プロジェクト

暗号資産やブロックチェーン業界における各種プロジェクトの動向をまとめるカテゴリです。新規ローンチ、提携、資金調達、サービス拡張、エコシステム展開、オンチェーン施策など、Web3プロジェクトに関する重要ニュースを掲載します。

イベント, プロジェクト, 初心者ガイド, 技術, 最新記事, 法規・政策

しきい値署名の説明<

著者Omer Shlomovits, ZenGo. しきい値署名スキーム(TSS)は分散化された鍵発行と署名のための暗号理論です。 ブロックチェーンクライアントにUSSを使うことは、特にセキュリティにおいて、多くのメリットを提供できる新しいパラダイムです。 より広い視点だと、TSSは(仮想通貨ウォレットにおける)鍵管理システムの設計に影響を与え、DeFiのユースケースにおけるネイティブサポートの方法を導くことができます。 とは言っても、TSSはまだ新しいテクノロジーなので、リスクと限界は考慮されるべきです。 この記事では、TSSとは何か、それがブロックチェーンの分野にもたらすアドバンテージ、どのようにブロックチェーンクライアントに実装できるか、Shamir secret sharingとマルチシグとの比較、分散化された鍵管理のためにTSSを使う様々な方法、そしてそのリスクと限界について説明します。 暗号学の力 TSSを理解するためには、暗号学の基礎知識について理解しておく必要があります。 1970年代以降、多くのインターネットシステムがTLSとPGPのような、公開鍵暗号として知られる、非対称暗号を採用してきました。 公開鍵暗号では、公開鍵と暗号鍵の2つの鍵を使います。 公開鍵は公開されているので誰でも使うことができますが、秘密鍵はこのシステムのセキュリティを表す、機密情報の1つです。 暗号化とデジタル署名は公開鍵において、最も良く使われる2つの技術です。 暗号化とデジタル署名スキームどちらも3つのアルゴリズムを活用しています。 1つ目が暗号鍵と公開鍵のペア発行、2つ目が暗号化テキスト/署名の発行、そして3つ目が復号化/検証のプロセスです。 デジタル署名に関して、署名アルゴリズムは固有の署名を発行するために、所有者しか知らない、暗号鍵を要求します。 この署名はメッセージに付属され、公開鍵を持っている人ならば誰でもその真正性と正確さを検証できるようになっています。 ブロックチェーン ブロックチェーンが強力なテクノロジーであることには疑いはありません。 ブロックチェーンはイベントを記録し、整理するコンセンサスレイヤーを提供します。 ブロックチェーンのようなインフラは、私たちユーザーに、分散型の経済とさらには政府を、構築する力を与えるポテンシャルがあります。 驚くべきことに、デジタル署名だけで十分に、基本的なブロックチェーン を運営することができます。 ブロックチェーンの文脈においては、暗号鍵はIDを、署名はそのIDが行った発表、もしくは主張を示します。 ブロックチェーンは何らかの行動を記録し、定められたルールに従って、それらを検証することで、その行動に付属している署名が変更不可能で、かつ正しいことを保証します。 ブロックチェーンに使われているより古典的な暗号技術よりも、現代の暗号技術のツールボックスにはいくつかの驚くような、魔法のような技術が含まれています。そのような技術として、ゼロ知識証明、純同型暗号、秘密計算技術などがあります。 過去10年間で見てきたように、ブロックチェーンの研究により、暗号化技術は大幅に進歩しました。  この記事では、そのようなブレイクスルーの1つである効率的で、安全なしきい値署名(TSS)について説明します。 秘密計算技術としきい値署名スキーム(TSS) 秘密計算技術(MPC)はほぼ40年前にAndrew C. Yaoによる重要な研究から始まった暗号額の一分野です。 MPCでは、互いに信頼していない一組の当事者が、入力を非公開にしながら、入力に対する関数を共同で計算しようとします。 例えば、ある会社の従業員n人がそれぞれの実際の給料を明かすことなく、だれが一番高い給与を貰っているかを知りたいとします。 ここでは、秘密となる入力は給与で、出力は最も高い給与を貰っている従業員となります。 MPCを使った計算を行っている間は、誰の給料も他の人に対して公開されることはないです。 MPCの2つの主要な特徴は正確さとプライバシーです。 正確さ:アルゴリズムによって発行された出力は期待通り正しいです。 プライバシー:当事者の保有者する秘密の入力データが他の当事者に流出することがないです。 私たちは分散型の方法でデジタル署名を計算するためにMPCを使います。 ここからはこれまで説明してきた特徴がどのように署名に適用できるかを説明していきます。 署名については3つのステップがあります。 鍵の発行:最初のステップがたいてい最も複雑です。 私たちは公開鍵を発行する必要があり、この公開鍵は将来的に署名を検証するのに使われます。 さらに、それぞれの当事者のための秘密を発行する必要があり、この秘密のことを「シークレットシェア」と呼びます。 正確さとプライバシーという観点において、関数は全当事者に対して同じ公開鍵とそれぞれ固有の「シークレットシェア」を出力します。(1)プライバシーという観点では、誰の「シークレットシェア」も他の当事者に公開されません。(2)正確性という観点では、公開鍵は「シークレットシェア」の関数です。 署名:このステップには署名発行関数が含まれています。 それぞれの当事者の入力は「シークレットシェア」となり、先ほど述べた分散型鍵発行のステップの出力となります。 そして、署名されるメッセージは全員に公開されている入力となります。 出力はデジタル署名となり、プライバシーの特徴によって、計算中に「シークレットシェア」の流出が発生しないことを保証します。 検証:検証アルゴリズムは従来の設定のままです。 シングル鍵署名と互換性を持つために、公開鍵について知っているすべての人は署名を検証できるようになる必要があります。 これはまさに、ブロックチェーンのバリデーションノードが行っていることです。 しきい値署名方式(TSS)は、この分散鍵発行(DKG)としきい値署名方式の分散署名との組み合わせに付けられた名前です。 TSSをブロックチェーンに組み合わせる ブロックチェーンにTSSを組み込む自然な方法としては、ブロックチェーンのクライアントをTSSを使って、鍵を発行して、署名をするように変更することです。 ここで使っている、ブロックチェーンのクライアントは、フルノードによって実行されるコマンドのセットのことを指します。 実務的には、このTSSという技術を使うことで、分散型コンピューティングいおける秘密鍵と関係するす全てのコマンドを置き換えることができます。 これをより詳しく説明するために、これまでのブロックチェーン設計において、どのように新しいアドレスが作成されているかを簡潔に説明します。 シンプルに言うと、私たちは暗号鍵を使って、新しいアドレスを作成することができ、その暗号鍵から公開鍵を計算します。 最後に、公開アドレスが公開鍵から派生します。 TSSを使うことで、公開鍵を協力して計算しているn人による集団ができました。それぞれが暗号鍵の「シークレットシェア」を保有しています。(それぞれが保有する「シークレットシェア」は共有されません。) 公開鍵から、私たちはこれまでのシステムと同様の方法で公開アドレスを発行することで、ブロックちゃーんがアドレスの発行方法に依存しないようにすることができます。 このアドバンテージとしては、それぞれの当事者が暗号鍵の一部を保有するようになるので、暗号鍵が単一障害点ではなくなることです。 同様のことをトランザクションの署名をする時に行うことができます。 この場合には、単一当事者が暗号鍵で署名をする代わりに、私たちは複数当事者間での分散型署名を実施します。 そのため、各当事者は、誠実である限り、有効な署名を発行できます。 再び、私たちは単一障害点のあるローカルでの計算から、インタラクティブなものへ移行しました。 分散型鍵発行は違うアクセス構造によって行おうことができるようになっており、セキュリティを犠牲にすることなく、設定は秘密鍵関連の操作における任意の失敗に影響されないようになっています。 TSS vs マルチシグ いくつかのブロックチェーンはTSSの機能をネイティブ、もしくは何らかのプログラミングによって実現できるような形で提供しています。 私たちはこの機能のことをマルチシグ、もしくはマルチシグネチャーと呼んでいます。 違いを理解するには、TSSをブロックチェーンのアプリケーションレイヤーとみることができます。 違いとしては、マルチシグ、TSSどちらも同じようなゴールを達成しようとしていますが、TSSはオフチェーン、マルチシグはオンチェーンで処理が行われます。 しかしながら、ブロックチェーンにはアクセス構造(署名者数)がブロックチェーン上で公開されることでプライバシーを侵害する可能性のある、マルチシグをエンコードする方法が必要です。 マルチシグトランザクションのコストは、ブロックチェーン上で様々な署名者とのコミュニケーションのための情報が必要となるため、より高くなります。 TSSでは、署名所の詳細は通常のトランザクションに見えるトランザクションにまとめられることで、コストを減らし、プライバシーを保持することが可能です。 一方、マルチシグは相互にやり取りをする必要がないので、様々な署名者間での複雑なコミュニケーションレイヤーで発生するトラブルを防止します。 最も大きな違いとしては、マルチシグはブロックチェーン専用で、全てのブロックチェーンで再実装する必要があり、時には、まったくサポートされていない場合もあります。 対照的に、TSSは純粋な暗号によるものなので、サポートは常に可能となっています。 こちらの記事はマルチシグとTSSの違いを説明した素晴らしいものです。 TSS vs シュノアの秘密分散法 シュノアの秘密分散法(SSSS)は、暗号鍵を最低でも複数ロケーションで保存するなど、分散化された方法で暗号鍵を保存するための方法を提供します。 SSSSとTSSには2つの大きな違いがあります。 鍵発行:SSSSでは、ディーラーと呼ばれる人が暗号鍵の発行を行います。 つまり、鍵発行時点では暗号鍵は単一地点で発行され、それからディーラーによって様々なロケーションに分散化されるということです。 TSSでは、ディーラーの役割はなく、完全な暗号鍵が単一地点にあることはなく、分散化されています。 署名:SSSSでは、署名をするために完全な暗号鍵を復元する必要があるため、署名が必要になる度に、単一障害点ができてしまいます。 TSSでは、署名は分散化された方法で行われるので、単一障害点はできません。 これまで見てきたように、TSSではシステムのセキュリティの肝である、暗号鍵は決して単一地点に存在することがないです。 しきい値ウォレット TSSを採用したウォレットはこれまでの仮想通貨ウォレットとは少し違っています。 一般的に、従来のウォレットはシードフレーズを発行し、それを使ってアドレスを作成しています。 ユーザーは後にこのシードフレーズを使うことで、1)ウォレットの公開アドレスに対応する暗号鍵に達し、それを使ってトランザクションに署名をすること、そして2)対応するウォレットの全ての鍵を復元することができます。 しきい値ウォレットでは、もう少し複雑になっています。 HD構造を作成することも可能ですが、その作成は他のMPCプロトコルのように分散化された方法で計算されなければいけません。 参加者は一緒にどの鍵が次に使われるかを決める必要があります。 言い換えると、それぞれの当事者は独自のシードフレーズを持つということです。 このシードフレーズは個別に発行され、誰かが自分のシードから暗号鍵を復元することができないようにするために、決して組み合わされることはないです。 TSSベースウォレットには、素晴らしいセキュリティ機能があり、対応する公開鍵とブロックチェーンアドレスを変更することなく暗号鍵をローテーションすることができます。 暗号鍵のローテーションは、事前秘密共有としても知られていますが、「シークレットシェア」をインプットとし、新しい「シークレットシェア」のセットをアウトプットとするMPCプロトコルの一種です。 古いシークレットシェアは削除され、新しいものを同じ方法で使うことができます。 このような構造はセキュリティに時間による次元を追加します。つまり、攻撃者はしきい値ウォレットを攻撃する時、同時に複数箇所にいなければいけません。 シークレットシェアをローテンションの前と後に組み合わせることで、攻撃者が署名を行いたくても、攻撃者に余分な権限を与えずに済みます。 このような種類のウォレットのデメリットとして、シードフレーズがないためシングルキーウォレットシステムとの互換性がないことです。 そのため、誰がシークレットシェアを保有するかを検討することは重要です。 […]

プロジェクト, 技術, 最新記事, 法規・政策, 特集・解説

ハッシュとは?

ハッシュとは変数の入力からサイズが固定された出力を発行するプロセスのことを指します。 これはハッシュ関数として知られる、数式を使うことで実施されます。(ハッシュアルゴリズムとして実装)  全てのハッシュ関数に暗号学が含まれているわけではないですが、いわゆる暗号学的ハッシュ関数は仮想通貨の核となるものです。 それらのおかげで、ブロックチェーンとその他の分散型システムはデータ統合性とセキュリティを高度なレベルで実現できています。 従来のハッシュ関数と暗号化ハッシュ関数はどちらも決定論的です。 決定論的とは、入力が変更されない限りは、ハッシュアルゴリズムは常に同じ出力(ダイジェストやハッシュともいわれます。)を生み出します。 たいてい、仮想通貨のハッシュアルゴリズムは片道だけの機能として設計されており、つまり大量の計算時間とリソースなしでは簡単に元に戻すことはできません。 言い換えると、入力から出力を作ることはとても簡単ですが、逆方向を行うのは相対的に難しくなっています。(つまり、出力だけから入力を復元することです。) 一般的に、入力を見つけるのが難しくなればなるほど、ハッシュアルゴリズムはより安全と考えられます。 ハッシュ関数の機能 違うハッシュ関数は違うサイズの出力を生み出しますが、それぞれのハッシュ関数の出力のサイズは常に同一となります。 例えば、SHA-256アルゴリズムは256ビットの出力しか作ることができないですが、SHA-1は常に160ビットのダイジェストを発行します。 ということで、ハッシュ関数の機能を理解してもらいやすくするために、Binanceとbinanceの2つの単語をビットコイン(Bitcoin)でも使われている、SHA-256ハッシュアルゴリズムにかけてみましょう。 SHA-256 入力 出力(256ビット) Binance f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191 binance 59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c36624784b2 ここで注目していただきたいのは、最初の文字を変更するという小さな変更が、まったく違うハッシュ値という結果になっていることです。 しかし、今回はSHA-256を使っているため、出力は入力のサイズに関わらず、必ず256ビット(もしくは、64文字)の固定されたサイズとなります。 また、この2つの単語に対して、何回ハッシュアルゴリズムを実行したかに関係なく、この2つの出力は常に一定となります。 逆に、SHA-1ハッシュアルゴリズムを介して同じ入力を実行すると、以下の出力が得られます。 SHA-1 入力 出力(160ビット) Binance 7f0dc9146570c608ac9d6e0d11f8d409a1ee6ed1 binance e58605c14a76ff98679322cca0eae7b3c4e08936 SHAはセキュアハッシュアルゴリズム(Secure Hash Algorithms)の頭文字を取ったものです。 SHAはSHA-0、SHA-1アルゴリズムと一緒にSHA-2、SHA-3グループを含む暗号ハッシュ関数のセットを指します。 SHA-256はSHA-2グループに属していて、他の種類としてはSHA-256などがあります。 現在、SHA-2とSHA-3グループのみが安全と考えられています。 なぜ重要か? 従来のハッシュ関数にはデータベースロックアップ、大規模なファイル分析、そしてデータ管理などを含む、幅広いユースケースがあります。 一方で、暗号学的ハッシュ関数はメッセージ認証やデジタルフィンガープリントのような情報セキュリティアプリケーションにおいて、広範囲に使われています。 ビットコイン(Bitcoin)においては、暗号学ハッシュ関数はマイニングプロセスの不可欠な部分であり、新しいアドレスと鍵の発行においても重要な役割を果たしています。 ハッシュ関数の本当の実力は膨大な量の情報を処理する時に発揮されます。 例えば、大容量のファイルやデータセットをハッシュ関数を使うことで、その出力からデータの正確性や整合性を素早く検証することができます。 これは入力は常にシンプル化され、凝縮されたハッシュ値という出力になるという、ハッシュ関数の決定論的性質によって可能となっています。 このような技術によって、大容量のデータを保存し、記憶しておく必要性がなくなりました。 ハッシュはブロックチェーンテクノロジーにおいては特に便利です。 ビットコイン(Bitcoin)ブロックチェーンにはハッシュを含んでいるオペレーションが複数あり、その多くはマイニングプロセスにあります。 実際、ほぼ全ての仮想通貨プロトコルはトランザクションのグループをつなげ、凝縮したり、それぞれのブロック間に暗号学的な関連性を作って、効率的にブロックチェーンを作ったりするためにハッシュを使っています。 暗号学的ハッシュ関数 再びとはなりますが、暗号学的技術をデプロイするハッシュ関数は暗号学的ハッシュ関数として定義されるでしょう。 一般的に、暗号学的ハッシュ関数を破るには、無限とも思われる総当たり攻撃を必要とします。 暗号学的ハッシュ関数の出力から入力を導き出そうとする人は、一致する出力が発行されるまで何度もトライアンドエラーを繰り返す必要があります。 しかしながら、違う入力によって全く同じ出力が生まれる可能性もあり、これを衝突(Collision)と呼びます。 技術的に、暗号学的ハッシュ関数は安全と判断されるには3つの特徴を備えている必要があります。 この3つをここでは、衝突(Collision)耐性、原像計算困難性、そして第二原像計算困難性と呼びます。 それぞれの特徴について説明する前に、これらのロジックについて簡単にまとめておきました。 衝突(Collision)耐性 偶然同じハッシュ値が出力として発行される、まったく違う入力を発見することができないことです。 原像計算困難性 与えられた出力からハッシュ関数を遡って、入力を特定することができないことです。 第二原像計算困難性 特定のある入力と衝突する2つ目の入力を見つけることができないことです。 衝突(Collision)耐性 前述のとおり、衝突は違う入力からまったく同じハッシュが発行されることを言います。 そのため、ハッシュ関数は誰かが衝突を発見するまでは衝突(Collision)耐性があると考えられます。 ただし、どんなハッシュ関数でも衝突は発生します。なぜなら、入力できる値は無限にも関わらず、出力は有限だからです。 言い換えると、衝突する入力を見つけるのに何百万年もの計算が必要になるぐらい発生する可能性が低い場合にハッシュ関数には衝突(Collision)耐性があると言います。 そのため、衝突が発生しないハッシュ関数は存在しないですが、SHA-256のように、いくつかのハッシュ関数は耐性があると言うのに十分なほど可能性は低くなっています。 様々なSHAアルゴリズムの中で、SHA-0とSHA-1グループは衝突が発見されたので、もはや安全とは思われていません。 現在、SHA-2とSHA-3グループは衝突への耐性があると考えられています。 原像計算困難性 原像計算困難性の特徴は一方通行というハッシュ関数のコンセプトに関連しています。 ハッシュ関数は、特定の出力を発行する入力を見つけることができる可能性が低い場合、原像計算困難性が実現できていると考えます。 この特徴は、攻撃者が与えられた出力から入力を推測しようとするため、前に説明した衝突(Collision)耐性とは違います。 一方、衝突は誰かが同じ出力を生成する2つの異なる入力を見つけたときに発生し、その出力を発行するのにどちらの入力が使用されたかは関係ありません。 メッセージの単純なハッシュは、情報を開示する必要なく、その真正性を証明できるため、原像計算困難性はデータを保護するのに役立ちます。 実務では、多くのサービスプロバイダー、アプリケーションが、パスワードの平文ではなく、パスワードから発行したハッシュ値を使用、保存しています。 第二原像計算困難性 単純化すると、第二原像計算困難性とは、これまで紹介してきた特徴の中間のようなものとも言えます。 誰かが既に知っている別の入力と同じ出力を生成する特定の入力を見つけることができる場合、第二原像攻撃が発生します。 言い換えると、第二原像攻撃は衝突を発見することが含まれますが、同じハッシュ値を生成する2つのランダムな入力を探す代わりに、この攻撃では他のある入力によって発行されたハッシュ値と同じハッシュ値を発行する別の入力を探します。 そのため、衝突(Collision)耐性のあるすべてのハッシュ関数は、第二原像計算困難性を備えています。 ただし、単一の出力から単一の入力を見つけることを意味するため、衝突耐性を持つ関数に対して、原像攻撃を実行できます。 マイニング ビットコイン(Bitcoin)のマイニング には、残高の確認、トランザクションインプットとアウトプットの紐づけ、そしてマークルツリー生成するためにブロック内のトランザクションをハッシュすることなど、その多くのステップにハッシュ関数が使われています。 しかし、ビットコイン(Bitcoin)ブロックチェーンが安全な理由の1つは次のブロックのための有効な解答を探すためにマイナーが無数のハッシュ操作を行う必要があるからです。 特に、候補ブロックのハッシュ値を生み出すために複数の違う入力を試す必要があります。 実質的に、特定の数のゼロ(0)で始まる出力ハッシュを生成する場合にのみ、ブロックをバリデートできます。 ゼロ(0)の数がマイニングの難易度を決定し、この難易度はネットワークに使われているハッシュレートに基づいて、変動します。 この場合、ハッシュレートはどれだけの計算力がビットコイン(Bitcoin)のマイニングに投資されているかを示します。 もしも、ネットワークのハッシュレートが上昇したら、ビットコイン(Bitcoin)プロトコルは自動でマイニングの難易度を調整し、ブロックを発行するために必要な時間を10分に近づくようにします。 対照的に、マイナーの一部がマイニングを停止し、ハッシュレートが大幅に低下すると、マイニングの難易度が調整され、平均ブロック発行間隔が10分になるように、マイニングが易化されます。 有効な出力として生成できる(特定の数のゼロで始まる)複数のハッシュがあるため、マイナーは衝突を見つける必要はないです。 そのため、1つのブロックに対して、マイニングの難易度に従って決定されるしきい値を満たす解は複数あり、マイナーはそのうちの1個を見つけるだけでいいです。 ビットコイン(Bitcoin)のマイニングは莫大なコストのかかるタスクのため、マイナーは重大な金銭的損失を避けるためにも、このシステムにおいて不正を行う理由がないです。 ブロックチェーンに参加するマイナーが増えれば増えるほど、コストはより大きくなり、誠実にバリデーションを行うインセンティブはどんどん強くなります。 まとめ コンピュータサイエンス、特に大容量のデータを処理する時に、ハッシュ関数が必要不可欠なツールであることには疑いはありません。 暗号学と組み合わせた時、ハッシュアルゴリズムの用途は非常に増え、様々な方法でセキュリティと認証を提供できます。 そのため、暗号学的ハッシュ関数はほぼすべての仮想通貨ネットワークに不可欠であるため、ブロックチェーンテクノロジーに興味がある人にとっては、その特徴と動作メカニズムを理解することは確実に役立ちます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

EthereumのCasperとは?

EthereumのCasperとは? コミュニティからの記事-著者: William M. Peaster Casperは最終的にEthereumをProof of Stake (PoS)ベースのブロックチェーンに変換する実装で、Ethereum 2.0としても知られています。確かに、2015年夏にEthereumは Proof of Work (PoW)ブロックチェーンとしてローンチされましたが、開発者はすでにステーキングモデルへの長期的な移行を計画していました。移行が完了したら、マイニングはAfter thネットワークでは行われなくなります。 現在まで、Ethereumエコシステム内にはCasper CBCとCasper FFGの2つのCasper実装の共同開発者がいます。CBCバージョンは最初にEthereum財団の研究者であるVlad Zamfirによって提案されました。確かに、CBCでの研究は最初はパブリックブロックチェーンのためのPoSプロトコルにフォーカスしていましたが、現在ではより広い分野を研究するようになっており、PoSモデルのファミリーも対象に含まれています。 Casper FFGの研究はEthereumの共同創業者であるVitalik Buterinがリードしています。最初の提案はPoW/PoSシステムのハイブリッドによって構成されていましたが、その実装はまだ議論段階にあり、新しい提案によって純粋なPoSモデルにリプレースされるかもしれません。 特に、Casper FFGはEthereum2.0のロールアウトを始める予定です。しかし、これはCasper CBCが使われないというわけではないです。実際、将来的にはCasper FFGをリプレースしたり、補完したりする可能性があります。 両方のバージョンはEthereumのために開発されていますが、Casperは他のブロックチェーンネットワークに採用し、実装することができるかもしれないPoSモデルです。 Casperの機能 Ethereum1.0から2.0への移行はセレニティアップグレードと呼ばれています。このアップグレードは3つのフェイズによって構成されています。フェイズ0では、Beacon Chainと呼ばれる新しいブロックチェーンがローンチされます。Casper FFGのルールはこの新しいPoSベースブロックチェーンのコンセンサスアルゴリズムに適用されます。 トランザクションのブロックを作成し、検証するために、マイナーが高価で、専用のマシンを使って行うPoWマイニングと違い、Casperの実装はEthereumからマイニングのプロセスを取り除きます。その代わりに、トランザクションの新しいブロックの検証と認証はブロックバリデーターによって行われ、この役割はステーキングに基づいて選ばれます。 言い換えると、それぞれのバリデーターのVoting PowerはステーキングしているETHの量によって決まります。例えば、64ETHをデポジットしている人は、最小ステーキング量である32ETHをデポジットしている人の2倍のVoting Powerを持ちます。セレニティの最初のフェイズでブロックバリデーターになるには、ユーザーは最低32ETHを、Ethereumブロックチェーン1.0に基づく特別なスマートコントラクトに、デポジットする必要があります。 全てうまくいったら、ランダムに選択されたバリデーターたちが新しいブロックを提案し、それによってブロック報酬を受け取ります。このブロック報酬は、ブロック補助がないため、トランザクション手数料のみとなる可能性があります。  ただし、各PoS実装は違うアプローチ、そして報酬モデルを提示することもあるので注意が必要です。Casperモデルはまだ開発中で、多くの詳細はこれから定義されます。 Casperのアドバンテージ Casperのアドバンテージの1つは、ステーキングを実現することで、Ethereumを環境に優しくすることができます。PoWベースシステムは大量の電力と計算リソースを必要とします。その一方、PoSモデルが必要とする量ははるかに小さいです。Ethereumに完全なPoSモデルが最終的に実装されたら、マイナーはブロックチェーンを保証するのに不要となり、そのために必要とされるリソース量もはるかに少なくなります。 他のCasperの潜在的なアドバンテージはセキュリティに関連します。基本的にCasperはブロックのチェーンの順番に責任を負う人を選ぶために使われます。つまり、CasperはEthereum2.0元帳のブックキーパーとして機能します。そのため、もしもバリデーターが不正を行った場合、速やかに排除され、罰せられます。ルール違反に対するペナルティはバリデーターのステーキングしているETHが没収されるので、ネットワークに対する攻撃は非常に大きな損害となります、しかしながら、開発者はまだ51%攻撃の可能性について議論しています。 最後に、CasperはEthereumにさらなるレベルの分散化をもたらすと主張する人がいます。現在、ネットワークにおいて最も力を持っているので、マイニングを行うためのリソースを最も多く持っている人です。将来的には、適切な量のETHを購入できる人ならば、誰でもブロックチェーンを保証する支援をすることができるようになります。 限界 Casperが最終的に開発され、実装されるまでまだ時間がかかります。現在、Casperの効率性とセキュリティはまだ証明されていません。まだ多くの詳細が定義や調整されていません。セレニティアップグレードのフェイズ0用のバージョンが稼働するまでには、Casperがどのようなもので、どう動くかがわかるようになります。 理論上の限界として、CasperはEthereumのバリデートシステムが崩壊した場合、ブロックをファイナライズすることができなくなるかもしれません。現在の構造だと、Casperはまだ完全に51%攻撃への耐性があるわけではないです。それ以外にも正式な仕様として、攻撃に対応するために必要となるかもしれないフォークルールの概要を決まる必要があります。 まとめ Ethereumはマイニングからステーキングに向かっており、ステーキングではユーザーはブロックチェーンを保証するためにデポジットアドレスでETHをステーキングします。Casperはこの移行を促進し、ブロックをファイナライズするためのテクノロジーです。 CasperはEthereum 2.0へのさらなる進歩のための基盤を築く支援をし、PoSモデルへの移行をより円滑にするように設定されています。さらに、ブロックチェーン分野におけるオープンソースな性質は、同時にCasperの大まかなメリットを、他のプロジェクトのために、フォークさせ、修正し、構築することができることを意味します。 Casperが正式にロールアウトされた時、Ethereumの歴史における重要なマイルストーンとなります。Casperの実装時期に関してですが、Ethereumの研究者であるJustin Drakeは以前Casperの最初のフェイズのローンチはBitcoinの11回目の誕生日となる2020年1月3日になるかもしれないと言っています。しかしながら、これはあくまで暫定的な予定にすぎません。ローンチは2020年のいつ起きてもおかしくないです。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事

送金需要、ラテンアメリカの仮想通貨の採用を推進=レポート

送金による支払い、法定通貨に対する不安、利益の追求が、ラテンアメリカの仮想通貨採用を大きく推進している3大要因であることが、新たな報告書で明らかになった。 チェイナリシスが10月20日に公表した報告書によると、世界第7位の仮想通貨市場であるラテンアメリカでは、個人が受け取った仮想通貨の価値が21年7月~22年6月の間に40%上昇し、5620億ドルに達した。 急増の一部は、送金によってもたらされたものだ。この地域全体の送金市場は、22年に1500億ドルに達したと推定されている。チェイナリシスは、仮想通貨ベースのサービスの採用について、「一様ではないが、急速である」と指摘した。 同社は、「世界最大の仮想通貨送金回廊」内で運営されているメキシコのある取引所を例に挙げ、22年は6月までの半年間だけでメキシコと米国の間の10億ドル以上の送金を処理したと説明した。 これは前年比400%の増加であり、同国の送金市場の4%を占める。 しかし、チェイナリシスによると、この地域で高騰しているインフレ率も、仮想通貨の採用、特に米国ドルにペグされるステーブルコインの採用において、大きな役割を果たしてきたという。 「ステーブルコイン(米ドルなどの法定通貨価格へのペグを維持するように設計されている仮想通貨)は、この地域の最も激しいインフレに襲われている国で人気がある」と、同社は説明する。 この地域は、驚異的な高さのインフレ率と闘っている。国際通貨基金(IMF)の推計によると、ラテンアメリカの主要5カ国の8月のインフレ率は、25年ぶりとなる12.1%の高水準に達したことが明らかになった。 このような状況が原因となり、急落する自国通貨から身を守ろうとしている一般消費者が、日常の買い物のためにステーブルコインを取り入れ、保有するようになったのだ。 この報告書は、6月のマスターカードの調査を引用し、すでに3分の1以上の消費者が日常の買い物にステーブルコインを使用していることが分かったと説明する。一方、ベネズエラ、アルゼンチン、ブラジルの国民が、少額の小売取引(1000ドル未満)にステーブルコインを使用する可能性が最も高いと指摘した。 特にベネズエラでは、14年12月以降、自国の法定通貨であるボリバルが10万%以上も価値を下げていると、チェイナリシスは付け加えた。 Argentina and Brazil also saw significant shares of stablecoins used for sub $1,000 transactions. Source: Chainalysis 興味深いことに、この報告書は、ラテンアメリカの中でも発展が進んでいる、より大きな経済国の市民も、利益を得る手段として仮想通貨を採用する可能性が高いことを明らかにした。 チリ人は分散型金融(DeFi)に最も関わっており、仮想通貨の全取引量の45%以上がDeFiプラットフォームで行われている。それに続くのが、ブラジルの30%強だった。ブラジルは受け取った仮想通貨の価値が最も高く、その額は1500億ドルに迫る。 「ラテンアメリカで進んでいるDeFi中心の仮想通貨市場は、西ヨーロッパや北米の市場参加者が、貯蓄中心の中央集権型サービスよりも、最先端でリターン重視の仮想通貨プラットフォームを利用していることと、大して変わらない」と、チェイナリシスは説明している。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事, 法規・政策

ブロックチェーンユースケース:国際送金

要約すると、国際送金は離れた土地、たいていの場合は違う国に住む個人間での、資金の転送と定義することができます。多くの場合、出稼ぎ労働者が母国に送金によって構成されています。 現在、国際送金は発展途上国における最大の資産の流れを表しており、これは海外直接投資と国際開発援助を上回ります。世界銀行グループによると、国際送金業界は、2017年には8.8%、2018年には9.6%という大きな成長を経験しています。 いくつかの発展途上国の経済は海外から流入する現金に大きく依存しているので、そういった国の経済にとっては国際送金は重要なコンポーネントとなっています。そのため、多くの国にとっては出稼ぎ労働者による、送金が主要な収入源の1つとなっています。例えば、ハイチは2017年にそのGDPのうち、だいたい29%を国際送金から受け取っています。そして、この割合は2018年には30.7%にまで上昇しました。 問題 世界銀行の推測によると、200$を国際送金するための現在のコストは世界平均で約7%です。2018年に、世界中の国際送金額の合計が6890億ドルにたっしたことを考えると、7%はすなわち、運営コストとして約480億ドルが支払われたということです。 高額の手数料に加えて、多くの国際送金ソリューションは第三者サービスと金融機関に頼っています。複数の仲介業者が必要になるため、現在のシステムはかなり非効率的です。サービスが高額であるだけでなく、送金に数日、または数週間かかってしまうというのが現状です。 こういった状況を考えると、ブロックチェーンテクノロジーは国際送金業界に視認性と、より効率的な代替を提供するかもしれません。この記事では、この分野に取り組んでいる企業数社、そしていくつかの可能性と既存のソリューションを紹介します。 ブロックチェーンはソリューションか? ブロックチェーンを国際送金に活用している企業の主要なゴールは、全体のプロセスをシンプル化し、不必要な仲介業者を除くことです。アイデアとしては、手数料不要で、ほぼ即時に決済されるソリューションを提供することです。複数の仲介者を介し、多くの手作業が必要となる伝統的なサービスと違って、ブロックチェーンネットワークはトランザクションの承認に必要となる遅いプロセスに依存しません。 その代わり、ブロックチェーンシステムは分散型コンピュータのネットワークに基づいて、世界中で金融取引を実行することができます。つまり、複数のコンピュータがトランザクションの検証と承認プロセスに参加し、これは分散化された安全な方法で行うことができるということです。これまでの銀行システムと比べた時、ブロックチェーンテクノロジーはより早く、信頼できる決済ソリューションをはるかに低コストで提供することができます。 言い換えると、ブロックチェーンテクノロジーは国際送金業界が直面している、高額な手数料やトランザクションに必要な時間が長いことのような、大きな問題のいくつかを解決できるかもしれません。単純に仲介業者の数が減ることによって、運営コストは大幅に削減することができます。 ユースケース モバイルアプリケーション 現在多くの企業が、新しい決済ソリューションをブロックチェーンテクノロジーを使ってデリバリーするために実験を行っています。仮想通貨ウォレットを使うことで、ユーザーは世界中にデジタル資産の送受信を行うことができ、さらに迅速に仮想通貨と法定通貨間での取引ができます。 Coins.phは複数の機能を提供するモバイルウォレットアプリの一例です。ユーザーは国際送金、支払い、ゲームクレジットの購入やシンプルにBitcoinや他の仮想通貨を買うことができます。また、いくつかの金融サービスは銀行口座を必要としません。 デジタルプラットフォーム いくつかの企業は既存の金融システムと直接やり取りをするインフラを運用しています。例えば、BitPesaはアフリカにブロックチェーンテクノロジーを展開するオンラインプラットフォームです。2013年に創業し、BitPesaはより低いレートで、より早い決済ソリューションと通貨両替を提供しています。 Stellarプロトコルは国際送金に取り組んでいるブロックチェーンプラットフォームのもう1つの例です。Stellarは、金融アクセスを促進し、世界中の人々と金融機関をつなぐという目的で2014年に設立されました。 StellarネットワークはStellar Lumens(XLM)という独自通貨を持っている、分散型元帳です。XLMは法定通貨と仮想通貨資産間での世界中での取引を促進するブリッジ通貨として使うことができます。BitPesaのように、ユーザーと金融機関はStellarプラットフォームを使って、トランザクションコストを減らして、送金と受取をすることができます。 ATM モバイルアプリケーションとオンラインプラットフォームと合わせて、AMTの使用は国際送金に面白いソリューションを提供するかもしれません。このようなアプローチは、特にインターネット接続環境や銀行システムが欠けている、発展途上国において便利となるかもしれません。 Bit2MeやMoneyFiのような企業はブロックチェーンテクノロジーをATMに組み込む、新しい国際送金システムを開発しています。彼らのゴールは複数の機能をサポートするプリペイドカードを発行することです。 ブロックチェーン元帳とATMを組み合わせることで、仲介者を大幅に減らすことができる可能性があります。ユーザーは銀行口座が不要となり、ATMの運営企業はトランザクションに対して、少額の手数料を課すでしょう。 現在の課題と限界 ブロックチェーンテクノロジーが国際送金業界に多くのアドバンテージをもたらすことができるのは明確ですが、まだその実現までの道のりは長いです。以下に可能なソリューションとともに、潜在的な障害や主要な限界を紹介します。 仮想通貨と法定通貨の両替:世界経済はいまだに法定通貨に基づいており、仮想通貨と法定通貨の交換は手軽なものとは言えないです。多くの場合、銀行口座が必要となります。P2Pトランザクションは銀行を必要としないですが、ユーザーはお金を使うために法定通貨を仮想通貨に交換する必要性があります。 モバイルとインターネットへの依存:発展登場国で生活する何百万人もの人たちはインターネットにアクセスすることがいまだにできず、多くはスマートフォンを持っていません。これまで説明してきたように、ブロックチェーンとの互換性のあるATMがソリューションの一部となるかもしれません。 規制:仮想通貨に対する規制はまだ確立していません。いくつかの国、特に外国からの現金流入に依存している国では、仮想通貨に対する規制は不明確または存在しません。しかし、ブロックチェーンテクノロジーのさらなる普及が規制を前進させるのは確実です。 複雑さ:仮想通貨とブロックチェーンテクノロジーを使うには、一定の技術的な知見が必要となります。ブロックチェーンを自律的に実行および使用することは簡単な作業ではないため、ほとんどのユーザーは依然としてサードパーティのサービスプロバイダーに依存しています。また、多くの仮想通貨ウォレットと取引所は教育的なガイドと直感的なインターフェースが欠けています。 ボラティリティ:仮想通貨市場はまだ未成熟で、高いボラティリティの影響を受けます。そのため、市場価値がすぐに変動してしまうかもしれず、日常利用にいつも適しているとは言えません。それ以外にも、ボラティリティの高い通貨はある場所から別の場所に資金を移動させたいだけの人にとって、理想の通貨とは言えません。ただし、この問題はそれほど懸念とされておらず、ステーブルコインが実現可能なソリューションを提供するでしょう。 まとめ 過去10年では大きな成長を経験し、そしてこれからも成長し続けるでしょう。そして、この大きな原因と考えられるのは、仕事や教育の機会を求める人々の移民率の増加です。世界移民レポート2018によると、2015年には2億4400万人の移民がいると予想されており、これは2000年の予想だった1億5500万人から57%も増加しています。 しかしながら、国際送金の分野はまだ非効率性と限界による問題を抱えています。その結果、より効率的な代替手段を提供するためにブロックチェーンテクノロジーを利用する企業が増えており、近い将来、移民労働者による、ブロックチェーンの普及が進むと思われます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 最新記事, 法規・政策

メタバースカジノのNFT、テキサス州などの規制当局が「無登録証券」として停止命令

米国内の4つの州の執行機関から同時に停止命令を受け、メタバースカジノの非代替性トークン(NFT)が無登録証券とみなされた。 メタバースカジノ「Slotie」がでは2つ以上のNFTコレクションが提供されている。これらのNFTトークンは、メタバースカジノやステーキング報酬、そのゲームからの分割収益、宝くじ、ネイティブトークンWATTへのアクセスを提供すると言われている。 10月20日、テキサス、ケンタッキー、ニュージャージー、アラバマ各州び証券委員会は、同プラットフォームが州の登録を受けておらず、NFTを通じて未登録の証券を提供しているとして、Slotieに対して業務停止命令を出した。 「この措置は、Slotieが株式やその他の株式に類似したNFTを10,000枚発行したことに対するものだ」。テキサス州証券局の10月20日の声明には「SlotieのNFTは、投資家にカジノの所有権やカジノの利益を受動的に共有する権利を提供するとされている」とある。 また規制当局は、ジョージア州に拠点を置くと思われるSlotieの運営組織が、誤解を招く広告情報を提供し、重要な財務情報を隠しているとも非難している。 ニュージャージー州証券局の停止命令は、Slotieが同局に登録されておらず、「連邦政府の対象」でもなく、登録が免除されている証券でもないと主張している。 またSlotieは、ギャンブルのプラットフォームを運営する上で必要なすべての開示を行わず、同時に誤解を招く情報を提供し、ブローカー・ディーラーとしての登録も行わなかったとして非難している。 特に、Slotieが最初に集めた10,000NFTは5分以内に完売し、2回目に集めた5,000NFTは2分以内に完売したという主張には疑問を呈し、そうした主張を裏付ける「ブロックチェーン上の証拠」が存在しないことを指摘している。 「有価証券の募集、販売または購入に関連して、Slotieは重大な虚偽および誤解を招く記述、および/または重要な事実の記載を省略している」という。 10月20日のCNBCの報道によると、テキサス州証券局のジョー・ロタンダ局長は、メタバースと連動したNFTに警告を発し、「受動的収入を提供すると称するNFTは-しばしば重大な未公開リスクを負う」と指摘し、次のように付け加えた。 「これらのリスクはしばしば重大であり、仮想現実への投資は投資家を実質的に無一文にする可能性がある」 また州レベルだけではなく、米証券取引委員会(SEC)も特定のNFTが有価証券とみなされる可能性があるかどうかを調査している。3月のブルームバーグの報道によれば、、SECは「特定の非代替性トークンが従来の証券のように資金調達に活用されているか」に関して、NFTクリエイターとマーケットプレイスを調査しているとのことだ。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

ミンブルウィンブル(Mimblewimble)とは?

ミンブルウィンブル(MW)はトランザクションを構造化して保存する新しい方法を採用したブロックチェーン設計です。Proof of Work (PoW)の新しい実装であるMWはプライバシーを強化し、ネットワークのスケーラビリティを改善します。 ミンブルウィンブル(Mimblewimble)の設計は2016年の中頃に、仮名のTom Elvis Jedusorによって生まれました。確かに、彼はコアのアイデアをシェアしようとしましたが、最初のミンブルウィンブル(Mimblewimble)のドキュメントにはいくつかの疑問点がありました。これ疑問を解消するために、Blockstreamの研究者のAndrew Poelstraがオリジナルのコンセプトを研究し、改善しました。そのすぐ後に、Poelstraは2016年10月にミンブルウィンブル(Mimblewimble)という題名の論文を発表しました。 それ以後、多くの研究者と開発者がMWプロトコルの可能性を研究してきました。そういった人たちの中には、このプロトコルをビットコイン(Bitcoin)に実装するのは技術的には可能なものの、相当困難になると考えています。Poelstraと他の支持者はミンブルウィンブル(Mimblewimble)は最終的にはビットコイン(Bitcoin)のサイドチェーンソリューションとして、ビットコイン(Bitcoin)ネットワークを改善するかもしれないと信じています。 ミンブルウィンブル(Mimblewimble)の機能 ミンブルウィンブル(Mimblewimble)はこれまでのブロックチェーントランザクションのモデルを変えます。これによって、ブロックチェーンが保有する履歴はよりコンパクトになるので、ダウンロード、同期、そして承認がより簡単、かつ早く行えるようになります。 MWブロックチェーンでは、特定可能、もしくは再利用可能なアドレスはなきので、当事者にしかトランザクションデータは見えず、当事者以外の人から見ると、全てのトランザクションはランダムデータのようにしか見えません。 そのため、ミンブルウィンブル(Mimblewimble)ブロックはたくさんのブロックの組み合わせというよりは、大きな1つのトランザクションのような構成になっています。つまり、ブロックの検証と承認は可能ですが、そこからそれぞれのトランザクションについての詳細はわからないようになっています。それぞれのインプットとそれに関連するアウトプットをつなげる方法はありません。 例を出して、説明をしていきます。アリスは5MWコインを彼女の母親から受け取り、さらに父親からも5MWコインを受け取りました。それから、彼女はそれらの10コインをボブに送りました。このトランザクションは承認されますが、詳細は公開されません。ボブがわかることはアリスが彼に10コイン送ったことだけで、アリスが誰からそのコインを受け取ったのかはわかりません。 ミンブルウィンブル(Mimblewimble)ブロックチェーン上でコインを転送するためには、送金者と受取人は検証情報を交換しなければいけません。そのため、アリスとボブがコミュニケーションは必要ですが、トランザクションを実行する時に、同時にオンラインである必要はないです。 また、ミンブルウィンブル(Mimblewimble)はカットスルーと呼ばれる機能も採用しており、この機能は重複するトランザクション情報を取り除くことで、ブロックデータを減らします。そのため、それぞれのインプットとアウトプットを記録する代わりに(アリスの両親からアリスへとアリスからボブへ)、そのブロックは1つのインプットとアウトプットのペアのみを記録します(アリスの両親からボブへ)。 技術的には、ミンブルウィンブル(Mimblewimble)の設計は、2013年にAdam Backが提唱し、Greg MaxwellとPieter Wuilleによって実装された、コンフィデンシャルトランザクション(CT)のコンセプトをサポートし、拡張します。簡単に説明すると、CTはブロックチェーン上での転送量を隠すためのプライバシーツールです。 ミンブルウィンブル(Mimblewimble)vsビットコイン(Bitcoin) ビットコイン(Bitcoin)ブロックチェーンはジェネシスブロックからの全てのトランザクションデータを維持しています。つまり、誰でもトランザクションデータをダウンロードし、トランザクション毎に公開されている履歴を確認することができます。 対照的に、ミンブルウィンブル(Mimblewimble)ブロックチェーンは必要な情報だけを保持しながら、プライバシーを保護します。バリデーターは二重支払いのような不正が行われていないことと循環しているコインの枚数が正確なことを確認します。 これ以外だと、ミンブルウィンブル(Mimblewimble)では、ビットコイン(Bitcoin)にあるトランザクションの構造化方法を定義する指示のリストであるスクリプトシステムがないです。スクリプトをなくすことでMWブロックチェーンのプライバシーとスケーラビリティを強化することができます。アドレスをまったく追跡できないため、よりプライベートであり、ブロックチェーンデータが小さいため、よりスケーラブルです。 つまり、もう1つのビットコイン(Bitcoin)とミンブルウィンブル(Mimblewimble)の主要な違いは、先ほど述べたカットスルー機能と関連する、ブロックチェーンに関係するデータのサイズです。不必要なトランザクションデータを除くことで、ミンブルウィンブル(Mimblewimble)で必要とされる計算リソースはより少なくなります。 アドバンテージ ブロックチェーンサイズ 前述のとおり、ミンブルウィンブル(Mimblewimble)はデータの圧縮を可能にすることで、ブロックチェーン全体のサイズを削減します。ノードはトランザクション履歴をはるかに早く検証でき、必要となるリソースも相当少なくなります。また、新しいノードがMWブロックチェーンをダウンロードして同期するのが簡単です。 ネットワークに参加し、ノードを稼働させるためのコストが削減されることによって、より多様化され、分散化されたコミュニティとなり、それによって多くのPoWブロックチェーンで発生しているマイニングが寡占化する恐れが減ります。 スケーラビリティ 最終的に、ミンブルウィンブル(Mimblewimble)は、ビットコイン(Bitcoin)または別の親チェーンに接続できるサイドチェーンソリューションとして使用される可能性があります。また、MWの設計はライトニングネットワークで使われているようなペイメントチャネルのパフォーマンスを向上させる可能性があります。 プライバシー ビットコイン(Bitcoin)のスクリプティングシステムを取り除き、コンフィデンシャルトランザクションを活用することでより高いレベルのプライバシーを実現することができます。これによって、トランザクションの詳細が他人には見えないようにできます。 さらに、ミンブルウィンブル(Mimblewimble)ブロックチェーンに基づくコインは代替可能と考えられています。代替可能性の特徴として、発行されたコインは他の同じコインと区別がなく、交換可能となっていることです。 限界 トランザクションスループット コンフィデンシャルトランザクションは大幅にトランザクションのスループットを減らします。プライバシー機能がないシステムと比べた時、CTを使っているブロックチェーンはよりプライバシーが保護されますが、TPS(1秒あたりに処理できるトランザクション数)のレートは下がります。それでも、MWのコンパクトなサイズは、コンフィデンシャルトランザクションによるTPSの限界に対応できると言えるかもしれません。 量子耐性がない ミンブルウィンブル(Mimblewimble)システムは現在のコンピュータに比べて計算能力が飛躍的に計算能力が増える量子コンピュータに対する耐性がありません。MWはデジタル署名の比較的単純な機能を使っています。量子コンピュータが実現するのは何十年もかかると言われており、さらにミンブルウィンブル(Mimblewimble)を使った仮想通貨における、量子コンピュータによる攻撃に対する対策は今後研究されていくと思われます。 まとめ ミンブルウィンブル(Mimblewimble)の誕生は、 ブロックチェーンの歴史における顕著なマイルストーンを示しています。カットスルー機能によってMWネットワークはより安価、かつ簡単にスケールするようになります。一方で、MWプロトコルはサイドチェーンやペイメントチャネルとして実装されるかもしれません。MWをそのように実装することによって親チェーンのプライバシーを強化し、さらにスケーラブルにすることができます。 これまで、ライトコイン(Litecoin)チームを含む、いくつかのブロックチェーンプロジェクトがミンブルウィンブル(Mimblewimble)のデザインに取り組んでいます。グリン(Grin)とビーム(Beam)は他の有名なミンブルウィンブル(Mimblewimble)に取り組んでいるプロジェクトです。グリン(Grin)はMWプロトコルの軽量な概念実証に取り組んでいるコミュニティ主導のプロジェクトですが、ビーム(Beam)はスタートアップのようなアプローチを採用しています。確かに、両方のプロジェクトともミンブルウィンブル(Mimblewimble)に基づいていますが、技術的には全く別のもので、それぞれが独自の方法でMWデザインを実装しています。 今のところ、未解決の問題は、ミンブルウィンブル(Mimblewimble)がかなりのレベルの信頼性と普及を実現できるかどうかです。ミンブルウィンブル(Mimblewimble)は刺激的で有望なアイデアですが、非常に若いものでもあります。そのため、潜在的なユースケースはまだ研究中であり、ミンブルウィンブル(Mimblewimble)の将来は依然として不透明です。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

イベント, プロジェクト, 技術, 最新記事, 法規・政策

スマートコントラクトとは?

はじめに Nick Szabo氏が初めてスマートコントラクトについて説明したのは1990年代のことです。当時、彼はスマートコントラクトを「プロトコルとユーザーインターフェースを組み合わせることで、コンピュータネットワークを形式化し、安全性を確保するツール」と定義していました。 Szabo氏は、クレジットシステム、決済処理、コンテンツ権利管理など、契約を伴うさまざまな分野でスマートコントラクトが活用される可能性について述べました。 仮想通貨の世界では、ブロックチェーン上で動作するアプリケーションやプログラムを、スマートコントラクトと定義することがあります。一般的には、特定のルールによって実施されるデジタルコントラクトとして機能します。これらのルールはコンピュータコードによって事前に定義され、すべてのネットワークノードにより複製され実行されます。 ブロックチェーンスマートコントラクトを使用すると、トラストレスプロトコルの作成が可能になります。つまり、双方の当事者が互いを知らなくても、あるいは信頼していなくても、ブロックチェーンを通じてコミットメントを行うことができるのです。条件が満たされなければ、契約は履行されません。その他、スマートコントラクトを利用することで、仲介者が不要になり、運用コストを大幅に削減することができます。 Bitcoinプロトコルは長年スマートコントラクトをサポートしてきましたが、Ethereumの生みの親でもあり、共同創設者のVitalik Buterin氏によって普及が進みました。ただし、ブロックチェーンごとにスマートコントラクトの実装方法が異なる可能性があるため、注意が必要です。  この記事では、Ethereumブロックチェーンの必須の要素である、Ethereum仮想マシン上で稼働するスマートコントラクトについて説明します。 スマートコントラクトの機能 簡単に言えば、スマートコントラクトは決定論的なプログラムとして機能します。そして、ある一定の条件が満たされたら、特定のタスクを実行します。このように、スマートコントラクトシステムは「if…then…」ステートメントに従います。しかし、使われている単語と違って、スマートコントラクトは法律上の契約でも、スマートでもないです。スマートコントラクトは分散型システム (ブロックチェーン) 上で稼働するコードにすぎません。 Ethereumネットワーク上では、スマートコントラクトはユーザー (アドレス) 間でなんらかの取引を行う際の実行と管理の役割を果たしています。スマートコントラクトではないアドレスは外部所有アカウント (EOA) と呼ばれます。つまり、スマートコントラクトはコンピュータコードによって、EOAはユーザーによってコントロールされています。 基本的に、Ethereumのスマートコントラクトはコントラクトコードと2つの公開鍵からできています。1つ目の公開鍵はコントラクトの作成者によって提供されています。もう1つの公開鍵はコントラクト自体を表し、それぞれのスマートコントラクト独自のデジタルIDとして機能します。 あらゆるスマートコントラクトのデプロイはブロックチェーントランザクションを通じて行われ、EOA (もしくは、他のスマートコントラクト) によって呼び出されたときにのみアクティベートされます。しかしながら、最初のトリガーは必ずEOA (ユーザー) によるものとなります。 主な機能 Ethereumスマートコントラクトには以下のような特徴があります。 分散性: スマートコントラクトはEthereumネットワーク内のすべてのノードで複製され、分散化されます。これは中央集権型サーバベースの他のソリューションとの主要な違いです。 決定論: スマートコントラクトは与えられた要件を満たされた時に、設計された行動だけを行います。また、その結果は何が起きようと、常に同一です。 自動化: スマートコントラクトはあらゆる作業を自動化し、自動執行プログラムのように機能します。そして、条件が満たされない限りは何も行いません。 改ざん耐性: デプロイされた後、スマートコントラクトを変更することはできません。事前にある特定の機能が実装されている場合のみスマートコントラクトを削除することができます。それゆえ、スマートコントラクトは改ざん耐性のあるコードと言われています。 カスタマイズ可能: デプロイする前に、スマートコントラクトはさまざまな方法でコード化することができます。そのため、多種類の分散型アプリケーション (DApps) を作成するために利用することができます。これは、Ethereumがチューリング完全なブロックチェーンであることと関係しています。 トラストレス: 2つ以上もしくはそれ以上の数の当事者が含まれるトランザクションにおいても、スマートコントラクトを使用することで、互いに知らなくてもやり取りすることができます。さらに、ブロックチェーン技術はデータが正確であることを保証します。 透明性: スマートコントラクトはパブリックブロックチェーンに基づいているため、そのソースコードは改ざん不可能なだけでなく、公開されています。 スマートコントラクトの変更や削除 デプロイ後のEthereumスマートコントラクトに新たな機能を追加することは不可能です。しかし、作成者が SELFDESTRUCT と呼ばれる関数をコードに含めると、将来的にスマートコントラクトを「削除」し、新しいものに置き換えることができるようになります。これに対して、関数が事前にコードに含まれていない場合、削除することはできません。 特に、いわゆるアップグレード可能なスマートコントラクトにより、開発者は不変性のあるコントラクトでも、より柔軟に対応することができます。複雑性の程度はさまざまですが、アップグレード可能なスマートコントラクトを作成する方法は多数あります。 単純化した例として、複数のスマートコントラクトに分割されたスマートコントラクトを考えてみましょう。それらの中の一部は変えられないように設計されますが、他のでは「Delete」機能が有効になっています。つまり、他の機能に変更を加えることなく、スマートコントラクトのコードの一部を削除したり、変更したりすることができるようになります。 アドバンテージとユースケース プログラミングできるコードとして、スマートコントラクトは高度にカスタマイズでき、様々な方法で設計することができ、そして多くの種類のサービスやソリューションを提供します。 分散型かつ自動執行プログラムとして、スマートコントラクトはさらなる透明性と運営コストの削減を実現するかもしれません。スマートコントラクトの実装によっては、効率性を向上させ、行政のコストを削減することもできます。 特に、スマートコントラクトは2つ以上もしくはそれ以上の当事者間での資金の移転、もしくは交換が含まれるシチュエーションにおいて便利です。 つまり、スマートコントラクトは、さまざまなユースケースを想定して設計することができるのです。例えば、トークン化された資産、投票システム、仮想通貨ウォレット、分散型取引所、ゲーム、モバイルアプリケーションなどの作成が挙げられます。また、ヘルスケア、チャリティ、サプライチェーン、ガバナンス、分散型金融 (DeFi) の分野に取り組む他のブロックチェーンソリューションと一緒にデプロイすることもできます。 ERC-20 Ethereumブロックチェーン上で発行されるトークンは、ERC-20と呼ばれる規格に準拠しています。この規格は、すべてのEthereumベーストークンのコア機能を記述しています。そのため、これらのデジタル資産はしばしばERC-20トークンと呼ばれ、既存の仮想通貨の大部分を占めています。 多くのブロックチェーン企業やスタートアップ企業は、Ethereumネットワーク上でデジタルトークンを発行するためにスマートコントラクトを導入しています。発行後、これらの企業の大半はイニシャル・コイン・オファリング (ICO)  イベントを通じてERC-20トークンを配布しています。多くの場合、スマートコントラクトを使用することで、トラストレスかつ効率的な方法で、資金のやり取りやトークンの配布が可能になりました。 課題 スマートコントラクトは人が書いたプログラミングコードによって動きます。そのためコードには脆弱性とバグがあるため、多くのリスクをもたらします。理想的には、機密情報や多額の資産を扱うシステムを含むコードを書いたことあるような、経験豊富なプログラマーがコードを書き、デプロイする必要があります。 それ以外にも、スマートコントラクトが提供するソリューションや機能の大半を中央集権型システムが提供できるとする意見もあります。主な相違点は、スマートコントラクトが中央集権型のサーバーではなく、分散型のP2Pネットワーク上で実行されることです。また、ブロックチェーンシステムに基づいているため、不変または変更が非常に困難な傾向があります。 不変であることは、ある状況においては素晴らしいことですが、他の状況においては非常に悪いことです。例えば、2016年に「The DAO」という分散型自律組織 (DAO) がハッキングされたとき、そのスマートコントラクトコードの欠陥により、数百万Ether (ETH) が盗難されました。 そのスマートコントラクトは不変であったため、開発者はコードを修正することが不可能でした。これがやがてハードフォークへとつながり、第2のEthereumチェーンを誕生させることになりました。ようするに、あるチェーンがハッキングを「取り消し」、資金を正当な所有者に資金を返還したのです (これは現在のEthereumブロックチェーンの一部です) 。もう一方のチェーンは、ブロックチェーン上で発生したことは決して変更すべきではないとして、ハッキングに干渉しないことを決定しました (このチェーンは現在、Ethereum Classicと呼ばれています) 。 ただし、重要なこととして、この問題はEthereumブロックチェーンによるものではなかったということです。Ethereumブロックチェーンの欠陥ではなく、スマートコントラクトの実装によって引き起こされました。 スマートコントラクトのもう1つの限界は法的な位置づけがまだ不明瞭であることです。スマートコントラクトが多くの国ではまだグレーゾーンであるだけでなく、既存の法的枠組みに適していないこともその理由です。 例えば、多くの国では契約を行う当事者は互いに18歳以上であることが必要です。ブロックチェーン技術だと仮名で取引ができ、仲介者がいないことと合わせると、こういった要件が満たされない可能性があります。確かに、こういった問題に対するソリューションも考えられてはいますが、スマートコントラクトの法的強制力は、特にボーダーレス、分散型ネットワークにおいては、大きな課題となります。 批判 ブロックチェーンの専門家の中にはスマートコントラクトは現在の商業、そして行政システムの大半を置き換え、自動化させるソリューションと考えている人もいます。確かに、それも可能ですが、実現するのは遥か先のことになるでしょう。 間違いなく、スマートコントラクトは面白い技術です。しかし、分散型で、決定論的で、透明性があり、ある程度不変でことは状況によっては不利となる可能性もあります。 本質的に、スマートコントラクトへの批判は多くの現実の問題にを解決するのに適したソリューションではないことを主張しています。実際、一部の組織は、従来のサーバーベースの代替手段を使用したほうがよいでしょう。 スマートコントラクトと比べた時、中央集権型のサーバーは保守、運用がより簡単かつ、安価で、スピードとクロスネットワーク・コミュニケーション (相互運用性) という観点でははるかに効率的な傾向になります。 まとめ スマートコントラクトが仮想通貨の分野に大きな影響を与え、さらにこの技術がブロックチェーン業界に革新をもたらしていることは疑いがありません。しかし、エンドユーザーは直接スマートコントラクトで直接やり取りすることはできないかもしれませんが、これらは将来、金融サービスからサプライチェーン管理に至るまで、幅広いアプリケーションに活用される可能性があります。 スマートコントラクトとブロックチェーンの組み合わせは、私たちの社会のほぼすべての領域を破壊する可能性を秘めています。しかし、これらの画期的な技術が、大規模な普及を阻む多くの障害を乗り越えられるかどうかは、時間が経ってみなければわかりません。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

ステーキングとは?

コンテンツ はじめに プルーフ・オブ・ステーク(PoS)とは? プルーフ・オブ・ステークの考案者 デリゲーテッド・プルーフ・オブ・ステーク(DPoS)とは? ステーキングの仕組み ステーキング報酬の計算方法 ステーキングプールとは? コールドステーキングとは? バイナンスでのステークの方法 まとめ はじめに ステークは、資源をあまり消費しないマイニングの代替手段として考えることができます。これは、ブロックチェーンネットワークのセキュリティと運用をサポートするために、仮想通貨ウォレットに資金を保持します。簡単に言うと、ステークとは、仮想通貨をロックして報酬を受け取る行為です。 ほとんどの場合、トラストウォレットなどの仮想ウォレットから直接仮想通貨をステークすることができます。一方、多くの取引所では、ユーザーにステーキングサービスを提供しています。バイナンスステーキングでは、取引所で仮想通貨を保有するだけで、非常にシンプルな方法で報酬を得ることができます。これについては後ほど詳しく説明します。 ステーキングについてより理解するためには、まずプルーフ・オブ・ステーク(PoS)がどのように機能するかを理解する必要があります。PoSはコンセンサスメカニズムであり、ブロックチェーンが分散化の程度を維持しつつ(少なくとも理論上は)、よりエネルギー効率の高い運用を可能にします。ここでは、PoSとは何か、ステークがどのように機能するのかについて説明します。 プルーフ・オブ・ステーク(PoS)とは? ビットコインの仕組みを知っている人ならば、プルーフ・オブ・ワーク(PoW)をよく知っているでしょう。これは、取引をブロックに集めるための仕組みです。そして、これらのブロックは、ブロックチェーンを作成するために一緒にリンクされています。具体的には、マイナーが複雑な数学的パズルを解くことを競い、それを最初に解いた者が次のブロックをブロックチェーンに追加する権利を得ます。 プルーフ・オブ・ワークは、分散化された方法でコンセンサスを促進するための非常に堅牢なメカニズムであることが証明されています。これには多くの演算能力を必要としています。マイナーが競い合うパズルには、ネットワークの安全性を保つ以外には何の役にも立ちません。これ自体がこの過剰な演算を正当化していると主張することができます。この時点で、あなたは高い演算コストをかけずに分散型コンセンサスを維持する方法があるのか疑問に思うかもしれません。 「プルーフ・オブ・ステーク」の主なアイデアは、参加者が仮想通貨(彼らの“ステーク”)をロックすることができ、特定の間隔で、プロトコルはランダムに次のブロックを検証するためにそれらのうちの1つに権利を割り当てます。一般的に、選ばれる確率は仮想通貨の量に比例し、ロックされる仮想通貨が多ければ多いほどチャンスは高くなります。 このように、ブロックを作成する参加者の決定は、プルーフ・オブ・ワークのように特定のハッシュを解く能力に基づいているわけではありません。その代わり、所有している仮想通貨の枚数で決定します。 ステーキングによるブロック生成により、ブロックチェーンのより高度なスケーラビリティが可能になると主張する人もいるかもしれません。これは、ETH 2.0と総称される一連の技術アップグレードで、イーサリアムネットワークがPoWからPoSに移行することが計画されている理由の1つです。 プルーフ・オブ・ステークの考案者 プルーフ・オブ・ステークの初期の登場は、サニー・キングとスコット・ナダルの2012年の論文「Peercoin」に起因しているかもしれません。彼らはそれを“サトシ・ナカモトのビットコインから派生したピアツーピアの仮想通貨デザイン ”と説明しています。 Peercoinネットワークは、PoW/PoSのハイブリッドな仕組みで立ち上げられ、PoWは主に初期供給の造幣に使用されていました。しかし、ネットワークの長期的な持続性のためには必要とされず、その意義は徐々に薄れていきました。実際、ネットワークのセキュリティのほとんどがPoSに依存していました。 デリゲーテッド・プルーフ・オブ・ステーク(DPoS)とは? このメカニズムの代替バージョンは、デリゲーテット・プルーフ・オブ・ステーク(DPoS)と呼ばれるダニエル・ラリマー氏によって2014年に開発されました。最初はビットシェアブロックチェーンの一部として使用されていましたが、その後すぐに他のネットワークがこのモデルを採用しました。その中にはSteemやEOSも含まれており、これらもラリマー氏によって開発されたものです。 DPoSでは、ユーザーは通貨の残高を投票としてコミットすることができ、投票力は保有通貨数に比例します。そして、これらの投票は、投票者に代わってブロックチェーンを管理する代表者を多数選出するために使用され、セキュリティとコンセンサスを確保します。通常、ステーク報酬は選出された代議員に分配され、代議員は個人の貢献度に比例して報酬の一部を選挙人に分配します。 DPoSモデルでは、より少ない数の検証ノードでコンセンサスを得ることができます。そのため、ネットワークのパフォーマンスが向上する傾向があります。一方で、ネットワークが少数の厳選された検証ノードのグループに依存するため、分散化の度合いが低くなる可能性もあります。これらの検証ノードは、ブロックチェーンの運用と全体的なガバナンスを処理します。これらのノードは、コンセンサスに到達し、主要なガバナンス・パラメータを定義するプロセスに参加します。  簡単に言えば、DPoSにより、ユーザーはネットワークの他の参加者を通じて自分の影響力をシグナルすることができます。 ステーキングの仕組み 前述したように、プルーフ・オブ・ワークブロックチェーンは、新しいブロックをブロックチェーンに追加するためにマイニングに依存しています。対照的に、プルーフ・オブ・ステークチェーンは、ステークのプロセスを通じて新しいブロックを生成し、検証します。ステークには、特定の間隔でランダムに選ばれてブロックを作成できるように仮想通貨をロックアップするバリデータが含まれます。通常、最も大きな金額をステークした参加者は、次のブロックバリデータに選ばれる確率が高くなります。 これにより、ASICのような特殊なマイニングハードウェアに頼ることなくブロックを作成することができます。ASICのマイニングがハードウェアへの多額の投資を必要とするのに対し、ステークは仮想通貨そのものへの直接投資を必要とします。そのため、計算作業で次のブロックを奪い合うのではなく、ステークしている通貨の数に応じて、PoSバリデータが選ばれます。この“ステーク”(通貨の保有量)が、バリデータがネットワークのセキュリティを維持するためのインセンティブとなります。もしそれを怠ってしまうと、バリデータの全財産が危険にさらされることになりかねません。 プルーフ・オブ・ステークブロックチェーンにはそれぞれ特定のステーク通貨がありますが、一部のネットワークでは、報酬がセカンドトークンで支払われるダブルトークンシステムを採用しています。 非常に実用的なレベルでは、ステークは単に適切なウォレットに資金を保管することを意味します。これにより、基本的には誰でも、ステークの報酬と引き換えに様々なネットワーク機能を実行することができます。これには、ステーキングプールに資金を追加することも含まれますが、これについては後ほど説明します。 ステーキング報酬の計算方法 ステーキング報酬の計算方法は難しく、ブロックチェーンネットワークごとに、ステーキング報酬の計算方法が異なる場合があります。 ステーキング報酬は多くの異なる要因が考慮され、ブロックチェーンごとに調整されています。その要因には次のようなものがあります。 仮想通貨のステーク枚数 バリデータのステーク期間 ネットワーク上のステーク総数 インフレ率 その他の要因 他のネットワークでは、ステーク報酬は固定のパーセンテージで決定されています。これらの報酬は、インフレに対する一種の補償としてバリデータに分配されます。インフレになると、ユーザーは通貨を保有するのではなく使用するようになるため、仮想通貨としての使用量が増加する可能性があります。このモデルでは、バリデータはステーク報酬の期待値を正確に計算することができます。 ブロック報酬を受け取る確率ではなく、予測可能な報酬スケジュールは、一部の参加者には有利に見えるかもしれません。また、これは公開された情報なので、より多くの参加者がステーキングに参加するインセンティブになるかもしれません。  ステーキングプールとは? ステーキングプールとは、ブロックを検証して報酬を受け取る機会を増やすために、仮想通貨保有者のグループがリソースを統合したものです。彼らはステーキングパワーを組み合わせ、プールへの貢献度に比例して報酬を分配します。 ステーキングプールの設定と維持には、多くの時間と専門知識が必要となります。ステーキングプールは、参入障壁(技術的または金銭的)が比較的高いネットワークで最も効果的な傾向があります。そのため、多くのプールプロバイダーは、参加者に分配されるステーク報酬から手数料を請求しています。 それ以外にも、プールは個々の仮想通貨保有者にステークを追加する柔軟性を提供することができます。一般的に、ステークは一定期間ロックされていなければならず、通常はプロトコルによって設定された出金時間やロック解除時間があります。さらに、悪意のある行動を抑制するために、ステークには必要とされる最低限のロック枚数が存在しています。 大抵のステークキングプールでは、最低ロック枚数は低く、出金に必要な時間もありません。このように、個人でステークを行う代わりにステーキングプールに参加することは、新規ユーザーにとって理想的かもしれません。 コールドステーキングとは? コールドステーキングとは、インターネットに接続されていないウォレットにステークすることを指します。これは、ハードウェアウォレットを使用して行われる場合もありますが、エアギャップのあるソフトウェアウォレットでも可能です。 コールドステーキングをサポートするネットワークでは、ユーザーはオフラインで安全に資金を保持しながらステーキングを行うことができます。注意点は、保有者が仮想通貨をコールドストレージから移動させると、報酬を受け取ることができなくなることです。 コールドステーキングは、ネットワークをサポートしながら資金を最大限に保護したい大規模な利害関係者にとって特に有用です。 バイナンスでのステークの方法 ある意味、バイナンスで仮想通貨を保有することは、ステーキングプールに通貨をロックすることと同様に考えることができます。しかし、手数料は無料で、バイナンスで仮想通貨を保有することで得られるその他のメリットを楽しむことができます。 唯一、バイナンスでPoS通貨を保有することが必要です。そして、すべての技術的要件が処理されます。ステーク報酬は通常、毎月初めに分配されます。 各プロジェクトのステーキングページの「ヒストリカル・イールド」タブで、以前に配布された仮想通貨の報酬を確認することができます。 まとめ プルーフ・オブ・ステークとステーキングは、ブロックチェーンのコンセンサスとガバナンスに参加したいと考える人にとって、より多くの選択肢を提供します。さらに、仮想通貨を保有するだけで受動的な収入を得ることができます。ステークが容易になるにつれて、ブロックチェーンエコシステムへの参入障壁は低くなってきています。 しかし、ステークにリスクが全くないわけではないことを覚えておく必要があります。スマートコントラクトに資金をロックアップするとバグが発生しやすいため、常にDYORを使用し、トラストウォレットのような高品質のウォレットを使用することが重要です。  どの仮想通貨がステークに対応しているかは、ステークのページをチェックして、今日から報酬を獲得しましょう! 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

イベント, プロジェクト, 技術, 最新記事

P2Pネットワークの説明

P2Pとは? コンピュータサイエンスでは、P2Pネットワークは集合的にファイルを保管、共有するデバイスのグループによって構成されています。それぞれの参加者(ノード)は個別のピアとなります。たいてい、全てのノードは同じだけの力を持ち、同じ作業を行います。 フィンテックでは、P2Pという言葉はたいてい分散型ネットワークを通じて、仮想通貨やデジタル資産の取引をすることを指します。P2Pプラットフォームは証券会社のような仲介業者なしで売買することを可能にします。また、ウェブサイトが貸し手と借り手をつなぐ、P2P環境を提供する場合もあります。 P2Pネットワークは様々なユースケースに適していますが、有名になったのは世界初のファイル共有プログラムが発明された1990年代です。現在、P2Pネットワークは大半の仮想通貨のコアとなっており、ブロックチェーン業界においても大きな役割を果たしています。さらに、P2Pネットワークは、検索エンジン、ストリーミングプラットフォーム、オンラインマーケットプレイス、そしてIPFSウェブプロトコルなどのような、他の分散型コンピューティングアプリにも活用されています。 P2Pの仕組み 実質的に、P2Pシステムは分散型ネットワークのユーザーによって維持されています。たいてい、分散型ネットワークでは、それぞれのノードがファイルのコピーを保有し、クライアントと他のノードにとってのサーバの役割を果たすので、アドミニストレーターや集約サーバはありません。そのため、それぞれのノードは他のノードからファイルをダウンロードしたり、それらにファイルをアップロードしたりすることができます。これが、P2Pネットワークとより伝統的な、集約サーバからクライアントデバイスがファイルをダウンロードする、クライアントサーバシステムとの違いです。 P2Pネットワーク上では、接続されたデバイスはハードデバイス上に保管されたファイルを共有します。データの共有を仲介するように設計されたソフトウェアアプリを使用して、ユーザーはネットワーク上の他のデバイスに照会して、ファイルを見つけてダウンロードできます。ユーザーが探しているファイルをダウンロードしたら、それ以後はそのファイルのソースとしての役割を果たすことができます。 言い換えると、ノードがクライアントとして機能する時、ノードは他のネットワークノードからファイルをダウンロードします。しかし、サーバとして機能する時は、他のノードがファイルをダウンロードする時はそのダウンロードソースとなります。実際には、両方の機能は同時に実行することが可能です。(例 ファイルAをダウンロードしながら、ファイルBをアップロードする。) 全てのノードがファイルの保存、転送、受信を行っているため、P2Pネットワークはユーザーベースが大きくなればなるほど、より早く、効率的になりやすいです。また、その分散型構造によって、P2Pシステムはサイバー攻撃に対してとても堅牢です。これまでの伝統的なモデルと違って、P2Pネットワークには単一障害点がありません。 P2Pシステムには、その構造に基づいて、非構造化、構造化、ハイブリッドの3種類に分類できます。 非構造化P2Pネットワーク 非構造型P2Pネットワークは、そのノードの特定の組織を一切開示しません。ネットワークの参加者はランダムに他の参加者と通信します。これらのシステムは、複数のノードが頻繁に参加や脱退を行うような、入れ替わりの激しいネットワークに対して堅牢と考えられています。 構築は簡単ですが、非構造型P2Pネットワークは可能な限り多くの数の検索クエリを送信するため、より多くのCPUとメモリを使用します。このため、特に少数のノードのみが目的のコンテンツを提供している場合、クエリでネットワークが溢れてしまいやすいです。 構造化P2Pネットワーク 構造化P2Pネットワークは対照的に、組織化された構造となっているため、コンテンツが広く流通していなくても、ノードは効率的にファイルの検索が可能となっています。たいていの場合、これはデータベース検索を容易にするハッシュ関数を使うことによって実現しています。 確かに構造化ネットワークはより効率的かもしれませんが、集約化のレベルが高くなる傾向があり、セットアップとメンテナンスのコストが高くなる場合が多いです。それ以外にも、構造化ネットワークは頻繁な入れ替わりに対して、非構造化P2Pネットワークと比べて、堅牢性が低いです。 ハイブリッドP2Pネットワーク ハイブリッドP2Pネットワークは従来のクライアントサーバモデルにP2P構造の一部要素を組み合わせたものです。ピア間でのコネクションをファシリテートする集約サーバを設計することなどが例として考えられます。 他の2つと比べた時、ハイブリッドモデルは全体的にパフォーマンスが向上します。ハイブリッドP2Pネットワークでは、他の2つのアプローチの主要なアドバンテージの一部を組み合わせて、高度な効率性と分散性を同時に達成しようとする場合が多いです。 分散型 vs 非中央集権 P2Pネットワークは性質上分散型ですが、非中央集権の程度に関しては様々あります。つまり、全てのP2Pネットワークが非中央集権というわけではないです。 実際、多くのシステムは中央集権的な機関に依存してネットワークアクティビティをガイドしているため、ある程度中央集権化しています。例えば、P2Pファイル共有システムの中には、ユーザーは他のユーザーからファイルの検索およびダウンロードが可能ですが、検索クエリの管理など、他のプロセスに参加することはできません。 さらに、同じ目的を共有する限定されたユーザーベースによって制御される小規模ネットワークは、中央集権的なネットワークインフラがなくても、その中央集権の程度は高いと言わざるを得ないです。 ブロックチェーンにおけるP2Pの役割 サトシナカモトはビットコインのホワイトペーパーでビットコインのことを「P2Pの電子キャッシュシステム」と定義しました。ビットコインはデジタル形式の現金として生みだされました。ビットコインは、ブロックチェーンと呼ばれる分散型元帳を管理するP2Pネットワークを介して、1人のユーザーから別のユーザーに移転することができます。 ブロックチェーンテクノロジーに活用されているP2P構造が、仲介業者や集約サーバなしで、世界中に対してビットコインや他の仮想通貨の転送を可能としています。また、ブロックの検証と承認のプロセスに参加したければ、誰でもビットコインのノードを設定することができます。 そのため、ビットコインネットワークにはトランザクションを処理または記録する銀行は存在しません。その代わりに、ブロックチェーンが全ての活動を公開で記録するデジタル元帳としての役割を果たします。基本的に、それぞれのノードはブロックチェーンのコピーを保有し、他のノードが保有しているコピーと比較することで、データの正確性を保証しています。ビットコインネットワークはあらゆる不正な活動や不正確な記録をすぐに排除します。 仮想通貨のブロックチェーンにおいては、ノードは多様、かつ様々な役割を果たします。例えば、フルノードはシステムのコンセンサスルールに反するトランザクションがないかを検証することによって、ネットワークのセキュリティを確保するためのノードです。 フルノードはそれぞれ完全、かつ最新のブロックチェーンのコピーを保有しています。これによって、フルノードは分散元帳の本当の状態を検証する集合作業に参加することができます。ただし、フルバリデートノードが必ずしもマイナーを意味するわけではないです。 アドバンテージ ブロックチェーンのP2P構造には多くのメリットがあります。その中でも最も重要なものはこれまでのクライアントサーバ方式と比べて、はるかに行動なセキュリティをP2Pネットワークならば実現できることです。ブロックチェーンでは、多数のノードで分散化されているため、サービス拒否(DoS)攻撃の影響をほとんど受けません。 ブロックチェーンにデータを追加する前に、過半数のノードにおける合意が形成されていないといけないため、悪意ある攻撃者がデータを変更することはほぼ不可能です。これは特に、ビットコインのような大規模ネットワークに当てはまります。1人、またはグループによってノードの過半数を支配されてしまう可能性があるため、ブロックチェーンの規模が小さいほど攻撃を受けやすくなります。このような攻撃は51%攻撃と呼ばれています。 結果として、過半数の合意を要件とする分散型P2Pネットワークであるブロックチェーンは悪意ある攻撃に対して、比較的高度な耐性を持っています。このP2Pモデルはビットコイン(とその他のブロックチェーン)がいわゆるビザンチンフォールトトレラントを実現できた理由の1つです。 セキュリティ以外でも、ブロックチェーンでP2P構造を利用することによって、政府などによる検閲耐性も高まります。標準的な銀行口座と違って、仮想通貨ウォレットは政府によって凍結や没収される恐れがないです。また、決済業者やコンテンツプラットフォームによる検閲に対しても耐性があります。第三者によって決済がブロックされるのを回避する方法として、仮想通貨決済を受け入れたコンテンツクリエイターやオンラインショップなどもあります。 課題 多くのメリットもありますが、ブロックチェーン上のP2Pネットワークの利用にはまだいくつかの課題があります。 集約サーバではなく、全てのノードにある分散元帳がアップデートされなければいけないため、ブロックチェーンにトランザクションを追加するには膨大な計算能力を必要とします。これによってセキュリティは強固になりますが、効率性は大きく損なわれ、これがスケーラビリティや普及の大きな障害の1つとなっています。そのため、世界中の暗号学者やブロックチェーン開発者はスケーリングソリューションとして使うことができるかもしれない代替技術の研究を行っています。そういった代替技術の中で有名なものとしては、ライトニングネットワーク、イーサリウムプラズマ。そしてミンブルウィンブルプロトコルなどがあります。 他の潜在的な課題としては、ハードフォークイベント中に発生する可能性のある攻撃と関係しています。大半のブロックチェーンは分散型でオープンソースのため、ノードのグループは自由にコードをコピーして、修正して、メインチェーンから離脱して、新しいネットワークを作ることができます。ハードフォーク自体は一般的なことで、それ自体は脅威とはなりません。しかし、一定のセキュリティ対策が適切に行われていない場合、両方のチェーンがリプレイ攻撃に対して脆弱になる可能性があります。 さらに、P2Pネットワークの分散された性質により、ブロックチェーンに限らず、P2Pネットワークは管理と制限を行うのは比較的困難です。P2Pアプリと企業の中には違法行為に関わっていたり、知的財産権を侵害してたりするものもあります。 まとめ P2P構造は、さまざまな方法で開発および使用でき、仮想通貨を実現するブロックチェーンの中核です。ノードの大規模なネットワークにトランザクション台帳を分散することにより、P2P構造はセキュリティ、分散化、および検閲耐性を実現します。 ブロックチェーン技術での有用性に加えて、P2Pシステムは、ファイル共有ネットワークからエネルギー取引プラットフォームまでの幅広い分散コンピューティングアプリケーションにも対応できます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top