技術

ブロックチェーンや暗号資産業界における技術動向をまとめるカテゴリです。ネットワークアップグレード、セキュリティ、スマートコントラクト、レイヤー1、レイヤー2、インフラ開発など、業界を支える重要な技術ニュースを掲載します。

プロジェクト, 市場, 技術, 最新記事

10月は2022年で最も仮想通貨の流出案件が多い月に 今年累計で既に昨年の2倍以上の被害額

最新の統計によると、10月は仮想通貨やデジタル資産の不正流出においてすべての記録を更新し、「Hacktober」という呼び名にふさわしい月となった。 10月31日、ブロックチェーンセキュリティ企業のPeckShieldが10月の統計をツイートし、2022年10月31日時点で盗まれたデジタル資産の総額が29億8000万ドルに達した。これは2021年全体で失われた15億5000万ドルのほぼ倍であると報告している。 「Hacktober」では、53のプロトコルに影響を及ぼす約44の不正流出が見られたという。攻撃者は、10月単体で7億6千万ドルを奪い取ったが、1億ドルは返還された。 10月に続き、3月も7億1千万ドル弱が盗まれ、ハッキングされた資金が2番目に多い月だった。この大部分はローニン・ブリッジでの不正流出によるもので、6億2500万ドルの暗号資産が盗まれている。 PeckShieldによると、10月最大の流出案件はBNBチェーンで、5億8600万ドルの被害があった。また、Mango MarketsのDeFiプロトコルは、資金の一部を返還する合意を攻撃者と交わしているにもかかわらず、2位にランクインしている。 DeFiYieldのRektデータベースによると、10月には他にもいくつかの注目すべき流出事件があった。その中には、6000万ドルの被害を出したFreeway crypto yield platform、2900万ドルの被害を出したTransit Swap、1300万ドルの被害を出したTeam Finance、900万ドルの被害を出したMoola Marketが含まれている。 DeFiYieldは11月1日、先月行われたハッキングの悲惨な状況を描いた独自の報告書を発表している。 DeFiYieldは、10月に10億ドル以上の仮想通貨で失われたと主張しているが、これには直接的なプロトコル悪用に加え、詐欺案件とみなされるものが含まれている。DeFiYieldは、同月に合計35件のインシデントを報告し、そのうちの15件はラグプル(出口詐欺)だったという。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

バイナンス2FAガイド

はじめに パスワード認証をハッキングして回避する方法は無数にあるため、アカウントのセキュリティを確保するには、2要素認証は不可欠です。 2FAとは? 2FA (二要素認証)とは、2つの要素やロックを使ってアカウントを保護することで、さらなるセキュリティレイヤーを構築することを意味します。ここでは、1つのファクターを3つの異なるカテゴリーに分けています。 ユーザーしか知らない情報 (例: パスワード) ユーザーが所有しているもの (例: モバイル) 生体認証 (例: 指紋) 2FAで適切にアカウントを保護するには、アカウントへのアクセスを許可する前に、少なくとも2つのロックが必要です。バイナンスでは以下のような様々な2要素認証方法を提供しています。 セキュリティキー (例: YubiKey) バイナンス認証 Google認証 モバイル (SMS) Eメール この記事では、バイナンスでSMSとGoogle認証を使用する方法を紹介します。バイナンス認証の方法について詳しく知りたい場合は、FAQページバイナンス認証の設定方法を参照してください。 バイナンスでSMSとGoogle認証を設定する方法 SMS認証 アカウント作成時に電話番号を入力します。ログインしようとすると、サービス側からSMSで一定期間後に失効する認証コードが送られてきます。ログインするには、送られてきたそのコードの番号を入力する必要があります。 メリット デメリット 便利で、簡単 電話番号は偽造されやすい 追加で何か要求されることがない モバイルの電波が必要 SMS認証の設定手順 1. アカウントページに移動し、「SMS認証」の「有効」をクリックします。 2. 次に、電話番号を入力し、「SMS送信」をクリックします。 3. SMSを受信したら、「SMS認証コード」を入力欄に入力し、「送信」をクリックします。 Google認証 Google認証を設定すると、バックアップキー (シークレットキー) が割り当てられます。その後、Google Authenticatorアプリは、秘密鍵をシードとして、一定時間ごとにワンタイムパスワード (OTP) を生成します。それらのワンタイムパスワードは、ログインの際に必要です。 メリット デメリット 強力な暗号化 端末を紛失すると、アカウントへのアクセスができなくなります (ただし、バックアップキーがある場合を除きます)。 モバイルの電波や無線LANはこの場合は必要ではないです。 アプリケーションの追加インストールが必要です。 Google認証の設定手順 1. まず、自分のアカウントページで「有効」をクリックします。 2. 次に、「Google Authenticator」をダウンロードする必要があります。リンクはこの画面ですぐに確認できます。アプリケーションのインストールが完了したら、次のステップに進みます。 3. QRコードをスキャンしてください。モバイル端末でGoogle Authenticatorアプリを開き、端末のカメラが使えない場合は「バーコードをスキャンする」または「提供されたキーを入力する」をクリックしてください。 Google AuthenticatorアプリでQRコードを読み取ると、次のステップに進むことができます。 4. バックアップキー。このバックアップキーを紙に書いて大切に保管してください。将来、モバイルデバイスを紛失した際に、Google Authenticatorをリセットするために使用することができます。 5. Google認証を有効にしましょう。パスワードとGoogle認証コードを確認し、「Google認証を有効にする」をクリックしましょう。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

バイナンスで出金する方法

概要 バイナンスで資金を出金するためのプロセスは、移動させたい仮想通貨やフィアット通貨によって異なります。仮想通貨によっては、複数の異なるブロックチェーンに出金可能なものもありますので、適切なものを選択するように注意してください。 資産の出金にかかる時間は、ご利用の方法によって異なります。仮想通貨の出金については、各ブロックチェーンで、ウォレットに表示されるまでに一定の確認が必要になります。それぞれのブロックチェーン・エクスプローラーを使用して、トランザクション状況を確認することができます。 時折、バイナンスは技術的なアップグレードのために出金を中断することがあります。このような場合、バイナンスはあなたにお知らせします。すべての原因を確認しても出金に時間がかかる場合は、バイナンスカスタマーサポートに連絡してください。 はじめに バイナンスアカウントから資金を送金する場合は、出金手続きを行う必要があります。出金したいブロックチェーン、仮想通貨、フィアットによってプロセスが変わります。全体的には非常にシンプルですが、誤って資金を失ってしまわないように、各ステップをしっかりと守るように注意してください。 バイナンスから仮想通貨を出金する方法 この例では、BNBをTrust Walletに出金して、ステップ・バイ・ステップで進めていきます。 1. バイナンスアカウントにログインします。ログイン後、[ウォレット] にマウスを移動し、[フィアットと現物] をクリックしてください。 2. [出金]をクリックしてください。 3. [仮想通貨] タブを選択し、出金したい仮想通貨を選択します。 5. 仮想通貨が複数のネットワークで発行されている場合は、どのネットワークで出金するかを選択します。 例えば、BNBはバイナンスチェーンでは BEP-2 トークンとして発行され、バイナンススマートチェーン(BSC)では BEP-20 トークンとして発行されます。そのため、BEP-2ウォレットアドレスへの出金を希望する場合は、BEP-2オプションを選択してください。この手順では特に注意が必要です。間違ったアドレスに出金した場合、仮想通貨資産を失うことになります。 5. Trust Wallet内のBNBをタップします。 6. [受取り] をタップします。 7. あなたのBNBアドレスをコピーします。 8. バイナンス出金ページの [受信者のBNBアドレス] にペーストします。問題がなければ、[送信] をクリックします。 9. [送信コード] をクリックし、メールで受け取った6桁のコードを入力します。 10. 2段階認証コードを入力してください。問題がなければ [送信] をクリックします。トランザクション履歴で出金履歴を確認することができます。 バイナンスからフィアット通貨を出金する方法 バイナンスは60種類以上のフィアット通貨と複数の異なるお支払い方法をサポートしています。 1. バイナンスアカウントにログインします。ログイン後、[ウォレット] にマウスを移動し、[フィアットと現物] をクリックしてください。 2. [出金]をクリックしてください。 3. [フィアット] タブを選択します。 4. 出金されるフィアット通貨とお支払い方法を選択してください。お支払い方法のオプションは、選択した通貨と地域によって異なります。 5. 必要な情報を入力し、画面の指示に従います。 6.そして、認証コードを入力して出金を確認してください。 仮想通貨の出金手数料とは? バイナンスアカウントから仮想通貨を出金する際には、ネットワークトランザクションのコストをカバーするための手数料がかかります。例えば、BNBやEther(ETH)を削除するには、バイナンスがブロックチェーン上の別の仮想通貨ウォレットに仮想通貨を送信する必要があります。  つまり、バイナンススマートチェーン、バイナンスチェーン、Ethereumでの取引には、ユーザーがマイナーにお支払いするべき手数料が必要になります。バイナンスはこのトランザクション手数料のコストをユーザーに渡しています。 各 ブロックチェーンには独自の手数料表があるため、仮想通貨の出金手数料はコインごとに異なります。また、料金はネットワークの利用状況に応じて動的に変化します。出金手数料を確認する最善かつ正確な方法は、出金ページであるその場所へ行くことです。 バイナンスの最低出金額とは? 各仮想通貨には最低出金額が設定されています。出金ページに記載されている金額より少ない金額を出金することはできません。すべての最低金額と出金手数料の一覧は、入出金手数料でご確認いただけます。 バイナンスへの出金はどのくらいの時間がかかりますか? バイナンスは要求があればすぐに出金を処理しますが、ブロックチェーンごとにトランザクションの確認にかかる時間は異なります。Bitcoin(BTC)の場合、出金 確認 には平均して約10分から30分かかります。バイナンススマートチェーンの出金は数分で完了することが多いですが、Ethereumの場合は少し時間がかかります。ネットワークが混雑しているほど、待ち時間は長くなります。 バイナンスの出金が処理されない理由 ブロックチェーンがお客様のトランザクションを確認する必要があったり、混雑していたりするため、お客様のトランザクションが滞っている可能性があります。先に述べたように、ブロックチェーンの中には、他のブロックチェーンよりも多くのネットワーク確認が必要なものがあります。トラフィックが集中しているときは、トランザクションに予想以上の時間がかかることがあります。 バイナンスから出金できない理由 バイナンスから出金できない理由はいくつか考えられます。まず、最近パスワードを変更したり、SMS/Google認証を無効にした場合、バイナンスは24時間出金を停止します。SMS/Google認証の完全なリセットを行った場合、バイナンスは48時間出金を停止します。 バイナンスがお客様のアカウントでの異常な活動を検知した場合、出金機能は再び一時的に停止されます。この停止の理由は、お客様のアカウントと資金を保護するためのものです。また、バイナンスではシステムのアップグレードを行う場合があり、その場合はアップデートが完了するまで出金を停止する必要があります。 バイナンスの出金が反映されない場合はどうすればよいでしょうか? ブロックチェーンが混雑していないことを確認しても出金が反映されない場合は、バイナンスサポートチームに問い合わせてください。銀行でフィアット出金をしようとした場合、数日かかることがあります。 まとめ バイナンスから仮想通貨を出金するのは簡単なプロセスで、通常は問題なく行えます。フィアットを出金するにしても、仮想通貨を移動させるにしても、必要な情報はすべて出金ページに表示されています。問題が発生した場合は、バイナンスが出金を停止した可能性があるため、メールを確認してください。また、ブロックチェーン・エクスプローラーを見て、ネットワークの混雑状況を確認することもできます。全体的に、ここでは忍耐力が重要です。多くの場合、すべての問題は一時的なものです。それでも問題が解決しない場合は、 バイナンスのサポートチームが喜んでお手伝いします。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

バイナンスで入金する方法

概要 バイナンスは、外部のウォレットや銀行アカウントからのフィアットや仮想通貨の入金を受け付けています。入金通貨によって、必要な方法が異なります。 ブロックチェーンのアドレスを再確認し、必要に応じて正しいメモやIDを入力してください。ブロックチェーンネットワークが混雑している場合、お客様の仮想通貨の入金に遅延が生じる可能性があります。その場合は、トランザクションが確認されるまで、もう少しお待ちいただくことになります。しばらくしても問題が解決しない場合は、バイナンスカスタマーサポートにお問い合わせください。 お客様がご利用になる方法によっては、フィアット入金に数日かかる場合があります。長時間の遅延が発生した場合は、カスタマーサポートに連絡する前に、入金が停止されていないかを確認してください。 はじめに バイナンスで仮想通貨をトレードする前に、フィアットまたは仮想通貨の資金を入金する必要があります。入金方法は複数あります。時間がかかるものもありますので、少し我慢してください。 以下の手順を実行して、資金が SAFUに反映されていることを確認します。 バイナンスでの仮想通貨の入金方法 この例では、Trust WalletからBNBを入金します。 1. バイナンスアカウントにログインします。ログイン後、[ウォレット] にマウスを移動し、[フィアットと現物]をクリックしてください。 2. [入金] をクリックしてください。 3. [仮想通貨] タブを選択してください。 4. 入金したい仮想通貨を選択してください。 5. 仮想通貨が複数のネットワークで発行されている場合は、どのネットワークで入金するかを選択します。 例えば、BNBはバイナンスチェーンでは BEP-2 トークンとして、バイナンススマートチェーン(BSC)では BEP-20 トークンとして、Ethereumでは ERC-20 トークンとして発行されています。このように、送信元のウォレットにBEP-2トークンがある場合は、BEP-2の入金アドレスを選択します。この手順では特に注意が必要です。誤ったアドレスに入金した場合、保証金を失う可能性があります。 6. BNBを入金するには、入金アドレスとメモの両方が必要です。この2つをコピーして、入金先のウォレットの適切なフィールドに貼り付ける必要があります。 なぜメモが必要なのでしょうか?BNBの入金アドレスは、すべてのバイナンスユーザーに共通しているからです。メモは各アカウントに割り当てられた固有の識別子で、バイナンスが入金を識別して適切なアカウントに入金するために必要です。 7. Trust Wallet内のBNBを選択してください。 8. 送信をタップしてください。 9. ここでは、バイナンスの入金ページにある入金アドレスとメモを貼り付ける必要があります。また、携帯電話のカメラでQRコードを読み取ることもできます。 10. トランザクションを確認します。Trust Walletから送信後は、ブロックチェーン・エクスプローラーでトランザクションIDを検索することで、その状態を確認することができます。 公式のバイナンスチェーン・エクスプローラーをお勧めします。 11. 入金はバイナンスの 取引履歴 で確認することができます。 バイナンスで仮想通貨を購入する方法 バイナンスでは、60種類以上のフィアット通貨と、複数の異なるお支払い方法で仮想通貨を購入することができます。このプロセスは、Bitcoin(BTC)やEther(ETH)を含む他の仮想通貨についても同様です。 1. バイナンスアカウントにログインします。ログイン後、[ウォレット] にマウスを移動し、[フィアットと現物]をクリックしてください。 2. [入金] をクリックしてください。 3. [フィアット] タブを選択します。 4. まだ本人認証を行っていない場合は、[今すぐ認証] をクリックし、指示に従って本人認証を完了してください。 5. 購入したい通貨とお支払い方法を選択します。バイナンスは、クレジットカード、デビットカード、銀行送金、またはあなたのフィアット残高をサポートしています。 6. 必要な情報を入力し、画面の指示に従います。 7. 決済内容を必ず再確認してから送信してください。 バイナンスには暗号化された入金手数料がありますか? バイナンスへの仮想通貨入金は、手数料無料です。ただし、自分のウォレットからバイナンスに自分の仮想通貨を送る際には、取引手数料をお支払いする必要があることを忘れてはいけません。取引所から資金を移動させる場合、仮想通貨を取り出すために出金手数料が必要になることがあります。 KYCを伴う場合と伴わない場合の最大・最小入金額について アカウントのKYC(顧客確認)を完了していないユーザーは、入出金がより厳しく制限されます。実際の限度額は国によって異なりますので、確認するにはログインして自分の プロフィール ページにアクセスするのが一番です。また、認証レベルが上がるごとに、お客様の入出金制限額が増えていきます。 バイナンスに入金するのにどのくらい時間がかかりますか? 入金した仮想通貨が十分に確認されると、バイナンス現物ウォレットにすぐに表示されます。しかし、ネットワークのトラフィックが多く、混雑していると遅延が発生することがあります。TxID(トランザクションID)は、 バイナンススマートチェーン用のBscScanや Ethereum用のEtherScanなどのブロックチェーン・エクスプローラーを使用して、振替状況を確認することができます。 フィアット入金は、お客様が送金した方法によって異なります。入金にかかる時間は、数時間から数日に及ぶこともあります。より詳しい情報は、フィアット入金ページにアクセスして、お選びになった入金方法をご確認ください。  バイナンスに入金できない理由 バイナンスに仮想通貨やフィアットを入金しようとした場合、入金に失敗する主な理由は2つあります。まず、バイナンスはアップデートや技術的なメンテナンスのために、フィアットや仮想通貨の入金を停止することがあります。フィアット振替を試みて、あなたのフィアットがサポートされなくなった場合、バイナンスは資金を返却します(通常7営業日以内)。 仮想通貨の入金に問題がある場合は、ユーザーエラーが原因であることが多いです。入金画面では、バイナンスはあなたが使用するためのお支払い情報を表示します。出金用のウォレットや決済サービスのページに丁寧にコピーしておいてください。 バイナンスは、入金を一時停止することがあるため、詳細はメールまたはバイナンスの最新ニュースをご確認ください。また、バイナンスからのウォレットアドレスが正しくコピー&ペーストされているか、正しいブロックチェーンネットワークが選択されていることを確認してください。また、仮想通貨を正常に入金するために、タグ、MEMO、または決済IDを追加する必要がある場合もあります。 バイナンスの入金が反映されない場合はどうすればよいでしょうか? フィアット入金を送信したにもかかわらず、バイナンスがお客様のアカウントに入金していない場合は、バイナンスの カスタマーサポートチームにご連絡ください。フィアット入金には、最大で数日かかることがあります。 MEMO、タグ、または決済IDなしで正しいアドレスにクレジット入金を送信した場合は、セルフサービスフォームを使用して資金を回復することができます。そのためには、TxID、金額、送信者のアドレスなど、トランザクションに関する基本的な情報が必要になります。このプロセスは、ブロックチェーンがあなたのトランザクションを十分に確認した場合にのみ機能します。 トランザクションが確認されない場合は、ネットワークが混雑している可能性があるため、より長くお待ちいただくことになります。ブロックチェーンによって、必要な確認の量は異なります。前述したように、TxIDを使って、ブロックチェーン・エクスプローラーを使用して、自分の資産の振替状況を調べることができます。 入金が成功したかどうかを確認する方法 入金した仮想通貨が十分に確認されると、バイナンス現物ウォレットにすぐに表示されます。[ウォレット] ー [概要] ー [トランザクション履歴] でさらに確認することができます。 フィアットの入金も、バイナンスアカウントに正常に反映された時点で表示されるはずです。これらは、[フィアットと現物] のコーナーでご覧いただけます。 まとめ バイナンスアカウントにフィアットや仮想通貨をロードするには時間がかかります。バイナンスは常に顧客に最速の入金処理時間を提供しようとしていますが、遅延はバイナンスの手に負えないことがよくあります。通常よりも長く待たされている場合は、バイナンスカスタマーサポートに連絡してください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

ブロックチェーンのメリットとデメリット

ブロックチェーンのメリットとデメリット ほとんどのブロックチェーンは、分散型デジタル台帳として機能する分散型データベースとして設計されています。このブロックチェーン台帳は、データをブロック単位で記録・保存し、ブロックは時系列に整理され、暗号証明によって連結されています。ブロックチェーン技術の誕生は、さまざまな業界で多くのメリットをもたらし、トラストレスな環境におけるセキュリティの向上を実現しました。しかし、分散型であるが故のデメリットもあります。例えば、従来の中央集権的なデータベースと比較すると、ブロックチェーンは効率性に限界があり、ストレージの容量も大きくする必要があります。 メリット 分散性 ブロックチェーンのデータは、多くの場合、ノードの分散ネットワーク上の数千のデバイスに保存されるため、システムおよびデータは、技術的な障害や悪意のある攻撃に対して高い耐性を持っています。各ネットワークノードは、データベースのコピーを複製して保存することができるため、単一障害点が存在せず、1つのノードがオフラインになっても、ネットワークの可用性やセキュリティに影響を与えないのが特徴です。 一方、従来のデータベースの多くは、1台または数台のサーバーに依存しており、技術的な障害やサイバー攻撃に対して脆弱です。 安定性 確定したブロックは取り消すことができないため、一度ブロックチェーンに登録されたデータを削除したり変更したりすることは極めて困難です。このため、ブロックチェーンは、すべての変更が追跡され、分散型公開台帳に永久に記録されるため、財務記録や監査証跡が必要なその他のデータを保存するのに最適な技術となっています。 例えば、企業がブロックチェーン技術を利用して、従業員の不正行為を防止することができます。このシナリオでは、ブロックチェーンは、企業内で行われるすべての金融取引の安全で安定した記録を提供することができます。これによって、従業員が疑わしい取引を隠すことがより困難になります。 トラストレスシステム 従来のほとんどの決済システムでは、取引は当事者同士だけでなく、銀行、クレジットカード会社、決済プロバイダーなどの仲介者にも依存しています。ブロックチェーン技術を使用する場合、ノードの分散型ネットワークがマイニング として知られるプロセスを通じて取引を検証するため、こういった仲介者はもはや必要ありません。このため、ブロックチェーンはしばしば「トラストレス」システムと呼ばれます。 したがって、ブロックチェーンシステムは、単一の組織を信頼するリスクを否定し、また、仲介者や第三者をカットすることによって、全体のコストや取引手数料を削減することができます。 デメリット 51%攻撃 Proof of WorkコンセンサスアルゴリズムはBitcoinブロックチェーンのセキュリティを確保し、さらに長年にわたって非常に効率的であることが証明されています。しかし、ブロックチェーンネットワークに対して行われる可能性のある攻撃はいくつかあり、51%攻撃は最も議論されているものの1つです。このような攻撃が成功すると、ある事業者がネットワークのハッシュパワーの50%以上を支配することに成功した場合、最終的には取引の順序を意図的に除外したり変更したりすることでネットワークを混乱させることができるようになる可能性があります。 理論的には可能であるにもかかわらず、Bitcoinのブロックチェーンに対する51%攻撃が成功したことはありません。ネットワークが大きくなるにつれ、セキュリティも高まり、正直に行動した方が報酬が得られるため、マイナーが多額の資金や資源を投じてBitcoinを攻撃する可能性は極めて低くなります。それ以外に関しては、たとえ51%攻撃が成功しても、ブロックは暗号証明によってリンクされているため、短期間の最新のトランザクションしか変更できません(古いブロックを変更するには計算不可能なレベルの計算能力が必要です)。また、Bitcoinのブロックチェーンは非常に弾力性があり、攻撃された場合の対応としてすぐに新しい変更を適用させることができます。 データ変更 また、ブロックチェーンシステムの欠点として、一度ブロックチェーンにデータを追加すると、それを修正することが非常に困難であることが挙げられます。安定性はブロックチェーンの長所の一つですが、必ずしも良いことばかりではありません。ブロックチェーンのデータやコードを変更することは通常非常に困難であり、しばしばハードフォークを必要とします。ハードフォークとは、1つのチェーンを放棄し、新しいチェーンに移行することです。 秘密鍵 ブロックチェーンは、公開鍵 (または非対称鍵) 暗号を使用し、ユーザーにある仮想通貨の単位 (またはその他のブロックチェーンデータ) に対する所有権を与えるものです。各ブロックチェーンアドレスには、対応する秘密鍵があります。アドレスは共有できますが、秘密鍵は秘密にしておく必要があります。ユーザーは自分の秘密鍵がないと資金にアクセスできないので、自分自身が銀行として口座を管理するという役割を果たさないといけません。ユーザーが秘密鍵を紛失した場合、資金は事実上失われ、どうすることもできません。 非効率 ブロックチェーン、特にProof of Workを使用するブロックチェーンは非常に非効率的です。マイニングは競争が激しく、10分に1人しか勝者がいないため、他のマイナーの作業が無駄になっています。マイナーは、有効なブロックハッシュを見つける可能性を高めるために計算能力を高め続けた結果、Bitcoinネットワークが使用するリソースはここ数年で大幅に増加し、現在デンマーク、アイルランド、ナイジェリアなど多くの国よりも多くのエネルギーを消費しています。 ストレージ ブロックチェーンの台帳は、時間の経過とともに非常に大きくなる可能性があります。Bitcoinのブロックチェーンは現在、約200GBのストレージを必要としています。現在、ブロックチェーンのサイズはハードディスクの伸びを上回っているようで、個人がダウンロードして保存するには台帳が大きくなりすぎると、ネットワークはノードを失う危険性があります。 まとめ ブロックチェーン技術には、デメリットもありますが、ユニークな利点があり、間違いなく今後も普及し続けるでしょう。主流になるにはまだ長い道のりがありますが、多くの業界がブロックチェーンシステムのメリットとデメリットを把握しつつあります。今後数年間は、企業や政府がブロックチェーン技術の付加価値を見極めるために、新たなアプリケーションの実験を行うことになるでしょう。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

プルーフ・オブ・ワーク (PoW) とプルーフ・オブ・ステーク (PoS) の比較

概要 プルーフ・オブ・ワーク (PoW) とプルーフ・オブ・ステーク (PoS) は、最も一般的なコンセンサスメカニズムです。主要な仮想通貨に採用され、ネットワークの安全性を確保しています。 プルーフ・オブ・ワークは、Bitcoinにおいて、取引の検証とネットワークの安全性確保のために使用されています。他にも、PoWは二重支出を防ぐ効果があります。ブロックチェーンは、マイナーと呼ばれる参加者が計算能力を駆使して、新しいブロックを確認する権利やブロックチェーンを更新する権利を競い合うことで保護されています。成功したマイナーは、ネットワークからBTCで報酬を得ることができます。2021年12月現在、マイナーはBitcoinブロックのマイニングに成功すると、6.25 BTCのブロック報酬と取引手数料を得ることができます。 PoWとPoSの大きな違いは、誰がトランザクションのブロックを検証するかを決定する方法です。プルーフ・オブ・ステークは、プルーフ・オブ・ワークの代替品として最も人気があります。スケーラビリティの問題やエネルギー消費など、PoWの限界を改善することを目的としたコンセンサスメカニズムです。PoSでは、参加者をバリデーターと呼びます。強力なハードウェアを使わなくても、ブロックを検証するチャンスを競うことができます。その代わりに、ブロックチェーンのネイティブな仮想通貨をステーク (ロック) する必要があります。その後、ネットワークはステークした仮想通貨の量に応じて勝者を選び、勝者は自分が検証したブロックの取引手数料の割合で報酬を得ることができます。ステークされたコインが多ければ多いほど、バリデーターとして選ばれる確率が高くなります。 はじめに ブロックチェーンに記録された取引が有効であることを保証するために、これらのネットワークは異なるコンセンサスメカニズムを採用しています。プルーフ・オブ・ワーク (PoW) は最も古いものです。サトシ・ナカモトによって作られ、多くの人が最も安全な代替手段の1つと考えています。プルーフ・オブ・ステーク (PoS) は後に作られたものですが、今ではほとんどのアルトコインのプロジェクトで見られます。 Bitcoin以外にも、Ethereum (ETH) やLitecoin (LTC) などの主要な仮想通貨でもPoWが使用されています。一方、PoSはBinance Coin (BNB)、Solana (SOL)、Cardano (ADA)などのアルトコインで使用されています。注目すべきは、Ethereumが2022年にPoWからPoSへの切り替えを計画していることです。 プルーフ・オブ・ワーク (PoW) とは、どのような仕組みなのでしょうか? プルーフ・オブ・ワーク (PoW) は、Bitcoinネットワークや他の多くの仮想通貨で採用されているコンセンサスアルゴリズムで、二重支出を防ぐためのものです 。2008年に発表されたBitcoinのホワイトペーパーで、サトシ・ナカモトによって紹介されました。 要するに、PoWはBitcoinのブロックチェーンがどのようにして分散型コンセンサスを実現するかを決めるものです。これは、第三者の仲介者を必要としない、信頼性の高い方法でピア・ツー・ピアのトランザクションを検証するために使用されます。 BitcoinのようなPoWネットワークでは、トランザクションはマイナーによって検証されます。彼らは、ネットワークが安全かつ正しく稼働し続けるために、多くのリソースを使う参加者です。マイナーは、トランザクションのブロックを作成し、検証するなどの作業を行います。しかし、次のブロックを検証する権利を競うためには、高度に特化したマイニングハードウェアを使用して、複雑な数学的パズルを解く必要があります。  これらの数学的問題の有効な解決策を見つけることに成功した最初のマイナーは、自分のブロックをブロックチェーンに追加する権利を獲得し、ブロック報酬と呼ばれるものを受け取ります。ブロック報酬は、新たに生成された仮想通貨と取引手数料で構成されています。ブロック報酬に含まれる仮想通貨の量は、各ネットワークによって異なります。例えば、Bitcoinのブロックチェーンでは、成功したマイナーは、各ブロック報酬から6.25BTC + 手数料を得ることができます (2021年12月現在)。しかし、 半減期と呼ばれるメカニズムにより、1ブロックあたりの新しいBTCの生成数は210,000ブロック (約4年) ごとに50%ずつ減少します。 プルーフ・オブ・ワークモデルについてもっと詳しく知りたい方は、こちらをご覧ください  プルーフ・オブ・ワークとは (PoW) ?  プルーフ・オブ・ステーク (PoS) とは何か、どのように機能するのか? プルーフ・オブ・ステーク (PoS) は、 コンセンサスアルゴリズムです。プルーフ・オブ・ワークの代替として2011年に導入されました。PoWネットワークのスケーラビリティの制限を克服することを目的としています。PoSは、Binance Coin (BNB)、Solana (SOL)、Cardano (ADA)などの仮想通貨で採用されている、2番目に人気のあるアルゴリズムです。 PoWとPoSは、ブロックチェーンのコンセンサスを得るという点では共通していますが、PoSは、トランザクションブロックを検証する人を決定する方法が異なります。PoSブロックチェーンには、マイナーは存在しません。PoSのバリデーターは、強力なコンピュータに頼ってブロック検証権を争うのではなく、自分の保有する仮想通貨に頼っています。 ブロックを検証する資格を得るために、参加者は一定量のコインをブロックチェーン上の特定のスマートコントラクトにロックする必要があります。このプロセスは、ステーキングと呼ばれています。その後、PoSプロトコルは、次のブロックを検証する参加者を割り当てます。この選択は、ネットワークによってランダムに行われる場合と、保有 (ステーク) に応じて行われる場合があります。選ばれたバリデーターは、自分が検証したブロックから取引手数料を報酬として受け取ることができます。一般的には、ロックアップされたコインが多ければ多いほど、選択される確率は高くなります。 詳細は、プルーフ・オブ・ステーク (PoS) の説明をご参照ください。  プルーフ・オブ・ワークとプルーフ・オブ・ステークの違い どちらもブロックチェーンネットワークのセキュリティを確保するためのコンセンサスメカニズムであるにもかかわらず、両者には一定の違いがあります。もちろん、PoWとPoSの大きな違いは、どの参加者が新しいトランザクションを検証するかを決定する方法です。より分かりやすくするために、下の表を見てみましょう。   プルーフオブワーク (PoW) プルーフオブステーク (PoS) ブロックのマイニング/検証できるのは誰ですか? 計算能力が高ければ高いほど、あるブロックをマイニングできる確率は高くなります。 ステークされたコインが多ければ多いほど、新しいブロックを検証できる可能性が高くなります。 ブロックのマイニング/検証方法 マイナーは、自分の計算機資源を使って複雑な数学的パズルを解くことを競います。 通常、アルゴリズムは、ステークされたコインの量を考慮して、ランダムに勝者を決定します。 マイニング機器  ASIC、CPU、GPUなどのプロフェッショナルなマイニングハードウェア インターネットに接続されたすべてのコンピュータまたはモバイルデバイス トークンの分配方法 ブロックを最初にマイニングした人がブロック報酬を受け取る バリデーターは、検証したブロックから徴収した取引手数料の一部を受け取ることができます。 ネットワークを保護する方法 ハッシュが大きいほど、ネットワークの安全性が高まる ステーキングは、ネットワークを保護するために、ブロックチェーン上に仮想通貨をロックします。 プルーフ・オブ・ステークはプルーフ・オブ・ワークよりも優れていますか? プルーフ・オブ・ステークを支持する人たちは、PoSがPoWに比べて、特にスケーラビリティとトランザクションのスピードに関して、いくつかの利点があると主張しています。また、PoSコインはPoWと比較して環境への負荷が少ないと言われています。一方、PoW支持者の多くは、PoSは新しい技術であり、ネットワークセキュリティの観点からその可能性を証明するには至っていないと主張しています。PoWネットワークは大量のリソース (マイニング用ハードウェア、電力など) を必要とするため、攻撃するにはコストがかかります。これは、最大のPoWブロックチェーンであるBitcoinに特に当てはまります。 前述の通り、Ethereum(ETH) は、Ethereum 2.0のアップグレードでPoWからPoSに切り替わることが予想されます。ETH 2.0は、Ethereumのネットワークのパフォーマンスを向上させ、スケーラビリティの問題に対処するための待望のアップグレードです。EthereumにPoSが実装された後は、32ETH以上のETHを持っている人なら誰でもステーキングに参加してバリデーターになり、報酬を受け取ることができるようになります。  PoSはPoWよりも優れていますか?時価総額2位の仮想通貨に、新たなコンセンサスメカニズムを採用させた理由とは? 集権化リスク プルーフ・オブ・ワークブロックチェーンでは、有効な解決策が見つかるまで、コンピューティングパワーを使ってブロックのデータをハッシュ化するマイニングが行われます。現在の主要な仮想通貨では、解決策を見つけるのが難しくなってきており、大量のハッシュを推測するプロセスは、ハードウェアや電力の面でコストがかかります。 そのため、一部のマイナーは、ブロック報酬を得る機会を増やすために、マイニングリソースをマイニングプールに蓄積することを好んでいます。大手マイニングプールの中には、数百万ドルを投資し、何千台ものASIC マイニングハードウェアを制御して、できるだけ多くのハッシュパワーを生成しているところもあります。 2021年12月現在、上位4つのマイニングプールは、Bitcoinの総ハッシュパワーの約50%をコントロールしています。マイニングプールの支配により、個人の仮想通貨愛好家が自分でブロックをマイニングすることは難しくなっています。  では、マイニングはどのくらい分散化されているのでしょうか?一方では、ネットワーク上の確認作業をコントロールできる単一のエンティティはまだ存在しません。これが発生すると、51%の攻撃が可能となり、ネットワークの価値が失われてしまいます。マイニングはまだ分散化されていますが、もはや重度の分散化ではないという意見もあります。特定の地域、マイニング機器メーカー、エネルギーメーカーが依然としてマイニングを独占しており、プルーフ・オブ・ワーク型ブロックチェーンの全体的な分散性を低下させています。 プルーフ・オブ・ステークのコンセンサスメカニズムは、これまでとは異なるアプローチで、マイニングパワーをステーキングに置き換えます。この仕組みにより、個人が取引を確認する際の参入障壁が下がり、場所や機器などの要素が重視されなくなります。ステークは、単純にあなたが持っているトークンの量で決まります。 しかし、ほとんどのPoSネットワークでは、トランザクションの確認を開始するためにバリデーター・ノードを実行する必要があります。これはランニングコストがかかりますが、何台ものマイニングリグに比べればそれほどでもありません。ユーザーは、自分のトークンを特定のバリデーターに預けてステークすることで、マイニングプールに似たモデルを実現しています。そのため、プルーフ・オブ・ステークは一般ユーザーが参加しやすい反面、マイニングプールと同様に中央集権的な問題を抱えています。 セキュリティリスク 集権化リスクに加えて、上位4つのマイニングプールがBitcoinネットワークのハッシュパワーの大半を占めているという事実は、51%攻撃のリスクを高める可能性があります。51%攻撃とは、ネットワーク全体のハッシュパワーの50%以上をコントロールすることに成功した悪意のある行為者や組織が、ブロックチェーンシステムのセキュリティを攻撃する可能性を指します。攻撃者は、ブロックチェーンのコンセンサスアルゴリズムを上書きし、二重支出、取引記録の拒否や改ざん、他人のマイニングを妨げるなど、自分の利益のために悪質な行為を行う可能性があります。しかし、Bitcoinではネットワークの大きさから、このようなことは起こり得ません。 一方、PoSブロックチェーンを攻撃しようとすると、ネットワーク上のコインの50%以上を所有していなければなりません。そうなると、市場の需要とコインの価格が上昇し、数百億円のコストがかかることになります。仮に51%の攻撃を受けたとしても、ネットワークが危険にさらされることで、ステークされたコインの価値は急激に低下します。そのため、PoSコンセンサスを利用している仮想通貨に51%の攻撃が行われる可能性は、特に時価総額の大きい仮想通貨ではあまり高くありません。 プルーフ・オブ・ステークの欠点 プルーフ・オブ・ステークはプルーフ・オブ・ワークよりも優れていると多くの人が見ていますが、PoSのアルゴリズムにも欠点があることは知っておいた方がいいでしょう。報酬分配の仕組みにより、より多くの資産をステークしているバリデーターは、次のブロックを検証するチャンスを増やすことができます。検証者がコインを貯めれば貯めるほど、より多くのコインをステークして稼ぐことができるのですが、これを「金持ちを金持ちにする」と批判する人もいます。PoSブロックチェーンではバリデーターにガバナンス権を付与することが多いため、このような「リッチな」バリデーターはネットワーク上の投票にも影響を与えることができる。 また、PoSを採用する時価総額の小さい仮想通貨のセキュリティリスクも懸念されます。前述したように、ETHやBNBなどの人気の高い仮想通貨で51%の攻撃が起こる可能性はあまり高くありません。しかし、価値の低い小さなデジタル資産は、攻撃を受けやすい。攻撃者は、他のバリデーターに対して優位に立てるだけのコインを獲得できる可能性があります。彼らは、PoSシステムを利用して、頻繁にバリデーターに選ばれる可能性があります。獲得した報酬は、さらなるステーキングに使用することができ、次のラウンドで選ばれるチャンスを増やすことができます。 まとめ プルーフ・オブ・ワークとプルーフ・オブ・ステークは、どちらも仮想通貨のエコシステムの中でその役割を担っており、どちらのコンセンサス・プロトコルが優れているかを明確に言うことはできません。PoWは、マイニング時に大量の二酸化炭素を排出すると批判されるかもしれませんが、ブロックチェーンネットワークを保護する安全なアルゴリズムであることは証明されています。とはいえ、EthereumがPoWからPoSへと移行していく中で、プルーフ・オブ・ステークシステムは今後、新しいプロジェクトでより好まれる可能性があります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

コンセンサスアルゴリズムとは?

コンテンツ イントロダクション コンセンサスアルゴリズムと仮想通貨 コンセンサスアルゴリズムの種類 プルーフオブワーク(PoW) プルーフオブステーク(PoS) その他のコンセンサスアルゴリズム まとめ イントロダクション コンセンサスアルゴリズムはユーザー、もしくはマシンが分散化しながらも協力することができる仕組みです。 システム内のすべてのエージェントが、たとえ一部のエージェントが失敗したとしても、単一の事実のソースに合意できることを保証する必要があります。言い換えれば、システムはフォールトトレラントでなければなりません (詳しくはビザンツ将軍問題の説明をご覧ください。)。 中央集権型の場合、システム全体に対して単一の機関が権限を持っています。たいていの場合、その機関が自由に変更を行うことができるので、たくさんのアドミン間で合意に達するための複雑なガバナンスシステムは不要です。 分散型のシステムでは、まったく違う話になります。それでは、分散型データベースでは、どのようにして、どのエントリーが追加されたかに関して合意に達しているのでしょうか。 相互に信用をしていない人たちしかいない環境の中でこの課題を解決する方法を示したことが、ブロックチェーンの最も重要な発見かもしれません。この記事では、暗号通貨と分散型台帳の機能において、コンセンサスアルゴリズムがどう必須なのかについて説明していきます。 コンセンサスアルゴリズムと暗号通貨 暗号通貨では、ユーザーの残高はブロックチェーンと呼ばれるデータベースの中に記録されます。全員(より正確に言うと全ノード)がデータベースの同一のコピーを維持することが必須です。そうでないと、矛盾する情報が発生するようになり、ブロックチェーンの目的を害することになります。 公開鍵暗号がユーザーが互いのコインを使うことができないことを保証します。しかし、それでもネットワーク参加者は、資産がすでに使われたかどうかを判断することができる、事実の単一のソースを必要としています。 ビットコインの発明者であるサトシナカモトは参加者間での調整のためにプルーフオブワーク(Proof of Work)システムを提案しました。ここでは、PoWの仕組みについての簡単な説明だけをし、既存のコンセンサスアルゴリズムの多くに共通で見られる特徴について見ていきます。 まず、ブロックを追加したいユーザー(ここではバリデーターと呼ぶ)にステークを提供することを要求します。ステークとは、バリデータが不正な行動をしないようにするために、バリデータが提示しなければならないある種の価値のことです。バリデータが不正を行えば、そのステークを失うことになります。例としては、計算能力、暗号通貨、あるいは評判などが挙げられます。   ユーザーが自分自身のリソースをリスクにさらすのは、報酬を得ることができるからです。この報酬はたいていの場合、プロトコルのネイティブ暗号通貨で構成されており、他のユーザーによって支払われた手数料、発行されたばかりの暗号通貨、またはその両方で構成されています。 最後に必要なのは、透明性です。誰かが不正をしたら検知できる必要があります。ブロックを発行するにはコストがかかるものの、その検証は安価にできることが理想的です。これによって、バリデーターは一般のユーザーによって、監視され続けるようになります。 コンセンサスアルゴリズムの種類 プルーフオブワーク(PoW) プルーフオブワーク(PoW)は世界初のブロックチェーンコンセンサスアルゴリズムです。これはビットコインに初めて実装されましたが、実際のコンセプト自体はそれよりも前からありました。プルーフオブワークでは、バリデーター(マイナーと呼ばれる)は特定の解を見つけ出すまで、追加したいデータをハッシュし続けます。 ハッシュは、一見ではただのランダムな文字と数字の文字列で、ハッシュ関数を通してデータを実行したときに作成されます。しかし、同じデータでハッシュ関数を再度実行すると、いつも同じ出力になるようになっています。しかし、元のデータを少しでも変更すると、出力されるハッシュは全く違ったものになります。 出力された結果を見るだけでは、ハッシュ関数を実行する前の情報が何だったのかを予想することはできません。だから、ある時間より前にそのデータについて知っていたことを証明するのに便利です。誰かにそのハッシュを与えて、後でデータを公開したときに、その人は関数を通してそれを実行して、出力が同じであることを確認することができます。 プルーフオブワークでは、プロトコルが有効なブロックの条件を設定しています。例えば、00でハッシュが始まるブロックのみが有効みたいな条件が設定されているかもしれません。マイナーがその組み合わせに合うものを作る唯一の方法はブルートフォースでの総当たりしかありません。彼らは、正しいハッシュを得るまで、推測ごとに異なる結果を生み出すために、データのパラメータを微調整することができます。  主要なブロックチェーンでは、この条件は信じられないほど高く設定されています。他のマイナーと競争して、有効なブロックを発行する機会を得るには、特別なハッシュ用のハードウェア(ASIC)でいっぱいの倉庫が必要です。 マイニングを行う時のステークは、これらのマシンのコストとそれらを動かすために必要となる電気代です。ASICは1つの目的のためだけに作られているので、暗号資産マイニング以外のアプリケーションには使うことができません。初期投資を回収する唯一の方法はマイニングです。ブロックチェーンへの新しいブロックの追加に成功したら、大きな報酬を得ることができます。 ネットワークが、あなたが本当に正しいブロックを作成したかどうかを確認するのは簡単なことです。あなたが正しいハッシュを得るために何兆もの組み合わせを試したとしても、ネットワークはあなたのデータを一度だけハッシュ関数を通して実行すれば十分です。あなたのデータが有効なハッシュを生成した場合、それは受け入れられ、あなたは報酬を得ることができます。そうでなければ、ネットワークはそれを拒否し、そのために費やした時間と電気が無駄となります。 プルーフオブステーク(PoS) プルーフオブステーク(PoS)はビットコインの初期にプルーフオブワークの代替として提案されました。PoSシステムでは、マイナーや専用のハードウェア、大量の電力消費は不要です。必要なのは普通のPCだけです。 とはいえ、このゲームに参加するためのコストは存在します。PoSでは、外部リソース(電気やハードウェアのような)ではなく、システム内部の要素である暗号資産を使います。それぞれのプロトコルでルールは違いますが、一般的にステーキングをするには、一定の資産を保有することが必要です。 そうしたら、ウォレットに資産をロックします。(ステーキング中はこの資産を移動することはできません。)一般的には、他のバリデーターとともに、次のブロックにどのトランザクションが入るかを合意することになります。ある意味では、選択されるブロックに賭けていることになり、プロトコルがその中から1つを選びます。 あなたのブロックが選択されたら、トランザクション手数料の一部を受け取ります。より多くの資産をロックアップすると、より多くを手に入れることができます。しかし、無効なトランザクションを提案することで不正をしようとしたら、ステークしている資産の一部、もしくは全ての失うことなります。そのため、PoWと同様に誠実に行動することは不誠実に行動するよりも多くの利益を得られるというメカニズムが採用されています。 一般的に、バリデーターへの報酬の一部として、新しく作られたコインが配布されることはありません。したがって、ブロックチェーンのネイティブ通貨は、何らかの別の方法で発行されなければなりません。これは、最初の配布(すなわち、ICOまたはIEO)、または後にPoSに移行する前にPoWでプロトコルをローンチさせることによって行うことができます。 2020年5月時点では、純粋なプルーフオブステークは規模の小さい暗号資産でしかデプロイされていません。そのため、PoWの有効な代替として機能できるかはまだわかりません。理論的にはうまく行くように見えますが、実際に使ってみると課題が出てくるかもしれません。 PoWが大きな価値のあるネットワークで展開されたら、そのシステムはゲーム理論と金銭的インセンティブの分野になります。PoSシステムをハッキングするためのノウハウを持っている人は、そのハッキングによってより多くの利益を得られる場合のみ攻撃をします。そのため、PoSが安全に機能するかは実際にネットワーク上で稼働させてみないとわかりません。 イーサリウムネットワークのアップグレード(イーサリウム2.0)の1つとして、キャスパーが実装されるので、大規模なネットワークでのPoSが可能かどうかの答えは近い将来明らかになります。 その他のコンセンサスアルゴリズム プルーフオブワークとプルーフオブステークが最も議論されているコンセンサスアルゴリズムです。しかし、これら以外にも様々なコインがあり、それぞれに長所と短所があります。それらの詳細は以下の記事をご覧ください。 ディレイ・プルーフ・オブ・ワークの説明 リース・プルーフ・オブ・ステークコンセンサスの説明 プルーフ・オブ・オーソリティの説明 プルーフ・オブ・バーンの説明 デリゲイトプルーフオブステークの説明 ハイブリッドPoW/PoSコンセンサスの説明 まとめ 分散型システムを機能させるには、合意に達するためのメカニズムが必須です。多くの人は、共有された事実に関して、ユーザーが合意できるようにするためにプルーフオブワークを使ったことがビットコインの最大のイノベーションと信じています。 今日のコンセンサスアルゴリズムは、デジタルマネーシステムだけでなく、開発者が分散ネットワーク上でコードを実行することを可能にするブロックチェーンの基盤となっています。コンセンサスアルゴリズムは、現在ではブロックチェーン技術の礎となっており、現存する様々なネットワークの長期的な存続に欠かせないものとなっています。 すべてのコンセンサスアルゴリズムの中で、プルーフオブワークが依然として主流です。より信頼性が高く、より安全な代替案はまだ提案されていません。とはいえ、PoWの代替品については膨大な量の研究開発が行われており、今後数年のうちにさらに多くの代替となるメカニズムが登場することが予想されます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

市場, 技術, 最新記事

チューリップマニアとは?

チューリップマニアは1600年代に発生した、記録に残っている中では最古の金融バブルと考えられています。これから、チューリップマニアが本当に金融バブルだったのかどうかを議論していきますが、その前に一般的なチューリップバブルの物語を見ていきます。 チューリップマニアバブル チューリップマニアはオランダの黄金時代の間に、オランダで発生しました。当時、国際取引と大規模な貿易業務のおかげで、オランダの1人当たり所得は世界トップでした。 経済ブームは多くの人々が富と繁栄を手に入れるのを助け、それに伴って高級品市場も大きくなりました。その中でも特に多くの人が欲しがったアイテムはチューリップでした。特に、突然変異によって通常のチューリップよりも一層綺麗に見えるチューリップが人気でした。これらの個性的なチューリップは他のチューリップとは大きく違っていたので、誰もが突然変異による独特な色とパターンのチューリップを人に見せびらかしたいと思っていました。 模様などのバラエティによっては1つの花の価格が簡単に熟練労働者の収入やさらには家の価格を上回ることもありました。先物契約の登場によって、物理的に所有権を移転させなくても良くなったため、花の価格はさらに上昇しました。さらに、腺ペストの影響で人々がより投資リスクを取る傾向にあったことも価格上昇の要因と言われています。 しかし花を栽培する農家の数がどんどん増えたため、結局供給が大きくなりすぎたため、チューリップ市場は1637年2月にそのピークを迎えました。突然買い手がいなくなり、ハールレムでのチューリップオークションが失敗した後、恐怖とパニックがスバラク広まったため、バブルはたったの数日で破裂してしまいました。 歴史家は、その時代の財務記録を入手するのが難しいため、実際にチューリップマニアが原因で破産が発生したかどうかを断言しません。しかし、このチューリップバブルの崩壊はチューリップ契約を保持している投資家に確実に大きな損失を与えました。しかし、これがビットコインとどのように関係するのでしょうか。 チューリップマニア vs ビットコイン チューリップマニアは多くの人からバブルの破裂の主要な例の1つとして考えられています。多くの人はこの話をチューリップの価格を合理的なものを大きく上回らせた人間の欲望と煽りの物語と考えています。確かに、この相場を見抜いていた人々は早々と抜け出していましたが、後から入った人たちは価格の下落が始まってからパニック売りをしたため、多くの投資家とサービスプロバイダーが資金を失いました。 ビットコインが金融バブルの新しい例とよく言われます。しかし、チューリップマニアとビットコインはその資産クラスと市場の状況が違うため、適切な比較対象ではないです。人類の現在の金融環境はまったく違っており、17世紀のチューリップ市場よりもはるかに多くのプレイヤーが参加しています。さらに、仮想通貨市場は伝統的な市場とはまったく違っています。 主要な違い チューリップとビットコインの大きな違いの1つとしては価値の保存としての役割を果たせる可能性があります。チューリップの寿命は限られており、球根だけを見ただけでは花の正確な品種や外観を伝えることはほとんど不可能でした。商人は、特に希少な色の球根を買った時、まずはその球根を植えて、実際に投資した種類の花が咲くことを祈らないといけませんでした。それ以外でも、もしもチューリップを移動させたい場合、商人はそのチューリップを安全に目的地まで関連するコストを負担して、発送する必要がありました。また、チューリップは小さく分割することができないため、決済手段としても適していませんでした。また、花は市場や屋台から簡単に盗むことができるため、保護するのが難しかったです。 対照的に、ビットコインはデジタルで、グローバルなP2Pネットワーク内で転送することができます。また、ビットコインは暗号技術によって保護されているデジタル通貨のため、不正に対して高度な耐性を持っています。ビットコインはコピーや破壊することはできず、複数のより小さい単位に簡単に分割することができます。さらに、発行上限が2100万枚と固定されているため、相対的な希少性があります。確かに、仮想通貨にはいくつかのリスクがありますが、一般的なセキュリティの原則に従っている限り、ユーザーの資産はたいていの場合安全です。 チューリップマニアは本当にバブルだったのか? 2006年にEarl A. Thompsonという経済学者が「The tulipmania: Fact or artifact」という題の論文が発表され、この論文で彼は、チューリップマニアは市場の狂乱によるものではなく、政府によるチューリップの先物契約からオプション契約への黙示の移行によるものだったと主張しています。Thompsonは、このエピソードは、両当事者間でファンダメンタル的な価値を上回る価格への合意が必要であるにも関わらず、チューリップマニアではそのような合意は確認できないため、バブルと考えることはできないと主張しています。 2007年にAnne Goldgarは「Tulipmania: Money, Honor, and Knowledge in the Dutch Golden Age」という本を出版し、ここで彼女は有名なチューリップマニアの話には、実際には多くの作り話が盛り込まれている証拠を提示しました。広範な子文書の研究に基づいて、Goldgarはチューリップバブルにおけるチューリップ価格の上昇と下落は私たちが信じているよりもはるかに小さかったと主張しています。また、彼女はチューリップバブルの破裂による景気への影響は非常に小さく、チューリップ市場に関わっていた人も非常に少なかったと言っています。 まとめ チューリップマニアが金融バブルだったかどうかに関わらず、チューリップとビットコイン(もしくは、その他の仮想通貨)を比べるのは不合理です。チューリップマニアは約400年前に、まったく異なる時代背景で発生した出来事であり、チューリップを暗号技術で保護されたデジタル通貨と比較することはできません。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事, 特集・解説

暗号学の歴史

暗号学は安全なコミュニケーションのためにコードと暗号は、現在の仮想通貨とブロックチェーンを実現するための最も重要な要素の1つです。しかしながら、現在使われている暗号技術は信じられないほど長い歴史の上で実現されています。古代から、人々は暗号を使って、情報を安全にやり取りしようとしていました。この記事では現代のデジタル暗号化のために使われている、先進的で、洗練された方法に至るまでの暗号の歴史を紹介していきます。 暗号の起源 原始的な暗号技術は古代からあったことが知られており、大半の古代文明はある程度暗号を使っていたことが知られています。暗号の最も基本的な形式である記号置換は、古代エジプトとメソポタミアの両方で登場します。この種類の暗号の現状知られている限り最も古いものは、約3900年前に生きていた、クヌムホテプ2世の墓から発見されています。 クヌムホテプの碑文で記号置換が使われた目的は情報を隠すことではなく、その言語的な魅力を強化することでした。3500年前のメソポタミアで粘土板で、陶器の艶出しの処方を隠すために暗号が使われていたのが、機密情報を隠すために暗号が使われた、現在知られている、最古の例です。 古代の後期では、現在と同様に、重要な軍事情報を保護するために暗号が使われていました。ギリシャの都市国家スパルタでは、メッセージは、特定のサイズのシリンダーの上に置かれた羊皮紙に書き込まれることで暗号化され、受信者によって同様のシリンダーに巻き付けられるまでメッセージを解読できませんでした。同様に、古代インドのスパイは紀元前2世紀頃にはコード化されたメッセージを使っていたことが知られています。 古代世界における最も先進的な暗号はローマによるものと考えられています。ローマの暗号で有名なものとして、シーザー暗号が知られており、暗号化されたメッセージの文字をラテンアルファベットの特定の数だけ下に移動します。このシステムとずらした数がわからないと、判読できず、これらを知っている受信者は正常に復号することができます。 中世とルネッサンスにおける発展 中世を通じて、暗号はますます重要となりましたが、シーザー暗号のような代替暗号が標準のままでした。コードと暗号を解読する科学である暗号解析は、いまだに比較的原始的な科学だった暗号学に追いつこうとしていました。アラブの数学者Al-Kindiは800年頃に頻度分析として知られる技術を開発したことで、代替暗号の解読は容易になりました。歴史上はじめて、暗号解析のための体系的な方法が誕生したことで、暗号が機能し続けるため、暗号学は進歩しないといけなくなりました。 1465年にLeone Albertiは多アルファベット暗号を発明しました。この暗号はAl-Kindiの頻度分析に対してのソリューションとして考えられました。多アルファベット暗号では、メッセージは2つの全く違うアルファベットを使って暗号化されます。1つはオリジナルのメッセージに使われたアルファベット、一方で2つ目はまったく異なるアルファベットで暗号化した後ではメッセージは2つ目のアルファベットで表記されます。伝統的な代替暗号と組み合わせることで、他アルファベット暗号は暗号化された情報の安全性を大幅に向上させました。多アルファベット暗号では、解読者がオリジナルのメッセージに使われたアルファベットがわからない限り、頻度分析技術は使うことができません。 また、情報を暗号化するための新しい方法はルネッサンス期にも開発され、その中には1623年に有名な数学者のFrancis Baconが発明した初期の2進コード化もあります。 近代における発展 暗号学は何世紀にもわたって徐々に進歩し続けました。1790年代にトーマス・ジェファーソンによって、暗号技術の大きなブレークスルーが発表されましたが、おそらく実装することはできなかったでしょう。彼の発見は、暗号ディスクとして知られ、これは複雑な暗号化を行うために使うことができ、動くディスク上の36リングの文字によって構成されています。このコンセプトは非常に先進的だったため、第二次世界大戦までアメリカの軍事暗号の基礎として機能しました。 第二次世界大戦では、アナログ暗号の最高傑作であるエニグマも登場しました。エニグマは、暗号ディスクのように、歯車を採用し、回転するディスクおw使ってメッセージを暗号化していました。これによって、別のエニグマを持たないとメッセージを解読するのは事実上不可能でした。初期のコンピュータ技術がエニグマ暗号を破るのに使われました。そして、エニグマのメッセージを解読できるようになったことは、連合国が最終的に第二次世界大戦を勝利したことの重要な要素であると考えられています。 コンピュータの時代における暗号 コンピュータの登場によって、暗号化はアナログ時代よりもはるかに高度になりました。128ビットの数学的暗号化は、あらゆる古代、もしくは中世の暗号よりもはるかに強力のため、多くの重要なデバイスとコンピュータシステムにおける標準となっています。1990年代初頭、量子暗号と呼ばれるまったく新しい暗号の形式が、現在の暗号が提供する保護のレベルを再び引き上げたいと願うコンピュータサイエンティストたちによって、開発されました。 最近では、暗号技術によって仮想通貨は実現しました。仮想通貨は、ハッシュ関数、公開鍵暗号、、そしてデジタル署名などの複数の先進的な暗号技術を活用しています。これらの技術は主にブロックチェーン上のデータのセキュリティを確保するためとトランザクションの承認のために使われます。楕円曲線暗号(ECDSA)として知られる特殊な形態の暗号は、さらなるセキュリティの提供と正当なオーナーのみが資産を使うことができることを確実にすることで、ビットコインをはじめとした多くの仮想通貨システムを支えています。 暗号学は過去4000年をかけて大きな進歩を遂げてきており、現代に入っても日進月歩を続けています。機密情報は保護が必要なため、暗号はこれからも高度になり続けます。また、仮想通貨やブロックチェーンに使われている暗号システムは暗号学の最も先進的な技術が活用されていますが、これらもまた連綿と続いてきた人類の歴史における伝統の一部でもあります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

公開鍵暗号とは?

はじめに 公開鍵暗号 (PKC) は、非対称暗号とも呼ばれ、対称暗号で使用される単一の鍵とは対照的に、秘密鍵と公開鍵の両方を使用するフレームワークです。鍵ペアを使用すると、PKCに固有の特性と機能のセットが提供され、他の暗号技術における固有の課題を解決するために利用することができます。この形式の暗号化は、現代のコンピュータセキュリティの重要な要素であり、成長する仮想通貨エコシステムの重要な要素となっています。 公開鍵暗号の仕組み PKCスキームでは、公開鍵は送信者が情報を暗号化するために使用し、秘密鍵は受信者が情報を復号化するために使用されます。2つの鍵は互いに異なるため、公開鍵は秘密鍵のセキュリティを損なうことなく安全に共有することができます。各非対称鍵ペアは一意であるため、公開鍵を使用して暗号化されたメッセージは、対応する秘密鍵を持つユーザーのみが読み取ることができます。 非対称暗号アルゴリズムは数学的に紐づいた鍵ペアを生成するため、それらの鍵の長さは対称暗号で使用されるものよりはるかに長くなります。この長さ (通常1,024-2,048ビット) により、公開鍵から秘密鍵を計算することが非常に困難になります。今日使用されている非対称暗号の最も一般的なアルゴリズムの1つは、RSAとして知られています。  RSAスキームでは、鍵は2つの数値 (多くの場合、2つの大きな素数) を乗算することによって到達する係数を使用して生成されます。基本的に、係数は2つの鍵 (共有可能な公開鍵と秘密にしておく必要がある秘密鍵) を生成します。RSAアルゴリズムは、1977年にRivest、Shamir、Adleman (RSA) によって最初に説明され、公開鍵暗号システムの主要な構成要素であり続けています。 暗号化ツールとしてのPKC 公開鍵暗号は、対称アルゴリズムにおける長年の1つの問題を解決します。これは、暗号化と復号化の両方に使用される鍵の通信です。安全でない接続を介してこの鍵を送信すると、第三者に公開され、第三者が共有鍵で暗号化されたメッセージを読むことができます。この問題を解決するための暗号技術 (Diffie-Hellman-Merkle 鍵交換プロトコルなど) は存在しますが、依然として攻撃に対して脆弱です。対照的に、公開鍵暗号では、暗号化に使用される鍵は、任意の接続で安全に共有することができます。その結果、非対称アルゴリズムは、対称アルゴリズムと比較してより高いレベルの安全性を提供します。 デジタル署名の生成 非対称暗号化アルゴリズムのもう1つの用途は、デジタル署名を使用してデータを認証することです。基本的に、デジタル署名はメッセージ内のデータを使用して作成されたハッシュです。そのメッセージが送信されると、受信者は送信者の公開鍵を使用して署名を確認することができます。このようにして、メッセージの送信元を認証し、改ざんされていないことを確認することができます。場合によっては、デジタル署名と暗号化が一緒に適用されるため、ハッシュ自体がメッセージの一部として暗号化されることがあります。ただし、すべてのデジタル署名スキームが暗号化技術を使用するわけではないことに注意してください。 課題 PKCは、コンピューターセキュリティを強化し、メッセージの整合性の検証を提供するために使用できますが、いくつかの制限があります。暗号化と復号化には複雑な数学演算が伴うため、非対称アルゴリズムは大量のデータを処理することを余儀なくされると、処理が非常に遅くなる可能性があります。このタイプの暗号化は、秘密鍵が秘密のままであるという前提にも大きく依存します。秘密鍵が誤って共有または公開された場合、対応する公開鍵で暗号化されたすべてのメッセージのセキュリティが侵害されます。また、ユーザーが誤って秘密鍵を紛失し、その場合、暗号化されたデータにアクセスできなくなる可能性もあります。 公開鍵暗号の応用 このタイプの暗号化は、機密情報のセキュリティを提供するために、多くの最新のコンピュータシステムによって使用されています。例えば、電子メールは公開鍵暗号化技術を使用して暗号化し、内容を機密に保つことができます。 ウェブサイトへの安全な接続を可能にするセキュアソケットレイヤー (SSL) プロトコルも、非対称暗号を採用しています。PKCシステムは、有権者が自宅のコンピュータから選挙に参加できる可能性のある安全な電子投票環境を提供する手段としても検討されています。 PKCはまた、ブロックチェーンと仮想通貨技術の根幹にも関わっています。新しい仮想通貨ウォレットが設定されると、鍵ペア (公開鍵と秘密鍵) が生成されます。ウォレットアドレスは公開鍵を使用して生成され、他の人と安全に共有することができます。一方、秘密鍵はデジタル署名の作成とトランザクションの検証に使用されるため、秘密にしておく必要があります。 デジタル署名に含まれるハッシュを確認してトランザクションが検証されると、そのトランザクションをブロックチェーン台帳に追加できます。このデジタル署名検証システムは、対応する仮想通貨ウォレットに関連付けられた秘密鍵を持っている人だけが資金を移動できることを保証します。  仮想通貨アプリケーションで使用される非対称暗号化は、コンピュータセキュリティの目的で使用されるものとは異なることに注意してください。たとえば、BitcoinとEthereumは、楕円曲線デジタル署名アルゴリズム (ECDSA) と呼ばれる特定のアルゴリズムを使用してトランザクションを検証します。また、ECDSA は暗号化を使用せずにデジタル署名を作成します。これは、多くの人が信じがちなのとは異なり、ブロックチェーンは暗号化を必要としないことを意味します。 まとめ コンピュータセキュリティから暗号化トランザクションの検証まで、公開鍵暗号は現代のデジタルシステムのセキュリティ保護に重要な役割を果たしています。公開鍵と秘密鍵のペアを使用することで、非対称暗号化アルゴリズムは、対称暗号によって提示される基本的なセキュリティ上の問題を解決します。PKCは長年にわたって使用されてきましたが、特にブロックチェーンと仮想通貨の分野では、新しい用途とアプリケーションが定期的に開発されています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top