章
ブロックチェーン101
ブロックチェーンはどのように機能するのでしょうか?
ブロックチェーンの利点は何ですか?
Bab 1 - ブロックチェーン 101
内容一覧
ブロックチェーンとは何ですか?
ブロックはどのようにつながっているのでしょうか?
ブロックチェーンと分散化
ビザンチン将軍問題
なぜブロックチェーンを分散化する必要があるのでしょうか?
ピアツーピアネットワークとは何ですか?
ブロックチェーンノードとは何ですか?
ブロックチェーンのパブリックとプライベート
トランザクションはどのように機能しますか?
ビットコイン取引のやり方
Binanceからビットコインを引き出す方法
Trust WalletからElectrumにビットコインを送金する方法
ブロックチェーン技術を発明したのは誰ですか?
ブロックチェーン技術の長所と短所
プロ
に対して
ブロックチェーンとは何ですか?
ブロックチェーンは特別なタイプのデータベースです。分散型台帳技術 (DLT) という言葉も聞いたことがあるかもしれません。多くの場合、この 2 つは同じ意味です。
ブロックチェーンには、いくつかの独自の特性があります。データを追加する方法についてはルールがあり、一度保存されたデータを変更したり削除したりすることはほぼ不可能です。
データは、ブロックと呼ばれる構造に時間の経過とともに追加されます。各ブロックは前のブロックに基づいて構築され、前のブロックに関連する情報が含まれています。これを見ると、最後のブロックの後にブロックが作成されたかどうかがわかります。したがって、「チェーン」を最初から最後まで辿っていくと、ジェネシス ブロックと呼ばれる最初のブロックに到達します。
わかりやすくするために、2 つの列を持つスプレッドシートがあるとします。最初の行の最初のセルに、保持したいデータを入力します。
最初のセル データは 2 文字の識別子に変換され、後続の入力の一部として使用されます。この例では、2 行目の次のセル (defKP) に値を入力するには、2 文字の識別子 KP を使用する必要があります。つまり、最初の入力データ (abcAA) を変更すると、他のすべてのセルに異なる文字の組み合わせが表示されます。

各エントリが前のエントリと関連付けられているデータベース。
4 行目を見ると、最新の識別子は TH です。戻ってエントリを削除したり削除したりできないことを覚えていますか?それは誰にとっても簡単に理解できるため、変更を試みる意味がないからです。
最初のセルのデータを変更すると、異なる識別子が取得され、2 番目のブロックのデータも異なるものになり、その結果、行 2 の識別子も異なるものになります。本質的に、TH はそれ以前に得られたすべての情報の産物です。
ブロックはどのように接続されていますか?
上で説明した 2 文字の識別子は、ブロックチェーンがハッシュ関数を使用する方法を簡略化して説明したものです。ハッシュはブロックをまとめる接着剤のようなものです。ハッシュは、任意のサイズのデータを取得し、それを数学関数に渡して、常に同じ長さの出力 (ハッシュ) を生成することによって機能します。
ブロックチェーンで使用されるハッシュは非常に興味深いものです。なぜなら、まったく同じ結果をもたらす 2 つのデータを見つけることはほぼ不可能だからです。上記の識別子と同様に、入力データを少し変更すると、まったく異なる結果が得られます。
Bitcoin で広く使用されている関数である SHA256 を使って説明しましょう。ご覧のとおり、大文字と小文字を変更するだけでも、出力をランダム化するのに十分です。
データ入力 | 出力SHA256 |
|---|---|
バイナンスアカデミー | 886c5fd21b403a139d24f2ea1554ff5c0df42d5f873a56d04dc480808c155af3 |
バイナンスアカデミー | 4733a0602ade574551bf6d977d94e091d571dc2fcfd8e39767d38301d2c459a7 |
バイナンスアカデミー | a780cd8a625deb767e999c6bec34bc86e883acc3cf8b7971138f5b25682ab181 |
SHA256 の衝突 (つまり、2 つの異なる入力が同じ出力を生成すること) が知られていないという事実は、ブロックチェーンのコンテキストでは非常に貴重です。つまり、ハッシュを含めることでどのブロックも前のブロックを参照することができ、前のブロックを編集しようとするとすぐに検出されます。

各ブロックには前のブロックのフィンガープリントがあります。
ブロックチェーンと分散化
ブロックチェーンの基本的な構造について説明しました。しかし、ブロックチェーン技術について話している人たちは、データベースそのものについて話しているのではなく、ブロックチェーンを中心に構築されたエコシステムについて話している可能性が高いです。
ブロックチェーンはスタンドアロンのデータ構造であるため、適切なアプリケーションでのみ役立ちます。面白いのは、お互いに知らない人同士が連携するためのツールとして使うときです。他のテクノロジーやゲーム理論と組み合わせることで、ブロックチェーンは誰にも制御されない分散型台帳として機能します。
つまり、システム ルールの範囲外でエントリを編集する権限は誰にもありません (ルールについては後で詳しく説明します)。この場合、元帳は全員によって同時に所有されていると想定できます。つまり、参加者は常にその形式と外観に同意します。
ビザンチン将軍問題
上記のようなシステムに立ちはだかる本当の課題は、いわゆるビザンチン将軍問題です。 1980 年代に考案されたこの理論は、孤立した参加者が行動を調整するためにコミュニケーションを取らなければならないジレンマを描いています。より具体的なジレンマとしては、都市を包囲している少数の軍の将軍が、その都市を攻撃するかどうかを決定するというものがあります。将軍たちは使者を通してのみ通信することができた。
それぞれが攻撃するか撤退するかを決めなければなりません。攻撃するか撤退するかは問題ではなく、すべての将軍が共通の決定に同意することが重要なのです。攻撃を決意した場合、同時に行動した場合にのみ成功するだろう。では、どうすれば彼らがこれを実行できるのか?
もちろん、メッセンジャーを通じて通信できる、と答えるかもしれません。しかし、もし使者が「夜明けに攻撃する」というメッセージを運んでいる途中で捕まり、そのメッセージが「今夜攻撃する」に置き換えられていたらどうなるでしょうか?将軍の一人が裏切り、他の将軍を故意に欺いて敗北させたらどうなるでしょうか?

全ての将軍が攻撃に成功した(左)。一部が撤退し、一部が攻撃した場合、敗北することになります(右)。
一部の参加者が裏切ったり、メッセージが傍受されたりしても、合意に達することができる戦略が必要です。データベースを維持できないことは、援軍なしで都市を攻撃するのと同じように生死に関わる状況ではありませんが、同じ原則が適用されます。ブロックチェーンを監視し、ユーザーに「正しい」情報を提供する当事者がいない場合は、ユーザー同士が通信できる必要があります。
1 人 (または複数) のユーザーの潜在的な障害を克服するには、ブロックチェーンのメカニズムを慎重に組み立てて、そのような障害に耐えられるようにする必要があります。これを実現できるシステムはビザンチンフォールトトレラントと呼ばれます。後で説明するように、コンセンサス アルゴリズムは堅牢なルールを適用するために使用されます。
ブロックチェーンはなぜ分散化する必要があるのでしょうか?
もちろんブロックチェーンを自分で操作することもできます。しかし、優れた代替手段と比較すると、扱いにくいデータベースを扱うことになる可能性が高いです。ブロックチェーンの大きな可能性は、分散型環境、つまりすべてのユーザーが平等で同じ考えを持つ環境で発揮されます。この方法では、ブロックチェーンは悪意のある者や裏切り者によって削除されたり乗っ取られたりすることはありません。これは誰もが見ることができる唯一の真実の源です。
ピアツーピアネットワークとは何ですか?
ピアツーピア (P2P) ネットワークは、ユーザー層 (または前の例ではジェネラル層) です。管理者は存在しないため、他のユーザーと情報を交換するために中央サーバーを呼び出す代わりに、ユーザーは情報を同僚に直接送信します。
下の写真を見てください。左側では、A はメッセージを F に配信するためにサーバー経由で送信する必要があります。ただし、右側では、両者は仲介者なしで接続されています。

集中型ネットワーク (左) と分散型ネットワーク (右)。
一般的に、サーバーはユーザーが必要とするすべての情報を保存します。 Binance Academy にアクセスすると、サーバーにすべての記事を提供するよう要求することになります。ウェブサイトがオフラインの場合は表示できません。ただし、すべてのコンテンツをダウンロードすると、Binance Academy に問い合わせることなくコンピューターに読み込むことができます。
本質的には、ブロックチェーン上の各ピアが行うことは、データベース全体がそれぞれのコンピューターに保存されることです。誰かがネットワークを離れた場合でも、他のユーザーはブロックチェーンにアクセスし、互いに情報を共有できます。新しいブロックがチェーンに追加されると、そのデータはネットワーク全体に伝播され、誰もが自分の元帳のコピーを更新できるようになります。
このタイプのネットワークに関するより詳しい説明については、「ピアツーピア ネットワークの説明」というタイトルの記事を必ずお読みください。
ブロックチェーンノードとは何ですか?
簡単に言えば、ノードはネットワークに接続されたマシンとも呼ばれ、ブロックチェーンのコピーを保存し、他のマシンと情報を共有します。ユーザーはこのプロセスを手動で処理する必要はありません。通常、ブロックチェーン ソフトウェアをダウンロードして実行するだけで、残りは自動的に処理されます。
上記の説明は最も純粋な意味でのノードですが、ノードの定義には、何らかの方法でネットワークと対話する他のユーザーも含まれます。たとえば、暗号通貨では、携帯電話上のシンプルなウォレット アプリはライト ノードとも呼ばれます。
ブロックチェーンのパブリック vs. プライベート
ご存知のとおり、ビットコインはブロックチェーン業界が今日のように成長するための基盤を築きました。ビットコインが正当な金融資産としての地位を確立し始めて以来、イノベーターたちは他の分野の基盤となるテクノロジーの可能性について考え続けてきました。結果?金融以外のさまざまな用途におけるブロックチェーンの検討。
ビットコインはパブリックブロックチェーンと呼ばれます。つまり、誰でもその中の取引を見ることができ、参加したい場合はインターネット接続とソフトウェアだけが必要です。参加するための他の要件がないため、これは許可のない環境と呼ぶことができます。
一方、プライベートブロックチェーンと呼ばれる別のタイプのブロックチェーンもあります。このシステムは、ブロックチェーンを誰が閲覧し、操作できるかに関するルールを定義します。したがって、これを許可された環境と呼びます。プライベート ブロックチェーンは、最初は圧倒的に思えるかもしれませんが、特にエンタープライズ環境においては、いくつかの重要な用途があります。
このトピックをさらに深く掘り下げるには、「パブリック、プライベート、コンソーシアム ブロックチェーン – 違いは何ですか?」を確認してください。
暗号通貨を所有したいですか? Binanceでビットコインを購入しましょう!
取引はどのように機能しますか?
アリスがボブに銀行振込で支払いたい場合は、銀行に通知する必要があります。簡単にするために、両者が同じ銀行を使用していると仮定しましょう。銀行は、データベースを更新する前に、アリスに取引を行うための資金があるかどうかを確認します (例: アリスに - 50 ドル、ボブに + 50 ドル)。
これはブロックチェーンで起こっていることとあまり変わりません。どちらもデータベースです。主な違いは、ブロックチェーンでは残高をチェックして更新する単一の当事者が存在しないことです。すべてのノードがそうする必要があります。
アリスがボブに 5 ビットコインを送信したい場合は、このメッセージをネットワークにブロードキャストします。トランザクションはすぐにブロックチェーンに追加されるわけではありません。ノードはそれを確認しますが、トランザクションを確認するには他のアクションも完了する必要があります。ブロックはブロックチェーンにどのように追加されるのかをご覧ください。
トランザクションがブロックチェーンに追加されると、すべてのノードがそれを見ることができるようになります。各ノードは、追加に対応するためにブロックチェーンのコピーを更新します。ここで、アリスは同じ 5 単位をキャロルに送ることができなくなります (このような状況は二重支出と呼ばれます)。これは、ネットワークがアリスが以前のトランザクションですでにそれらの単位を使ったことを認識しているためです。
ここではユーザー名とパスワードのようなものは存在しません。資金の所有権を証明するために公開鍵暗号化が使用されます。まず資金を受け取るためには、ボブは秘密鍵を生成する必要があります。秘密鍵は非常に長い乱数であり、たとえ何百年もかけて推測できたとしても、誰も推測することはほぼ不可能です。しかし、彼が他の人に伝えれば、その人は彼の資金の所有権を証明できる(そしておそらく使うこともできる)ことになるでしょう。したがって、ボブがそれを秘密にしておくことが重要です。
しかし、ボブがすべきことは秘密鍵から公開鍵を導き出すことです。公開鍵をリバースエンジニアリングして秘密鍵を取得することはほぼ不可能であるため、この公開鍵を誰にでも渡すことができます。ほとんどの場合、ボブは公開アドレスを取得するために公開鍵に対して別の操作(ハッシュなど)を実行します。

ボブはアリスに公開アドレスを伝え、アリスが資金をどこに送ればよいかわかるようにします。アリスは、この資金をこのパブリックアドレスに支払うというトランザクションを作成します。次に、アリスは、自分の所有物ではない資金を使おうとしていないことをネットワークに証明するために、自分の秘密鍵を使用してデジタル署名を作成します。誰でもアリスの署名されたメッセージを取得して彼女の公開鍵と比較し、彼女がボブに資金を送信する権利を持っていることを確実に知ることができます。
ビットコイン取引のやり方
ビットコイン取引がどのように行われるかを説明するために、2 つの異なるシナリオを想像してみましょう。 1 つ目は、Binance からビットコインを引き出し、2 つ目は、TrustWallet から Electrum ウォレットに資金を送金することです。
Binanceからビットコインを引き出す方法
1. Binance アカウントにログインします。まだビットコインをお持ちでない場合は、ビットコインとその購入方法に関するガイドをご覧ください。
2. 「ウォレット」をクリックし、「スポットウォレット」を選択します。

3.左側のメニューの「出金」をクリックします。
4. 引き出したいコイン(この場合は BTC)を選択します。
5. ビットコインの出金先アドレスをコピーし、BTC 受信アドレスに貼り付けます。

6. 引き出し金額を決定します。
7. Enterをクリックします。
8. すぐに確認メールが届きます。記載されている住所が正しいことを確認してください。正しい場合は、取引を確認します。
9. トランザクションがブロックチェーンを通じて処理されるのを待ちます。入金・出金履歴メニューまたはブロックエクスプローラーを使用して、配送状況を監視できます。
Trust WalletからElectrumにビットコインを送る方法
この例では、Trust Wallet から Electrum にビットコインを送信します。
1. Trust Wallet アプリケーションを開きます。
2. Bitcoin アカウントを選択します。
3. 「送信」を選択します。
4. Electrumウォレットを開きます。
5. Electrum の [受信] メニューをクリックし、アドレスをコピーします。

または、Trust Walletに戻り、[–]アイコンを押してElectrumアドレスのQRコードをスキャンすることもできます。

6. Trust Wallet の受信者アドレスに Bitcoin アドレスを貼り付けます。
7. 金額を決定します。
8. すべてが正しければ、取引を確認します。
9. 完了!ブロックチェーン上でトランザクションが確認されるまで待ちます。アドレスをブロックエクスプローラーにコピーすることで、トランザクションのステータスを監視できます。
暗号通貨を所有したいですか? Binanceでビットコインを購入しましょう!
ブロックチェーン技術を発明したのは誰ですか?
ブロックチェーン技術は、最初で最も人気のあるブロックチェーンであるビットコインのリリースにより、2009 年に正式に導入されました。しかし、サトシ・ナカモトという仮名を使用するその作成者は、以前の技術や提案からインスピレーションを得ました。
ブロックチェーンは、ビットコインがリリースされる何十年も前から存在していたハッシュ関数と暗号化を広範に利用しています。興味深いことに、ブロックチェーンの構造は 1990 年代初頭まで遡ることができますが、当時は文書にタイムスタンプを付けるためだけに使用され、後で変更することはできませんでした。
このトピックについてさらに詳しく知りたい場合は、「ブロックチェーンの歴史」という記事をご覧ください。
ブロックチェーン技術の長所と短所
巧みに設計されたブロックチェーンは、金融から農業まで、さまざまな業界の関係者を悩ませている問題を解決します。分散ネットワークは従来のクライアント サーバー モデルに比べて多くの利点がありますが、いくつかの欠点もあります。
プロ
ビットコインのホワイトペーパーに記載されている即時の利点の 1 つは、仲介者を介さずに支払いを送信できることです。次世代ブロックチェーンはこれをさらに進め、ユーザーがあらゆる種類の情報を送信できるようにします。取引相手を排除することで、関係するユーザーのリスクが減り、仲介業者が手数料を取らないため、手数料が下がります。
前述のように、パブリック ブロックチェーン ネットワークも許可なしです。つまり、権限を持つ人がいないため、アクセスを阻止するものは何もありません。インターネットに接続できれば、ネットワーク上の他のユーザーと対話することができます。
ブロックチェーンの最も重要な特性は、検閲に対する高い耐性を備えていることだと主張する人も多いでしょう。集中型サービスに障害を起こすには、悪意のある者がサーバーを標的にするだけで済みます。ただし、ピアツーピア ネットワークでは、各ノードは独自のサーバーとして機能します。
ビットコインのようなシステムには、世界中に 10,000 を超える可視ノードが分散しており、たとえ十分なリソースを持つ攻撃者であっても、ネットワークを侵害することはほぼ不可能です。より広いネットワークからは見えない隠しノードも多数存在することに注意する必要があります。
これらは一般的な利点の一部です。 「ブロックチェーンの利点は何ですか?」の章でわかるように、ブロックチェーンにはさらに多くの具体的な利点があります。
に対して
ブロックチェーンはすべての問題に対する解決策を提供するわけではありません。ある領域で利益のために最適化されると、ブロックチェーンは別の領域では弱くなります。ブロックチェーンの大量導入に対する最も明白な障害はスケーラビリティです。
これはすべての分散ネットワークに適用されます。すべての参加者が同期を保つ必要があるため、新しい情報をすぐに追加することはできません。速すぎると、ノードが追いつけなくなります。そのため、開発者は、システムの分散化を維持するために、ブロックチェーンの更新速度を意図的に制限する傾向があります。
ネットワーク ユーザーにとって、あまりにも多くの人がトランザクションを行おうとすると、待ち時間が長くなる可能性があります。ブロックは限られた量のデータしか保持できないため、そのデータはすぐにはチェーンに追加されません。ブロックに収まるよりも多くのトランザクションがある場合は、次のブロックを待つ必要があります。
分散型ブロックチェーン環境で発生する可能性があるもう 1 つの可能性は、システムを簡単にアップグレードできないことです。独自のソフトウェアを作成すれば、必要に応じて新しい機能を追加できます。他の人と協力したり、変更を加える許可を求めたりする必要はありません。
潜在的に数百万のユーザーがいる環境では、変更を加えることははるかに困難になります。ノード ソフトウェアの一部のパラメータを変更することはできますが、最終的にはネットワークから切断されます。変更されたソフトウェアが他のノードと互換性がない場合、それらのノードはそれを認識し、ノードとのやり取りを拒否します。
ブロック サイズに関するルールを (1 MB から 2 MB に) 変更するとします。このブロックを接続先のノードに送信することもできますが、「1MB を超えるブロックは受け入れない」というルールがあります。より大きなブロックを受け取った場合、そのブロックはブロックチェーンのコピーには含まれません。
変化を推進する唯一の方法は、エコシステムの大部分に変化を受け入れてもらうことです。大規模なブロックチェーン環境では、変更を調整するまでにフォーラムで数か月、場合によっては数年もかかる集中的な議論が行われます。詳細については、「ハードフォークとソフトフォーク」を参照してください。
第 2 章 - ブロックチェーンはどのように機能するのか?
目次
ブロックはブロックチェーンにどのように追加されるのでしょうか?
マイニング(プルーフ・オブ・ワーク)
プロ・プルーフ・オブ・ワーク
Kontra プルーフ・オブ・ワーク
ステーキング(ステーキング証明)
プロ・プルーフ・オブ・ステーク
Kontra ステーク証明
その他のコンセンサスアルゴリズム
ブロックチェーンの取引は元に戻せますか?
ブロックチェーンのスケーラビリティとは何ですか?
ブロックチェーンにスケーラビリティが必要なのはなぜですか?
ブロックチェーンフォークとは何ですか?
ソフトフォーク
ハードフォーク
ブロックはブロックチェーンにどのように追加されるのでしょうか?
これまで、私たちは多くのことを学んできました。ノードは相互接続されており、ブロックチェーンのコピーを保存していることがわかっています。ノードは、新しいトランザクションやブロックに関する情報も相互に通信します。ノードとは何かについて説明しましたが、ブロックチェーンに新しいブロックがどのように追加されるのか疑問に思うかもしれません。
ユーザーに何をすべきかを伝える単一の情報源はありません。すべてのノードは同等の権限を持っているため、ブロックチェーンにブロックを追加できるのは誰かを決定するメカニズムが必要です。ユーザーが不正行為をすると非常に高くつき、正直に行動した場合には報酬が与えられるようなシステムが必要です。すべての合理的なユーザーは、自分にとって経済的に有益な行動を実行します。
このネットワークは許可なしであるため、ブロックの作成は誰でもアクセスできる必要があります。プロトコルでは、多くの場合、ユーザーが実際に関与することを要求することでこれを保証します。つまり、ユーザーは自分のお金をリスクにさらさなければなりません。そうすることで、ブロック作成に参加できるようになり、有効なブロックを生成した場合は報酬が支払われます。
ただし、不正行為を試みた場合、ネットワーク上のすべてのユーザーに知られてしまいます。ネットワークに賭けた資産はすべて失われます。このメカニズムは、ネットワーク参加者が次にどのブロックを追加すべきかについて合意に達することができるため、コンセンサス アルゴリズムと呼ばれます。
マイニング(プルーフ・オブ・ワーク)

マイニングは、これまでのところ最も一般的に使用されているコンセンサス アルゴリズムです。マイニングでは、Proof of Work (PoW) というアルゴリズムが使用されます。ユーザーは、プロトコルによって設定されたパズルを解くために計算能力を犠牲にしなければなりません。
このパズルでは、ユーザーはブロックに含まれるトランザクションやその他の情報をハッシュする必要があります。ただし、ハッシュが有効であるとみなされるためには、ハッシュが特定の数値を下回っている必要があります。出力がどうなるかを予測する方法がないため、マイナーは有効な解決策が見つかるまで、わずかに変更されたデータをハッシュし続ける必要があります。
もちろん、データを繰り返しハッシュすることはコストのかかる作業です。プルーフ・オブ・ワーク・ブロックチェーンでは、ユーザーが出す「ステーク」は、マイニング・コンピューターに投資したお金と、それを稼働させるのに使用される電気です。彼らはブロック報酬を得ることを期待してこれを行います。
ハッシュを逆にすることは事実上不可能だが、それをチェックすることは簡単であると先ほど説明したことを覚えていますか?マイナーが新しいブロックをネットワーク全体に送信すると、他のすべてのノードはそれをハッシュ関数の入力として使用します。ブロックチェーンのルールに基づいてブロックが有効であることを確認するには、これを 1 回だけ実行する必要があります。有効でない場合、マイナーは報酬を受け取ることができず、ただ無駄に電気を浪費することになります。
最初のプルーフ・オブ・ワーク・ブロックチェーンはビットコインでした。作成以来、他の多くのブロックチェーンがこの PoW メカニズムを採用してきました。
プロ・プルーフ・オブ・ワーク
試行錯誤のプロセスを経て、現在までに Proof of Work は最も成熟したコンセンサス アルゴリズムとなり、数千億ドルの価値があります。
許可なし – 誰でも参加してマイニングし、ノードを実行して検証できます。
分散化 - マイナーはブロックを生成するために互いに競争します。つまり、ハッシュパワーが単一の当事者によって制御されることはありません。
Kontra プルーフ・オブ・ワーク
無駄が多い – マイニングは大量の電力を消費します。
参入障壁の上昇 - ネットワークに参加するマイナーが増えるにつれて、プロトコルによってマイニング パズルの難易度が上がります。競争力を維持するために、ユーザーはより優れた機器に投資する必要がありますが、もちろんそれは安くはありません。これは多くの鉱夫にとって高すぎるかもしれません。
51% 攻撃 – マイニングは分散化をサポートしていますが、1 人のマイナーがハッシュ パワーの大部分を獲得する可能性があります。これが起こると、理論的には取引が取り消され、ブロックチェーンのセキュリティが危険にさらされる可能性があります。
ステーキング(ステーキング証明)
プルーフ・オブ・ワークシステムでは、マイニングコンピューターと電気に投資するお金が、正直に行動する動機となります。ブロックを正しくマイニングしないと、投資収益は得られません。
Proof of Stake (PoS) では外部手数料はかかりません。マイナーも存在せず、ブロックを提案(または「偽造」)するバリデーターのみが存在します。バリデーターは通常のコンピューターを使用して新しいブロックを生成できますが、この特権を得るには資金の大部分を賭ける必要があります。ステーキングは、各プロトコルのルールに従って、ブロックチェーンのネイティブ暗号通貨で事前に決められた金額で行われます。
実装によってバリエーションは異なりますが、バリデータがステークを送信すると、プロトコルによってランダムに選択され、次のブロックがアナウンスされます。正しく実行すると報酬が与えられます。あるいは、次のブロックに同意するバリデーターが複数存在する場合もあり、その場合、報酬は各バリデーターが提示したステークに応じて比例配分されます。
「純粋な」PoS ブロックチェーンは、ネットワーク全体のブロックを検証するためにユーザーがノード(証人)に投票する必要がある DPoS(Delegated Proof of Stake)よりも希少です。
主要なスマート コントラクト ブロックチェーンである Ethereum は、ETH 2.0 への移行にあたり、まもなく Proof of Stake に切り替わります。
プロ・プルーフ・オブ・ステーク
環境に優しい – PoS の二酸化炭素排出量は、PoW マイニングと比較して非常に小さいです。ステーキングにより、電力を大量に消費するハッシュ操作が不要になります。
より高速なトランザクション – プロトコルによって設定されたパズルを解くために追加の計算能力を費やす必要がないため、一部の PoS 支持者は、トランザクションのスループットを向上できると主張しています。
ステーキング報酬と利息 – ネットワークのセキュリティ確保に対する報酬は、マイナーではなくトークン保有者に直接支払われます。場合によっては、PoS を使用すると、ユーザーは資金をステーキングするだけで、エアドロップや利息の形で受動的な収入を得ることができます。
Kontra ステーク証明
比較的テストされていない – PoS プロトコルは大規模にテストされていません。実装または暗号経済学に未発見の脆弱性が存在する可能性があります。
金権政治 – 大きな賭け金を持つバリデーターはより多くの報酬を得る傾向があるため、PoS は「金持ちがさらに金持ちになる」エコシステムを促進するのではないかという懸念があります。
何も賭けていない問題 - PoW では、ユーザーは 1 つのチェーンにのみ「賭ける」ことができます。つまり、最も成功する可能性が高いと思われるチェーンでマイニングします。ハードフォーク中は、同じハッシュパワーを持つ複数のチェーンに賭けることはできません。ただし、PoS のバリデーターは追加コストをほとんどかけずに複数のチェーンで動作できるため、経済的な問題が発生する可能性があります。
その他のコンセンサスアルゴリズム
Proof of Work と Proof of Stake は最も一般的なコンセンサス アルゴリズムですが、実際には他にも多くのアルゴリズムが存在します。ハイブリッドの中には、両方のシステムの要素を組み合わせたものもあれば、まったく異なる方法のものもあります。
ここでは取り上げませんが、興味があれば以下の記事をご覧ください。
遅延プルーフ・オブ・ワークの説明
リースド・プルーフ・オブ・ステーク・コンセンサスの説明
権限証明の説明
燃焼証明の説明
ブロックチェーンの取引は元に戻せますか?
ブロックチェーンは非常に堅牢になるように設計されたデータベースです。その本質的な性質上、ブロックチェーンのデータは、一度記録されると削除したり変更したりすることが極めて困難になります。 ビットコインやその他の大規模ネットワークの場合、このアクティビティを実行することはほぼ不可能です。したがって、ブロックチェーン上で取引を行う場合は、それが永久に永続的なものであると想定する必要があります。
ただし、ブロックチェーンの実装にはさまざまな種類があり、それらの最も基本的な違いは、ネットワーク内でコンセンサスを達成する方法です。これは、実装によっては、比較的小規模な参加者グループがネットワーク内で十分な権限を獲得し、トランザクションを効果的に元に戻すことができることを意味します。これは、小規模ネットワーク(マイニング競争が少ないためハッシュ レートが低い)で実行されるアルトコインに特に発生する可能性があります。
ブロックチェーンのスケーラビリティとは何ですか?
ブロックチェーンのスケーラビリティは通常、増大する需要に対応するブロックチェーン システムの能力を指す一般的な用語として使用されます。ブロックチェーンには、望ましい特性(分散化、検閲耐性、不変性など)があります。しかし、それをすべて達成するには、何かを犠牲にしなければなりません。
分散型システムとは異なり、集中型データベースははるかに高い速度とスループットで動作できます。これは、コンテンツが変更されるたびに世界中に広がる何千ものノードをネットワークと同期させる必要がないため、理にかなっています。ブロックチェーンはまさにその逆です。その結果、スケーラビリティはブロックチェーン開発者の間で長年にわたり熱く議論されてきたトピックとなっています。
ブロックチェーンのパフォーマンス上の欠点を軽減するために、さまざまなソリューションが提案または実装されてきました。しかし、現在のところ、明確な最善のアプローチは存在しません。おそらく、このスケーラビリティの問題に対する答えが見つかるまで、まずこれらすべての異なるソリューションをテストする必要があるでしょう。
より広いレベルでは、スケーラビリティに関する基本的な疑問があります。ブロックチェーン自体のパフォーマンスを向上させるべきか(オンチェーンのスケーラビリティ)、それともメインのブロックチェーンを肥大化させずにトランザクションを実行させるべきか(オフチェーンのスケーラビリティ)?
どちらにも明らかな利点があるかもしれません。オンチェーン スケーラビリティ ソリューションは、トランザクションのサイズを縮小したり、ブロック内でのデータの保存方法を単純に最適化したりすることもできます。一方、オフチェーン ソリューションは、トランザクションをメイン ブロックチェーンから分離してグループ化し、後で追加するだけです。最もよく知られているオフチェーン ソリューションのいくつかは、サイドチェーンと支払いチャネルと呼ばれます。
このトピックについて詳しく知りたい場合は、「ブロックチェーンのスケーラビリティ - サイドチェーンと支払いチャネル」という記事をお読みください。
ブロックチェーンにスケーラビリティが必要なのはなぜですか?
ブロックチェーン システムが集中型環境で競合他社と競争したい場合、ブロックチェーンは少なくとも競合他社と同等のパフォーマンスを発揮する必要があります。しかし現実的には、開発者やユーザーがブロックチェーンベースのプラットフォームやアプリケーションに切り替えるよう促すには、パフォーマンスを向上させる必要があるかもしれません。
集中型システムと比較すると、ブロックチェーンを使用すると、開発者とユーザーにとって、より高速、安価、簡単になります。先ほど説明したブロックチェーンの特性を維持しながらこれを実現するのは簡単なことではありません。
ブロックチェーンフォークとは何ですか?
他のソフトウェアと同様に、ブロックチェーンも問題を修正したり、新しいルールを追加したり、古いルールを削除したりするためにアップグレードする必要があります。ほとんどのブロックチェーン ソフトウェアはオープンソースであるため、理論上は、誰でもネットワークを管理するソフトウェアに追加する更新を提案できます。
ブロックチェーンは分散型ネットワークであることに留意してください。ソフトウェアがアップグレードされると、世界中に広がる何千ものノードが通信し、新しいバージョンを実装できる必要があります。しかし、参加者が提案された増額に同意しない場合はどうなるのでしょうか?通常、決定する権限を持つ当事者は存在せず、これがソフトフォークとハードフォークにつながります。
ソフトフォーク
アップグレードをどのように行うべきかについて一般的な合意が得られれば、これは比較的簡単な問題です。このようなシナリオでは、ソフトウェアは下位互換性のある変更で更新されるため、更新されたノードは更新されていないノードと引き続き対話できます。しかし、それにもかかわらず、現実には、すべてのノードが時間の経過とともにアップグレードされることが予想されます。これはソフトフォークと呼ばれます。
ハードフォーク
ハードフォークはさらに複雑です。新しいルールは、一度実装されると、古いルールと互換性がなくなります。したがって、新しいルールを実行しているノードが古いルールを実行しているノードと対話しようとしても、両者は通信できません。その結果、ブロックチェーンは 2 つに分割されます。最初のチェーンでは古いソフトウェアが実行され、2 番目のチェーンでは新しいルールが実装されます。
ハードフォーク後は、基本的に 2 つの異なるネットワークが 2 つの異なるプロトコルを並行して実行することになります。フォークが発生すると、元のブロックチェーン ユニットの残高が古いネットワークから複製されることに注意してください。したがって、フォークが発生したときに古いチェーンにバランスがあった場合、新しいチェーンにもバランスがあることになります。
このトピックについて詳しくは、「ハードフォークとソフトフォーク」をお読みください。
第 3 章 - ブロックチェーンの利点は何ですか?
目次
サプライチェーンのためのブロックチェーン
ブロックチェーンとゲーム業界
ヘルスケアのためのブロックチェーン
ブロックチェーン送金
ブロックチェーンとデジタルアイデンティティ
ブロックチェーンとモノのインターネット(IoT)
ガバナンスのためのブロックチェーン
慈善活動のためのブロックチェーン
投機のためのブロックチェーン
ブロックチェーンを使ったクラウドファンディング
ブロックチェーンと分散ファイルシステム
ブロックチェーン技術はさまざまな分野で活用できます。いくつか見てみましょう。
サプライチェーンのためのブロックチェーン
効率的なサプライ チェーンは、サプライヤーから消費者までの商品の取り扱いを扱う、多くの成功しているビジネスの中心です。特定の業界における複数の関係者を調整することは、従来困難であることが証明されています。しかし、ブロックチェーン技術はこの分野で新たなレベルの透明性を実現する可能性があります。より堅牢で信頼性が高くなるためには、さまざまな業界で不変のデータベースを備えた相互運用可能なサプライ チェーン エコシステムが必要です。
このトピックについてさらに詳しく知りたい場合は、「ブロックチェーンのユースケース: サプライ チェーン」をご覧ください。
ブロックチェーンとゲーム業界
ゲーム業界は世界最大のエンターテインメント業界の一つとなっており、ブロックチェーン技術によってさらに大きくなる可能性があります。通常、ゲーマーの運命はゲーム開発者の手に委ねられる傾向があります。ほとんどのオンライン ゲームでは、ゲーマーは開発者が提供するサーバーに依存し、常に変化する一連のルールに従わなければなりません。この文脈において、ブロックチェーンはオンラインゲームの所有権、管理、保守の分散化に役立ちます。
しかし、最大の問題は、ゲームアイテムがタイトル外で存在することができなくなり、実際の所有権と二次市場の可能性がなくなることです。ブロックチェーンベースのアプローチを使用することで、ゲームは長期的に持続可能になり、暗号収集品として発行されるゲーム内アイテムは現実世界でより高い価値を持つことができます。
このトピックについてさらに詳しく知りたい場合は、「ブロックチェーンの使用例: ゲーム」という記事をお読みください。

ヘルスケアのためのブロックチェーン
医療記録を適切に保管することは医療システムにとって非常に重要であり、集中サーバーへの依存は機密情報に対するリスクをもたらします。透明性とセキュリティを備えたブロックチェーン技術は、医療記録を保存するための理想的なプラットフォームです。
ブロックチェーン上の記録を暗号化して保護することで、患者はプライバシーを維持しながら、医療機関と医療情報を共有できるようになります。医療システムのすべての参加者が安全なグローバル データベースにアクセスできると、参加者間の情報の流れははるかに速くなります。
このトピックについてさらに詳しく知りたい場合は、「ブロックチェーンのユースケース: ヘルスケア」というタイトルの記事をお読みください。
ブロックチェーン送金
従来の銀行では、海外への送金は面倒です。主に仲介業者の複雑なネットワークが原因で、手数料と長い決済時間により、これらのサービスは高価になり、緊急の取引には信頼できません。
暗号通貨とブロックチェーンは、これらの仲介者を排除し、世界中で安価で迅速な送金を可能にします。多くのプロジェクトがブロックチェーン技術を活用して、取引を安価かつほぼ瞬時に行えるようにしています。
さらに詳しく知りたい場合は、「ブロックチェーンの使用例: 送金」という記事をご覧ください。
暗号通貨を所有したいですか? Binanceでビットコインを購入しましょう!
ブロックチェーンとデジタルアイデンティティ
インターネット上で ID を安全に管理するには、迅速なソリューションが必要です。私たちの個人データの多くは集中サーバー上に保存され、私たちの知らないうちに、または同意なしに機械学習アルゴリズムで分析されます。
ブロックチェーン技術により、ユーザーは自分のデータの所有権を取得し、必要な場合にのみ第三者に情報を選択的に開示することができます。このような暗号化の魔法により、プライバシーを犠牲にすることなく、よりスムーズなオンライン体験が実現します。
さらに詳しく知りたい場合は、「ブロックチェーンのユースケース: デジタル ID」という記事をご覧ください。

ブロックチェーンとモノのインターネット(IoT)
膨大な数の物理デバイスがインターネットに接続されており、その数は今後も増加し続けるでしょう。ブロックチェーンによって、これらのデバイス間の通信と連携が大幅に改善される可能性があると推測する人もいます。自動化されたマシンツーマシン (M2M) マイクロペイメントは、安全で高スループットのデータベース ソリューションに依存する新しい経済を生み出す可能性があります。
さらに詳しく知りたい場合は、「ブロックチェーンのユースケース: モノのインターネット (IoT)」という記事をご覧ください。
ガバナンスのためのブロックチェーン
分散ネットワークは、コンピュータ コードの形式で独自のルールを定義し、適用できます。したがって、ブロックチェーンが地方、国家、さらには国際レベルでさまざまなガバナンスプロセスに参入する可能性を秘めているのは驚くことではありません。
さらに、ブロックチェーンは、オープンソース開発環境が現在直面している最大の問題の 1 つである、資金を分配するための信頼できるメカニズムの欠如を解決することができます。ブロックチェーンガバナンスは、すべての参加者が意思決定に参加できることを保証し、実装されているポリシーの透明なビューを提供します。
さらに詳しく知りたい場合は、「ブロックチェーンのユースケース: ガバナンス」という記事をご覧ください。
慈善活動のためのブロックチェーン
慈善団体がしばしば直面する課題は、資金を受け取るためのメディアが限られていることです。同様に懸念されるのは、寄付金の最終的な行き先を正確に追跡することが難しいことだ。間違いなく、これらの弱点は多くの人々がこれらの組織を支援することを思いとどまらせることになるでしょう。
ブロックチェーン技術を活用した「暗号慈善活動」はこの問題を解決することができます。ブロックチェーン技術の固有の特性を利用することで、透明性、世界的な参加、コスト削減が確保され、慈善活動自体の影響が最大化されます。この分野の組織の一つが Blockchain Charity Foundation です。
このトピックについてさらに詳しく知りたい場合は、「ブロックチェーンの用途:慈善活動」という記事をお読みください。
投機のためのブロックチェーン
ブロックチェーン技術の最も一般的な用途の 1 つが投機であることは間違いありません。取引所間のシームレスな送金、非管理型取引ソリューション、デリバティブ商品の拡大するエコシステムにより、あらゆるタイプの投機家にとって理想的な競争の場が実現します。
ブロックチェーンは、その本質的な性質上、リスクを負っても構わない人にとっては優れた手段です。ブロックチェーン技術と規制が成熟すれば、世界中の投機市場はすべてブロックチェーン上でトークン化されるだろうと考える人もいます。
さらに詳しく知りたい場合は、「ブロックチェーンのユースケース: 予測市場」という記事をお読みください。

ブロックチェーンを使ったクラウドファンディング
オンラインクラウドファンディングプラットフォームは、過去10年間にわたってピアツーピア経済の基盤を築いてきました。これらのサイトの成功は、クラウドファンディング製品の開発に大きな関心があることを示しています。しかし、これらのプラットフォームは資金の保管人として機能しているため、資金の大部分を管理手数料として受け取る可能性があります。さらに、各プラットフォームには、参加者間の合意を促進するための独自の規制もあります。
ブロックチェーン技術、より具体的にはスマートコントラクトは、契約条件がコンピューターコードで規定される、より安全で自動化されたクラウドファンディングを実現できます。
ブロックチェーンを使用する他のクラウドファンディングアプリケーションには、Initial Coin Offering (ICO) と Initial Exchange Offering (IEO) があります。このようなトークン販売では、投資家はネットワークが将来成功し、投資収益率 (ROI) が得られることを期待して資金を調達します。
ブロックチェーンと分散ファイルシステム
インターネット上でファイル ストレージを分散すると、従来の集中型の方法に比べて多くの利点があります。クラウドに保存されるデータのほとんどは、集中型サーバーやサービス プロバイダーに依存しており、攻撃やデータ損失に対して脆弱になる傾向があります。場合によっては、集中型サーバーの検閲により、ユーザーがアクセスする際に問題が発生することもあります。
ユーザーの観点から見ると、ブロックチェーン ファイル ストレージ ソリューションは通常のクラウド ストレージ ソリューションと同じように機能し、ファイルをアップロード、保存、アクセスできます。しかし、舞台裏で何が起きているかは全く異なります。
ブロックチェーン ストレージにファイルをアップロードすると、ファイルは複数のノードに分散され、複製されます。場合によっては、各ノードにファイルの異なる部分が保存されます。システムは部分的なデータに対して多くのことを実行できませんが、ノードに各部分を提供するように要求し、それらを組み合わせて完全なファイルを取得することができます。
ストレージスペースは、参加者がネットワークにストレージと帯域幅を提供することで得られます。通常、これらの参加者はこれらのリソースを提供するための経済的なインセンティブを与えられ、逆に、ルールに従わなかったり、ファイルを保存および提供しなかったりすると、経済的な罰則を受けます。
このタイプのネットワークはビットコインに似ていると考えることができます。ただし、この場合、ネットワークの主な目的は金銭的価値の転送をサポートすることではなく、検閲に耐性のある分散型ファイルストレージに対応することです。
InterPlanetary File System (IPFS) などの他のオープンソース プロトコルは、この新しい、より永続的な分散型 Web への道を開きました。 IPFS はピアツーピアのプロトコルとネットワークですが、システムは完全にブロックチェーンではありません。ただし、IPFS はセキュリティと効率性を向上させるためにブロックチェーン技術のいくつかの原則を適用します。

