当然、あなたが投資に見合う価値を探しているなら、最も魅力的なものになるでしょう。とはいえ、例えば3 BTCを売り込もうとしているのであれば、0.999

市場, 技術, 最新記事

ビットコインのライトニングネットワーク キャパシティが5000BTCに

弱気相場は、レイヤー2のライトニングネットワークのキャパシティを構築するためのものだ。マクロ経済の逆風と価格の低迷にもかかわらず、ビットコイン(BTC)のレイヤー2決済ソリューションであるライトニングネットワークは発展し続けている。 ビットコインのライトニングネットワークのキャパシティは、5000BTCというマイルストーンに達成した。事実上、より多くのビットコインが世界中のライトニングネットワークの決済チャネルに導入されており、ビットコイナーがネットワークの成長を支え続けている。 Bitcoin Lightning Network capacity. Source: Look into Bitcoin ライトニングネットワークはビットコイン(またはビットコインの最小量であるサトシ)を送るとき、より速く、より低い手数料で送金や受け取りができるようにするものだ。ネットワーク上のキャパシティが増えれば増えるほど、手元にある流動性が高まることになる。その結果、ユーザーはより速い支払いスピードと潜在的に大きな取引量を体験することができる。 趣味のビットコイン愛好家のための空間だったライトニングネットワークは、今や大企業にアピールしている。マイクロストラテジーでは現在、ライトニングネットワークのソフトウェアエンジニアを募集している。マイクロストラテジーは上場企業の中で最大のビットコイン保有者であり、バランスシート上に13万BTCを保有している。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事, 特集・解説

仮想通貨における有向非巡回グラフ(DAG)とは?

イントロダクション 仮想通貨と言われたら、ブロックチェーンや分散型台帳技術がまずは頭に浮かぶでしょう。ビットコインの誕生以来、何百もの仮想通貨が誕生してきました。それらの大半は同様のネットワーク構造に依拠しています。これらのデータ構造によって、ユーザーは価値を移転したり、分散型アプリとやりとりしたりすることができます。 ブロックチェーンでは、新しいブロックが定期的にどんどんブロックのチェーンに追加されていきます。それぞれのブロックは直前のものと、なんらかの暗号的なリンク(具体的にはハッシュ)によって、つながっています。それぞれのブロックの中にはユーザーによってブロードキャストされた最新のトランザクションが入っています。 ブロックチェーンのようなデータ構造の場合、トランザクションがブロードキャストされてからブロックに格納されるまでの間には、しばしば待ち時間が発生します。駅で電車を待つようなものだと考えてください。客車の大きさ(ブロックサイズ)や他の人の数(保留中のトランザクション)によっては、次の列車に乗れないこともあります。また、さらにその次の電車にさえも乗れないこともあります。トランザクションが承認されるまで、数秒から数時間待たされることもあります。 多くの場合、これは適切なトレードオフです。このようなデータ構造を採用することによって、中央集権的なコーディネーターなしで、高度なセキュリティを提供できています。しかし、ブロックチェーンテクノロジーはいずれ使われなくなると主張する人達もいます。そういったブロックチェーンに懐疑的なたちは、長期的には、ブロックチェーンテクノロジーが直面しているスケーラビリティ問題がその一般的な普及の妨げになると信じています。 仮想通貨決済ネットワークの未来は全く別のアーキテクチャである有向非巡回グラフ(DAG)にあると信じている人もいます。 DAGとは? DAGは、ブロックチェーンとは、別の種類のデータ構造で、異なる情報を結びつけるデータベースのようなものだと考えてください。有向非巡回グラフは難しい用語なので、まずはこの用語の説明から始めましょう。 有向非巡回グラフ コンセプトとしては、DAGは上記の図のようなものです。それらは、頂点と辺(それらを結ぶ線)で構成されています。それらは一方向に向かっているので、有向です(これは矢印で図示されています)。非巡回 (すなわち、環状にはなっていない) となっているのは、ある点から始めてグラフをたどっても、頂点がそれ自身にループしないので、同じ点に戻ることができないからです。この意味はすぐにわかるようになるでしょう。 このようなデータ構造は一般的にはモデルデータで使用されていました。変数間の関係を観察し、それらがお互いにどのように影響しているかを判断するために、科学や医学の分野でDAGは利用されてきました。例えば、栄養、睡眠サイクル、身体的症状などを取り上げて、それらが患者にどのように影響しているかを確立するために、それらをつなぐことができます。 私たちの目的においては、このデータ構造が分散型仮想通貨ネットワークにおいて、コンセンサスに達するのにどう役立つかについてより興味を持っています。 DAGの仕組み DAGベースの仮想通貨では、それぞれの頂点はその構造におけるトランザクションを表しています。DAGにはブロックという概念やデータベースを拡張するためにマイニングが必要になるといったことはありません。そのため、トランザクションをブロックに詰める代わりに、それぞれのトランザクションは別のトランザクションの上に構築されます。ただ、ノードがトランザクションを提出する時に、少しだけProof-of-Workの運用が行われています。ここでネットワークがスパムされていないことを確認し、さらに以前のトランザクションを検証します。 新しいトランザクションが追加されるには、古いトランザクション上に構築されなければいけません。アリスが新しいトランザクションを作成したとします。それが認識されるには、このトランザクションは以前のトランザクションを参照する必要があります。ビットコインのブロックがその前のブロックを参照しているのに似ていますが、DAGでは複数のトランザクションが参照されています。 DAGを活用したシステムの中には、アルゴリズムが新しいトランザクション(またはチップ)が、どのトランザクション上に構築されるべきかを選択するものもあります。アルゴリズムが選択する可能性が高いチップは、そのチップと新しいチップをつなぐパスで、より多くの承認回数があるものです。 アリスのトランザクションがその上に構築されるトランザクションは未承認です。しかし、アリスがそれらを参照したら、それらのトランザクションは承認されます。アリスのトランザクションはその時点では未承認なので、承認されるには誰かがアリスのトランザクションの上にトランザクションを構築する必要があります。 ユーザーは、システムを成長させ続けるために、より多くの承認数のあるトランザクションを承認しようとします。そうでないと、ユーザーが古いトランザクション上に構築し続けるのを止める方法がありません。 ブロックチェーンでは、二重支払いの防止を簡単に実現しています。同じ資産はあるブロック内で二重に使用されることはできません。ノードはこのような不正を簡単に検知し、矛盾するトランザクションを含んでいるブロックの承認を拒否します。マイナーにとってはブロックを発行するためのコストが莫大なので、彼らには公平にマイニングを行うインセンティブがあります。 DAGにも二重支払いを防ぐためのメカニズムがあります。仕組みは似ていますが、DAGにはマイナーがいません。あるノードが古いトランザクションを承認するとき、送金者が十分な残高を持っていることを確認するために、DAGの一番最初のトランザクションに戻るまでのパス全体を分析します。複数のパスがあるかもしれませんが、検証が必要なのは1つだけです。 ユーザーが無効なパス上に構築していた場合、自分のトランザクションが無視されてしまうリスクを抱えることになります。また、そのトランザクションが正当だったとしても、その直前が正当でない場合は誰もその特定のパスを拡張しないでしょう。 最初は直感的に理解するのが難しく、互いに存在を認知していない複数のパスが存在するせいで、同じ資産が違うパスで使用できるのではないかと思うかもしれません。 確かにその可能性はありますが、この問題はより重みづけのされているチップを選択するアルゴリズムによって解決されています。 つまり、時間が経てば、他のものよりもはるかに強いパスができあがるということです。弱いパスは放棄され、ネットワークは最も重みづけの大きいパスの上に構築され続けます。 ブロックチェーンと同様に、トランザクションが決してリバースされることがないという100%のファイナリティはありません。実質的にはほぼ不可能ですが、理論上はビットコインやイーサリウムブロック内の全てのトランザクションを取り消すことができます。行ったトランザクションが含まれたブロックの後に追加されるブロックの数が増えれば増えるほど、取り消される可能性は低くなり、信用できます。そのため、資産を使う前に6回承認を待つことが推奨されています。 IOTAのタングル(Tangle)のようなDAGでは、コンファメーションコンフィデンスというアイデアが採用されています。この選択アルゴリズムは100回実行されていて、選択されたチップにおいて直接、または間接的にあなたのトランザクションが承認された回数が数えられます。パーセンテージが高ければ高いほど、取引が決済されたままになる可能性が高いです。 これはユーザーエクスペリエンスの悪さにつながるように思われるかもしれませんが、心配しないでください。アリスがボブにMagicDAGTokensを10枚送る場合、彼女はグラフの正しいチップを選択することを心配する必要はありません。彼女のウォレットの中では、以下の操作が実行されているでしょう。 重みづけの大きいチップを選択(選択されるのは最も承認が蓄積されたものです。) 以前のトランザクションのパスをたどって、ちっぴに十分な残高があるかを確認 完了したら、トランザクションをDAGに追加し、そのトランザクションの基になっているトランザクションを承認 アリスにとっては、これは通常の仮想通貨のワークフローに見えます。彼女は、ボブのアドレスと送金したい枚数を入力し、送金を押します。上記の一覧は、全ての参加者がトランザクションを作成する時に実行するProof of Workです。 ➠仮想通貨の購入を検討していますか?バイナンスでビットコインを購入しましょう! 有向非巡回グラフのメリットとデメリット DAGのメリット スピード ブロックタイムによる制約がなく、誰でもブロードキャストし、いつでもトランザクションを処理できます。ユーザーが提出するトランザクションの数に制約がないので、同じように古いトランザクションの承認も行います。 マイニングなし DAGでは、私たちがブロックチェーンで慣れ親しんでいる方法では、PoWコンセンサスアルゴリズムを使用していません。そのため、ブロックチェーンネットワークのセキュリティのためにマイニングに頼る、仮想通貨と比べて、DAGのカーボンフットプリントは圧倒的に少ないです。 取引手数料なし マイナーがいないので、ユーザーはトランザクションをブロードキャストするために手数料を払う必要はありません。そうは言うものの、特別な種類のノードに支払うためのわずかな手数料を要求するDAGのネットワークもあります。マイクロペイメントの場合、ネットワーク手数料が高額だと意味がないので、手数料が低額、もしくは無料であることが望ましいので、DAGが適している分野です。 無制限のスケーラビリティ ブロックタイムに制限がないため、DAGはこれまでのブロックチェーンネットワークと比べて、はるかに多く1秒当たりのトランザクション数を処理することができます。このため、DAGの支持者の多くはたくさんの機械がそれぞれにやりとりを行うようなInternet of Things(IoT)のユースケースにDAGは価値を発揮できると信じています。 DAGのデメリット 不完全な分散化 DAGに依存するプロトコルには、様々な中央集権的な要素があります。これらの要素は、一部のプロトコルでは、ネットワークをブートストラップ(立ち上げて、成長)するための短期的な解決策とされていますが、第三者の介入なしにDAGが成功するかどうかは、まだわかりません。第三者の介入がなければ成功しない場合、ネットワークを麻痺させてしまう可能性のある脆弱性を抱えているということになります。 大規模ネットワークにおける実績がない DAGベースの仮想通貨が登場して数年が経ちますが、普及するにはまだ長い道のりが必要です。そのため、将来的にユーザーがシステムを利用するインセンティブを予測するのは困難です。 まとめ 有向非巡回グラフは仮想通貨ネットワークを構築するための注目されている技術であることは間違いありません。これまでのところ、このデータ構造を使用するプロジェクトの数は比較的少なく、まだ技術的に未熟なところもあります。  そうは言うものの、DAGがそのポテンシャルを発揮することができたら、大規模なスケーラブルエコシステムを実現することができるでしょう。DAG技術は、Internet of Things (IoT)やマイクロペイメントのように、高いスループットが必要かつ、手数料がかからないことが求められる分野において、無数のユースケースが考えられます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 初心者ガイド, 市場, 技術, 最新記事, 法規・政策

モネロ入門ガイド

イントロダクション パブリックブロックチェーンは本質的に透明性があります。ブロックチェーンが分散化された環境で機能するには、全てのピアは独立して全トランザクションを検証できる必要があります。ビットコインやイーサリウムを見れば、これらのデータベースがどのように公開されているかがわかります。 このようなインフラはいくつかの利点を提供しますが、プライバシーと匿名性には欠けています。誰でも、ブロックチェーントランザクションとアドレスを紐づけることで、アドレスの所有者を特定できる可能性があります。 一般的な仮想通貨は多くのアプリケーションで役に立ちます。しかしながら、匿名コインは真の金融取引に機密性を求めるユーザーにとってはより望ましいものかもしれません。そして、匿名コインの中では、モネロよりも有名なものはほとんどありません。 モネロとは? モネロ(エスペラント語でお金の意味)は追跡不可能、紐づけ不可能という原則に基づいた仮想通貨です。簡単に説明すると、2つのモネロトランザクションの共通点を見つけることや資金の送金源を決定することができないようにするべきということです。 これがモネロの特徴です。資金の移動を追跡するためにブロックチェーンは使っていますが、トランザクション源、送金先、送金額をわからないようにするための巧みな暗号技術が活用されています。ビットコイン台帳と比較することで、モネロの仕組みを説明します。 対照的に、モネロブロックチェーンでは次のようになります。 この記事では、このような仕組みをどのように実現しているかについて簡単に説明します。 モネロの歴史 モネロは、2012年にリリースされたプライバシー重視のバイトコインのフォークです。バイトコインはいくつかのビットコインの欠点を解決することを目指したオープンソーステクノロジーのCryptoNoteに基づいた、初めてのプロトコルでした。具体的には、ASICマイニング(マイニング専用ハードウェアの使用)とトランザクションにおけるプライバシーの欠如の2つを解決するためのテクノロジーです。CryptoNoteは現在では匿名性を強化しようとしている多くの仮想通貨の基礎を形成しています。 2014年、バイトコインの初期配分に不満だった開発者がフォークし、Bitmoneroとして知られる新しいプロジェクトを始めました。この名前は後に変更され、「Bit」がなくなり、私たちが現在知っているモネロ(Monero)になりました。 モネロの仕組み モネロについて調べていると、リング署名とステルスアドレスという言葉をよく目にするでしょう。この2つはモネロのトランザクションの匿名性を支える主要なイノベーションです。このセクションでは、両方のコンセプトについての概要を説明します。 リング署名とコンフィデンシャルトランザクション リング署名はある特定のグループの誰かによって作成されたデジタル署名です。グループメンバーの署名と公開鍵を使うと誰でも参加者の誰かが署名を提供したことを検証することができます。しかし、実際に誰が行ったのかまではわかりません。  2001年の「How to Leak a Secret(秘密漏洩の仕方)」という論文はこの仕組みを内閣を例にして説明しました。内閣のメンバーのボブが首相が有罪である証拠を持っているとします。ボブはジャーナリストに匿名のままで、内閣のメンバーであることを証明したいです。 普通のデジタル署名では、ボブは匿名のままで内閣のメンバーであることは証明できません。彼の公開鍵と比較することで、誰でも確実に、ボブの秘密鍵だけが署名を作成できたと言えるでしょう。彼は首相の秘密を公開したことに対して、厳しい処分を受けることになるかもしれません。しかしながら、内閣の他のメンバーの鍵がリング署名構造に使われていたら、誰がそのメッセージを送ったかを判断することはできません。しかし、内閣のメンバーがその情報をリークしたとは言えるので、情報の真正性を証明できます。 この技術はトランザクションを行うたびに使われ、確実な匿名性を提供します。この時に、あなたのモネロウォレットはリングを形成するためにブロックチェーンから他のユーザーの鍵を取り出します。これらの鍵は効率的に劣りとして機能し、第三者から見るとリングの中の誰もがあなたのトランザクションを署名した可能性があるように見えます。その結果、部外者はあるアウトプットが使われたのかどうか決してわかりません。せいぜい、下の画像の8つの出力のうちの1つが使われたことがわかるくらいです。ダミーアウトプットの数をmixinと呼びます。 7つのmixinによるリング 上記の図では、緑のアウトプットが実際に使っているアプトプットで、赤のものがブロックチェーンから集めたおとりです。第三者からは、この8個のアウトプットのどれを実際に使ったのかはわかりません。 リングに含まれるアウトプットは同じサイズでないといけませんでした。そうでないと、トランザクションの金額がわかるため、何が起きているのかが簡単に把握できてしまいます。例えば、2つのXMRのアウトプットのみが含まれているリングや、1つだけの0.5XMRアウトプットで形成されたリングになる可能性があります。 RingCT(リングコンフィデンシャルトランザクション)へのアップグレードによって状況が変わりました。トランザクション金額をわからなくするコンフィデンシャルトランザクションという技術が組み込まれました。この機能のモネロプロトコルへの組み込みによって、同じサイズでリングを構成する必要がなくなったので、モネロのプライバシーを大幅に強化しました。これで、個人の特定に使われる可能性のある情報を一切明かさずに、異なるサイズの出力を持つリングを構築することができるようになりました。 ステルスアドレス リング署名は資金の送金元を隠しますが、一般のパブリックアドレスを使うので、その資金がどこにいくのかは公開されたままです。これは、個人情報とブロックチェーンアドレスの中のどれかが紐づけられていた場合、問題となる可能性があります。  あなたのネット通販ストアの全注文に対して、同じアドレスを使用したとします。注文をした人は誰でもあなたの保有残高をみることができ、さらに誰かにそのアドレスがあなたの業務用アドレスであることをばらすこともできます。これによって、そのアドレスが攻撃のターゲットになるかもしれません。 ステルスアドレスは、あるトランザクションのためだけに使われるパブリックアドレスに基づいたワンタイムアドレスを発行することで送金先を隠します。パブリックアドレスは以下のようなものです。 41mT1gUnYHK6mDAxVsKeB7SP9hVesbESbWcupd7mMYC73GL4nSgsEwTGKHGT7GKoSEdMKvs8Fdu1ufPJbo5BV4d1PfYiEew このアドレスをモネロのブロックエクスプローラーで検索した場合、あらゆるトランザクションにそのアドレスを紐づけできることがわかります。なぜなら、送金者が資金を送りたい時、上記のような数学を使うことで、ステルスアドレスを発行することで行います。XMRを送金した時、ブロックチェーン上の新しいアドレスに送金します。発行されたアドレスは以前のアドレスとは全く違い、それらを関連付けすることもできません。 しかしながら、プライベートビューキー(Private view key)とプライベートスぺンドキー(Private spend key)の2つの情報を使うことができます。名前が示す通り、このビューキーによってあなたのアドレスに関連する全てのトランザクションを確認することができます。これを(例えば、会計士など)に渡すことで、受け取った資金の監査を行うこともできます。スぺンドキーは一般的な秘密鍵と同じものと考えても良く、コインを使用するために使います。 モネロにはデフォルトでのプライバシーという原則があるので、ステルスアドレス機能を外すことはできません。そのため、公開台帳は自動で匿名化されますが、選択した当事者に対しては自分のトランザクションを公開することができます。 ➠仮想通貨の購入を検討していますか?バイナンスでモネロを購入しましょう。 モネロとビットコインの違い 仮想通貨として、モネロとビットコインにはいくつかの共通点があります。しかし、実際には両方ともに独特の特徴があります。 代替可能性 代替可能性はビットコイン界隈における大きな論争の原因の1つです。これは、同じようなものとものの相互互換性を指しています。例えば、金は1オンスを誰かと交換しても、機能的に同じであるので代替可能と考えられています。現金も同様で、10ドル札を誰かと交換することができます。対照的に、モナリザのような世界に1つしかない芸術作品は、同じものが世界中のどこにも存在しないため、代替可能性はありません。 多くのデジタル通貨では、代替可能性を判断するのは少し難しくなっています。プロトコルレベルでは、ソフトウェアがそれぞれのBTCのユニットに差をつけていないので、ビットコインのユニットには代替可能性があります。しかし、社会的、政治的なレベルでは、この判断は難しくなります。ビットコインのアウトプットはユニークなため代替可能性はないという人もいれば、それは重要な問題ではないと主張する人もいます。 ビットコインのブロックチェーンには透明性があるため、金額は送金先などのトランザクションの詳細は追跡できます。例えば、食料品店で5ドル札をお釣りとして受け取ったとします。そのお札は、10年前には犯罪行為に使われていたかもしれませんが、そのお札が使えるかどうかには何の影響もありません。ビットコインでは、コインが汚染された履歴に基づいて拒否されたり、没収されたりする事件が起きています。ユーザーが過去の取引に気づいていなくても、チェーンを監視することで、ある特定のコインをブラックリストに載せ、通貨として使えなくなってしまう可能性があります。これが理由で、ビットコインは代替不可能な資産と考える人がいます。 いくつかのグループでは、こういった実務が公開台帳仮想通貨の強みを台無しにする可能性があると考えられていました。発行されたばかりのため、履歴がない新しいクリーンなコインは、古い汚染されたコインよりも価値があると見ることができます。 コインプロファイリングに反対している人たちは、それに使われている分析技術は信頼性が低く、主観的だと信じていします。実際、コインミクシングとコインジョイニングのためのツールはエンドユーザーにとってどんどんアクセスしやすくなっており、どちらの技術も資金源を特定困難にします。 モネロは、このような欠点を最初から回避しています。第三者には資金がどこから来て、どこに行くのかがわからないので、その性質は匿名性のない仮想通貨よりも現金に近いかもしれません。厳格な分析ポリシーを持つ企業でも、疑わしい取引からのXMRであっても問題なく交換できます。 モネロが追加するプライバシーはコストがかかります。トランザクションサイズははるかに大きくなるので、システムが多くの人に使用されても対応するためにスケールできるようになるまでには、克服すべき重要なハードルがあることを意味しています。 興味深いことに、協力な代替可能性によって、この仮想通貨はクリプト惹起ングやランサムウェア、そしてダークウェブ取引を行う、サイバー犯罪者がビットコイン以上に選ぶ仮想通貨という悪評を得るようになりました。 ブロックとマイニング ビットコインと同様に、モネロはProof-of-Workを使って、ブロックチェーンにトランザクションのブロックを追加しています。ただし、全てのCryptoNoteベースプロトコルと同様にASIC耐性を持つように設計されています。ASIC耐性の目的は、マイニングに特化した高性能マイニングハードウェアを動かすマイニングプールによる独占を防ぐことです。 モネロのProof-of-Workアルゴリズム(最近、CryptoNightからRandomXに変更)はCPUマイニングを有利にして、GPUの効率性を落とすことで、より公平なシステムにしようとしています。この考えの裏にあるのは、消費者向けPCでもマイニングできるとより分散化されるというアイデアです。これにも関わらず、ハッシュパワーは少数のマイニングプールに集約しています。 ブロックサイズに関して、ビットコインとは違って、モネロには固定の上限はありません。その代わりに、ダイナミックブロックサイズがあり、ブロックは増大した需要を対応するように拡張できます。そして、需要が減少した場合は許可されたサイズは縮小します。サイズは、過去100ブロック(平均して2分ごとに採掘される)の中央値を見て計算されます。マイナーは上限を超えたブロックを発行することができますが、ペナルティとして報酬が減らされます。 注目すべきは、ビットコインのように供給が有限ではないことです。モネロもブロック報酬が減少するスケジュールを持っていますが、時間の経過とともにゼロに向かう傾向はありません。その代わり、参加者がブロックをマイニングし続けるようにインセンティブを与えるために、ブロック報酬は無期限に一定の金額になるように設計されています。 ハードフォーク ビットコインとモネロの間には、ガバナンスレベルでもう一つの興味深い違いがあります。ビットコインは、単純なアップグレードであっても、それが実装される前に長い間議論されるほど、フォークを避けようとします。しかし、これには理由があります。ビットコインの開発者は、システムが安定しており、安全で、分散化されていることを保証するために、時には保守的である必要があると考えているからです。 もちろん、フォークはただのプロトコルのアップグレードメカニズムです。新しい特徴の追加や致命的なバグを解決するのにたいてい必要となります。しかし、ビットコインでは、フォークによる分裂が分散性への脅威になるかもしれないので、極力フォークを避けようとしています。一般的に、ビットコインでハードフォークが起きる時は、ある集団が既存のネットワークから新しい仮想通貨を作りたい時です。それ以外は、通常は緊急の脆弱性に対応するパッチを当てるために予約されているぐらいです。 しかし、モネロでは、頻繁なハードフォークはロードマップの一部となっています。これにより、ソフトウェアが変更に迅速に適応し、セキュリティのアップグレードを展開できるようになります。プロトコルの更新が必須であることを弱点と考える人もいますが、モネロのハードフォークは、他の暗号通貨で時々見られるようなネガティブな意味合いはありません。しかし、ハードフォークが頻繁に行われると、脆弱性に気づかれず、アップグレードしていないユーザーをネットワークから追い出す危険性が高まります。 モネロの開発 ビットコインと同様に、モネロの開発には誰でも参加することができます。誰でもソースコードやドキュメントに貢献することができます。どの機能を追加、削除、修正するかはコミュニティが決定します。執筆時点で、プロジェクトには500人以上の貢献者がいます。コア開発チームは、Riccardo Spagni (aka FluffyPony)、Francisco Caba (ArticMine)や匿名のNoodleDoodle、binaryFateなどの開発者で構成されています。 スポンサーと並んで、コミュニティクラウドファンディングシステム (CCS) が開発資金に使われています。ユーザーはアイデアを募ることができ、そのアイデアがコミュニティに選ばれたら、一定期間のクラウドファンディングが行われます。プロジェクトを実現させるための一定のマイルストーンが達成されると、その資金が責任者に支払われます。 まとめ 長年にわたり、モネロ (XMR)は、強力なプライバシーを求める人々の間で最も人気のある仮想通貨です。モネロには、ユーザーのトランザクションの機密性を高めることにコミットしている献身的な開発者のコミュニティがいます。新しいアップグレード(Kovriの実装など)は、仮想通貨の利用におけるアドレスと個人の紐づけや追跡を困難にするというモネロのミッションをさらに推し進めるものです。  免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事, 特集・解説

ブルマーケットとは?

コンテンツ イントロダクション ブルマーケット(強気相場)とは? ブルマーケット(強気相場)の例 ブルマーケット(強気相場) とベアマーケット(弱気相場)の違いは? トレーダーのブルマーケット(強気相場)活用方法 まとめ イントロダクション 市場動向は金融市場における最も基本的な側面の1つです。市場動向は市場、もしくはある資産の価格の全体的な方向性として定義することができます。そのため、市場動向はテクニカル分析、ファンダメンタル分析のどちらでもしっかりとチェックされています。 ブルマーケット(強気相場)は、最も簡単ないくつかのトレードと投資戦略を使うことができるので、相対的に簡単にトレードを行うことができます。経験の浅いトレーダーでも、本当に有利な強気相場では勝つことができるでしょう。そのため、市場がどのように循環しているのかを理解することは非常に重要です。 それでは、強気相場について何を知っておくべきでしょうか。そして、トレーダーはどのようにそのチャンスを活かすべきでしょうか。これらをこの記事では説明していきます。 ブルマーケット(強気相場)とは? ブルマーケット(強気相場)とは、金融市場で価格が上昇する状態のことを指します。ブルマーケット(強気相場)という言葉は株式市場においてよく使われます。しかしながら、為替、債券、商品、不動産、そして仮想通貨などあらゆる金融市場に対して使うことができます。また、ブルマーケットはビットコイン、イーサリウム、BNBなどの特定の資産を指して使われることもあります。それだけにとどまらず、ユーティリティトークン、匿名コイン、バイオ銘柄などセクターを対象に使われることもあります。 ウォールストリートのトレーダーが強き(bullish)、弱気(bearish)という言葉を使っているのを聞いたことがあるかもしれません。トレーダーが市場は強気であるという時は、価格が上昇することに期待しています。弱気の時は、価格が下落すると予想しています。 強気の場合は、必ず価格が上昇するわけではないですが、たいていのトレーダーはマーケットに対してロングのポジションを取ります。強気になるというのは必ずロングのトレード機会が今すぐに現れることを意味するわけではなく、価格が上昇中、もしくは上昇することが予想されるというだけです。 また、弱気相場だからといって、必ず価格が下落、もしくは変動するわけではないです。 そのため、より長い時間軸で強気相場を考える方が賢明です。この意味で、強気相場には、主要な市場のトレンドから外れはしないものの、下落や停滞などの期間も含まれます。下のビットコインのチャートを見てください。停滞の期間やいくつかの激しい暴落がありますが、ビットコインは、ずっと大きな上昇トレンドに入っています。 ビットコインのチャート(2010~2020年) つまり、強気相場の定義はどの時間軸で話しているのかによって変わります。一般的に、強気相場という言葉を使う時、月や年の時間軸で話をしています。他の市場分析テクニックと同様に、より長い時間軸でのタイムフレームは短い時間軸のものよりもより有効です。  そのため、長い時間軸での強気相場の場合は価格が長期的に下落する期間があるかもしれません。これらのトレンドに反した価格変動は、大きく異なることはありますが、特に価格変動が大きくなることで知られています。 ブルマーケット(強気相場)の例 強気相場の最も有名な例のいくつかは、株式市場から来ています。これらは、株価やインデックス(日経平均株価など)が継続的に上昇しているときです。 世界経済は、強気相場と弱気相場の間で変動します。これらの景気循環は何年、時には何十年も続くことがあります。一部では、2008年の金融危機の余波から始まった強気相場は、コロナウイルスのパンデミックまで持続し、歴史上最長の強気相場だったと言われています。 それでも、ダウジョーンズ工業株平均(DJIA)の長期的なパフォーマンスを見てみましょう。基本的には100年に渡る強気相場が続いていることがわかります。確かに、1929年(世界大恐慌)や2008年(リーマンショック)のように、何年も続く下落期もありますが、全体的なトレンドはずっと右肩上がりです。 1915年以来のDJIA(ダウジョーンズ工業株平均)のパフォーマンス 一部の人は、ビットコインでも同じような傾向が見られると主張しています。しかし、ビットコインが何年にもわたる弱気相場に直面するかどうか、そしていつ直面するかは、実際にはわかりません。また、他のほとんどの仮想通貨 (つまりアルトコイン)は、おそらく同じような価格上昇を経験することはないでしょうから、何に投資するかは非常に慎重に決める必要があります。 ブルマーケット(強気相場) とベアマーケット(弱気相場)の違いは? これらは全く逆のコンセプトなので、違いを推測するのはそこまで難しいことではないです。強気相場では価格は継続的に上昇します。一方で、弱気相場では価格は下落し続けます。 この結果、それぞれの期間中にどのようにトレードをするべきかも変わります。強気相場では、トレーダーと投資家はロングのポジションを持とうとします。一方で、弱気相場では彼らはショート、もしくは現金で保有しようとします。 価格が下落すると予想しているため、現金(、もしくはステーブルコイン) で保有するのは、市場に対してショートのポジションを持っていると言える場合もあるかもしれません。主な違いは、ショートは資産価格の下落から利益を得ることを目的としているのに対し、現金のままで保有することは資本を維持することを目的としているということです。しかし、資産を売却して安く買い戻すことを期待している場合は、資産価格の下落から直接利益を得ていなくても、基本的にはショートポジションとなります。 もう1つ考慮すべきことは手数料です。ステーブルコインで保有する場合は、保管コストがかからないことが一般的なため、手数料はかからないでしょう。しかしながら、多くのショートポジションの場合は資金調達手数料を要求されたり、ポジションをオープンにしておくために利率を維持したりする必要があります。長期的なショートポジションを持つ場合、四半期先物には資金調達手数料がないので、長期的なショートポジションを持つ場合は理想的です。 ➡仮想通貨を買ってみたいですか?ビットコインをバイナンスで買ってみましょう! トレーダーのブルマーケット(強気相場)活用方法 強気相場のトレードの主な考え方は比較的シンプルです。価格は上昇しているので、ロングして、価格が下がったら買うのは一般的に合理的な戦略です。これが、長期保有戦略とドルコスト平均法が一般的に長期の強気相場に適している理由です。 The trend is your friend, until it’s not.(邦訳 トレンドは友達、裏切られるまでは)という投資の格言があります。これは、市場のトレンドと同じ方向でトレードを行うことが合理的と言うことを意味します。同時に、永遠に続くトレンドは存在せず、景気循環の別のパートでは同じ戦略がうまく機能しない可能性もあります。唯一確かなことは市場は変動することです。COVID-19の感染拡大で見てきたように、何年間も続いてきた強気相場がたったの数週間で終わってしまうこともあります。 当然、強気相場の場合は大半の投資家は強気になります。価格が上昇しているので、全体的な感情も強気になるのは理にかなっています。しかしながら、強気相場においても、弱気な投資家もいます。そういった投資家の戦略と合っている場合は、ショートポジションを持つことなどで、短期的な逆張りトレードで成功するかもしれません。 そのため、強気相場における直近の高値でショートをしようとするトレーダーもいます。しかしながら、こういった戦略は高度であり、一般的にプロのトレーダーに適したものです。より経験の浅いトレーダーの場合はトレンドに逆らわないようにトレードするようにしてください。強気相場でショートをしようとして、損する投資家も多いです。結局のところ、激怒した雄牛(ブル)や機関車の前に飛び出すのは危険な試みです。 まとめ この記事では強気相場とは何か、そしてそのような場合にどのようなアプローチでトレードをすべきかについて説明してきました。たいていの場合、あらゆるトレンドにおける、最もわかりやすいトレード戦略は全体トレンドの方向性に従うことです。  このように、強気相場は、初心者や初めての投資家にとっても、良い取引の機会を提供してくれるかもしれません。しかし、リスク管理を適切に行い、ミスをできる限り避けるための学習を続けることは、常に必要不可欠です。 マーケットトレンド、強気相場、もしくはトレードに関してまだ質問がある場合は、バイナンスのコミュニティメンバーが質問に答えてくれる、Q&AプラットフォームのAsk Academyをぜひご利用ください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

最新記事

イーサリアムのマージ、平均ブロックタイムの高速化でブロック作成を急増させる

ブロックチェーンをプルーフ・オブ・ステーク(PoS)に移行したイーサリアムのマージアップグレードが、新しいイーサリアムブロックの生成に好影響を与えたことが明らかになった。 マージはイーサリアムにとって最も重要なアップグレードの1つと考えられている。マージ後にブロックチェーンが経験した明らかな改善には、1日のブロック作成量の急増と平均ブロック時間の大幅な減少が示された。 Ethereum blocks per day. Source: YCharts 9月15日、イーサリアムはネットワークをPoSに移行することに成功し、マージのアップグレードを完了した。同日、1日に作成されるブロック数は約6,000ブロックから7,100ブロックと約18%も急増した。 Ethereum average block time (EBT). Source: YCharts この動きを補完するように、イーサリアムの平均ブロックタイム(ネットワーク内のマイナーやバリデーターが取引を検証するのにかかる時間)は、YChartsのデータから明らかなように、13%以上減少した。 上記の調査結果は、マージのアップグレードがイーサリアムのブロックチェーンに与えるポジティブな影響を示している。 イーサリアムのアップグレード後、ブロックチェーンが電力集約型のプルーフ・オブ・ワーク(PoW)から離れると、中国のGPU価格は大きく下落した。 コインテレグラフが報じたように、中国では、Nvidia GeForce RTX 3080の価格は3か月間で8000元(1118ドル)から5000元まで下落した。さらに、中国では新しいGPUはおろか、新しいコンピュータも誰も買っていないという。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top