ブロックチェーンとは何ですか?

つまり、ブロックチェーンは一連のデータを記録する分散型デジタル台帳に相当します。これらのデータはブロックに編成され、暗号化によって保護され、時系列に並べられます。​

ブロックチェーンの最初のモデルは 1990 年代初頭に構築されました。当時、コンピューター科学者のスチュアート・ハーバーと物理学者の W. スコット・ストーネッタは、データの改ざんを防ぐために暗号化テクノロジーを使用していました。​

ハーバーとストルネッタのこの業績は、多くのコンピュータ科学者や暗号愛好家にブロックチェーンの研究を促すきっかけとなり、世界初の分散型電子現金システム(最初の暗号通貨)であるビットコインの誕生も促進されました。

ブロックチェーン技術は暗号通貨よりも先にありましたが、ビットコインが徐々に認知されるようになったのは、ビットコインが誕生した 2008 年になってからでした。それ以来、ブロックチェーン技術に対する社会の関心が高まり、暗号通貨の人気が高まり始めました。

ブロックチェーン技術は主に仮想通貨取引の記録に使用されますが、さまざまなデジタルデータを記録することもでき、他の分野への応用も可能です。最も古く、最も安全で、最大のブロックチェーン ネットワークはビットコインです。ビットコインは、暗号化とゲーム理論をバランスよく融合するように慎重に設計されています。


ブロックチェーンはどのように機能するのでしょうか?

暗号通貨の世界では、ブロックチェーンを安定したブロックのチェーンとして考えることができ、各ブロックには以前に確認された一連のトランザクション データが保存されます。ブロックチェーン ネットワークは無数のコンピューターによって共同で維持されているため、その主な機能は分散型データベース (または台帳) として機能することです。言い換えれば、ブロックチェーン内のすべての参加者 (つまりノード) はブロックチェーン データのコピーを維持し、全員が常に同じページ (またはブロック) にいるようにするために相互に良好な通信を維持します。

その結果、ブロックチェーントランザクションはグローバルなピアツーピアネットワークで行われ、分散型でボーダーレスで検閲に強い暗号通貨としてのビットコインを促進します。ただし、ほとんどのブロックチェーンは信頼メカニズムを必要とせず、トラストレス システムとみなされます。ビットコインには独立した規制当局もありません。

ほぼすべてのブロックチェーンの中核にはマイニングがあり、ハッシュ アルゴリズムと切り離すことはできません。ビットコインは SHA-256 アルゴリズム (セキュア ハッシュ アルゴリズム 256 ビット) を使用しており、任意の長さの文字列を入力して同じ長さの出力を生成できます。出力結果は「ハッシュ値」と呼ばれ、常に 64 文字 (256 ビット) になります。

したがって、「マイニング」を何度繰り返しても、同じ入力からは常に同じ出力が生成されます。しかし、入力が少し変わると、出力はまったく異なります。したがって、ほとんどの暗号通貨が一方向ハッシュ関数で設計されているのに対し、ハッシュ関数は決定論的です。

このタイプの関数は、ユーザーが出力結果に基づいて入力を推測できないと判断します。唯一の方法は推測することですが、推測できる確率は非常に低いです。これが、ビットコイン ブロックチェーンが安全で信頼できる理由の 1 つです。

アルゴリズムの機能を理解したところで、簡単なトランザクションの例を通じてブロックチェーンがどのように機能するかを説明しましょう。

アリスとボブが 2 人のビットコイン所有者で、アリスがボブに 2 つのビットコインを借りているとします。

ボブに 2 ビットコインで返済するために、アリスはこの取引情報をネットワーク全体のマイナーにブロードキャストします。

この取引では、アリスはマイナーにボブのアドレスと取引されるビットコインの数を通知し、公開鍵でデジタル署名を添付します。この署名はアリスの秘密鍵によって生成され、マイナーはアリスがこれらのビットコインの実際の所有者であることを確認できます。

トランザクションが本物で有効であることを確認した後、マイナーはこのトランザクション情報を他のトランザクション情報と一緒にブロックに入れ、このブロックの「マイニング」を試みることができます。このブロックは SHA-256 アルゴリズムによって演算され、演算結果が有効であると判断するには、演算結果が一定数の「0」で始まる必要があります。 「0」の数は操作の「難易度」に依存し、ネットワーク全体の計算能力の変化に応じて変化します。

予想される数の「0」ハッシュを正しく出力するために、マイナーは暗号化アルゴリズムを実行する前にブロックに「ノンス」を追加します。この値をわずかに変更すると操作の結果が完全に変化するため、マイナーは正しいハッシュ値を取得するまで、さまざまなランダムなナンスを試行する必要があります。

ブロックがマイニングされるたびに、マイナーは新しいブロック情報をネットワーク全体にブロードキャストして、他のマイナーがブロックの有効性を確認できるようにします。その後、有効なブロック情報を独自のブロックチェーンに追加し、トランザクションが完了したことを示します。ただし、マイナーは依然として前のブロックのハッシュ値を新しいブロックに追加し、最終的にすべてのブロックを接続して真の「ブロックチェーン」を形成する必要があります。これは非常に重要であり、システムにおける信頼の役割を反映しています。

各マイナーは、自分のブロックチェーンのコピーをパーソナル コンピューターに保存し、最も高い計算能力を持つブロックチェーンが最も長いものでなければならないという合意に達します。誰かが前のブロックのトランザクション情報を変更したい場合、このブロックのハッシュ値も変更され、このブロック以降のすべてのブロックのハッシュ値が変更されます。自分のブロック情報が正しいことを他の人に納得させるために、彼は以前の計算をすべてやり直す必要があります。したがって、マイナーがブロック情報を改ざんしようとすると、ネットワーク全体の計算能力の 50% 以上を投資する必要がありますが、これはほとんど夢物語です。したがって、同様のネットワーク攻撃は 51% 攻撃と呼ばれます。

新しいブロックを生成するためにコンピューター操作を必要とするこのモデルは、Proof of Work (PoW) と呼ばれます。また、プルーフ オブ ステーク (PoS) など、膨大なコンピューティング能力を必要とせず、消費電力が少なく、より多くのユーザーを参加させるメカニズムもあります。