技術

ブロックチェーンや暗号資産業界における技術動向をまとめるカテゴリです。ネットワークアップグレード、セキュリティ、スマートコントラクト、レイヤー1、レイヤー2、インフラ開発など、業界を支える重要な技術ニュースを掲載します。

イベント, プロジェクト, 市場, 技術, 最新記事

第3四半期の仮想通貨市場、オンチェーン指標は回復の兆し=レポート

オンチェーン指標を引用したDappRadarの第3四半期業界レポートは、仮想通貨市場が現在の弱気市場から回復の兆しを見せていることを示唆している。 2022年第3四半期にはプルーフ・オブ・ステーク(PoS)への移行させるイーサリアムのマージが成功した。これにより、イベント前のレイヤー2のアクティビティにも顕著な影響を及ぼした。また、このレポートでは、仮想通貨市場全体の時価総額がわずかに回復していることも強調されているが、まだ1兆ドルの大台を下回っている状態だ。 第3四半期は、2022年7月から9月末までの仮想通貨時価総額が8.5%増加した。分散型金融(DeFi)分野のロックされた総価値(TVL)は第3四半期に2.9%増加して690億ドルとなっている。イーサリアムが引き続きTVLの大部分を占め、480億ドルがスマートコントラクトにロックされている。 DappRadarはまた、仮想通貨エコシステム全体のユニークアクティブウォレットが前四半期比12%増加し、180万に達したことを強調している。ブロックチェーンゲーム部門は、8月から9月にかけてユニークウォレットアドレスが8%増加し、大きく貢献した。 ImmutableXは同期間にユニークアクティブウォレットが30%増加し、非代替性トークン(NFT)の取引量が前四半期比87%増を記録し、Polygonも同様の経過をたどり、ユニークアクティブウォレットが17%増加した。 一方、第3四半期のNFT取引量は27億1000万ドルで、2022年第2四半期から67%もの大幅な減少を記録している。 仮想通貨資産の盗難についても、ブロックチェーンブリッジが依然として狙われていることが改めて浮き彫りになった。DappRadarによれば、第3四半期に盗まれた暗号資産は4億6100万ドル相当にものぼる。8月のNomadでの流出(1億9000万ドル)やアルゴリズムマーケットメーカーのWintermuteでの流出(1億6000万ドル)が影響した。 DappRadar のレポートは、世界経済に対するより広いマクロ経済的要因の影響も強調している。中央銀行が金利を上げることで不況の影響を食い止めるためにインフレを管理しようとしているためだ。 「現在のマクロ経済状況は仮想通貨市場に大きく影響し、伝統的な金融市場の全般的な回復なしに仮想通貨の世界的な拡大を期待することは不可能だ」   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

5つのよくある仮想通貨詐欺と見抜き方

コンテンツ イントロダクション ソーシャルメディアギブアウェイ詐欺 ピラミッドとポンジスキーム 偽モバイルアプリ フィッシング 商材屋による煽り まとめ イントロダクション 現在の世界では、あなたの仮想通貨は犯罪者にとっては信じられないほど貴重な資産です。仮想通貨には流動性があり、持ち運びが簡単で、トランザクションが行われたら、やり直しをするのがほぼ不可能です。その結果、大量の詐欺が(何十年も前からある古典的な詐欺とクリプトカレンシーに特化した詐欺の両方)この分野には溢れています。  この記事では、仮想通貨詐欺の特に代表的なものについて説明します。 1.ソーシャルメディアギブアウェイ詐欺 最近では、TwitterやFacebookのいいねに対して誰もがとても寛大に見えるのは驚きです。エンゲージメントの高いツイートへのリプライをチェックすると、あなたのお気に入りの仮想通貨関連企業やインフルエンサーがギブアウェイを行っているのがわかるでしょう。そのリプライは、もしもあなたが1BNB/BTC/ETHを送ったら、その10倍の金額を送り返すことを約束してくれるのです。これはあまりにもおいしい話に聞こえるでしょう。残念ながら、これは詐欺です。こういった詐欺にひっかからないためにもおいしい話には裏があるということわざは常に忘れないようにしてください。 最初に自分のお金を送らなければならない詐欺ではないギブアウェイを誰かが主催する可能性は信じられないほど低いです。ソーシャルメディア上では、これらの種類のメッセージを警戒する必要があります。彼らはあなたが知っていて、応援しているアカウントと同じアカウントのように見えるかもしれませんが、これはトリックの一部です。こういった詐欺ギブアウェイの寛大さに感謝する何十もの返信に関しては、それらは偽アカウントか、ギブアウェイ詐欺の一部としてそのような返信をするbotによるものです。 言うまでもなく、これらの詐欺ギブアウェイは無視してください。もしあなたが本当にそれを行っているアカウントが本物だと確信しているのであれば、プロフィールをよく見てください。TwitterのハンドルやFacebookのプロフィールが偽物であることにすぐに気づくでしょう。 そして、バイナンスや他の取引所などがギブアウェイを行うことを決めた場合でも、正当なものは最初に資金を送るように求めることは決してありません。 2.ピラミッドとポンジスキーム ピラミッドとポンジスキーム(ねずみ講)は少し違いますが、類似性があるため、同じカテゴリーに分類しています。どちらの場合も、この詐欺は参加者が信じられないほどのリターンを約束して、新しいメンバーを連れてくることに依存しています。 ポンジスキーム ポンジスキームでは、確実に儲かる投資機会があると言われるかもしれません(これが最初の警戒ポイントです!)。ポートフォリオ管理サービスを装ったこのようなスキームをよく目にするでしょう。実際には、ここには魔法のような計算式はありません。単純に、あなたが得られる利益は後から参加する投資家のお金です。 主催者は投資家の資金をプールに追加します。プールに流入する資金は新規参入者からのものだけです。古い投資家は新しい投資家の資金による支払いを受けられます。より多くの新規参入者がこのスキームに参加することで、このサイクルが継続します。新しい資金に流入がなくなり、既存の投資家への支払いを維持できなくなると、この詐欺は崩壊します。 例えば、1ヶ月で10%のリターンを約束するサービスを考えてみましょう。あなたは100ドルを出資したとします。主催者は、その後、別のクライアントを紹介し、彼もまた100ドルを投資します。この新たに獲得したお金を使って、月末にあなたに110ドルを支払うことができます。その後、2番目の顧客に支払うためには、さらに別の顧客を誘って参加させる必要があります。このサイクルは、スキームの必然的な崩壊まで続きます。 ピラミッドスキーム ピラミッドスキームでは、関係者に求められる作業がポンジスキームと比べて少し多くなります。ピラミッドの一番上にいるのは主催者です。彼らは自分の下のレベルで働いてもらうために一定の数の人々を募集し、その下のレベルの人たちもそれぞれが独自に何人かを募集などします。その結果、新しいレベルが作成されるたびに指数関数的、かつ枝状に成長していく大規模な構造が出来上がります。そのため、ピラミッドスキームと呼ばれています。 これまで説明したものは、私たちは非常に大きな(合法的な)ビジネスに成長させるためのチャートにもなり得ます。しかし、ピラミッドスキーム(マルチ商法)は、新しいメンバーを募集することでの収入を約束する方法で合法的なビジネスとは区別されます。アリスとボブは、彼らが声をかけた人に同じ条件の取引を提供することができます(彼らは初期投資を回収するために、新たに少なくとも2人をこのスキームに紹介する必要があります。)。 例えば、アリスがキャロルとダンの2人にメンバーシップを売った場合(100ドル)、アリスの収入の半分は彼女の上のレベルに渡されなければならないので、彼女には100ドルしか残りません。さらに、キャロルがメンバーシップを別の人に売れば、報酬はどんどん上がっていきます。アリスはキャロルの収入の半分を得て、主催者はアリスがキャロルの収入から得た収入の半分を得ます。 ピラミッドスキームが成長するにつれて、下層から上層へ分配金が渡されるので、早くから参加したメンバーの収入はどんどん膨れ上がります。しかし、指数関数的な成長のため、このモデルは長期的には持続可能ではありません。 参加者は、製品やサービスを販売する権利を手に入れるために支払いを行っている場合もあります。マルチレベルマーケティング(MLM)企業がこのようなマルチ商法を行っていることに対する批判を聞いたことがあるかもしれません。 ブロックチェーンと仮想通貨においては、OneCoin、Bitconnect、PlusTokenなどのような物議を醸しているプロジェクトが炎上しており、ユーザーはMLMを運営しているとされるこれらのプロジェクトに対して、合法的な 訴訟を起こしています。 さらに詳しく知りたい場合は、ピラミッドとポンジスキームの記事をご覧ください。 3.偽モバイルアプリ 注意していないと、偽アプリの警告サインは見落としてしまいます。一般的に、これらの詐欺はユーザーに悪意のあるアプリをダウンロードさせます。そのため、偽アプリの多くは、人気のあるアプリをまねたものが多いです。 悪意のあるアプリをインストールしたら、ユーザーからは思っていた通りの動作をしているように見えるかもしれません。しかし、これらのアプリは、あなたの仮想通貨を盗むために特別に設計されています。仮想通貨分野では、悪意のある開発者が大手仮想通貨取引所などを装って作った偽アプリをユーザーがダウンロードしてしまうケースが多発しました。 このような場合、ユーザーがウォレットに資金を送金したり、支払いを受けたりするためのアドレスを提示すると詐欺師のアドレスが提示されるようになっており、送金をすると実際には詐欺師が所有するアドレスに送金をしてしまうことになります。もちろん、仮想通貨には一度行ったトランザクションをやり直す方法はありません。 もう1つ、これらの詐欺がひっかかりやすい理由は、アプリランキングのポジションです。悪質なアプリであるにもかかわらず、Apple StoreやGoogle Playストアで上位にランクインするものもあり、一見すると正しいアプリのように思ってしまいます。騙されないためには、公式サイトからダウンロードするか、信頼できるソースからのリンクからのみダウンロードするようにしましょう。また、Apple StoreやGoogle Playストアを利用する際には、パブリッシャーの認証情報を確認した方が良いでしょう。 さらに詳しく知りたい場合は、モバイルデバイスにおけるよくある詐欺の記事をご覧ください。 4.フィッシング 仮想通貨に関しては初心者でも、フィッシング詐欺については良く知っているでしょう。通常、詐欺師が個人や企業になりすまして、被害者から個人情報を引き出すというものです。電話、メール、偽のウェブサイト、メッセージングアプリなど、様々な手段で行われます。メッセージングアプリを使った詐欺は、仮想通貨の分野では特によく見られます。 詐欺師はあの手この手を使って、個人情報を盗もうとしてきます。例えば、取引所のアカウントに何か問題があることを知らせるメールが届き、問題を解決するためのリンクをたどるように要求されることがあります。このリンクは、ログインを促す元のサイトに似た偽のウェブサイトにリダイレクトされます。このようにして、攻撃者はあなたの資格情報と仮想通貨を盗むでしょう。 一般的なTelegram詐欺では、詐欺師は、仮想通貨ウォレットや取引所の公式グループに潜んでいます。ユーザーがこのグループで問題を報告すると、詐欺師はカスタマーサポートやチームメンバーになりすまして、ユーザーに個人的に連絡を取ります。そこから、個人情報とシードワードを共有するようにユーザーに要求します。 もし誰かがあなたのシードワードを知ったら、その人はあなたの資金にアクセスすることができます。いかなる状況下であっても、合法的な企業であっても、誰にも公開してはいけません。ウォレットの問題をトラブルシューティングするには、あなたのシードワードを知る必要はないので、それを求める人は詐欺師であると考えても大丈夫です。 取引所のアカウントに関しても、バイナンスがDMやメードなどでパスワードを要求することはありません。これは他のほとんどのサービスでも同じです。迷惑メールを受け取った場合の最も賢明な行動は、返信などをするのではなく、その会社の公式サイトに記載されている連絡先に連絡を取ることです。 その他のセキュリティのために知っておいた方が良いこととしては以下があります。 訪問しているウェブサイトのURLを確認してください。一般的な手口としては、詐欺師が実際の会社のドメインに非常によく似たドメイン(例:binnance.com)を登録している場合があります。 よく訪問するURLはブックマークしましょう。サーチエンジンは悪意のあるURLを間違って表示することがあります。 怪しいメッセージを受け取った場合は、それを無視して、公式チャネルを通じてその会社に連絡をしてください。 秘密鍵やシードフレーズは何があっても他人に教えないようにしてください。 さらに詳しく知りたい場合は、フィッシングとは?の記事を読んだり、フィッシングクイズを受けたりしてください。 5.商材屋による煽り DYORはDo Your Own Researchの頭文字をとったもので、仮想通貨の世界ではしばしば繰り返されていますが、それには非常に重要な理由があります。 投資に関しては、どのような仮想通貨やトークンを購入すべきかについて、誰かの言葉を鵜呑みにしてはいけません。彼らの真の動機を知ることはできません。彼らは特定のICOをプロモーションすることで報酬を受け取っているかもしれませんし、自分自身が大規模な投資をしているかもしれません。これは、人気のあるインフルエンサーや著名人から、見ず知らずの人たちに至るまで全ての人に当てはまります。どんなプロジェクトも成功が保証されているわけではありません。実際、多くは失敗するでしょう。 プロジェクトを客観的に評価するためには、いくつかの要素を組み合わせて見る必要があります。投資先を調査するためのアプローチは人それぞれです。ここでは、投資を始めるための一般的な質問をいくつかご紹介します。 コイン/トークンの配布はどのように行われましたか? 発行枚数の大部分は少数の組織/人物に集中していますか? このプロジェクトのユニークなセールスポイントはなんですか? 他の類似プロジェクトと違って、このプロジェクトが優れている理由はなんですか? このプロジェクトに取り組んでいるのは誰ですか?そのチームには豊富な実績がありますか? どのようなコミュニティですか?何が構築されますか? 世界は実際にそのコイン/トークンが必要ですか? まとめ 悪質な行為者は、疑うことを知らない仮想通貨ユーザーから資金を吸い上げるテクニックをたくさん持っています。最も一般的な詐欺を回避するためには、常に警戒し、これらの当事者が使用しているスキームを認識しておく必要があります。公式のウェブサイトやアプリケーションを使用しているかどうかを常に確認し、「おいしい話には裏がある」と覚えておいてください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

7つの簡単なステップでバイナンスアカウントを保護する

はじめに セキュリティは バイナンスの最優先事項です。私たちはお客様のアカウントを安全に保つためにあらゆる努力をしていますが、お客様はバイナンスアカウントのセキュリティを大幅に向上させる力を持っています。  この記事では、お客様のアカウントを保護するためにできるいくつかの簡単な手順と、留意すべき一般的な良い習慣について説明します。お客様と同じように、お客様のアカウントを安全に保つことが私たちの使命です。 ブロックチェーン業界は急速に成長していますので、より安全な環境を作ることは、私たち全員に利益をもたらします。 では、 バイナンスアカウントのセキュリティを高めるためには、どのような方法があるのでしょうか。 1. 強力なパスワードを使用し、定期的に変更 当たり前のように聞こえるかもしれませんが、これは バイナンスアカウントを保護するための重要なステップです。インターネット上のすべてのアカウントに、強力でユニークなパスワードを使用する必要があります。これは特に価値を保持しているものに当てはまります –  仮想通貨の取引アカウントのように。これらのパスワードは、8文字以上で、大文字、小文字、数字、特殊文字を含むのが理想的です。 安全なパスワードを生成、管理、保存するための最良の方法の1つとして、パスワード・マネージャーがあります。これにより、さまざまなパスワードを安全かつ便利な方法で、同じ場所に保持・管理することができます。ほとんどのパスワード・マネージャーは、高度な 仮想通貨メカニズムを採用し、さらなる保護を提供しています。信頼できるパスワード管理ソフトのみを使用し、もちろん強力なマスターパスワードを作成するようにしてください。 強力なパスワードを設定することは、最初のステップとしては素晴らしいことですが、それだけでは永久に使い続けることはできません。また、攻撃者はパスワードを入手する方法を持っている可能性があるため、定期的にパスワードを変更することも良い方法です。これはお客様の バイナンスアカウントだけでなく、バイナンスアカウントに関連付けられたお客様の電子メールにも当てはまります。  お取引先様のメールが届いている間、ここで考慮すべきもう1つのポイントがあります – アカウントごとに異なるメールアドレスを使うことは有益です。このようにして、データ漏洩による潜在的な悪影響を軽減することができます。特に、古いメールアカウントを使用している場合は、過去に情報漏えいの原因となった可能性が高いです。しかし、サービスごとに専用のメールアドレスを使用していれば、情報漏えいが複数のアカウントに影響を与える可能性は低くなります。ウェブサイト ”Have I Been Pwned” は、自分のアカウントがデータ漏洩の被害に遭っていないかどうかを確認するのに最適なリソースです。 なお、 バイナンスアカウントのパスワードを変更すると、その後24時間は資金の出金ができなくなります。これは、潜在的な攻撃者が、資金を出金する際にお客様をアカウントからロックするのを防ぐためです。 2. 二段階認証(2FA)の有効化  二段階認証(2FA)の有効化は、 バイナンスアカウントを作成した後に最初に行うべきことの1つです。バイナンスは2種類の2FAをサポートしています:SMSとGoogle認証。この2つのうち、Google認証をお勧めしますただ、新しい携帯電話に2FAコードを転送する必要がある場合に備えて、リセットキーを必ずメモしておいてください。 SMS認証は使いやすいかもしれませんが、Google認証よりも安全性が低いと考えられます。 SIMスワッピングは脅威であり、知名度の高いアカウントがこの手法の犠牲になっています。2019年には、Twitter社のCEOであるJack Dorsey氏がこの方法でハッキングされ、数百万人のフォロワーを持つ彼のTwitterアカウントを攻撃者が自由に操作できるようになりました。 2FAでアカウントを保護する方法は、これらだけではありません。ここでは、U2F(ユニバーサル第2要因)認証と呼ばれる別の方法について説明します。これは、お客様のアカウントを保護する安全なハードウェアデバイスを含むものです。そして朗報として、 バイナンスはU2Fをサポートしています! 3. お客様のアカウントへのアクセスが許可されているデバイスのリスト確認  バイナンスアカウントへのアクセスが許可されているデバイスは、 デバイスマネジャーのタブから確認することができます。バイナンスアプリをご利用の場合は、”アカウント” タブの下にこのタブがあります。  認識できない、または使用していないデバイスがある場合は、そのデバイスを削除します。一度デバイスを削除すると、確認メールで再許可しない限り、そのデバイスは再びお客様のアカウントにアクセスできなくなります。先ほど説明したように、これはメールアカウントのセキュリティも最重要である理由です。 また、アカウントのアクティビティ、つまりアカウントへのアクセス元のIPアドレスとタイミングを確認することもできます。不審な点があれば、すぐにアカウントを無効にしてください。これにより、取引と出金が停止され、すべてのAPIキーが削除され、お客様のアカウントにアクセスできるすべてのデバイスが削除されます。 4. 出金アドレスの管理 お客様の バイナンス アカウントには アドレスマネージャーというセキュリティ機能があります。これにより、出金できるウォレット アドレスを制限することができます。この機能をオンにすると、新しく追加されたアドレスごとに、ホワイトリストに追加される確認メールが必要になります。 繰り返しになりますが、メールアカウントを安全に保つことが非常に重要な理由です!これは、オンラインセキュリティの基礎となるものです。  どの仮想通貨ウォレットに資金の出金をするのか決めかねていますか?携帯電話用の安全なソフトウェアウォレットを探しているのであれば、 Trust Walletを試してみてはいかがでしょうか。また、 秘密鍵をオフラインで保管するために、 ハードウェアウォレットに投資することもできます。 仮想通貨の購入を検討していますか?バイナンスでBitcoinを購入しましょう! 5. フィッシングについて学ぶ フィッシング とは、悪意のある行為者が他人(例えば企業)を装ってお客様の個人情報を取得しようとする攻撃の一種です。これは最も一般的な攻撃の一つであり、警戒すべきものです。 一般的には、バイナンスにアクセスする際には、毎回アドレスを入力するのではなく、保存したブックマークからアクセスするのがベストです。まだご覧になっていない方は、今すぐブックマークに登録してください: https://www.binance.comこの簡単なステップで、あなたはすでに、あなたを騙してアカウント情報にアクセスさせることを目的とした偽のバイナンスウェブサイトのかなりの部分を避けることができます。 フィッシング対策コード機能を使用すると、すべてのバイナンス通知メールに固有のコードを含めることができます。フィッシング対策コードを有効にすることで、バイナンスから送られてくる通知メールが本物かどうか判別できます。使用方法について詳しく知りたい方は、 フィッシング対策コードガイドをご覧ください。 フィッシングを避けるための他の方法について知りたいですか? フィッシングとは何か?をご確認ください。  6. APIセキュリティガイドラインの遵守  バイナンスAPIは、より優れたトレーダーがバイナンス取引エンジンでの経験を最大限に生かすことができる優れた方法です。バイナンスAPIでは、カスタム取引戦略を作成することができます。  しかし、APIキーを使用すると、データを外部のアプリケーションと共有することになるため、いくつかのリスクがあります。バイナンスAPIを使用している場合は、IPアドレスに基づいてアクセスを制限することを検討する必要があります。これにより、ホワイトリストに登録されたIPアドレスのみが有効になります。また、APIキーを定期的に変更することを検討し、キーを外部に渡さないようにする必要があります。 7. U2F(ユニバーサル第2要因)認証の使用 バイナンスは、Yubico YubiKeyなどのU2F対応の認証装置をサポートしています。これらのデバイスは、コンピュータに接続されているか、ワイヤレスでペアリングされている場合にのみ、アカウントへのアクセスを許可します。 このデバイスは、Google認証に似ていますが、ソフトウェアではなく、ハードウェアです。つまり、お客様のアカウントにアクセスするには、このハードウェアへの物理的なアクセスも必要になります。 まとめ  バイナンスアカウントを安全に保つことは重要な考慮事項です。お客様のアカウントを保護し、ハッカーがお客様の大切な Bitcoinや アルトコインにアクセスできないようにするために対処可能な簡単な手順をご紹介しました。 現在のセキュリティレベルを確認したい場合は、 セキュリティのダッシュボードにアクセスしてください。バイナンスアプリを使用している場合は、”アカウント” タブの “セキュリティ” セクションに移動します。 さらに詳しい情報を知りたい方は、バイナンスアカデミーの 他のセキュリティ関連の記事をぜひご覧ください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事, 特集・解説

ファンダメンタル分析(FA)とは?

コンテンツ はじめに ファンダメンタル分析とは? ファンダメンタル分析(FA)VS テクニカル分析(TA) ファンダメンタル分析における人気の指標 1株当たり利益(EPS) 株価収益率 株価純資産倍率 PEGレシオ ファンダメンタル分析と仮想通貨 ネットワーク価値対取引比率 (NVT) 比率 アクティブアドレス 価格対マイニング損益分岐点 ホワイトペーパー、チーム、そしてロードマップ ファンダメンタル分析のメリットとデメリット まとめ はじめに トレーディングに関しては、100年前から上場している株を扱っている場合でも、生まれたばかりの仮想通貨を扱っている場合でも、正確な「科学的根拠」は存在しません。仮に存在する場合でも、ウォール街のトッププレイヤーたちが、その方法を秘密にしているでしょう。 その代わりにあるのが、トレーダーや投資家が使用する膨大な数のツールと方法論です。ほとんどの場合、これらのテクニックは、ファンダメンタル分析(FA)とテクニカル分析(TA)の2つのカテゴリーに分類できます。 今回は、ファンダメンタル分析の基本をご紹介します。 ファンダメンタル分析とは? ファンダメンタル分析とは、投資家やトレーダーが資産や企業の本質的な価値を見極めるために用いる手法です。企業などの本質的な価値を正確に評価するために、社内外の要因を厳密に調査し、対象となる資産やビジネスが過大評価、もしくは過小評価されているかを判断します。そして、その結論をもとに、より良いリターンを得るための戦略を立てることができます。 例えば、ある企業に興味を持ったら、まずその企業の収益、貸借対照表、財務諸表、キャッシュフローなどを調べて、その企業の財務状況を把握しましょう。そして、組織からズームアウトして、その組織が活動している市場や業界を見てみましょう。以下のような質問が良い例です。競合他社と比較して業績は良いのでしょうか。どのような層をターゲットにしているのでしょうか。ターゲット層を拡大できているのでしょうか。さらに拡大して、金利やインフレなどの経済的な要因を考慮することも役に立つでしょう。 上記は、いわゆるボトムアップ のアプローチです。興味のある企業から始めて、その企業が経済全体の中でどのような位置を占めているかを理解するために、段階的に分析を行います。しかし、トップダウンのアプローチを採用することもできます。つまり、まず全体像を確認してから選択項目を絞り込むというアプローチです。 このタイプの分析の最終目的は、予想される株価を算出し、それを現在の株価と比較することです。予想した株価が市場価格よりも高ければ、その株は現在は割安だと判断できるかもしれません。予想した株価が市場価格よりも低ければ、その株は現在は過大評価されていると考えることができます。このようにして分析したデータをもとに、その企業の株式を購入するか売却するかを判断することができます。 ファンダメンタル分析(FA)VS テクニカル分析(TA) 仮想通貨、FX、または株式市場に初めて参加するトレーダーや投資家は、どのようなアプローチを取るべきか混乱しがちです。ファンダメンタル分析とテクニカル分析は対照的であり、異なるものを分析するため、方法論が大きく異なります。しかし、どちらもトレードに関連するデータを提供しています。では、どれが一番いいのでしょうか? どちらが優れているかを考えるより、それぞれが何をもたらすのかを考えた方が意味があるかもしれません。ファンダメンタル分析を活用する人は、「株価は必ずしも株式の真の価値を示すものではない」という思想を持っており、それが投資判断の基盤となっています。 一方、テクニカル分析を活用する人は、過去の値動きや出来高のデータから、将来の値動きをある程度予測できると考えています。彼らは外部要因の研究には関心がなく、市場の価格チャートやパターン、トレンドにのみ焦点を当てています。テクニカル分析ではこのようにチャートなどを分析して、理想的なエントリーとエグジットのポイントを見極めます。 効率的市場仮説 (EMH) の支持者は、テクニカル分析 (TA) で一貫して市場をアウトパフォームすることは不可能だと考えています。この理論では、金融市場は資産に関するすべての既知の情報を表しており(「合理的」である)、過去のデータもすでに考慮されていると考えられています。EMHの「穏健」バージョンは、ファンダメンタル分析を否定しませんが、「過激」バージョンは、厳密な調査を行っても競争力を高めることは不可能だと主張しています。 当然のことながら、客観的に見てどちらが優れた戦略というものはありません。トレーダーのトレーディングスタイルによっては、両方を組み合わせて大局的な判断をする場合も少なくありません。これは、長期投資の場合と同様に、短期売買の場合にも当てはまります。 ファンダメンタル分析における人気の指標 ファンダメンタル分析では、ローソク足 、MACD 、RSI には目を向けません。その代わりに使用するファンダメンタル分析専用の指標は一握りです。ここでは、その中でも特に人気の高いものをご紹介します。 1株当たり利益(EPS) 1株当たり利益は、企業の収益性を示す確立された指標であり、発行済み株式1株当たりの利益を示します。この指標は以下の数式に基づいて、計算されます。 (当期純利益-優先配当金)/株式数 ある会社が無配で、利益が100万円だったとします。200,000株を発行した場合、計算式ではEPSは$5となります。この計算は特に複雑なものではありませんが、潜在的な投資のヒントになります。EPSが高い (または成長している) 企業は、一般的に投資家にとって魅力的です。 希薄化後1株当たり利益 は、総株式数を増加させる要因も考慮しているため、一部では支持されています。例えば、ストックオプションの場合、従業員には自社株を購入する選択肢が与えられます。これは一般的に、純利益を分割するための株式数が多くなるため、希薄化後のEPSは単純なEPSに比べて低い値になると考えられます。 すべての指標と同様に、1株当たり利益は、将来の投資を評価するための唯一の指標ではありません。しかし、他のものと一緒に使えば、便利なツールとなります。 株価収益率 株価収益率 (または単にPER) は、株価とEPSを比較することで企業の価値を評価します。この指標は以下の数式に基づいて、計算されます。 株価/一株当たり利益 EPSが$5だった、さきほどの会社をまた例にして説明をしましょう。1株が$10で取引されているとすると、PERは2になります。つまり、この数値は別の分析結果に大きく左右されます。 多くの人は利益率を使用して、その株が割高 (利益率より高い) か割安 (利益率より低い) かを判断します。似たような企業のPERと比較して、この数字を参考にするのがいいでしょう。繰り返しになりますが、この分析手法が必ずし正しいわけではないので、他の定量的・定性的な分析手法と一緒に使うのが良いでしょう。 株価純資産倍率 株価純資産倍率 (P/Eレシオ、P/Bレシオとも呼ばれる) によって、投資家が簿価に対して会社をどのように評価しているかを知ることができます。簿価は、財務報告書で定義されたビジネス価値 (通常、資産から負債を引いたもの) です。計算方法は以下のようになります。 1株当たりの価格/1株当たりの簿価 もう一度、これまでの例で使ってきた会社で、詳しく見ていきましょう。ここでは、簿価を$500,000と仮定します。1株が$10で取引されており、株式の発行数は200,000株とします。したがって、その会社の1株当たりの簿価は、$500,000を200,000株で割って、$2.5となります。 この数字を計算式に当てはめ、$10を$2.5で割ると株価純資産倍率は4となります。つまり、現在の株式が、書類上の会社の実際の価値の4倍で取引されていることを示しています。これは、将来の大きな成長を期待している場合もありますが、市場が事業を過大評価していることを示唆している可能性もあります。もし、この数字が1以下であれば、その会社には現在の市場で認識されている以上の価値があるということになります。 株価純資産倍率の限界は、「資産の多い」企業の評価に適していることです。そのため、現物資産をあまり保有していない企業の実態は適切に反映することができません。 PEGレシオ PEG (価格/予想利益成長率) は、利益率を拡張し、成長率を考慮して、範囲を拡大したものです。この指標は以下の数式に基づいて、計算されます。 株価収益率/利益成長率 利益成長率とは、一定期間における企業の利益成長の予測値のことです。それをパーセンテージで表します。例えば、前述の会社の今後5年間の平均成長率を10%と見積もったとします。株価収益率 (2) を10で割ると0.2になります。 この比率は、将来の成長を考慮すると、同社が大幅に過小評価されていることを示しており、投資に適していると言えるでしょう。一般的に比率が1未満の事業は、割安であると言われています。逆に1以上のものは過大評価されている可能性があります。 PEGは、PERではなく、かなり重要な変数を考慮しているため、多くの人に支持されています。 ファンダメンタル分析と仮想通貨 これまで説明してきた指標は、仮想通貨ではあまり当てはまりません。その代わりに、プロジェクトの実行可能性を評価するために、他の要素を考慮する必要があります。次のセクションでは、仮想通貨のトレーダーが使用する指標の一部を紹介します。 ネットワーク価値対取引比率 (NVT) 比率 NVTは、仮想通貨市場のPERに相当するものとみなされることが多く、仮想通貨におけるファンダメンタル分析の定番となりつつあります。NVTは次のように計算できます。 ネットワーク価値/1日のトランザクション量 NVTは、あるネットワークの価値を、そのネットワークが処理するトランザクションの価値に基づいて解釈しようとするものです。「コインA」と「コインB」という2つのプロジェクトのコインを持っているとします。どちらの時価総額も$1,000,000 (約1億円) です。しかし、コインAの1日のトランザクション量は$50,000相当であるのに対し、コインBのは$10,000相当です。 コインAのNVTは20、コインBのNVTは100になります。一般的に、NVTが低い資産は過小評価されていると考えられ、逆にNVTが高い資産は過大評価されていると考えられます。これらのメリットだけを見ても、コインAはコインBに比べて割安感があります。 アクティブアドレス ある人は、ネットワーク上のアクティブアドレスの数を見て、そのネットワークがどれだけ使用されているかを判断します。単独の指標としては、(この指標は恣意的に操作することができるため) 信頼できないですが、この指標を使うことでネットワーク活動に関する情報を明らかにすることができます。この指標を使って、あるデジタル資産の真の評価を判断することができるかもしれません。 マイニング損益分岐点倍率 マイニング損益分岐点倍率は、ネットワーク参加者がマイニングを行う、Proof of Workを採用しているコインを評価するための指標です。マイニング損益分岐点倍率は、電気代やハードウェアなどマイニングで必要となる費用を考慮し、その数式は以下のようになります。 市場価格/マイニングコスト マイニング損益分岐点倍率から、ブロックチェーンネットワークの現状について多くのことがわかります。分岐点とは、コイン をマイニングするためのコストを指します。例えば、$10,000であれば、マイナーは通常、新しいコインを発行するために$10,000のコストをかけます。 コインAが$5,000、コインBが$20,000で取引され、両者の損益分岐点が$10,000だったとします。コインAは0.5、コインBは2となります。コインAの倍率が1を下回っていることから、マイナーはコインをマイニングするために損失を出していることがわかります。コインBのマイニングは、$10,000を使用して、マイニングを行うと$20,000の利益が期待できるため、収益性が高いと言えます。 インセンティブがあるので、時間の経過とともにこの数字が1に近づいていくと思われます。コインAの場合、赤字でマイニングしている人は、価格が上がらなければネットワークから離脱していくでしょう。コインBは魅力的な報酬を提供しているので、利益が出なくなるまではコインBのマイニングを行おうと考えて、多くのマイナーがコインBのマイニングに参加するでしょう。 この指標の有効性については様々な議論があります。しかし、これはマイニングの経済性を示すものであり、デジタル資産の全体的な評価を判断する際の1つの要素にすぎません。 ホワイトペーパー、チーム、そしてロードマップ 仮想通貨やトークンの価値を判断するための最も一般的な方法は、プロジェクトに対する昔ながらの分析方法と同じです。ホワイトペーパーを読むことで、プロジェクトのゴール、ユースケース、活用している技術を理解することができます。チームメンバーの実績を見れば、プロダクトを構築し、スケールさせる能力があるかどうかがわかります。最後に、ロードマップによって、プロジェクトが順調に進んでいるかどうかがわかります。また、プロジェクトがロードマップに載せているマイルストーンに到達する可能性を判断するために、追加の調査を行うこともできます。 ファンダメンタル分析のメリットとデメリット ファンダメンタル分析のメリット ファンダメンタル分析は、テクニカル分析とは比べ物にならないぐらい、ビジネスを評価するための確立された手法です。世界中の投資家にとって、さまざまな定性、定量的な要因を分析することは、トレードの重要な出発点です。 ファンダメンタル分析は、これまでの実績が十分にある方法と入手しやすいビジネスデータに基づいているため、誰でも行うことができます。少なくとも、伝統的な市場ではそうです。確かに、仮想通貨 (まだ小さな業界) に目を向けると、データは常に利用できるわけではなく、資産間の相関性が高いことから、ファンダメンタル分析はそれほど効果的ではないかもしれません。 この方法では、現在は割安で、長期的には上昇する可能性のある銘柄を見極めることができます。Warren BuffettやBenjamin

プロジェクト, 技術, 最新記事, 法規・政策

E2EE (エンド・ツー・エンド暗号化) とは?

はじめに 現在のデジタルコミュニケーションの性質上、同僚などと直接コミュニケーションを取る機会は限られています。でも、実際には、あなたや友人が個人的にメッセージをやり取りしているように見えても、それらは記録され、中央のサーバーに保存されています。 自分と受信者の間でメッセージを渡す役割を担うサーバーに、メッセージを読まれたくない場合もあるでしょう。そのような場合、エンド・ツー・エンド暗号化 (より簡単に言えば、E2EE) が解決策になるかもしれません。 エンド・ツー・エンド暗号化とは、受信者と送信者の間で通信を暗号化し、その両当事者しかデータを復号化できないようにします。この技術は、1990年代にPhil ZimmermanがPretty Good Privacy (通称:PGP) を発表したことにさかのぼります。 E2EEを使用する理由とその仕組みを説明する前に、暗号化されていないメッセージがどのように機能するかを見てみましょう。 一般的なメッセージの仕組み この記事では、スマホのLINEのようなメッセージングプラットフォームがどのように動作しているのかについて説明します。アプリケーションをインストールして、アカウントを作成すると、同じようにしている他の人たちとコミュニケーションをとることができます。メッセージを書き、友人のユーザーネームを入力して、中央のサーバーに投稿します。サーバーは、あなたが友人に宛てたメッセージであることを確認したので、それを宛先に渡します。 こうやって、ユーザー同士でのコミュニケーションが行われています。両者は、データをサーバー (S) を経由して、相互に送受信する必要があります。 これをクライアント・サーバー・モデルと呼ぶことがあります。クライアント (あなたのスマホ) はほとんど何もしない代わりに、サーバーがすべての重労働をこなします。しかしそれは、サービスプロバイダーがあなたと受信者の間の中間者として機能していることを意味します。 ほとんどの場合、図中のA<> SとS<> Bの間のデータは暗号化されています。例えば、クライアントとサーバー間の接続を保護するために広く使用されているTLS (Transport Layer Security) がその一例です。 TLSや同様のセキュリティソリューションは、クライアントからサーバーへのメッセージの移動中に誰かに傍受されることを防ぎます。これらの対策により、外部の人間がデータにアクセスすることはできなくなりますが、サーバーがデータを読み取ることは可能です。ここで暗号化の出番です。AのデータがBに属する暗号鍵で暗号化されている場合、サーバーはそのデータを読んだりアクセスしたりすることができません。 E2EEの手法がなければ、サーバーは何百万もの他の情報と一緒にデータベースに情報を保存することができます。大規模なデータ漏洩がで何度も証明されているように、これはエンドユーザーにとって悲惨な影響を及ぼす可能性があります。 エンド・ツー・エンド暗号化の仕組み エンド・ツー・エンド暗号化によって、あなたと他の人をつなぐサーバーでさえも、誰もあなたの通信にアクセスできません。問題となる通信は、プレーンテキストや電子メールから、ファイルやビデオ通話まで様々です。 データは、Whatsapp、Signal、Google Duoなどのアプリケーションで暗号化され、送信者と受信者だけが解読できるようになっています (おそらく)。エンド・ツー・エンド暗号化方式では、 鍵共有と呼ばれるプロセスを開始することで通信の暗号化を実行できます。 ディフィー・ヘルマン鍵共有とは? ディフィー・ヘルマン鍵共有のアイデアは、暗号技術者のWhitfield Diffie、Martin Hellman、Ralph Merkleによって考案されました。これは、敵対する可能性のある環境下で、当事者が共有の秘密を生成することができる強力な技術です。 言い換えれば、鍵の作成は、安全ではないフォーラムで (傍観者が見ていたとしても)、その後のメッセージの秘密性を損なうことなく行えます。情報化時代には、当事者が物理的に鍵を共有しなくてもコミュニケーションができるという点で、特に価値があります。 共有そのものには、多くの数字と暗号学の魔法が使われています。難しくなりすぎるので、この記事では詳しい説明はしません。その代わりに、ここではペンキの色に例えて説明します。アリスとボブが廊下の反対側にある別々のホテルの部屋にいて、特定の色のペンキを共有したいと考えたとします。そして、そのことを他の誰にも知られたくないとします。 残念ながら、このフロアにはスパイが沢山います。この例では、アリスとボブはお互いの部屋に入ることができず、廊下でしか交流できないと仮定します。そして、廊下で共通の色、今回の例では黄色で合意したとします。そして、黄色い絵の具の缶を手に入れ、それを半分に分けて、それぞれの部屋に戻ったとします。 そして、部屋で他の誰も知らない秘密の色の絵の具を混ぜたとします。アリスは青、ボブは赤を混ぜたとします。肝心のスパイは、黄色に混ぜた秘密の色はわかっていません。しかし、アリスとボブは、緑 (青と黄) とオレンジ (赤と黄) を持って部屋から出てきた際に、スパイは混ぜた色を見ることができます。 そして、この緑とオレンジのペンキをアリスとボブがそれぞれ交換したとします。追加された色の正確な濃淡は判断できないため、その結果がスパイに見られるのは問題ありません。ただし、これはあくまでも例えであって、このシステムを支える数学によって、秘密の「色」を推測することは非常に困難です。 アリスとボブがそれぞれの混ぜ合わせたペンキを交換し、自分の部屋に戻ったとします。その後、自分の秘密の色を受け取ったペンキに追加します。 アリスは自分の秘密の色である青とボブのオレンジ (赤と黄) を組み合わせ、赤と黄と青を混ぜた色のペンキを作りました。 ボブは自分の秘密の赤とアリスの緑(黄と青)を組み合わせて、青と黄と赤を混ぜた色のペンキを作りました。 どちらの組み合わせも同じ色を使っているので、最終的にはまったく同じ色のペンキが出来上がるはずです。アリスとボブは、スパイに気づかれずに、2人しかわからない色のペンキを作るのに成功しました。 つまり、これがオープンな状態で共有の秘密を作るために使える原則なのです。違うのは、私たちが扱っているのは廊下やペンキではなく、安全ではないチャンネル、そして公開鍵と秘密鍵であるということです。 メッセージの交換 当事者が共有秘密を手に入れたら、それをもとに対称型暗号化スキームを構築することができます。一般的な実装では、より強固なセキュリティのために追加の技術が組み込まれていますが、これらの技術はすべてユーザーからは抽象化されています。E2EEアプリケーションで友人と接続すると、暗号化と復号化は (ソフトウェアに大きな脆弱性がない限り) 自分のデバイス上でのみ行われます。 ハッカーでも、サービスプロバイダーでも、さらには法執行機関だろうとそのメッセージを復号化できません。そのサービスが本当にエンド・ツー・エンド暗号化を有効にしているならば、たとえ誰かが自分のメッセージを傍受したとしても、文字化けした無意味なものにしか見えません。 ➟ 仮想通貨をはじめてみませんか? バイナンスでBitcoinを購入しましょう! エンド・ツー・エンド暗号化の長所と短所 エンド・ツー・エンド暗号化の欠点 エンド・ツー・エンド暗号化のデメリットは1つしかありません。ある人達にとっては、対応する鍵がなければ誰にもそのメッセージにアクセスすることができないので、E2EEの価値提案そのものに問題があると考えています。 反対派は、犯罪者がE2EEを利用することで、政府やハイテク企業に通信を解読できないという安心感を与えてしまうと主張しています。そういった人たちは、遵法精神のある人は、メッセージや電話を秘密にする必要はないと考えています。システムに裏口を開けて通信にアクセスできるようにする法案を支持する多くの政治家も似たような考えを持っています。もちろん、これではエンド・ツー・エンド暗号化の意味がなくなってしまいます。 ただし、E2EEを使用したアプリケーションが100%安全ではないことを知っておく必要があります。メッセージはデバイス間では難読化されていますが、エンドポイント (ノートPCやスマホ) では可読化されています。これはエンドツーエンド暗号化の欠点ではありませんが、覚えておいて損はありません。 メッセージは、復号化の前後で平文で見ることができます。 E2EEは、転送中のデータが誰にも読まれないことを保証します。しかし、他の脅威もまだ存在しています。 あなたのデバイスが盗まれる可能性があります。 PINコードが設定されていない場合や、攻撃者がPINコードを迂回した場合、あなたのメッセージにアクセスできます。 あなたのデバイスがハッキングされている可能性があります。ハッキングされ、情報を送信する前と後に情報を盗み見るマルウェアが搭載される可能性があります。 また、中間者攻撃によって、あなたと相手の間に誰かが割り込んでくるというリスクもあります。これは通信の開始時に発生します。鍵共有を行っている場合、通信が友人との間で行われているかどうかは確実にはわかりません。知らず知らずのうちに攻撃者との間で秘密を確立してしまう可能性があります。そして、攻撃者はあなたのメッセージを受け取り、そのメッセージを解読するための鍵を持っています。さらに、同じ手口であなたの友人を騙すことができます。つまり、メッセージを中継して、それを好きなように読んだり修正したりすることができてしまいます。 これを回避するために、多くのアプリは何らかのセキュリティコード機能を実装しています。これは、安全なチャネル (理想的にはオフライン) を介して連絡先と共有できる、数字の列またはQRコードです。番号が一致すれば、第三者があなたの通信を盗み見ていないことが確認できます。 エンド・ツー・エンド暗号化の長所 先に述べたような脆弱性がない環境では、E2EEは機密性とセキュリティを向上させる非常に価値のあるリソースであることは論を待ちません。オニオンルーティングも同様に、世界中のプライバシー保護活動家に支持されている技術です。こういった技術は、普段使っているようなアプリケーションにも簡単に組み込むことができるので、携帯電話を使える人なら誰でも利用できます。 E2EEのような技術を犯罪者や内部告発者のためだけの仕組みと考えるのは間違いです。一見、安全に見える企業でも、サイバー攻撃の影響を受けやすく、暗号化されていないユーザー情報が悪意のある第三者にさらされていることがわかっています。機密通信やID文書などのユーザーデータへのアクセスは、個人の生活に壊滅的な影響を与える可能性があります。 ユーザーがE2EEに依存している企業が侵害された場合、ハッカーはメッセージの内容について意味のある情報を引き出すことはできません(暗号化の実装がしっかりしている限りは)。攻撃をしてもせいぜい、メタデータを手に入れるくらいの結果しか得られないでしょう。これは、プライバシーの観点からはまだ問題がありますが、暗号化されたメッセージへのアクセスについては改善されています。 まとめ 前述のアプリケーションに加えて、自由に利用できるE2EEツールの数も増えています。AppleのiMessageやGoogleのDuoは、iOSやAndroid OSに同梱されており、プライバシーやセキュリティに配慮したソフトウェアが続々と登場しています。 繰り返しになりますが、エンド・ツー・エンド暗号化は、すべての形態のサイバー攻撃に対する魔法のバリアではありません。しかし、比較的少ない労力で、積極的に利用することができ、オンライン上で自分の通信が第三者に傍受されるリスクを大幅に軽減することができます。Tor、VPN、仮想通貨と並んで、E2EEメッセンジャーはユーザーのデジタルプライバシーを守るための武器になるでしょう。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

マークルツリーとマークルルーツの説明

マークルツリーとは? マークルツリーの概念は、公開鍵暗号の研究で有名なコンピュータ科学者であるラルフ・マークル氏によって80年代初頭に発明されました。 マークルツリーは、セット内のデータの整合性を効率的に検証するために使用される構造です。参加者が情報を共有し、独立して検証する必要があるピアツーピアネットワークのコンテキストでは特に興味深いものです。 ハッシュ関数はマークルツリー構造の中核にあるため、この記事を読む前にハッシュとは何かをクリックし確認することを推奨しています。 マークルツリーの仕組みとは? 大規模なファイルをダウンロードするとします。オープンソースソフトウェアでは、ダウンロードしたファイルのハッシュが開発者の公開しているハッシュと一致しているかを確認するのが一般的です。一致しているのであれば、あなたのコンピュータにあるファイルは開発者のものと同一であることがわかります。 ハッシュが一致しない場合は問題があり、ソフトウェアを装った悪意のあるファイルをダウンロードしたか、正しくダウンロードがされなかったために動作しません。後者の場合、ファイルのダウンロードに時間がかかり、あなたはプロセスを再起動し、それが再び破損していないかを確認する必要があります。 もっと簡単な方法があればと思うでしょう。幸いなことにマークルツリーがあります。これらを使用し、ファイルをチャンクに分割することができます。50GBファイルの各サイズを0.5GBサイズする場合、100個に分割することができ、その後、ピースバイピースでダウンロードが行われます。これは基本的に、ファイルをトレントするときに行います。  この場合、ソースはマークルルートと呼ばれるハッシュを提供しています。この単一のハッシュは、ファイルを構成するすべてのデータのチャンクを表します。マークルルートを使用すると、データの検証が非常に簡単になります。  8GBファイルを8つのフラグメントに分割した例を見てみましょう。異なるフラグメントAからHを呼び出します。各フラグメントはハッシュ関数に渡され、8つの異なるハッシュが生成されます。 8つの各フラグメントをハッシュ関数に渡してハッシュを取得します。 これで少し意味のあるものができました。すべてのフラグメントにはハッシュがあるので、1つに欠陥がある場合、ソースのものと比較することで判明します。しかし、これは信じ難いほど非効率的です。例えば、あなたのファイルに何千ものフラグメントがあった場合、本当にすべてのフラグメントをハッシュ化し、その結果を注意深く比較するのでしょうか。 いいえ。代わりにハッシュの各ペアを組み合わせてからハッシュします。hA+hB、hC+hD、hE+hF、hG+hHをハッシュし、4つのハッシュにします。次に、これらを使用して別のハッシュ化を行い、最終的に2つにします。最後に、残りの2つをハッシュしてマスターハッシュであるマークルルート(またはルートハッシュ)を取得します。 構造は逆さまの木のように見えます。一番下の行には葉があり、結合されてノードを作成し、最後に根を生成します。 これで、ダウンロードしたファイルを表す、マークルルートが生成されました。このルートハッシュをソースによって提供されたものと比較することができます。一致すれば完璧です。しかし、ハッシュが異なる場合は、データが変更されていることがわかります。要するに、1つ以上のフラグメントが異なるハッシュを生成しています。つまり、データに少しでも手を加えれば、全く異なるマークルルートが得られるということです。 幸いなことにどのフラグメントに欠陥があるかを確認する便利な方法があります。この例では、hEとします。まず、マークルルートを生成した2つのハッシュ(hABCDとhEFGH) をピアに要求します。このサブツリーには間違いがないので、hABCDの値はこれらの値と一致するはずです。しかしhEFGHは一致しないので、そこを確認する必要があります。次にhEFとhGHを要求し、それらを自分のものと比較します。hGHは問題なさそうなので、hEFが原因だとわかります。最後に、hEとhFのハッシュを比較します。hEが正しくないことがわかったので、そのチャンクを再ダウンロードします。 要約すると、データを複数の部分に分割し、マークルツリーを作成し、それらを繰り返しハッシュ化してマークルルートを形成します。これにより、データの一部に何か問題があったかどうかを効率的に検証することができます。次のセクションで説明しますが、他にも興味深いアプリケーションが存在します。 マークルルーツがビットコインで使用されている理由とは? マークルツリーのユースケースはいくつかありますが、ここではブロックチェーンにおける重要性に焦点を当てます。マークルツリーはビットコインや他の多くの仮想通貨に不可欠です。これらはすべてのブロックに不可欠なコンポーネントであり、ブロックヘッダーの中にあります。ツリーの葉を取得するには、ブロックに含まれるすべてのトランザクションのトランザクションハッシュ(TXID)を使用します。  この場合、マークルルートには2つの目的があります。アプリケーションでの仮想通貨マイニングやトランザクション検証の用途を見てみましょう。 マイニング ビットコインブロックは2つの部分から構成されています。最初の部分はブロックヘッダーで、ブロックのメタデータを含む固定サイズのセグメントです。2つ目の部分は、サイズは可変ですが、ヘッダーよりもはるかに大きくなる傾向にあるトランザクションのリストです。 マイナーは、有効なブロックをマイニングし、特定条件に一致する出力を生成するためにデータを繰り返しハッシュする必要があります。有効なブロックを発見するまで何兆回も試行することができます。それぞれの試行で、ブロックヘッダー内の乱数(ナンス)を変更して、異なる出力を生成します。しかし、ブロックの大部分は同じままです。何千ものトランザクションが存在する可能性はありますが、毎回ハッシュ化する必要があります。 マークルルートはプロセスを大幅に効率化します。マイニングを開始する際、含めるすべてのトランザクションを並べ、マークルツリーを構築します。その結果得られたルートハッシュ(32バイト)をブロックヘッダーに格納します。その後、マイニングを行う際には、ブロック全体ではなく、ブロックヘッダーをハッシュするだけ済みます。 これは改ざん防止機能を備えているためです。ブロックのすべてのトランザクションをコンパクトな形式で効果的に要約することができます。有効なブロックヘッダーの発見後、トランザクションリストを変更することはできません。ブロックが他のノードに送信されると、トランザクションリストからルートが計算されます。もしそれがヘッダ内のルートと一致しない場合、ブロックは拒否されます。 検証 私たちが活用できるマークルルーツにはもう1つ興味深い特性があります。これはライトクライアント(ブロックチェーンのフルコピーを保持していないノード)に関するものです。リソースが限られたデバイス上でノードを実行している場合、ブロックのトランザクションをすべてダウンロードしてハッシュ化することはできません。代わりにできることは、マークル証明を要求することです。これは、トランザクションが特定のブロック内にあることを証明する完全なノードによって提供される証拠です。これは、一般的にはSimplified Payment Verification(SPV)と呼ばれ、ビットコインのホワイトペーパーでサトシ・ナカモトが詳細に説明しています。 hDを確認するためには、赤で表示されたハッシュのみが必要です。 TXIDがhDのトランザクションに関する情報を知りたい場合を考えてみます。hCが提供されていれば、hCDを計算することができます。次に、hABCDを計算するためにhABが必要です。最後に、hEFGHを使用して、結果のマークルルートがブロックヘッダーのものと一致するかどうかの確認ができます。もし一致していれば、そのトランザクションがブロックに含まれていることの証明になります。異なるデータで同一のハッシュを作成することはほとんど不可能です。 上の例では3回しかハッシュしていませんが、マークル証明がなければ、7回のハッシュ処理が必要でした。最近のブロックには何千ものトランザクションが含まれているため、マークル証明を使用することで、多くの時間と計算リソースを短縮することができます。 まとめ マークルツリーは、様々なコンピュータサイエンスのアプリケーションで非常に有用であることが証明されています。分散システムでは、マークルツリーを使用することで、ネットワークに不要なデータを氾濫させることなく、情報を簡単に検証することができます。 マークルツリー(マークルルーツ)がなければ、ビットコインや他の仮想通貨のブロックは、現在のようにコンパクトにはならなかったでしょう。また、ライトクライアントはプライバシーとセキュリティ面で不足していますが、マークル証明により、ユーザーは最小限のオーバーヘッドで自分の取引がブロックに含まれているかどうかを確認することができます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事, 法規・政策

シュノア署名はビットコインにとって何を意味するのか?

はじめに ご存知かもしれませんが、ビットコインは、Elliptic Curve Digital Signature Algorithm(またはECDSA)と呼ばれるもので所有権を行使しています。このアルゴリズムでは、1つの数字(すなわち秘密鍵)から公開鍵を取得することができます。 秘密鍵から公開鍵を取得するのは簡単ですが、その逆は不可能です。秘密鍵はビットコインネットワークへのパスポートです。これは、仮想通貨を受け取るためのアドレスを生成することができ、後に仮想通貨を使用することも可能にします。  この記事では、ビットコインにエキサイティングな変化をもたらす可能性のあるECDSAの代替であるシュノア署名アルゴリズムを見ていきましょう。 デジタル署名に関する概要 デジタル署名はペンと紙の署名と同様に機能しますが、より安全性が高くなっています。ペンと紙の署名は、少しの時間と労力で誰でも偽造することができてしまいます。たとえ何十万年もの時間を使用したとしても、堅牢なデジタル署名スキームでは偽造することはできません。 デジタル署名にはいくつかの使用例があります。人気のあるものは、あなたが特定のメッセージを書いたことを世界に証明するものです。前述したように、公開鍵は秘密鍵(秘密にしておくべき膨大な数)から作成できます。これを行うには、secp256k1のカーブ上で高度な数学的計算を行う必要があります。それら公開鍵から公開アドレスを生成することもできます。 公開鍵は誰に見せても全く問題はありません。他の人が自分の身元を確認できるように、自身のウェブサイトやTwitterのバイオに公開鍵を追加することができます。同様に、自分の公開アドレスを他の人と共有することで、他の人があなたに仮想通貨を送金することもできます。 秘密鍵を使用すると、デジタル署名を作成することができます。秘密鍵を使用してメッセージを書き、それに対して操作を実行すると、 署名付きメッセージが作成されます。誰でもそれを取得でき、あなたの公開鍵と比較して、本当にあなたが署名したものであるかどうかを確認することができます。 これがビットコインとどう結びつくのでしょうか?ビットコインの取引をする際、以前、私に仮想通貨を送金しているというメッセージに毎回デジタル署名をしていることになります。その後、ネットワーク上の他のノードに送信された時、ECDSA署名がメッセージと一致しているかどうかを確認することができます。一致しない場合は拒否されます。 シュノア署名とは? シュノア署名は別種類のスキームです。これは、現在使用されているECDSAと同様に動作しますが、それよりも多くの利点があります。シュノア署名は実はECDSAよりも以前から存在しており、なぜ最初からビットコインに統合されていなかったのかと疑問に思う人も多いでしょう。 ひとつの可能性として考えられるのは、このスキームの開発者であるクラウス・ピーター・シュノア氏が特許を取得したことです。この特許はビットコインのホワイトペーパーが公開される数カ月前の2008年初頭に失効していましたが、このスキームはまだ全体的に標準化されていませんでした。そこで、サトシ・ナカモト氏はより広範囲に受け入れられている(オープンソースで)ECDSAを選択しました。 なぜシュノア署名が有用なのか? シュノア署名は、他のスキームと比較すると非常にシンプルです。その結果、競合製品よりも安全性が高いことが証明されています。一見するとあまり意味がないかもしれませんが、シュノア署名には直線性というもう1つの強力な特性があります。  要するに、これは特定の活動、特にマルチシグネチャ取引にとって特に魅力的なスキームになります。ビットコインがすでにマルチシグをサポートしていることはご存知かもしれませんが、その方法はシンプルではありません。 マルチシグアドレスを作成した場合、送金する人が誰であっても、入力した情報を使用するために設定した条件を知る必要はありません。彼らはマルチシグの設定に資金を送っていることさえ知らないかもしれません。アドレスの唯一の特徴は、“3”で始まることです。 ただし、資金を移動させる際には、その性質を明らかにします。例えば、アリスとボブと3対3のセットアップを使用したとします。5BTCを使用するには、3人が公開鍵と有効な署名を提供する必要があります。アドレスから資金を移動した場合、ブロックチェーンを見て何が起こったかを知ることができます。  プライバシーの観点からすると、理想的ではありません。さらに、より大きなマルチシグ(例えば8-of-10)を作成した場合、ブロックチェーン上でかなりのスペースを占有することになります。そうなるとトランザクションが長くなるため、コストが高くなる可能性があります。トランザクションのバイト数が多いほど、支払いが必要になることに注意してください。 シュノア署名は、これらのプライバシーやスケーラビリティの問題のソリューションとして注目されてきました。シュノア署名は、マルチシグを1つの署名に結合する署名集約のようなことを可能にします。結果として得られる“マスター署名”は、通常の1人分の署名と同じ長さになり、大幅なスペースの節約につながります。  さらに、結合された署名によって、誰が署名したのか(あるいは署名していないのか)をオブザーバが判断するのを非常に困難にします。m-of-mスキーム(資金を使用するためにすべての参加者が署名しなければならない)では、単一パーティの取引と複数パーティの取引の区別をすることさえ不可能にします。 重要なことに、シュノア署名はさらなる進歩のための構成要素です。一度実装されれば、アトミックスワップやライトニングネットワークなどの仮想技術を向上させるために活用することができます。 シュノア署名がビットコインに実装されるのはいつ頃なのか? 確信しているわけではありませんが、ビットコインプロトコルの大半のアップグレードと同様に、ビットコインユーザーコミュニティがシュノア署名を含めることに同意するには時間がかかるかもしれません。ビットコインコアの貢献者であるPieter Wuille氏、Jonas Nick氏、Tim Ruffing氏はBitcoin Improvement Proposal(BIP)のドラフトを提出しましたが、まだ少し作業が残っています。 ブロックストリームはすでにMuSigの実装をリリースしています。署名と鍵の集約を可能にし、ビットコイン独自のシュノア署名方式の基礎となる可能性があります。 シュノア署名はソフトフォークとしてコードにマージされる可能性があり、変更がネットワークを分割しないことを意味します。その代わり、“オプトイン”によるアップグレードになります。しかし、近い将来それらが統合されると考えるのは楽観的であり、合意に達するまでにはまだ数年かかる場合があります。 まとめ シュノア署名は、現在のビットコインのロードマップの中で最も期待されているマイルストーンの1つです。たった1回のアップグレードで、プライバシーとスケーラビリティに大きなメリットをもたらすことができます。さらに興味深いのは、ビットコインのスマートコントラクトやTaprootのようなより高度な構造のさらなる発展のための舞台を設定したことです。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

市場, 技術, 最新記事

ビットコインスクリプトの概要

はじめに ビットコインは、プログラマブルマネーと呼ばれることもあります。デジタルであるため、ユーザーは資金の使途条件を非常に柔軟に設定することが可能です。  ビットコインを議論する際、私たちはウォレットと通貨のことを話します。しかし、ウォレットは鍵、通貨は小切手、ブロックチェーンはロックされた金庫の列のように考えることもできます。各金庫には薄いスロットがあり、誰でも小切手を預けたり、金庫の価値を詮索したりすることができます。ただし、内部にアクセスできるのは鍵の保持者のみです。 鍵の保持者が誰かに資金を送金するとき、彼らは自分の金庫の鍵を開けます。彼らは古い小切手を参照して新しい小切手を作成し(これは破棄されます)、受取人が開けることのできる金庫に鍵をかけます。それを使用するために、新しい受取人はこのプロセスを繰り返します。 この記事では、ビットコインネットワーク上のノードが解釈するプログラミング言語であるスクリプトについて詳しく見ていきます。スクリプトは、金庫のために言及されたロック/ロック解除のメカニズムを管理するものです。 ビットコインの仕組みとは? 上記の例えで言うと、すべてのトランザクションにはキー(ボックスのロックを解除するには)とロックという2つの部分があります。あなたは、送信したい小切手が入っているボックスを開けるために鍵を使用し、新しい小切手を別の鍵のかかった新しいボックスに追加します。新しいボックスから資金を使用するには、別の鍵が必要です。 実にシンプルです。また、システム内のロックのタイプについても多少のバリエーションを得ることができます。複数のキーを用意する必要がある金庫もあれば、秘密を知っていることを証明する必要がある金庫もあります。ユーザーが設定できる条件はたくさんあります。  キーはscriptSig、ロックはscriptPubKeyと呼ばれています。これらのコンポーネントをもう少し詳しく見てみると、実際にはデータの一部とコードのブロックで構成されていることがわかります。これらを組み合わせて小さなプログラムを作成しています。 トランザクションを行うと、その組み合わせをネットワークにブロードキャストすることになります。それを受信した各ノードは プログラムをチェックし、トランザクションが有効かどうかを判断します。有効でなければ破棄され、ロックされた資金を使用することはできません。 保有している小切手(通貨)は、未使用トランザクションアウトプット(UTXO)と呼ばれています。この資金は、錠前に合う鍵を提供できる人なら誰でも利用できます。具体的に、キーはscriptSig、ロックはscriptPubKeyです。 UTXOがウォレットの中にある場合、おそらく、この公開鍵の所有権を証明できる人のみ、この資金のロックを解除することができます。資金のロック解除をするには、scriptPubKeyで指定された公開鍵に対応する秘密鍵を使用して、デジタル署名を含むscriptSigを指定します。これらはすぐに明らかになるでしょう。 ビットコインのスタックを理解しましょう スクリプトはスタックベースの言語として認識されています。つまり、一連の条件を読む際、それを縦の列と考えられる場所に配置します。例えば、A、B、Cというリストは、最下部がA、最上部がCのスタックになります。条件が指示すると、スタックの先頭から始まる1つ以上の要素を操作します。 要素 A、B、Cが追加され、スタックから“ポップ”されます。 データ(署名、ハッシュ、公開鍵など)と条件(またはオペコード)を区別することができます。指示によってデータが削除され、何らかの処理が行われます。ここでは、スクリプトの簡単な例を次に示します。 <xyz> <md5 hasher> <d16fb36f0911f878998c136191af705e> <check if equal> 赤がデータ、青がオペコードです。左から右に読み込んでいくので、最初に文字列<xyz>をスタックに置きます。次に<md5 hasher>オペコードです。これはビットコインには存在しませんが、スタックの一番上の要素(<xyz>)を削除し、MD5アルゴリズムを使用してハッシュするとしましょう。そして、出力はスタックに追加されます。ここでの出力はd16fb36f0911f878998c136191af705eです。 次に追加する要素は <d16fb36f0911f878998c136191af705e>なので、このスタックには同じ要素が2つあります。最後に、<check if equal>は2つの要素を上からポップして、それらが等しいかどうかをチェックします。等しければ、スタックに <1>を追加します。そうでない場合は、<0>を追加します。  これで条件リストが終了しました。このスクリプトは2つの要因で失敗する可能性があります。残りの要素がゼロであった場合、または演算子のいずれかが条件を満たさなかった場合、失敗する可能性があります。この例では、そのような演算子はありませんでしたが、ゼロではない要素(<1>)で終了しため、スクリプトは有効でした。これらのルールは、実際のビットコイン取引にも該当します。 これは単なる例えのプログラムです。では、実例をいくつか見てみましょう。 Pay-to-Pubkey(P2PK) Pay-to-Pubkey(P2PK)は信じ難いほど簡単です。これには、特定の公開鍵に資金をロックすることが含まれています。この方法で資金を受け取りたい場合は、ビットコインのアドレスではなく、自分の公開鍵を送信者に提供することになります。 2009年にサトシ・ナカモトとハル・フィニー氏の間で行われた最初の取引はP2PKでした。ビットコインの黎明期にはこの構造が多用されていましたが、現在ではPay-to-Pubkey-Hash(P2PKH)に置き換えられています。   P2PKトランザクションのロックスクリプトは、 <public key>OP_CHECKSIGの形式に従います。OP_CHECKSIG は提供された公開鍵に対する署名をチェックします。そのため、scriptSigは単純な<signature>となります。scriptSigはロックの鍵であることに注意してください。 これほどシンプルなものはありません。署名がスタックに追加され、その後に公開鍵が追加されます。OP_CHECKSIGは両方をポップし、公開鍵と署名を照合します。一致する場合、スタックに<1>を追加します。そうでない場合は、<0>が追加されます。 次のセクションで詳しく説明しますが、P2PKは既に使用されていません。 Pay-to-Pubkey-Hash(P2PKH) Pay-to-Pubkey-Hash (P2PKH) は現在、最も一般的なトランザクションのタイプです。古いソフトウェアをダウンロードしない限り、ご使用のウォレットはデフォルトでダウンロードされていると思います。 P2PKHのscriptPubKeyは以下の通りです: OP_DUP OP_HASH160<public key hash>OP_EQUALVERIFY OP_CHECKSIG scriptSigを紹介する前に、新しいオペコードの動作を説明していきます。 OP_DUP OP_DUPは最初の要素をポップし、それを重複します。次に、両方をスタックに追加します。通常は、オリジナルの要素に影響を与えずに重複を操作できるようにします。 OP_HASH160 これは最初の要素をポップして、それを2回ハッシュします。最初の段階では、SHA-256アルゴリズムでハッシュします。次にSHA-256出力がRIPEMD-160アルゴリズムでハッシュされます。結果の出力はスタックに追加されます。 OP_EQUALVERIFY OP_EQUALVERIFYは、OP_EQUALとOP_VERIFYという2つの演算子を組み合わせたものです。OP_EQUALは2つの要素をポップし、それらが同一かをチェックします。同一であればスタックに1を追加し、そうでない場合は、0を追加します。OP_VERIFYは先頭の要素をポップし、それがTrue(すなわち、0ではない)かどうかをチェックします。そうでない場合、トランザクションは失敗します。OP_EQUALVERIFYを組み合わせ、先頭の2つの要素が一致しない場合にもトランザクションは失敗します。 今回のscriptSigは以下の通りです: <signature><public key> P2PKH出力のロックを解除するには、署名と対応する公開鍵を提供する必要があります。 上記のGIFをご覧の通り、これはP2PKスクリプトと大部分が同様で公開鍵がスクリプト内のハッシュと一致しているかを確認するためのステップを追加しています。 しかし、注意すべき点があります。P2PKHロックスクリプトでは、公開鍵は表示されず、ハッシュのみが表示されます。ブロックチェーンエクスプローラで、使用されていないP2PKHの出力を見ても、公開鍵を判断することはできません。それが明らかになるのは、受信者が送金を決定した場合のみとなります。 これには2つの利点があります。1つ目は、公開鍵ハッシュは完全な公開鍵よりも簡単にやり取りできるということです。サトシが2009年に発表したのは、まさにこのような理由からです。公開鍵ハッシュは、現在ビットコインアドレスとして認識されているものです。 2つ目の利点は、公開鍵ハッシュが量子コンピューティングに対するセキュリティの追加レイヤーを提供してくれる可能性があることです。公開鍵は資金を使用するまで明らかにされないので、他の人が秘密鍵を計算するのはさらに困難です。秘密鍵を入手するには、2回のハッシュ(RIPEMD-160とSHA-256)を逆にしなければならないでしょう。 Pay-to-Script-Hash(P2SH) Pay-to-Script-Hash(P2SH)は、ビットコインにとって非常に興味深い開発でした。これにより、送信者はスクリプトのハッシュに資金をロックすることができます。スクリプトの実際の動作を知る必要はありません。以下のSHA-256ハッシュを使用します。 e145fe9ed5c23aa71fdb443de00c7d9b4a69f8a27a2e4fbb1fe1d0dbfb6583f1 資金をロックするためにハッシュの入力を知る必要はありません。ただし、支出者はハッシュに使用したスクリプトを提供し、そのスクリプトの条件を満たす必要があります。 上記のハッシュは以下のスクリプトから作成されました: <multiply by 2> <4> <check if equal> scriptPubKeyに関連付けられた通貨を使用したい場合は、それらのコマンドを提供するだけではありません。完成したスクリプトをTrueと評価するscriptSigも必要です。この例では、<multiply by 2>の結果を得るために<4> を乗算する要素がこれにあたります。もちろん、これはscriptSigが<2>であることを意味します。 実際には、P2SH出力のscriptPubKeyは以下のようになります: OP_HASH160 <redeemScript hash> OP_EQUAL ここには新しい演算子はありません。しかし、新しい要素として<redeemScript hash>があります。その名が示すように、これは資金を換金するために必要なスクリプトのハッシュです(redeemScriptと呼ばれます)。scriptSigは、redeemScriptに何が含まれているかによって変化します。しかし、一般的には、署名と添付の公開鍵の組み合わせで、redeemScript(必須の)が続きます: <signature> <public key> <redeemScript> 私たちの評価は、これまでご覧になったスタック実行とは少し異なり、2つの部分に起こります。最初のステップでは、単に正しいハッシュを指定したかどうかをチェックします。 redeemScriptの前にある要素については何も行われていないことに注意してください。この時点では、これらの要素は使用されていません。このミニプログラムの最後に到達し、一番上の要素は0以外の値になっています。これは有効であることを意味します。 しかし、まだ終わっていません。ネットワークノードはこの構造体をP2SHと認識するため、実際にscriptSigの要素が別のスタックで待機しています。そこで署名と公開鍵が使用されます。 これまではredeemScriptを要素として扱ってきました。しかし、これからは指示として解釈されます。P2PKHロックスクリプトの例を見てみましょう。このスクリプトには<signature>と<public key>に一致する<public key hash>と<redeemScript>を指定する必要があります。 redeemScriptが展開されると、通常のP2PKHトランザクションと全く同じような状況になっていることがわかります。そこからは、通常の方法で実行します。 我々はP2SH(P2PKH)スクリプトと呼ばれるものをデモしましたが、実際に使用されることはほとんどありません。ブロックの作成を妨げるものはありませんが、追加の利点はなく、ブロック内でより多くのスペースを占有することになります(そのため、コストが高くなります)。 P2SHは通常、マルチシグネチャやSegWit互換のトランザクションなどに有用です。複数の鍵を必要とする場合があるため、Multisigトランザクションのサイズは非常に大きくなる可能性があります。Pay-to-Script-Hashを実装する前に、送信者はロックスクリプト内に公開鍵をすべてリストアップしなければなりませんでした。  しかし、P2SHでは、支出条件がどれだけ複雑であっても問題ありません。redeemScriptのハッシュは常に固定サイズです。そのため、コストはロックスクリプトのロックを解除したいユーザに渡されます。 SegWitとの互換性は、P2SHが有用なもう1つのケースです(トランザクション構造の違いの詳細については、次のセクションで説明します)。SegWitはソフトフォークによってブロック/トランザクション形式が変更されました。これはオプトインアップグレードなので、すべてのウォレットソフトウェアが変更を認識するわけではありません。 顧客がSegWitスクリプトのハッシュをP2SHでラップしていても、それは問題ではありません。このタイプのすべてのトランザクションと同様に、クライアントはロック解除されたredeemScriptが何であるかを知る必要はありません。 SegWit Transactions(P2WPKH and P2WSH) SegWitのより包括的な紹介については、A Beginner’s Guide to Segregated Witnessをご覧ください。 SegWitのトランザクション形式を理解するには、もはやscriptSigとscriptPubKeyだけではないことを認知しておく必要があります。今では、証人と呼ばれる新しい分野も存在します。scriptSigに保持していたデータは証人に移動され、scriptSigは空になります。 そして、bc1で始まるアドレスは、SegWitネイティブと呼ばれているものです(これはP2SHアドレスなので3で始まるSegWit互換ではありません)。 Pay-to-Witness-Pubkey-Hash(P2WPKH) Pay-to-Witness-Pubkey-Hash(P2WPKH)はP2PKHのSegWit版です。証人はこのような感じになります: <signature><public

プロジェクト, 市場, 技術, 最新記事, 法規・政策

バイナンスAPIシリーズPart.1 スポット取引とポストマン

はじめに 仮想通貨取引のためのAPIを理解し、使用することで、ポジションを売買する際に、可能性を広げることができます。簡単なコーディングの知識があれば、取引所のバックエンドにプラグインして取引戦略を自動化することができます。ウェブサイトを回避することで、高性能なアプリケーションのためのマッチングエンジンへの道をはるかに速く進むことができます。 このシリーズの目的は、バイナンスのREST APIを紹介し、利用方法について伝えることです。最終的には、市場とポジションに関する情報を照会し、さまざまな種類の注文を出すことができるようになります。 この記事では、ポストマンを使用して取引所と通信します。心配しないでください。 ― 私たちは実際の資金を危険にさらすことはありません。 前提条件 テストネットキー テストネットを目的に使う予定です。これにより、実際には何の価値もない資金を手に入れることができます。これらは本物のコインやトークンと全く同じように機能するので、APIに慣れてしまえば、本物の資金を取引する時に慣れた状態で始めることができます。 まずはスポットテストネットワークへ。 アクセスするには、GitHubアカウントでログインする必要があります。まだ作成していない場合は作成してください。 AuthenticateをクリックしてGitHub経由でサインインします。 API Keysの下に、鍵が登録されていないことが通知されます。Generate HMAC_SHA256 Keyをクリックしてペアを作成します。 次の画面で、キーにラベルを付けます。好きなように呼んで、Generateを押してください。  API KeyとSecret Keyの2つのキーが提示されます。今すぐこれらを記録することが重要です。記録しない場合は、鍵の作成プロセスを再度開始する必要があります。後で簡単にコピー&ペーストできるように、お使いのマシンのノートアプリに保存しておくことをお勧めします。 注意:鍵にラベルを付けることは、異なる鍵を管理するために実際の取引所を使用する際に行う価値のあることです。あなたのアカウントは、異なる権限を持つ複数のキーを持つことができます。複数の取引ボットを運用している場合は、説明的なラベルを付けた別々のキーを使用することで、すべてのボットを変更することなく、パーミッションの管理や個々のキーの削除が容易になります。 ポストマンのダウンロードとインストール ポストマンはAPIコラボレーションプラットフォームです。これは私たちにとっての出発点です。一行のコードを書かなくてもテストできるバイナンスリクエストのコレクションにアクセスできるようになります。 このプログラムはMac、Windows、Linuxに対応しています。ダウンロードページにアクセスして、zipファイルをダウンロードしてください。 それが完了したら、ファイルエクスプローラーでそれを見つけてインストールしてください。アプリケーションを起動してください。ログインするためにアカウントを作成することができますが、その必要はありません。このステップをスキップしたい場合は、ウィンドウの下部にあるオプションを選択してください。 環境作り この段階では、以下のようなインターフェースが必要です。 まず環境を作成したいと思います。これは、これから作業するリクエストのセットに変数を追加するためのものです。そのためには、まずバイナンスGitHubリポジトリから情報を取得する必要があります。こちらで、zipファイルをダウンロードしてください。 ダウンロードにはそれほど時間はかかりません。ファイルエクスプローラーで見つけて解凍してください。その後、ポストマンに戻って先に進むことができます。 右上の歯車のアイコンをクリックします。(上図)環境管理というポップアップが表示されます。  インポートを選択し、先ほど抽出したフォルダー(binance-postman-api)に移動します。  それを入力して、環境フォルダーに入ります。 これで2つのファイルが表示されます。(1つはメインネット用、もう1つはテストネット用)binance_com_spot_testnet_api.postman_environment.jsonです。もう一方のファイルではキーが動作しないので、正しい方を確認してください。 もうすぐです。バイナンススポットテストネットAPIをクリックすると、以下の変数が表示されます。先に保存したキーを貼り付けて、赤で示された2つのパラメータを編集してください。更新をクリックしてポップアップを終了します。 この画面では、タイムスタンプと署名フィールドは空白のままにしてください。これら2つの値は各リクエストで自動的に作成されます。 最後にしなければならないことがあります。先ほど環境を設定するためにクリックした歯車のアイコンの右側に、No Environmentと表示されるドロップダウンメニューが表示されます。それをクリックして、バイナンススポットテストネットAPIを選択してください。 コレクションのインポート 次に、このコレクションをインポートします。これは、コールを行う際に大変な負担となるさまざまなリクエストです。環境にロードするには、次の手順に従います。 左上の隅にあるインポートをクリックします。 ポップアップで、ファイルタブの下で、アップロードファイルを選択します。 binance-postman-apiフォルダーを見つけて開いてください。 今回はサブディレクトリにコレクションを入力します。 ここにも2つのファイルがあります。1つは先物APIで作業するためのものです。しかし、私たちはスポットを使用しているため、binance_spot_api_v1.postman_collection.jsonファイルを選択する必要があります。 これで、インポートがポストマンコレクション形式であることを確認する確認画面が表示されるはずです。インポートを選択します。 ウィンドウの左側にあるコレクションタブの下に、100以上のリクエストがあるフォルダーの存在に気づくでしょう。おめでとうございます!次のセクションでは、リクエストの種類を見てみましょう。 リクエストをする コレクションタブの下のフォルダーを展開すると、さまざまなリクエストがあることがわかります。また、色分けを見ると、3つのタイプのメソッドがあることが分かります: GET:GETメソッドは、サーバーから何かを取得するために使用されます。これを使ってアカウント残高や資産価格などの情報を取得します。 POST:一般的にはPOSTメソッドを使用してサーバー上に情報を作成します。これは、注文や出金のリクエストなどを行う際に必要となります。 DELETE:DELETEメソッドは、サーバーに情報の削除を依頼するものです。注文をキャンセルするときに重宝します。 シンボルの一覧と取引ルールを探す 最初のリクエストの時間です!取引所で取引できるシンボルと取引ルールを教えてもらいましょう: GET /exchangeInfo これは追加のパラメーターを取得しません。アドレスバーにコピーして貼り付けることで、レスポンスが返ってきます。しかし、いくつかのパラメーターを含むリクエストのために、ポストマンはそれらを簡単に見たり修正したりすることができます。 このリクエストをロードするには、Market > Exchange Informationを選択します。すると以下のようなタブがポップアップします: ここでは他に何もする必要はありませんので、先に進み送信を押してください。すると返事が返ってきます: 一番上のハイライト部分には、重要な情報が表示されています。 回答の状態(200は成功したことを意味し、400から499は問題に遭遇したことを意味します) 応答の受信に掛かった時間(1秒未満) レスポンスのサイズ(22KBまで) 2番目のボックスには、応答の大部分が表示されます。きれいにプリントされているので、目に優しいです。これには、取引所自体の情報、および取引可能なペアとその最小・最大金額が含まれます。 情報量が多いように見えますが、このフォーマットはプログラム的に非常に簡単に作業できるようにしてくれます。これと対話するスクリプトを書くときには、レスポンスから特定の要素の特定のプロパティを簡単にピックアップすることができるようになります。 アカウント残高の確認 どんな資産があるのか、それぞれどれくらいあるか確認してみましょう: GET /account こちらはTrade > Account Informationの下にあります。こちらをクリックすると、前と同じようなレイアウトが表示されます。しかし、タイムスタンプと署名という2つの新しい変数が追加されていることにも注目してください。署名はセキュリティ対策です。今、私たちは機密情報を求めているので、それは私たちがアカウント所有者であることを証明してくれます。  タイムスタンプは、リクエストがいつ送信されたかをサーバーに通知します。ネットワークの信頼性が低下したり、ダウンタイムが発生したりする可能性があるため、サーバーが要求を受け取るのが予定より大幅に遅れる場合があります。経過時間が長すぎると、要求が拒否されます。recvWindowパラメータを使用して、待機する時間を指定できます。デフォルトは5,000ミリ秒です。 この2つのフィールドの生成はポストマンが代行してくれます。送信をクリックすると、応答が返ってきます。残高の下には、BNB、BTC、BUSD、ETH、LTC、TRXの6つの資産が表示されているはずです。残高は無料とロックされているものに分かれます。まだロックされていないので、あなたの資産はすべて無料になっているはずです。 新たな(存在しない)資産を手に入れられたこと、おめでとうございます! シンボルの現在の価格を取得する方法 私たちは、さまざまな方法で資産の現在の価格を取得することができます。おそらく最も簡単なのは、次のようなリクエストです: GET /api/v3/ticker/24hr お察しの通り、過去24時間の資産価格の情報が出てきます。Market > 24hr Ticker Price Change Statisticsで見つけてください。シンボル変数として迎えられるデフォルトのペアは、BTCUSDTです。  これをストレートに送ることで、価格情報の内訳を見ることができます。シンボルの変更(BNBBUSD、LTCUSDTなどに変更)もできますし、変数のチェックを外すと40ペア分のデータが返ってきます。 また、資産が取引されている現在の価格を返す、よりシンプルなコール(Market > Symbol Price Ticker)もあります: GET /api/v3/price 先ほどと同様に、シンボル変数を変更したり、完全に削除したりして、すべてのシンボルの最新価格を取得することができます。 現在のオーダーブックのデプスを確認 オーダーブックのデプス(市場のデプス、またはDOMとも呼ばれている)は、市場について多くのことを教えてくれます。有益な情報が返ってくるようなコールをします: GET api/v3/depth これをデフォルト値(Market > Order Book)で送信すると、入札に関する応答が返信され、BTCUSDTをリクエストされます。テストネットサーバーは実際のデータほど多くのデータを生成しないため、次のスクリーンショットは実際の環境で表示されることを想定しています: 上の赤枠の部分では、最初の入札を見ることができます。私たちはBTCUSDTの本を見ているので、下の赤枠は誰かがあなたのBTCのために支払う意志がある価格です。下の数字は、彼らが買いたいと思っている金額です。これは何を意味するかというと、したがって、この注文は、0.999 BTCをBTCあたり9704.65 USDTのレートでリクエストしているということです。我々は下にスクロールし続けた場合、提示価格の減少が表示されます。これは購入者の支払いが少なくなることを示しています。 最高のオファーは、当然、あなたが投資に見合う価値を探しているなら、最も魅力的なものになるでしょう。とはいえ、例えば3 BTCを売り込もうとしているのであれば、0.999

市場, 技術, 最新記事

ビットコインのライトニングネットワーク キャパシティが5000BTCに

弱気相場は、レイヤー2のライトニングネットワークのキャパシティを構築するためのものだ。マクロ経済の逆風と価格の低迷にもかかわらず、ビットコイン(BTC)のレイヤー2決済ソリューションであるライトニングネットワークは発展し続けている。 ビットコインのライトニングネットワークのキャパシティは、5000BTCというマイルストーンに達成した。事実上、より多くのビットコインが世界中のライトニングネットワークの決済チャネルに導入されており、ビットコイナーがネットワークの成長を支え続けている。 Bitcoin Lightning Network capacity. Source: Look into Bitcoin ライトニングネットワークはビットコイン(またはビットコインの最小量であるサトシ)を送るとき、より速く、より低い手数料で送金や受け取りができるようにするものだ。ネットワーク上のキャパシティが増えれば増えるほど、手元にある流動性が高まることになる。その結果、ユーザーはより速い支払いスピードと潜在的に大きな取引量を体験することができる。 趣味のビットコイン愛好家のための空間だったライトニングネットワークは、今や大企業にアピールしている。マイクロストラテジーでは現在、ライトニングネットワークのソフトウェアエンジニアを募集している。マイクロストラテジーは上場企業の中で最大のビットコイン保有者であり、バランスシート上に13万BTCを保有している。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top