技術

ブロックチェーンや暗号資産業界における技術動向をまとめるカテゴリです。ネットワークアップグレード、セキュリティ、スマートコントラクト、レイヤー1、レイヤー2、インフラ開発など、業界を支える重要な技術ニュースを掲載します。

プロジェクト, 初心者ガイド, 技術, 最新記事

プライベート、パブリック、およびコンソーシアムブロックチェーンの違いは何か?

コンテンツ パブリックブロックチェーン プライベートブロックチェーン コンソーシアムブロックチェーン 優れているのはどちらか? おわりに ビットコインのローンチによって、プロトコルを支える技術であるブロックチェーンを中心に業界の基礎が築かれました。熱心なイノベーターたちは、この技術の可能性を発見し、考えられるあらゆる業界でアプリケーションへの応用を模索しています。 ビットコインは、暗号通貨と呼ばれるもので、単一のエンティティによってコントロールされないデジタルキャッシュです。代わりに、分散データベース技術、金銭的インセンティブ、暗号技術の組み合わせを使用して、リーダーや管理者なしで幅広いエコシステムをコーディネートすることができます。 ビットコインネットワークで使用されるデータ構造は、作成されてから10年以上もの間に広くアピールされました。 現在、ブロックチェーン技術は、金融やサプライチェーンから法制度や政府に至るまでの分野で実験されています。 ブロックチェーン技術の初心者向けガイドを見逃してしまった場合:ブロックチェーンは、エントリを編集することはできず、拡張するのみの簡単なデータ構造です。例えば、スプレッドシートの各セルが前のセルを指している場合、セルの変更が行われるとすぐに明らかになります。 一般的に、ブロックチェーンは金融取引に関する情報を保存します。保存された情報は、あらゆる種類のデジタルデータで使用することができます。<0> スプレッドシートとのアナロジーを維持するために、ドキュメント自体は多くの関係者によって保存されます。それぞれのデバイス上で専用のソフトウェアを実行し、ソフトウェアを実行している他のデバイスと接続することで、すべての参加者が最新のデータベースを所有できるようになります。 参加者がこの情報を取得する中央ソースはありません(ネットワークは分散されています)。これは、情報の伝播が遅くなることを意味しますが、セキュリティと冗長性の点でネットワークを強化します。 次の部分では、プライベート、パブリック、コンソーシアムの3種類のブロックチェーンについて見ていきます。その前に、3種類のブロックチェーンに共通するいくつかの主要な機能について説明します。 追加専用台帳 – ブロックチェーンとしての資格を得る為に、システムはブロックのチェーンの構造に従う必要があります。各ブロックは最後のブロックにリンクされます。ブロックチェーンがスプレッドシート内のセルの集合体である場合、ブロックは個々のセルといえます。 ピアのネットワーク – ネットワーク上のすべての参加者はブロックチェーンのコピーを保有しています。これらの参加者はノードと呼ばれ、ピアツーピア形式で相互作用します。 コンセンサスメカニズム – チェーンに書き込まれるデータに偽物が存在しないことを保証するために、ネットワーク上で伝播されるトランザクションの正確性についてノードが合意するためのメカニズムが必要です。 以下の表は、主な相違点をまとめたものです。   ブロックチェーンタイプ パブリック プライベート コンソーシアム パーミッションレス はい いいえ いいえ 誰が見ることが出来るか? 誰でも 招待されたユーザーのみ チェーンに依存する 誰が書き込むことが出来るか? 誰でも 承認された参加者 承認された参加者 所有権 なし 単一のエンティティ 複数のエンティティ 参加者の認知 不可能 可能 可能 トランザクション速度 遅い 速い 速い パブリックブロックチェーン 暗号通貨の使用経験がある場合、パブリックブロックチェーンを利用した可能性があります。これらは、現在存在する分散型台帳の圧倒的多数を占めています。誰でもトランザクションを見ることができ、必要なソフトウェアをダウンロードするだけで参加できる為、私たちはパブリックと呼んでいます。 また、私たちはパブリックと同様に「パーミッションレス」という用語を一般に使用します。ゲートキーパーは参加の邪魔をすることはできず、誰でもコンセンサスメカニズムに参加することができます(例えば、マイニングやステーキングによる参加)。誰もが自由に参加することができ、コンセンサスを得ることで報酬を受けることができる為、パブリックチェーンを中心に構築されたネットワーク上に高度に分散化されたトポロジが見られることが期待されます。 同様に、パブリックブロックチェーンは、プライベート(またはセミプライベート)よりも検閲に対して耐性があると予想されます。誰でもネットワークに参加できる為、悪意のある攻撃者が匿名で利益を得ることができないように、プロトコルに特定のメカニズムを組み込む必要があります。 ただし、パブリックチェーンに対するセキュリティ指向のアプローチには、パフォーマンスの面でのトレードオフが伴います。多くの場合、スケーリングに対する障害によって、比較的スループットが弱くなります。さらに、すべての参加者が提案に対して同意する可能性は稀である為、ネットワークを分断せずに変更をプッシュすることは困難な場合があります。 プライベートブロックチェーン パブリックブロックチェーンのパーミッションレスな性質とは対照的に、プライベートブロックチェーンは、誰がそのチェーンを見たり書いたりできるかを決定するルールを確立します(許可された環境)。これらは、コントロールに関して明確な階層があるため、分散システムではありません。ただし、多くのノードがマシン上のチェーンのコピーを保有しているという点では分散されています。 プライベートチェーンは、外部からアクセス可能なネットワークを作らずにブロックチェーンのプロパティを享受したいエンタープライズ環境に適しています。 プルーフオブワーク(PoW)は浪費的ですが、セキュリティモデルを考えると、オープンな環境に必要であることが証明されています。ただし、プライベートブロックチェーンでは、PoWによる脅威はそれほど弊害ではありません。各参加者のアイデンティティは知られており、ガバナンスにハンズオンすることができます。  この場合、より効率的なアルゴリズムは、バリデーターが指定されていることです。これは、トランザクションの検証を行い特定の機能を実行するために選択されたノードです。一般的に言えば、これには各ブロックでサインオフする必要があるノードの組み合わせが含まれます。ノードが悪意を持って動作し始めた場合、すぐに検出され、ネットワークから削除されます。ブロックチェーンのトップダウン制御を考えると、コーディネーションを逆転させるのは簡単です。 コンソーシアムブロックチェーン コンソーシアムブロックチェーンは、パブリックチェーンとプライベートチェーンの中間に位置し、両方の要素を組み合わせています。両システムとの最も顕著な違いは、コンセンサスレベルで確認することができます。誰もがブロックを検証可能なオープンシステムや、単一のエンティティのみがブロックプロデューサーを任命するクローズドシステムの代わりに、コンソーシアムチェーンでは、少数の強力な関係者がバリデーターとして機能します。 システムのルールは柔軟で、チェーンの可視性をバリデーターに限定したり、許可された個人が見ることができるようにしたり、あるいはすべての人が見ることができるようにすることができます。バリデーターが合意することによって、変更提案を容易にデプロイすることができます。ブロックチェーンの機能に関して、これらの関係者の特定のしきい値が正直に動作している場合、システムが問題に直面することはありません。 コンソーシアムブロックチェーンは、複数の組織が同じ業界で運営を行なっており、トランザクションを実行したり情報を中継したりするための共通基盤を必要とする場合に最も有益です。この種のコンソーシアムに参加することは、他のプレイヤーと業界についての洞察を共有することができる為、組織にとって有益です。 優れているのはどちらか? 基本的に、パブリック、プライベート、およびコンソーシアムのブロックチェーンは、異なる技術であり対立するものではありません。 適切に設計されたパブリックチェーンは、速度とスループットを犠牲にすることで、検閲耐性に関して優れている傾向があります。これらは、トランザクション決済(または スマートコントラクト )のセキュリティを強化するのに最適です。 プライベートチェーンは、パブリックブロックチェーンのように中央の障害点を心配する必要がない為、システムの速度を優先させることができます。これらは、個人または組織がコントロールを維持し、情報を非公開にする必要がある状況で理想的に導入されます。 コンソーシアムチェーンは、プライベートチェーン(中央集権的支配を排除することで)のカウンターパーティリスクの一部を軽減しており、一般にノード数が少ないため、パブリックチェーンよりもはるかに効果的なパフォーマンスを発揮することができます。コンソーシアムは、相互のコミュニケーションを合理化したい組織に導入される可能性があります。 おわりに 様々な活動を行う個人や企業には、無数のブロックチェーンの選択肢があります。パブリックブロックチェーン、プライベートブロックチェーン、コンソーシアムブロックチェーンのカテゴリー内であっても、様々なユーザーエクスペリエンスにつながる複雑な要素が数多くあります。ユースケースに応じて、ユーザーは自分の目標を達成する為に最適なものを選択する必要があります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

イベント, プロジェクト, 市場, 技術, 最新記事, 特集・解説

Web 3.0とは何か、なぜそれが重要なのか?

概要 インターネットは常に革新を続ける技術です。これまで、Web1.0、2.0を経験し、Web3.0では何が期待できるのかについて議論されています。Web 1.0では、現在のようにコンテンツ豊富なサイトを作ることができず、ユーザーには静的な体験しか提供することができませんでした。Web 2.0では、ソーシャルメディアやダイナミックなウェブサイトによって私たちを結びつけてくれましたが、その代償として中央集権化が進みました。 Web 3.0は、オンライン情報のコントロールを可能にし、またセマンティック・ウェブを構築することを目的としています。つまり、機械はユーザーが作成したコンテンツを容易に読み取り、処理することができるようになるのです。ブロックチェーンは、分散化、仮想通貨ウォレットによる自由なデジタルID、オープンなデジタル経済のためのパワーを提供することになります。 ネットとの付き合い方も、3Dを利用することで、より没入感のあるものになると思います。また、ユーザーにとっても、効率的なブラウジング、適切な広告、カスタマーサポートの向上などのメリットがあります。最も広く使われているWeb 3.0の技術は、SiriやAlexaなどのバーチャルアシスタントや、コネクテッド・スマートホームに見ることができます。 はじめに この20年余りの間に、インターネットは大きく変わりました。インターネットリレーチャット (IRC) から、最新ソーシャルメディアプラットフォームへ移行しました。基本的なデジタル経済から高度なオンラインバンキングサービスまで。仮想通貨やブロックチェーンなど、インターネットを利用した全く新しい技術も経験しました。インターネットは、人々の交流や接続に欠かせない存在となり、今もなお進化を続けています。これまで、Web1.0、2.0と見てきましたが、Web3.0には一体何を期待すればよいのでしょうか?では、その内容を詳しく見ていきましょう。 Web3.0とは? Web3.0 (Web3とも呼ばれる) は、機械学習、 人工知能 (AI) 、ブロックチェーン技術に大きく依存する次世代のインターネット技術です。Polkadotの創業者で、Ethereumの共同創業者であるGavin Wood氏が作った言葉です。Web 2.0が中央集権的なウェブサイト上でユーザーが作成したコンテンツに焦点を当てているのに対し、Web 3.0はユーザーが自分のオンラインデータをよりコントロールできるようにするものです。  この運動は、機械によるデータの理解を向上させ、オープン、コネクテッド、インテリジェントなウェブサイトやウェブアプリを作ることを目的としています。分散化とデジタル経済は、ネット上で作られたコンテンツに価値を置くことを可能とするため、Web 3.0でも重要な役割を果たします。また、Web 3.0は変化する概念であることを理解することが重要です。その定義は一つではなく、正確な意味は人によって異なることがあります。 Web 3.0はどのように機能するのでしょうか? Web 3.0は、AIや高度な機械学習技術の活用により、パーソナライズされた適切な情報をより速く提供することを目的としています。よりスマートな検索 アルゴリズム とビッグデータ解析の発展により、機械が直感的にコンテンツを理解し、推薦することが可能になります。また、Web 3.0では、コンテンツのユーザーオーナシップとアクセシブルなデジタル経済のサポートに焦点が当てられます。 現在のウェブサイトは、静的な情報を表示したり、フォーラムやソーシャルメディアのようなユーザー主導のコンテンツを表示するのが一般的です。これでは、多くの人にデータを公開できる反面、特定のユーザーのニーズには応えられません。ウェブサイトは、現実の人間のコミュニケーションのダイナミズムと同じように、ユーザー1人ひとりに合わせて情報を提供する必要があります。Web 2.0では、これらの情報がオンラインになると、ユーザーは所有権や管理権を失います。 Web 3.0のコンセプトのもう1人のキーパーソンは、World Wide Webの発明者であるコンピュータ科学者のTim Berners-Lee氏です。1999年、彼はWebの未来についてのアイデアを提供しました。 「私には夢があります。それはコンピューターがウェブ上のあらゆるデータを分析できるようになることです。データとは、コンテンツやリンクを初めとする人間とコンピューターのやりとりです。これを可能にするセマンティックウェブは、まだ実現できていません。しかし今後セマンティックウェブが誕生すれば、貿易や役所の手続きから普段の生活まで、日常の仕組みが機械同士の対話によって実行されるようになるでしょう」 Berners-Lee氏のビジョンは、その後、Gavin Wood氏のメッセージと組み合わされています。ここでは、分散化された情報の海が、ウェブサイトやアプリケーションに提供されることになります。そのデータを理解し、個々のユーザーと有意義に活用するのです。 ブロックチェーンは、このオンライン上のID、データ、所有権を公正に管理するためのソリューションとして機能します。 Webの進化の歴史を簡単に紹介 Web 3.0をよりよく理解するために、現在の状況と何から発展してきたかを見てみましょう。20年以上にわたって、私たちはすでに大きな変化を見てきました。 Web1.0 当初のインターネットは、現在ではWeb 1.0と呼ばれる体験を提供していました。1999年、作家でWebデザイナーのDarci DiNucci氏がWeb 1.0とWeb 2.0を区別する際に作った造語です。1990年代前半、ウェブサイトは情報を表示するだけの静的なHTMLページで構築されていました。ユーザーがデータを変更したり、自分でアップロードしたりすることはできないのです。社会的な交流は、簡単なチャットメッセンジャーやフォーラムに限られていました。 Web2.0 1990年代後半になると、よりインタラクティブなインターネットへの移行が具体的に動き始めます。Web 2.0では、データベース、サーバーサイドの処理、フォーム、ソーシャルメディアなどを通じて、ユーザーがウェブサイトと対話できるようになりました。これらのツールは、ウェブの体験を静的なものから動的なものへと変化させました。  Web 2.0では、ユーザーが作成したコンテンツや、異なるサイトやアプリケーション間の 相互運用性がより重視されるようになりました。Web 2.0は観察することよりも、参加することが重要でした。2000年代半ばには、ほとんどのウェブサイトがWeb 2.0に移行し、大手ハイテク企業はソーシャルネットワークやクラウドベースのサービスを構築しはじめました。 未来とWeb 3.0 セマンティック・インテリジェント・ウェブ の進化は、インターネットの歴史を見れば納得がいく。データはまず、静的にユーザーに提示されました。そうすれば、ユーザーはそのデータを動的に操作することができます。そして今、アルゴリズムがそのすべてのデータを使用して、ユーザー体験を向上させ、ウェブをよりパーソナライズされた身近なものにするのです。YouTubeやNetflixを見れば、アルゴリズムの威力と、それがすでにどのように改善されているかがわかると思います。 Web 3.0は完全には定義されていませんが、ブロックチェーン、オープンソースソフトウェア、バーチャルリアリティ、 モノのインターネット (IoT) などの ピア・ツー・ピア (P2P) 技術を活用することができます。また、Web 3.0は、インターネットをよりオープンで分散化することを目的としています。現在の枠組みでは、ユーザーは自分の個人データや情報にアクセスするネットワークプロバイダーや携帯電話会社に依存しています。分散型台帳技術の登場により、この状況はまもなく変わり、ユーザーは自分のデータの所有権を取り戻すことができるようになるかもしれません。 Web 1.0、2.0、3.0の主な違いを一覧で見るには、以下の表を参照してください:   Web1.0 Web2.0 Web 3.0 コンテンツ ユーザーと受動的な会話 コミュニティプラットフォームとユーザー生成コンテンツ コンテンツクリエイターのためのユーザーオーナーシップ テクノロジー HTML ダイナミックHTML、Javascript ブロックチェーン、AI、機械学習 仮想環境 なし 3Dの基本的な使い方 3D、VR、AR 広告 目障りなもの (バナー等) インタラクティブ  ユーザー行動に基づくターゲティング データストレージ 各ウェブサイトのサーバーに保存されます 大手ハイテク企業による所有 ユーザー間で分散 オーディエンス 個人ユーザー ユーザーの特定コミュニティ  複数のプラットフォームやデバイスで相互接続されたユーザー Web 3.0の主な特徴 Web 3.0はまだ完全な普及には至っていませんが、その核となるコンセプトはほぼ定義されています。Web 3.0の未来に向けた重要なポイントとして、以下の4つのトピックが一般的に挙げられています。 セマンティック・マークアップ 時を経て、機械は人間が作成するデータやコンテンツを理解する能力を高めてきました。しかし、セマンティクスが完全に理解されたシームレスな体験を実現するには、まだ長い道のりがあります。例えば、「悪い」という言葉は、場合によっては「良い」という意味になることもあります。これを機械が理解するのは、とてつもなく大変なことです。しかし、ビッグデータで学習できる情報が増えたことで、AIは私たちがウェブに書いたことをよりよく理解し、直感的に提示できるようになりつつあります。 ブロックチェーンと仮想通貨 データの所有権、オンライン経済、分散化は、Gavin-Wood氏のWeb3の未来に不可欠な側面です。後ほど詳しく説明しますが、ブロックチェーンはこれらの目標の多くを達成するために、試行錯誤されたシステムを提供します。誰もが資産をトークン化し、情報をオンチェーン化し、デジタルアイデンティティを作成できる力は、Web 3.0にふさわしい大きなイノベーションです。 3Dビジュアライゼーションとインタラクションの表現 簡単に言えば、ウェブの見え方が大きく変わるということです。すでに、バーチャルリアリティまで取り入れた3D環境への移行が始まっています。メタバースはこうした体験の先駆けの1つであり、3Dビデオゲームによるソーシャル化もすでにお馴染みです。また、UIやUXの分野では、ウェブユーザーにとってより直感的な方法で情報を提供することを目的としています。 人工知能 人間が作成したコンテンツを機械が読めるデータにするためには、人工知能が重要です。接客botはすでにおなじみですが、これはほんの始まりにすぎません。AIは、データを私たちに提示することも、仕分けすることもできるので、Web 3.0のツールとして多目的に活用できます。何より、AIが自ら学習し、改良していくことで、将来的に人間の開発に必要な作業が軽減されます。 Web3.0の特長は?

イベント, プロジェクト, 市場, 技術, 最新記事, 特集・解説

Web3開発、仮想通貨の冬の中で「これまで以上に活発に」=レポート

Web3ディベロッパーは仮想通貨の弱気市場に動揺していないようだ。Web3開発プラットフォームAlchemyによれば、特にイーサリアムネットワークにおいて「これまで以上に活発」であるという。 Web3開発プラットフォームAlchemyが10月13日に発表した新しい2022年第3四半期レポートでは、2022年はWeb3ディベロッパーにとって「これまでで最大の年」となる可能性があると述べている。 これまでにブロックチェーン上に展開され検証されたスマートコントラクトの約36%が2022年のものだという。これまでに展開された32万3700件以上と比較して、2022年の数は約11万8000件を数えるとのことだ。 DappRadarによると、イーサ(ETH)の価格は年初から約66%下落し、分散型金融(DeFi)プロトコルにロックされた総価値は年初来で約70%減少したにもかかわらず、このような状況だ。 また、NFT(非代替性トークン)の取引量も1月下旬から98%減少し、打撃を受けている。 Alchemyによれば、スマートコントラクトの展開が第1四半期から40%増加し、第3四半期にかけて毎月連続して過去最高を記録し、9月だけで17,376件に達した。 Monthly verified smart contracts in Q3 2022. Image: Alchemy またスマートコントラクトの展開は2021年第3四半期と比較して143%増加し、2022年第3四半期には48,500件以上に達したというデータもある。 Alchemyは、ブロックチェーンがプルーフ・オブ・ワーク(PoW)からプルーフ・オブ・ステーク(PoS)コンセンサスに移行したイーサリアムのマージ後の2週間、スマートコントラクトの導入が14%増加したと指摘しており、一部の開発者がプロジェクトを立ち上げるためにこのイベントを待っていた可能性があると示唆している。 また、開発者がブロックチェーンのデータを読み取り、Web3製品を構築するためのWeb3スクリプトライブラリ「Ethers.js」「Web3.js」の利用状況を分析している。 その結果、いずれかのライブラリをインストールする開発者の数は、2021年第3四半期比で3倍に増え、週平均で150万回以上ダウンロードされていることがわかった。 現在の仮想通貨の弱気相場は、Web3で製品を作るには良い時期だと主張する人もいるが、これまでのサイクルでは必ずしもそうではなかった。 Alchemyのデータでも明らかなように、2017年から2020年の弱気相場では、サイクルの中盤である2018年から2019年にかけてスマートコントラクトのデプロイが45%減少したが、今のところその指標は今年2021年から50%増加している。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

ブロックチェーンのオラクルとは

コンテンツ ブロックチェーンのオラクルとは? オラクルの例 オラクルの種類は? ソフトウェアオラクル ハードウェアオラクル インバウンドオラクルとアウトバウンドオラクル 集権型オラクルと分散型オラクル 特定の契約向けのオラクル 人間によるオラクル オラクル問題 まとめ ブロックチェーンのオラクルとは? ブロックチェーンにおけるオラクルとは、スマートコントラクトに外部の情報を提供するサードパーティ製のサービスのことです。ブロックチェーンと外の世界をつなぐ役割を果たします。 ブロックチェーンとスマートコントラクトは、オフチェーンのデータ(ネットワークの外にあるデータ)にアクセスすることができません。しかしながら、外部からの情報を必要とする契約は数多く存在しています。 そこで利用されるのがオラクルです。オラクルは、オフチェーンとオンチェーンの間でデータの橋渡しをしてくれます。それによってスマートコントラクトを利用できる範囲が広がるため、ブロックチェーンのエコシステムで重要な役割を果たします。オラクルを活用しないと、ネットワーク内のデータにしかアクセスできないため、スマートコントラクトの利用範囲が非常に限定されてしまいます。 オラクルはデータの情報源を指しているわけではありません。外部データの情報源を検証して、情報の橋渡しをするレイヤーのことです。オラクルによって提供されるデータには、様々な形態があります。例えば、価格情報、決済完了通知、センサーで計測された温度です。 外部の世界から提供されたデータを利用するためには、スマートコントラクトを起動する必要があり、ネットワークのリソースを使う必要があります。また、スマートコントラクトに情報を提供するだけでなく、外部の情報源にデータを返すことができるオラクルもあります。 オラクルには様々な種類があり、どのように設計されているかによって特徴が異なります。それでは、さらに詳しく見ていきましょう。 オラクルの例 仮にアリスとボブが、アメリカの大統領選挙で賭けをしたとします。アリスは共和党の候補者が、ボブは民主党の候補者が勝つと予想しました。両者が賭けの条件に同意し、スマートコントラクトに資産を預けます。選挙の勝者を当てた方が、預けた全資産をもらえるというのが賭けの内容です。 スマートコントラクトは外部のデータにアクセスすることができないため、情報を入手するためにオラクルを利用する必要があります。外部のデータとは、このケースでは「選挙の勝者」です。選挙が終わった後、オラクルは信頼できるAPIを通して選挙の勝者を調べ、その情報をスマートコントラクトに伝えます。それから選挙の結果に応じて、預けられた資産がアリスかボブに送られるという仕組みです。 データを伝達してくれるオラクルを活用しないと、賭けの勝ち負けを判断できないのです。 オラクルの種類は? 以下のように、オラクルは様々な種類に分類されます。 情報源ーソフトウェアとハードウェアのどちらから送られてきたデータなのか? 情報の方向性ーインバウンドかアウトバウンドか? 信頼性ー中央集権的か非中央集権的か? 1つのオラクルを複数のカテゴリに分類することもできます。例えば、企業のウェブサイトから情報を入手する場合は、ソフトウェアオラクル・インバウンドオラクル・集権型オラクルに分類が可能です。 ソフトウェアオラクル ソフトウェアオラクルは、オンライン上の情報源にアクセスし、そのデータをブロックチェーンに送信します。オンラインのデータベースやサーバー、ウェブサイトからの情報です。本質的には、ウェブ上のあらゆるデータが対象になります。 ソフトウェアオラクルがインターネットに接続されているということは、情報をスマートコントラクトに提供できるだけでなく、その提供をリアルタイムで行うことができるということです。利便性が高いため、ソフトウェアオラクルは最も利用されています。 一般的にソフトウェアオラクルから提供される情報には、取引所のレートやデジタル資産の価格、空港のフライト状況といったものがあります。 ハードウェアオラクル 上述したように、スマートコントラクトによっては、実世界の情報にアクセスする必要があります。ハードウェアオラクルは、物理的な機器から情報を入手し、それをスマートコントラクトに送信するように設計されています。具体的には電子センサーやバーコードスキャナーなど、情報を読み込むデバイスからデータを入手します。 ハードウェアオラクルは基本的に、実世界の出来事をスマートコントラクトが理解できるようにデジタル情報に変換します。 例えばハードウェアオラクルが入手するのは、商品を輸送するトラックが目的地に到着したかどうかを確認するセンサーからの情報です。到着していた場合、その情報をスマートコントラクトに伝えると、そのデータに基づいた判断が実行されます。 このような内容に興味をお持ちの場合は、ブロックチェーンユースケース:サプライチェーンをお読みください。 インバウンドオラクルとアウトバウンドオラクル インバウンドオラクルは、外部の情報をスマートコントラクトに送信します。一方アウトバウンドオラクルは、スマートコントラクトから外部へ情報を送信します。 インバウンドオラクルの活用例は、センサーで計測された気温の送信です。アウトバウンドの活用例は、スマートロックです。例えば、指定のアドレスに支払いがされると、スマートコントラクトがアウトバウンドオラクルを通して入金情報を送信し、解錠される仕組みのことです。 集権型オラクルと分散型オラクル 集権型オラクルは、1つの主体が管理し、スマートコントラクトに対する情報提供も管理者のみが行います。情報源が単一であることはリスクが伴います。それは、契約の有効性が、オラクルの管理者に完全に依存するからです。また悪意ある干渉によって、スマートコントラクトが直接影響を受けることもあります。集権型オラクルの1番の問題は、単一障害点が存在することです。脆弱性を有し、攻撃に対する耐性が弱いというデメリットがあります。 分散型オラクルは、パブリックブロックチェーンのように、同じ目的を複数の参加者が共有します。カウンターパーティリスクをなくす仕組みです。単一の情報元だけに頼らずに済むので、スマートコントラクトに提供される情報の信頼性が向上します。スマートコントラクトは、データの正当性や正確性を判断するために、複数のオラクルを利用します。このため分散型オラクルは、合意型のオラクルと呼ばれることもあります。 もちろんブロックチェーン業界には、分散型オラクルのサービスを提供するプロジェクトがあります。特に、特定の結果の正当性を、社会的な合意によって認証する予測市場では利用価値があります。 分散型オラクルは、トラストレスの状態を目指していますが、信頼が全く必要ないというわけではありません。トラストレスなブロックチェーンネットワークと同じように、多くの参加者に信頼が分散されているということを覚えておきましょう。 特定の契約向けのオラクル オラクルには、1つのスマートコントラクトのためだけに設計されたものもあります。複数のスマートコントラクトを実装したい場合は、その数だけオラクルの開発が必要になります。 このようなオラクルを運用するには、非常に時間とコストがかかります。様々なソースからデータを入手したい企業には、あまり実用的ではないかもしれません。一方で、1つのスマートコントラクトにだけ対応したオラクルは、特定のユースケースのためにゼロから設計することができます。そのため、個々の必要性を満たそうとする開発者にとっては、柔軟性が高いというメリットがあります。 人間によるオラクル 特定の分野の専門知識を持った人が、オラクルの役割を果たすこともできます。様々なソースから入手した情報の正当性を検証し、それをスマートコントラクトに提供します。オラクルの役割を果たす人は身分証明に暗号技術を利用できるため、悪意ある者が勝手に偽装データを提供する可能性は比較的低いと考えられています。 オラクル問題 スマートコントラクトは、オラクルに提供されたデータに基づいて契約を遂行します。そのため、ブロックチェーンで健全なエコシステムを構築するためには、オラクルが非常に重要な役割を果たします。オラクルのデータが改ざんされてしまうと、スマートコントラクトが正しく機能しなくなるからです。これが「オラクル問題」です。 オラクルは基本的に、ブロックチェーン上の合意事項に含まれないため、パブリックブロックチェーンのセキュリティの仕組みも効果がありません。サードパーティ製のオラクルと、トラストレスなスマートコントラクトの間に起こる信頼の矛盾は、ほとんど解決されていません。 また中間者攻撃も脅威です。悪意ある者がオラクルとスマートコントラクトのデータのやりとりを干渉し、データを改ざんする可能性があります。 まとめ ブロックチェーンをグローバルに普及させるためには、スマートコントラクトが外部の世界と円滑にやりとりできるように、信頼できる仕組みを構築することが必要不可欠です。オラクルを活用しないと、スマートコントラクトはネットワークにある情報しか利用できなくなり、機能が大幅に制限されてしまいます。 分散型オラクルは、ブロックチェーンのエコシステムからシステミックリスクをなくす仕組みを導入できる可能性を秘めています。安全でトラストレスにブロックを生成し、ブロックチェーンのエコシステムを発展させるために、オラクルの機能は必要であると考えられています。  免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

量子コンピュータと仮想通貨

はじめに 量子コンピュータは、複雑な方程式を通常のコンピュータよりもはるかに上回る速度で解読可能な機械です。一部の専門家は、現在の最速のコンピュータでも数千年かかる暗号化を、わずか数分で解読できると推測しています。その結果、現在のデジタルセキュリティインフラストラクチャの大半が危機的状況におちいる可能性があります。これにはビットコインの基礎となっている暗号や仮想通貨も含まれます。 この記事では、量子コンピュータが通常のコンピュータとどのように異なり、仮想通貨やデジタルインフラにどういったリスクをもたらすのかを紹介します。 非対称暗号とインターネットセキュリティ 非対称暗号(または公開鍵暗号)は、仮想通貨のエコシステムと大半のインターネットインフラストラクチャの重要なコンポーネントです。情報を暗号化および復号化する場合、キーペア(暗号化する公開鍵と復号化する秘密鍵)を使用します。一方、対称鍵暗号では、データの暗号化と復号化に1つのキーしか使用しません。 公開鍵は自由に共有することが可能で、情報を暗号化し、対応する秘密鍵によってのみ復号化することができます。これにより、意図した受信者だけが暗号化された情報にアクセス可能となります。 非対称暗号の主な利点の1つは、信頼性のないチャネルを介してキーを共有する必要性がなく情報交換が可能な機能です。この重要な機能がなければ、インターネット上での基本的な情報セキュリティは不可能だったでしょう。例えば、信頼性のない当事者間での情報を安全に暗号化する機能がなければ、オンラインバンキングを発企することは困難だったはずです。 このテーマの詳細については、 「対称暗号化と非対称暗号化」 を参照にしてください。 非対称暗号の安全性の一部は、キーペアを作成するアルゴリズムが公開鍵から秘密鍵を計算するのが信じ難いほど困難なことに対し、秘密鍵から公開鍵を計算するのは簡単だという仮定に依存しています。 数学では、一方向には計算し易いが、他方向には計算し難いことから、トラップドア関数と呼ばれています。  現在、キーペアの作成に使用される最新のアルゴリズムの大半は、既知の数学的なトラップドア関数に基づいています。これらのトラップドア関数は、既存のコンピュータで実現可能な時間枠内で解決可能であることは認識されていません。これらの計算を実行するには、最も強力なマシンでさえも膨大な時間がかかるでしょう。 しかし、量子コンピュータと呼ばれる新しい計算機システムの開発によって、現状況はすぐに変化するかもしれません。なぜ量子コンピュータが強力なのかを理解するために、まず普通のコンピュータがどのように動作するのか見ていきましょう。 古典的なコンピュータ 現在、私たちが認識しているコンピュータは、古典的なコンピュータと呼ぶことができます。これは、計算がシーケンシャルな順序で行われることを意味します。これは、古典的なコンピュータのメモリが物理法則に従う必要があり、0か1(オフまたはオン)の状態しか保持できないという事実に起因しています。 コンピュータが複雑な計算をより小規模なチャンクに分解し、ある程度の効率を得ることを可能にする様々なハードウェアおよびソフトウェア方法が存在します。しかし、本質的部分は変わりません。計算タスクは、別のタスクを開始する前に完了する必要があります。 コンピュータが4ビットのキーを推測する場合、4ビットの各ビットは0か1のどちらかになりますが、表示されているように16通りの組み合わせが考えられます。 古典的なコンピュータは、各組み合わせを1つずつ別々に推測する必要があります。キーホルダーに16個の鍵が付いていると想像してください。16個の鍵を別々に試さなければならず、最初の鍵で開かない場合、次の鍵を試し、正しい鍵で開くまで次の鍵を試し続けます。 ただし、キーが長くなると、可能な組み合わせの数は指数関数的に増加します。上記の例では、キーの長さを5ビットに増加した場合、32通りの組み合わせが可能になり、これを6ビットに増加した場合、64通りの組み合わせが可能になります。256ビットでは、可能な組合せの数は、観測可能な宇宙原子の推定数に程近いものとなります。 一方、計算処理速度は直線的にしか増加しません。コンピュータの処理速度を2倍にした場合でも、与えられた時間内に推測可能な数は2倍にしかなりません。指数関数的増加は、推測する側の直線的増加をはるかに上回っています。 古典的なコンピューティングシステムが55ビットのキーを推測するのに数千年かかると推定されています。参考までに、ビットコインで使用されるシードの最小推奨サイズは128ビットで、多くのウォレット実装では256ビットを使用しています。 古典的なコンピューティングシステムは、仮想通貨やインターネットインフラストラクチャで使用される非対称暗号化に対し脅威ではないように思われます。 量子コンピュータ 現在、開発の初期段階にあるコンピュータの中に、これらの問題を簡単に解決可能と推測されるものがあります。それは、量子コンピュータです。量子コンピュータは、素粒子の振る舞いに関する量子力学の理論に記述された基本原理に基づいています。 古典的なコンピュータでは、ビットは情報を表現するために使用され、ビットは0または1の状態を保持することが可能です。量子コンピュータは、量子ビットまたは量子ビットを用いて動作します。量子ビットは、量子コンピュータにおける情報の基本単位です。ビットと同様に、量子ビットは0または1の状態を保持することがもできますが、量子力学的現象の特異性により、量子ビットの状態は0と1の両方を同時に保持することも可能です。 その結果、量子コンピューティング分野の研究開発が活発化し、大学や民間企業が時間と資金を投じてこのエキサイティングな新分野の研究開発に取り組んでいます。この分野が提示する抽象的な理論と実践的な工学的問題に取り組むことは、人間の技術的成果の最先端を行くものです。 残念なことに、これらの量子コンピュータの副作用は、非対称暗号の基礎を形成するアルゴリズムの解読が簡単になり、それらに依存するシステムを根本的に破壊してしまうということです。 4ビットのキーを再度クラッキングする例を考えてみましょう。4 ビットのコンピューターは理論的に、1回の計算タスクで16個の状態(組み合わせ)を一度に実行することが可能です。適正な鍵を発見する確率は、この計算を行うのに要する時間は100%です。 耐量子暗号 量子コンピューティング技術の出現は、仮想通貨を含む現代のデジタルインフラの大半を支える暗号技術を弱体化させる可能性があります。 これは、政府や多国籍企業から個人ユーザーに至るまで、世界全体のセキュリティ、オペレーション、通信を危険にさらすことになります。当然、この技術への対抗策の調査、開発は、相当量の研究が行われています。量子コンピュータの脅威に対して安全とされる暗号アルゴリズムは、量子耐性アルゴリズムと呼ばれています。 基本的なレベルでは、量子コンピュータに関連するリスクは、鍵長の単純な増加によって、対称鍵暗号方式で軽減できるように見えます。この分野の暗号化は、オープンチャネルで共通の秘密鍵を共有することに起因する問題のため、非対称鍵暗号技術からは除外されていました。しかし、量子コンピューティングの発展に伴って再登場する可能性があります。 共通鍵をオープンチャネルで安全に共有する問題は、量子暗号にも解決策が存在し得るかもしれません。盗み聞き対策の開発が進捗していて、量子コンピュータ開発に必要な原理と同様な原理を用いて、共有チャネル上の盗聴者を検出することが可能になりました。これにより、共有された対称鍵が第三者に以前読まれていたのか、改ざんされたりしたかを認識することが可能になります。 量子ベースの攻撃を打ち破るために、他にも研究が進捗されています。これらには、大規模なメッセージサイズを作成する場合のハッシュや、格子ベースの暗号化のような他の方法の基本的な技術が含まれています。これらの研究はすべて、量子コンピュータが解読困難な暗号化を作成することを目的としています。 量子コンピュータとビットコインのマイニング ビットコインのマイニングにも暗号を利用しています。マイナーたちは、ブロック報酬と引き換えに暗号パズルを解読することを競います。もし1人のマイナーが量子コンピュータにアクセス可能になった場合、そのマイナーがネットワークを支配する可能性があります。そうなると、ネットワークの分散性が低下し、潜在的に51%の攻撃にさらされる可能性があります。  しかし、一部の専門家によると、これは即時の脅威ではありません。特定用途向け集積回路(ASIC)は、このような攻撃の有効性を軽減することができます。また、複数のマイナーが量子コンピュータにアクセス可能になった場合、このような攻撃の危険性は大幅に軽減されるでしょう。 まとめ 量子コンピューティングの発展と、それに伴う非対称暗号化の現在の実装に対する脅威は、時間の問題のように思えます。しかし、それは当面の懸念事項ではなく、完全に実現するまでには、理論上およびエンジニアリング上の大きな障害を克服する必要があります。 情報セキュリティには莫大なリスクが伴うため、将来の攻撃ベクトルに対する基礎的な準備を開始するのは妥当なことです。幸いなことに、既存のシステムに展開できる可能性のあるソリューションについて、数多くの研究が行われています。これらのソリューションは、理論的には、量子コンピュータの脅威から重要なインフラストラクチャを将来的に防衛可能となるでしょう。 エンドツーエンドの暗号化がよく知られたブラウザやメッセージングアプリケーションを通じて展開されたのと同様に、量子化耐性のある標準を広範囲に配布することができます。これらの標準が完成した場合、仮想通貨のエコシステムは、攻撃ベクトルに対する最強の防御策を比較的容易に統合可能となります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事, 特集・解説

機密トランザクション (Confidential Transactions) についての紹介

はじめに ブロックチェーンが機能する上で、システムが透明であることが重要であると考えられていることが多いです。つまり、ネットワーク上のすべてのノードがコピーを保存し、ルール違反がないことを検証することができるのです。多くの分散型台帳では、誰でもオンラインのブロック・エクスプローラーをロードして、ブロック、トランザクション、アドレスを検索することができます。 プライバシーの面では、これは理想的ではありません。Bitcoinのようなシステムでは、すべてのトランザクションは過去のトランザクションにリンクすることができます。コインには技術的な互換性がないため、それぞれが特定のトランザクションに結び付けられます。Bitcoinの送付を妨げることはできませんが、そのコインが以前にブラックリストに掲載されたアドレスを通過していた場合、そのトランザクションの受け入れを拒否することは可能です。 最悪の場合、換金性の欠如はシステムの根幹に重大な影響を及ぼす可能性があります。 クリーンなコインはプレミアムを獲得する可能性がありますが、そうではないコインはその歴史を考えると価値が下がるかもしれません。 Bitcoinにおけるプライバシーは、しばしば誇張されがちです。コインだけでなく、ユーザーも追跡することができます。また、匿名性 (名前の代わりにパブリックアドレスが表示されます) を享受しているが、これには欠点があります。高度な分析技術により、精度を高めながら、アドレスをクラスタリングし、ネットワーク・エンティティを非匿名化することができます。 トランザクションを真にプライベートなものにするために提案されたアップグレードのひとつが、機密トランザクションです。 機密トランザクションとは? 機密トランザクション (CT) は、2013年にBlockstreamのCEO Adam Back氏がによって最初に議論され、その後、Bitcoin開発者のGregory Maxwell氏が拡張したものです。Maxwell氏は、第1章で述べた問題点 (ファンジビリティと弱い偽名性) を概説し – その解決策を提案しました。振替額はネットワークから遮断され、取引当事者だけが振替額を知ることができます。 通常の場合 (トランザクションが公開されている場合) 、ノードが受信額が送信額を超えていないことを確認するのは簡単です。Alice氏が0.3 BTCをBob氏に送りたい場合、未使用のアウトプット (1 BTCとする) を取り、2つに分割します。例えば、0.3はBobに送られ、0.69はAliceに送り返されます (残りはマイニング手数料として没収されます)。 これは他のノードでは単純な代数です。1は0.3 + 0.69よりも大きいため、署名はすべて正しく、Aliceのインプットはすでに他の場所で使用されていないため、このトランザクションは有効となるはずです。しかし、金額が分かりにくい場合、そう簡単にはいかなくなります。ある未知の金額が他の2つの未知の金額の和と等しいか、あるいは超えているか、どのように評価をするのでしょうか? 関連する暗号化の概要 データを隠すためには、暗号化が必要です。しかし、従来の方法は、書類を金庫に入れるのと同じで、一度データを中に閉じ込めると、取り出すまで使えなくなります。機密トランザクションを機能させるために必要なのは、中身は明かさず、その性質を外部の人間が検証できるデジタル金庫です。 その答えは、特にPedersenコミットメントと呼ばれるスキームの準同型暗号化にあります。この種の暗号化により、部外者は様々な目的で暗号化されたデータ (見ることはできない) に対して操作を行うことができます。  通常のハッシュは、後で明らかにしたいデータにコミットするために使用することができます。例えば、お気に入りの取引所を当てた人には0.01 BTCの賞金が当たるというコンペティションをSNSで告知したいとします。参加者は、コンペティション終了後に回答を見て、話題になっていないような取引所が選択されていることを知り、疑心暗鬼になる可能性があります。 あなたができることは、フォロワーにハッシュを提供することです。一見ランダムに見える数字や文字の列は、特定のインプットに対応します。特定のアウトプットを取得するために、取引所の名前を関数に渡します (SHA256アルゴリズムを使用したとします)。 f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191 これを見ても、インプットの内容はさっぱりわかりません。また、反対方向の関数にデータを渡してもインプットを取得することはできません。しかし、インプットが「バイナンス」であることが分かっていれば、そのハッシュが上記のものと一致するかどうかを簡単に確認することができます。こうすることで、フォロワーはあなたがコンペティション終了後に回答を変更していないということを、ある程度保証することができます – 回答を変更した場合、まったく異なるアウトプットになってしまうからです。 ただし、現実的には、これはあまり安全ではありません。フォロワーはアルゴリズムをリバース・エンジニアリングすることはできませんが、可能限り取引所リストを作成し、一致するまですべてのデータをハッシュ化することができます。ハッシュ化するデータに、ブラインド・ファクターと呼ばれるランダムなデータを加えることで、その可能性を低くすることができるのです。  もし「バイナンスは私のお気に入りの取引所です、他のどの取引所よりも大好きです 2#43Wr」と入力すれば、相手が推測するのはかなり難しくなります (報酬が0.01 BTCの場合、誰もそれを試みることはないでしょう)。 Pedersenコミットメントを使用すると、コミットメントにインプットを追加することができます。Maxwell氏の説明: C(BF1 + D1) + C(BF2 + D2) = C(BF1 + BF2, D1 + D2) ここでは、BFは盲検化係数、Dは データです ここから先は楕円曲線暗号や範囲証明が絡んできますが、基本的な考え方は、ユーザーが自分のアドレスに対してPedersenコミットメントを持つというものです。送金時には、2つのコミットメントが追加で作成されます (1つはユーザーに返却する変更アドレス用、もう1つは宛先アドレス用)。   送信金額は誰にもわかりませんが、変更先と送信先の約束事 (マクスウェル方程式の左辺) が、送信元のアドレス (方程式の右辺) に加算されることは確認できます。これが正しく評価されれば、インプットとアウトプットが等しいことが証明され、ユーザーのトランザクションは有効となります。 機密トランザクションでは何ができるのか? もし、Bitcoinに機密トランザクションが実装されれば、私たちはよりプライベートなシステムを享受することができます。インプットとアウトプットの両方がネットワークから隠蔽され、台帳の項目も難読化されます – このようにプライバシーが大幅に強化されたBitcoinは、連鎖分析によって特定のユニットの履歴が分からなくなるため、事実上、カジノ化される可能性があります。  機密トランザクションがプロトコルに統合されるかどうかについては、現時点ではその可能性はないようです。この機能が追加されると、トランザクションは標準的なものよりはるかに大きくなります – ブロックスペースが限られている中で、これは需要を増やすだけです。また、従来は困難とされてきたコードの変更に、参加者の過半数の同意を得る必要があります。 まとめ 機密トランザクションは、他の仮想通貨やBitcoinのサイドチェーンで、いくつかのイテレーションが見られます。例えば、Moneroでは、リング署名と呼ばれる構成と組み合わせて使用し、匿名性と 代替可能性を実現しています。Liquidサイドチェーンは、より高いプライバシーを実現するためにそれらを実装し、MimbleWimbleは同じ目的のためにそれらを拡張しています。 機密トランザクションは、その利点のために、より大きなフットプリントというトレードオフを伴っています。仮想通貨は、ベースレイヤーでのスケーラビリティやスループットに悩むことが多く、トランザクションサイズの大きさはすべての人に申請できるものではありません。とはいえ、プライバシー保護論者は、仮想通貨を真に代替可能なお金として機能させるためには、取引額や参加者を隠すことが不可欠であると考えています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事, 特集・解説

ブロックチェーンと人工知能~テクノロジーの未来を解説~

人工知能(AI)とは? 人工知能(AI)とは、プログラムの学習能力のことです。また、知的コンピュータプログラムの科学と工学でもあり、これらのアルゴリズムは、大規模なデータセットを使用して、人間の指示なしでパターンを理解し、問題を解決することが可能です。AIは外部から入力されたデータの分析を行い、そこから学習し、その知識を使用しタスクを実行して特定の目標を達成します。 基本的なレベルでは、弱いAIと強いAIの2つの種類に分類されています。 弱いAIは、顔認識、スパムフィルタリング、チェスのプレイなど、特定のタスクや限定されたタスクを対象としています。一方、強いAIは、1つの特定のタスクではなく、広範囲のタスクを扱うことが可能です。潜在的に人間レベルの認知能力を持ち、人間が行えるさまざまな知的タスクを完了できる可能性があります。弱いAIは現在、存在していますが、強いAIはまだ出現していません。実際、多くの専門家はそれが可能であるかどうかさえ疑問視しています。 強いAIの潜在的な影響を予測することは不可能ですが、多くの人はブロックチェーンとAIの未来はおそらく交錯するだろうと想定しています。これらは今後数十年で最も重要なテクノロジーの1つになると主張することができます。  そのため、将来的にこれらがどのように相互作用するかを詳しく見ていくことが重要です。 AIとブロックチェーンの相乗効果 AIがブロックチェーンにもたらす影響 マイニングには多くの計算能力とエネルギーを必要とします。分散型台帳は、不変性や検閲耐性などの特性のために効率を犠牲にします。AIはエネルギー消費を最適化するのに非常に効率的で、マイニングアルゴリズムを改善するのに役立つ可能性があります。  ブロックチェーンシステムの使用に対する主な反論の1つは、エネルギー需要が非常に高いことです。必要とされるクリプトエコノミクスやセキュリティ特性は、不必要な計算タスクを導入します。プルーフオブワークブロックチェーンの消費量を削減することは、業界全体に利益をもたらし、ブロックチェーンの主流の採用を促進する可能性があります。 また、AIはブロックチェーンのストレージニーズを最適化する可能性もあり、取引履歴は全ノードに保存されるため、分散型台帳のサイズは即座に膨大な量になります。ストレージニーズが高ければ、参入障壁も高くなり、潜在的にネットワークの分散化が低下してしまう場合もあります。AIは、ブロックチェーンのサイズを縮小し、ブロックチェーン上のデータをより効率的に保存する新しいデータベースのシャーディング技術を導入する必要があります。  分散型データ経済 データは、安全に保存されるだけでなく、交換する必要があり、ますます貴重な資産になっています。効果的なAIシステムはデータに強く依存しており、ブロックチェーンは非常に高い信頼性で保存することができます。 ブロックチェーンは、基本的に安全な分散型データベースであり、ネットワーク内のすべてのユーザーが共有します。データはブロック単位で保存され、各ブロックは暗号化されて以前のブロックとリンクされています。そのため、例えば51%攻撃など、何らかの方法でネットワークコンセンサスを乗っ取らずに保存されている情報を変更することは非常に困難となります。 分散型データエクスチェンジは、ブロックチェーン上で動作する新しいデータ経済の創出を目指しています。これらの取引所は、誰でも(あるいは何でも)簡単かつ安全にデータやストレージにアクセスできるようにします。このデータ経済に接続することで、AIアルゴリズムはより多くの外部入力を使用し、より速く学習することが可能になります。さらに、アルゴリズム自体もこれらのマーケットプレイスで交換することができます。これにより、より多くの人がアクセス可能になり、開発をスピードアップさせる可能性があります。 分散型データエクスチェンジは、データストレージスペースに革命を起こす可能性を秘めています。本質的には、誰もが自分のローカルストレージを有料(トークンで支払う)で貸し出すことが可能になり、その結果、既存のデータストレージサービスプロバイダーは、競争力を維持するためにサービスを改善する必要があります。 これらのデータマーケットプレイスの中には、成熟の初期段階にあるものの、すでに稼働しているものもあります。データとストレージのプロバイダーが高いデータ整合性を維持するようにインセンティブを与えることで、AIシステムも恩恵を受けるでしょう。 分散型スーパーコンピュータ AIのトレーニングには、アルゴリズムが学習可能な質の高いデータだけでなく、多くの計算能力も必要です。AIアルゴリズムの大半は、人工ニューラルネットワーク(ANN)として認知されるコンピューティングシステムを使用します。ANNは多くの例を考慮し、タスクを実行するために学習します。これらのANNは、指定されたタスクを実行するために何百万ものパラメータを処理するために、度々、深刻な計算能力を必要とします。 ブロックチェーンネットワーク上でデータ共有が可能であるのに対し、なぜコンピューティングパワーは共有できないのでしょうか?ブロックチェーンの実装によっては、ユーザは自分のマシンの計算能力をピアツーピア(P 2 P)市場で、複雑な計算を実行したい人に効果的に貸し出すことができます。代わりにユーザーは、トークンを得ることで、コンピューティングパワーを提供するインセンティブを得ることができます。 AIシステムは、これらのコンピューティングプラットフォーム上でより効果的かつ低コストでトレーニングすることができます。初期のユースケースでは主に3Dコンピュータグラフィックスのレンダリングを扱っていますが、焦点は徐々にAIにシフトしていくかもしれません。 これらの分散型アプリケーション(DApps)が発展するにつれて、コンピューティングパワーを提供する企業は、競争の流入を目にすることになるかもしれません。ユーザーが使用していない計算能力を貸し出して収益を得ることで、大量の計算能力がより効率的に使用されるようになります。理論的に、使用していない場合は、世界中のすべてのCPUやGPUが分散型スーパーコンピュータのノードとして機能する可能性があります。 AIによる意思決定の監査可能性の向上 AIシステムによる意思決定は、人間にとって理解し難い場合があります。これらのアルゴリズムは、膨大な量のデータを扱うことが可能なため、人間が意思決定プロセスを監査して再現することは事実上不可能になります。 意思決定がすべてのデータポイントに基づいて記録されていれば、人間が確認できる明確な監査証跡があり、AIアルゴリズムによる意思決定への信頼性が高まる可能性があります。 まとめ この2つのテクノロジーがその可能性に応えることができれば、間違いなく長期的な影響をもたらすでしょう。多くの企業がこの2つを別々に活用していますが、この2つを組み合わせることができる興味深いユースケースもあります。 両技術がさらに発展し、ブロックチェーン技術とAIを同時に活用することで、より多くのイノベーションが発見されるかもしれません。潜在的な結果を評価するのは困難ですが、経済の多くの側面で改善につながることは間違いありません。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

イベント, プロジェクト, 技術, 最新記事

初心者のためのダブルスペンドガイド

ダブルスペンドとは? ダブルスペンドとは、デジタルキャッシュシステムにおいて、同じ資金が同時に 2 人の受取人に使用されてしまう問題です。適切な対策がなければ、この問題を解決しないプロトコルは根本的に損なわれてしまいます。 ユーザーは、受け取った資金がすでに他の場所で使用されていないことを確認する方法がありません。 デジタル・キャッシュに関しては、特定のユニットを複製できないようにすることが最も重要です。アリスが10個のユニットを受け取り、それを10回コピー&ペーストして、自分のものになってしまうと、システム全体が崩壊してしまいます。 100ユニットを送ることができます。同様に、同じ10ユニットをボブとキャロルの両方に同時に送ることができれば、このようなスキームは機能しません。つまり、デジタルマネーが機能するためには、このような行動を防ぐ仕組みが必要なのです。 ダブルスペンドの防止方法 中央集権的アプローチ 中央集権型のルートは、分散型の代替案よりも実装がとても容易です。これには通常、1 人の監督がシステムを管理し、ユニットの発行と分配を管理する必要があります。ダブルスペンド問題に対する集中型ソリューションの良い例として、 デヴィッド・チャウムのeCashがあります。 暗号学者デビッド・チャウム氏が1982年に発表した論文「Blind Signatures for Untraceable Payments」の中で詳述しているように、銀行は現金を模したデジタル資産(匿名でピアツーピアの交換が可能)をユーザーに発行するには、銀行はブラインドサインを使用することができます。 このような状況で、ユーザー(ここではダンと呼ぶ)が100ドルのデジタルキャッシュの受け取りを希望する場合、まず銀行に通知する必要があります。彼の口座に残高があれば、彼は乱数を生成します (小額の場合は多数の乱数)。5つの番号を生成し、それぞれに20ドルの値が割り当てられたとします。銀行が特定の単位を追跡できないようにするために、ダンは乱数のそれぞれにブラインディングファクターを加えることで、乱数を難読化します。 彼はこのデータを銀行に渡し、銀行は彼の口座から100ドルを引き落とし、5つの情報のそれぞれが20ドルで換金可能であることを証明するメッセージにサインします。これでダンは銀行から発行された資金を使うことができます。彼はエリンのレストランに行き、40ドルの食事を購入します。 ダンは、ブラインディングファクターを取り除くことで、デジタルキャッシュの”お札”(シリアル番号とよく似ている)に関連付けられた乱数を露出させることができます。ダンが他の商人と取引することを防止するために、すぐに銀行で償還しなければなりません。銀行は署名が有効であることを確認し、問題がなければエリンの口座に40ドルを振り込みます。 使用した紙幣は基本的に焼却されるため、エリンが新しい残高を同じように使用したい場合、さらに多くの紙幣を発行しなければなりません。 チャウムのeCashの仕組みは、個人的な送金に価値があるかもしれません。しかし、銀行は破綻の中心となるため、回復力に欠けます。発行された紙幣は、それ自体には何の価値もありません。顧客は銀行に翻弄され、貨幣が機能するためには銀行の善意に頼らなければなりません。これこそが、仮想通貨が解決しようとしている問題なのです。 分散型アプローチ 管理者が存在しないエコシステムにおいて、資金が二重に使用されないようにすることは困難です。同等の力を持つ参加者が、不正行為を防止し、すべてのユーザーが誠実に行動するようにインセンティブを与える一連のルールを調整しなければなりません。 ビットコインのホワイトペーパーで提示された最大のイノベーションは、ダブルスペンド問題の解決策でした。サトシは、そのように参照されていませんが、現在ブロックチェーンとして広く知られているデータ構造を提案しました。 ブロックチェーンは、実際にはいくつかのユニークな特性を持つデータベースです。ネットワーク上の参加者(ノードと呼ばれる)は、特殊なソフトウェアを実行し、データベースのコピーを仲間と同期させることができます。その結果、ネットワーク全体がジェネシスブロックまでさかのぼって取引の履歴を確認することができるようになります。ブロックチェーンを公開して閲覧できるようにすることで、ダブルスペンド取引などの不正行為を簡単に検出し、防止することができます。 ユーザーが取引をブロードキャストしても、すぐにブロックチェーンに追加されるわけではありません。マイニングによって、ブロックがチェーンに追加された場合のみ、その取引が有効であると考えるべきです。そうでなければ、送信者が他の場所で同じ通貨を使用する可能性があるため、彼らは資金を失うリスクがあります。  取引が確認されると、所有権は新しいユーザーに割り当てられるため、通貨を二重に使用することはできません。このような理由から、多くの人は、支払いを有効なものとして受け入れる前に、複数の確認を待つことを推奨しています。後続の各ブロックでは、チェーンを修正したり書き換えたりするのに必要な労力が大幅に増加します(51%の攻撃時に発生する可能性があります)。 レストランのシナリオをもう一度見てみましょう。ダンはレストランに戻り、今回は窓に”Bitcoin Accepted Here”のステッカーが貼られているのに気づきました。前回食べた食事が美味しかったので、再度注文しました。彼には 0.005 BTC のコストがかかります。 エリンは彼に資金を送金するための公開アドレスを提示します。ダンはその取引をブロードキャストし、これは実質的にはダンが所有していた0.005 BTCがエリンのものになったことを示す署名入りのメッセージを送信しました。詳細は省きますが、ダンの署名入り取引を確認した人は誰でも、ダンが実際に通貨を所有していたことを確認することができ、通貨を送る権限を持っていたことがわかります。 前述したように、その取引は確認済みのブロックに含まれている場合にのみ有効です。未確認の取引を受け入れることは、先ほどの例であるeCashの40ドルを銀行ですぐに現金化せずに受け入れるのと似ています。送信者は、それを他の場所で使用することができます。そのため、エリンはダンの支払いを受け入れる前に、少なくとも6つのブロックの確認(約1時間)を待つことをお勧めします。 ビットコインでのダブルスペンド ビットコインは、少なくともプロトコルが想定通りに使用されている場合、ダブルスペンド攻撃を防ぐために慎重に設計されています。つまり、個人がブロック内で取引が確認されるのを待っていても、送信者が簡単に元に戻す方法はありません。そのためには、ブロックチェーンを“反転”する必要があり、非現実的な量のハッシュパワーが必要となります。 しかし、確認されていない取引を受け入れる当事者をターゲットとしたダブルスペンド攻撃はいくつかあります。例えば、低価格の商品を購入した場合、商人は取引がブロックに含まれるのを待ちたくないかもしれません。多忙なファストフード・レストランでは、ネットワークがすべての購入について処理されるのを待つ余裕はないでしょう。そのため、ビジネスが“即時”決済を可能にした場合、ダブルスペンドの可能性が出てきます。誰かがハンバーガーを注文して支払い、その後すぐに同じ資金を自分のアドレスに送るかもしれません。手数料が高くなると、この新しい取引が先に確認される可能性が高くなるため、前の取引が無効になります。 ダブルスペンドを行うには、3つの一般的な方法があります。 51%攻撃:単一のエンティティや組織がハッシュレートの50%以上を管理している場合、取引の順序を除外したり変更したりすることができます。このような攻撃はビットコインでは考えにくいですが、他のネットワークでは発生しています。 レース攻撃:同じ資金を使用して、相反する2つの取引が連続してブロードキャストされますが、確認されるのは1つの取引のみです。攻撃者の目的は、自分に利益をもたらす取引のみを検証することで、支払いを無効にすることです(例えば、自分が管理するアドレスに同じ資金を送るなど)。レース攻撃では、受信者は未確認な取引を支払いとして受け入れることが要求されます。 フィニー攻撃:攻撃者は、1つの取引をすぐにネットワークにブロードキャストせず、プレマイニングをします。その代わりに、別のトランザクションで同じ通貨を使用し、その後、先にマイニングをしたブロックをブロードキャストするだけで、支払いが無効になる可能性があります。フィニー攻撃は、特定のイベントが発生する必要があり、また、受信者が未確認のトランザクションを受け入れることを条件としています。 このように、ブロック確認を待っている商人は、ダブルスペンドの被害者になるリスクを大幅に減らすことができます。 まとめ ダブルスペンドとは、電子マネーシステムを利用して金銭的な利益を得るために、同じ資金を複数回利用することです。従来、この問題に対する適切な解決策がないことが、この分野の進歩の妨げになっていました。 しかし、幸いなことにブラインド署名の使用は、中央集権型の金融スキームのための興味深い解決策を提案しました。その後、プルーフ・オブ・ワークのメカニズムとブロックチェーン技術の創造は、分散型マネーの強力な形態としてのビットコインを誕生させ、他の何千もの仮想通貨プロジェクトにインスピレーションを与えました。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事, 特集・解説

PoolTogetherで貯金をゲームに変える方法

コンテンツ はじめに PoolTogetherとは? PoolTogetherの仕組み PoolTogetherの使用方法 PoolTogetherを使用する上での欠点 おわりに はじめに Decentralized Finance(DeFi)は、クリエイティブな開発者に新しい形のビルディングブロックを試行する機会を提供しています。DeFiムーブメントの目的は、まったく新しい、オープンソースで、パーミッションレスな、透明性の高い金融サービスエコシステムを作成することです。いまは成熟の初期段階であり、まったく新しいタイプのアプリケーションが定期的に出現します。その初期事例の1つが、Ethereum上に構築された損失のない宝くじでを提供するPoolTogetherです。どのように機能し、どのように参加することができるのか確認してみましょう。  PoolTogetherとは? PoolTogether とは、貯金をゲームに変えるEthereumアプリケーションです。これは、 ブロックチェーンテクノロジー、 スマートコントラクト、および 分散型アプリケーション(Dapps)を組み合わせることで実現します。基本的にPoolTogetherとは、潜在的に大きな利点と最小限の欠点を提供する貯金ゲームです。 プレイヤーはチケットを購入することでゲームに参加でき、それぞれに賞金を獲得するチャンスが与えられます。毎週末、賞金を獲得する当選者が選ばれます。しかし、このゲームのユニークな点は、当選されなかったプレイヤーにもお金が返金されるところです。関係者全員がお金を手にすることができます。PoolTogetherは、チケットの販売で獲得した資金の利息を賞金として提供しています。それがどのように機能するかを詳しく見てみましょう! PoolTogetherの仕組み プレイヤーは、 ステーブルコインをスマートコントラクト(プール)に預けることでチケットを購入することができます。各プレイヤーは、1ドル相当のチケットを好きなだけ購入し、いつでもお金を引き出すことができます。プール内の資金は、DeFi レンディングプラットフォームのCompound Financeに送金され、そこで一定期間(現在1週間)の利息が発生します。週末には、勝者がランダムに選出され、プールによって得られた利息を受け取ります。同時に、他の各プレイヤーもチケットを受け取り、ゲームが再開します。  PoolTogetherが損失のない宝くじと呼ばれ、プレイヤーが資金を失うことがない理由がわかりました。ゲームに参加する唯一の欠点は、他の場所でお金を使用することができないという機会損失と、少額の取引手数料を支払わなければならないということです。 プレーヤーが購入したチケットに加えて、スポンサー付きプールと呼ばれるプールがあります。当該プールに当選権利はありませんが、利息を獲得することができ、チケット所有者にとってはさらなるチャンスが与えられます。 2020年2月現在、PoolTogetherの開発者はこのゲームから収益を得ていません。しかし、彼らは将来的に賞金の中からごく一部の割合を受け取ることを計画しています。毎週当選者を選択するスマートコントラクトが完全に自動化されていることにも言及しておく必要があります。また、コードはオープンソースであるため、 GitHubで確認することもできます。  PoolTogetherの使用方法 ビデオチュートリアルは こちら、または記事の上部にあります。 ゲームを始めるのは非常に簡単です。 Trust Walletなどの承認済みのステーブルコイン(DaiまたはUSDC)をサポートするウォレットが必要になります。また、 ガス代を支払うのにEtherも必要です。  PoolTogetherアプリに移動します。  ウォレットを接続します。Trust Walletを使用している場合は、WalletConnectオプションを選択します。 Accountをクリックします。 希望するプールを選択します。 Join Poolをクリックして、購入するチケットの枚数を入力します。 購入を確認します。ブロックチェーン上でのトランザクションが、承認されることで完了します。 チケットがプールで確認されると、新しい賞金が当選するたびに参加する必要はありません。あなたのチケットはあなたが撤回するまで自動的に抽選が行われ当選します。当選した場合、賞金は自動的にチケットに変換され、再当選の可能性が高まります。 チケットを購入した場合、そのチケットは現在の賞金の対象ではなく、次の賞金の対象となります。これは、利息の発生期間(1週間)が終了する直前にチケットを購入することで、プレーヤーがゲームを悪用するのを防ぐためです。 Ethereum block explorer およびEtherscanなどの分析Webサイトで、 コントラクトアドレスを確認することができます。PoolTogetherサイトでは、プールの現在のサイズ、賞金の見積もり、チケットの数、およびその他の便利な統計を監視することもできます。 PoolTogetherを使用する上での欠点 このゲームを使用することに対する反論は、統計的に裕福なプレイヤーをより豊かにする点です。設計上、1000枚のチケットを購入するプレーヤーは、10枚のチケットを購入するプレイヤーよりも常に勝つ可能性が高くなります。この場合、「裕福な」プレイヤーは本質的に、自分自身だけでなく「貧しい」プレイヤーの資金によって得られた利子を獲得することで、その利点を活用しています。 そのため、最終的に勝ち目のないプレイヤーは、自分で資金をレンディングプラットフォームに送った方が良いでしょう。 PoolTogetherによると、同ゲームを運営するコントラクトは複数の独立した監査機関によって監査されています。とはいえ、スマートコントラクトはバグや脆弱性を抱えやすい新しい実験的な技術であることを常に考慮する必要があります。 スマートコントラクトで資金をロックすることは、 自分のウォレットに資金を入れておくことよりも常にリスクが高いといえます。PoolTogetherへの参加は、各自の責任となります。  おわりに PoolTogetherは、ブロックチェーンテクノロジーの力によって可能になった、オープンでパーミッションレスな金融システムにおける有望な初期事例です。負けたプレイヤーでもエントリー価格を取り戻すことができる宝くじのアイデアは、他の方法では存在し得なかったまったく新しいコンセプトです。 このアイデアをさらに発展させて、他のタイプのユースケースに提供することで、説得力のある結果を得ることも可能です。利息が得られるプールに資金を確保することは、 チャリティーやクラウドファンディング、その他誰も考えたことのない ユースケースに役立つかもしれません。Decentralized Finance(DeFi)ムーブメントはまだ始まったばかりであり、PoolTogetherはその力が発揮される最初の一歩です。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

ブロックチェーンスケーラビリティ – サイドチェーンとペイメントチャネル

イントロダクション スケーラビリティは広い意味では、増加する所ように対応するための成長能力のことを指します。コンピュータの場合は、マシンのハードウェアをアップグレードすることで性能を向上させ、一定の作業をより早く行えるようにするでしょう。ブロックチェーンにおいてはスケーラビリティはより多くのトランザクションを処理するためにその能力を向上させるソリューションなどのことを意味します。 ビットコインのようなプロトコルには多くの利点がありますが、スケーラビリティはそのうちの1つではありません。もしも、ビットコインが集約化されたデータベースとして実行されていたら、管理人がスピードとスケーラビリティを向上させることは相対的に簡単だったでしょう。しかし、ビットコインの価値である検閲耐性などを実現するには、多くの参加者がブロックチェーンのコピーを同期させることが必要です。 ブロックチェーンスケーラビリティ問題 ビットコインノードを実行するのは相対的に安価で、シンプルなデバイスでさえ実行できます。しかし、数千ものノードがそれぞれ最新の状態であり続けないといけないため、その能力には一定の限界があります。  データベースが使い勝手の悪いサイズに成長しないように、オンチェーンで処理できるトランザクションの数に限界が設定されています。もしも、データベースが大きくなりすぎて、早くなりすぎたら、ノードは追いつくことができなくなります。さらに、もしもブロックが大きすぎたら、ネットワーク周辺で迅速に伝播することができなくなります。 その結果として、ここがボトルネックとなっています。ブロックチェーンは一定間隔毎に発車する電車のようなサービスと考えることができます。それぞれの車両の座席数には限界があり、チケットを手に入れるには旅行者は場所を確保するために入札しなければいけません。もしも、全員が同時に電車に乗ろうとした場合、場所を確保するための価格は高騰します。同様に、ネットワークが保留中のトランザクションで混雑した場合ユーザーはタイムリーにトランザクションをブロックチェーンに追加してもらうにはより高い手数料を支払う必要があります。 ソリューションの1つとしては車両をより大きくすることが考えられます。車両をより大きくすると、座席数が増え、スループットが増加し、チケット代が安くなります。しかし、その座席がそれまでと同様に埋まるかどうかの保証はありません。ブロックサイズやブロックガスリミットは車両を拡大と同様に、無限に拡大できるものではあります。ブロックサイズやガスリミットを拡大すると、同期し続けるためにより高性能なハードウェアが必要となるので、ノードがネットワークに残るためのコストが高騰します。 イーサリウムの考案者であるヴィタリック・ブテリンはブロックチェーンが直面している課題を説明するためにスケーラビリティのトリレンマという言葉を作りました。彼はプロトコルはスケーラビリティ、セキュリティ、そして分散性のトレードオフが必須であることを理論化しました。これらのうちの2つに重点を置くと残った1つがおろそかになってしまうため、これら3つは緩やかに対立しています。 このため、多くの人はスケーラビリティはオフチェーンで実現し、ブロックチェーン自体ではセキュリティと分散性を最大化すべきと考えています。 オフチェーンスケーリングソリューションとは? オフチェーンスケーリングソリューションとは、ブロックチェーンに付加をかけることなく、トランザクションを実行できるようにするアプローチです。チェーンにプラグインされたプロトコルによって、ユーザーはメインチェーン上でトランザクションを表示することなく、資金の送金と受取ができます。ここからはこういったソリューションの中でも最も有名な2つであるサイドチェーンとペイメントチャネルを見ていきます。 サイドチェーンの紹介 サイドチェーンとは? サイドチェーンは別のブロックチェーンです。しかしながら、独立したプラットフォームではなく、何らかの方法でメインチェーンにペッグされています。そのメインチェーンとサイドチェーン間では資産が自由に行き来することができ、これをインターオペラビリティと呼びます。 資産をチェーン間で確実に移動させるにはいくつかの方法があり、その中にはメインチェーンから移動する時に、その資産を特別なアドレスに入金させるという方法もあります。この場合、実際に移動しているのではなく、その代わりにそのアドレスにロックされ、サイドチェーン上で一致する額が発行されます。より簡単な方法(中央集権的なオプション)としては、資金をカストディアンに送り、そのカストディアンが入金された資産とサイドチェーン上の資産を交換する方法があります。 サイドチェーンの仕組み アリスは5BTCを持っているとします。彼女はそれをビットコインのサイドチェーン上の同じ単位の資産と交換したいとします。このサイドチェーンはメインチェーンとサイドチェーン間で資産の行き来ができる、両方向ペッグを使用しています。 サイドチェーンは別のブロックチェーンなので、違うブロック、ノード、そして認証方式を持っています。サイドチェーン上のコインを手に入れるため、アリスは彼女の5BTCを別のアドレスに送金します。ビットコインを受け取ったら、サイドチェーンアドレスに5つのサイドコインをクレジットする誰かがそのアドレスを所有しているかもしれません。あるいは、ソフトウェアが支払いを検知した後に自動的にサイドコインが入金されるような、ある種の信頼性の高いミニマイズされた設定になっているかもしれません。 これでアリスは持っていたコインをサイドコインに変換しましたが、今やったプロセスの逆を行うことで、いつでもビットコインを取り戻すことができます。現在、彼女はサイドチェーン上でアセットを持っているので、この違うブロックチェーン上で自由に取引を行うことができます。彼女がメインチェーンで行っているのと同様に、誰かにサイドコインを送ったり、受け取ったりすることができます。 彼女はバイナンスパーカーのために、ボブに1サイドコインで支払いをすることもできます。彼女がビットコインを取り戻したくなったら、残っている4サイドコインを特別なアドレスに送ることができます。トランザクションが承認されたら、4BTCはアンロックされ、メインチェーン上で彼女が管理しているアドレスに入金されます。 サイドチェーンが使用される理由 アリスは普通にビットコインのブロックチェーンを使えばよくて、わざわざサイドチェーンを使う意味がわからないかもしれないので、ここからその説明をしていきます。 理由としては、サイドチェーンでは、ビットコインができないことができるかもしれないからです。ブロックチェーンはトレードオフによって、慎重に設計されたシステムです。ビットコインは最も安全で、分散化された仮想通貨ですが、スループットという観点では他のものよりも劣っています。ビットコインのトランザクションは従来の方法よりは早いですが、他のブロックチェーンシステムと比べると相対的に遅いです。ブロックは10分毎に発行され、ネットワークが混雑していると手数料が急騰することもあります。 確かに、日々の小額の支払いにこのレベルのセキュリティの必要性はおそらくないでしょう。アリスがコーヒーの支払いをする場合、彼女はトランザクションが承認されるのを待つことはしないでしょう。もしも、彼女が承認されるまで待っていたら、飲み物は渡される頃には 冷たくなっているでしょう。 サイドチェーンは同じルールに縛られていません。実際、機能するのにProof of Workを使う必要すらないです。バリデーターが1人や任意のパラメーターを設定することができ、あらゆるコンセンサスメカニズムを使うことができます。メインチェーンには存在しないアップグレードを行うこともでき、ブロックサイズを拡大し、高速決済を実現することもできます。 興味深いことに、サイドチェーンは基盤となるチェーンに影響を与えることなく、致命的なバグを持つ可能性もあります。これによって、サイドチェーンを実験用のプラットフォームとして使ったり、ネットワークの大半の合意が必要な機能を展開するために使ったりすることができます。 ユーザーがこのトレードオフに満足しているとしたら、サイドチェーンは効率的なスケーリングに向けた必須のステップとなるでしょう。メインチェーンノードにはサイドチェーンからの全トランザクションを保管するという要件はありません。アリスはたった1回のビットコイントランザクションでサイドチェーンに入り、何百ものサイドコインでのトランザクションを実行し、それからサイドチェーンから出ることができます。ビットコインブロックチェーン上では、彼女はサイドチェーンへ入る時とそこから出た時の2回しかトランザクションを実行していません。 イーサリウムプラズマも同様ですが、いくつかの大きな違いがあります。詳細はイーサリウムプラズマとは?をご覧ください。 ペイメントチャネルの紹介 ペイメントチャネルとは? スケーラビリティという観点では、ペイメントチャネルはサイドチェーンと同じ機能を果たしますが、基本的にこの2つは全く違う技術です。サイドチェーンのように、ペイメントチャネルでもブロックチェーンが混雑しないようにトランザクションをメインチェーン以外のところで実行します。しかし、サイドチェーンとは違って、ペイメントチャネルでは機能するための別のブロックチェーンは必要ではないです。 ペイメントチャネルでは、トランザクションをブロックチェーンに公開せずにユーザーが取引を行うために、スマートコントラクトを使用します。これは、2人の当事者間でのソフトウェアによって執行される合意を使うことによって実現しています。 ペイメントチャネルの仕組み ライトニングネットワークのような有名なモデルでは、2人の当事者は共有しているアドレスにコインを入金します。これはマルチシグネチャーアドレスで、このアドレスから資産を使うためには2つの署名が要求されます。そのため、もしもアリスとボブがそのようなアドレスを作成したら、この2人が合意した時だけ資金を移動させることができます。 ここでは、それぞれが10BTCを入金し、アドレスには20BTCがあるとしましょう。アリスとボブの両方がそれぞれ10BTCを持って始めたことを示すバランスシートを維持するのは簡単です。もしも、アリスがボブにコインを与えたい場合、それをアップデートして、アリスは9BTC、ボブは11BTCを持っているとします。彼らは、この残高を更新し続ける限り、ブロックチェーンに公開する必要はありません。 しかし、ある時、アリスが5BTC、ボブが15BTCになった時、彼らはこれらの残高を共有のアドレスに送り、署名し、それを広めるトランザクションを作成することができます。 アリスとボブはバランスシートに好きなだけトランザクションを記録することができました。しかし、ブロックチェーンに関する限り、彼らは2つのオンチェーン操作しか行っていません。1つは最初のアドレスにそれぞれ資金を送金するトランザクションで、もう1つは取引が終わったら残高を再配分するためのトランザクションです。この2つを除けば、他のすべての取引は無料で、オフチェーンで行われるため、ほぼ即時に行われます。支払うべきマイナー手数料も、待つべきブロック確認もありません。 もちろん、ここで説明した例では両当事者が協力することが必要なので、知らない人との取引に使うには理想的ではありません。しかしながら、不正を行おうとしたら罰が与えられる特別な仕組みを使うことで、当事者たちは相手を信用することなく、安全にやり取りをすることができます。  ペイメントルーティング ペイメントチャネルが大量のトランザクションを行うである当事者にとっては便利なのは疑いようがないです。しかし、このソリューションはさらに進化しています。これらのチャネルのネットワークは拡大することが可能なので、アリスは直接つながっていない当事者に支払いをすることができます。もしも、ボブがキャロルとチャネルを開いていたら、十分な残高さえあれば、アリスは彼女に支払いをすることができます。アリスはボブの方に資金を送り、ボブはそれをキャロルに転送します。もしも、キャロルが別の参加者であるダンと繋がっていた場合、同じようにアリスからダンに資金を送ることができます。 このようなネットワークは誰もが複数のピアと接続している、分散型トポロジーに進化します。たいていの場合、宛先までは複数のルートがあり、ユーザーは最も効率的なものを選ぶことができます。 まとめ 基盤となるブロックチェーンに負荷をかけることなく、トランザクションを行うことを可能にする2つのスケーラビリティアプローチについてここで見てきました。サイドチェーンもペイメントチャネルテクノロジーの両方ともまだ成熟していません。しかし、ベースレイヤートランザクションの欠点を回避したいユーザーによってどんどん活用されるようになってきています。 時間が過ぎて、より多くのユーザーがネットワークに参加すると、分散性が維持されることが重要です。これは、新しいノードが簡単に参加できるようにするために、ブロックチェーンの成長に限界を設定することでしか実現できません。オフチェーンスケーラビリティソリューションの支持者は、将来的にはメインチェーンは高価値なトランザクションやサイドチェーンのペッグ関連とチャネルの開設/閉鎖にしか使われなくなると信じています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top