ブロックチェーンは、高度な暗号化技術、数学的行動変化理論、意思決定メカニズムなどのさまざまなメカニズムを通じて保護されています。ブロックチェーン技術は、ほとんどのデジタル通貨システムの基本構造であり、この種のデジタル通貨の複製/コピー、または破壊を防止します。
データの不変性とセキュリティが重要な他の状況でもブロックチェーン技術を使用する方法も検討されています。この例には、慈善寄付、医療データベース、サプライ チェーン管理の記録と追跡が含まれます。
ただし、ブロックチェーンのセキュリティは単純なトピックではありません。したがって、これらの革新的なシステムに強力な保護を与える基本的な概念とメカニズムを理解することが重要です。
不変性(不変性)と互換性の概念
ブロックチェーンのセキュリティには多くの機能が関連していますが、最も重要な 2 つはコンセンサス (合意) と不変性 (不変性) です。コンセンサスとは、分散型ブロックチェーン ネットワーク内のノードがネットワークの真の状態とトランザクションの有効性について合意する能力を指します。コンセンサスを達成するプロセスは、通常、いわゆるコンセンサス アルゴリズムに依存します。
一方、不変性という言葉は、すでに確認されたトランザクションの変更を防ぐブロックチェーンの能力を指します。これらの取引は主にデジタル通貨の転送に関連していますが、他の非通貨形式のデジタル データの記録を指す場合もあります。
コンセンサスと不変性は共に、ブロックチェーン ネットワークにおけるデータ セキュリティのフレームワークを提供します。コンセンサス アルゴリズムにより、システムのルールが遵守され、関係者全員がネットワークの現在の状態に同意することが保証されますが、不変性により、新しいデータ セットが検証されるたびにデータとトランザクション レコードの整合性が保証されます。
ブロックチェーンのセキュリティにおける暗号の役割
ブロックチェーン ネットワークは、データのセキュリティを実現するために暗号化に大きく依存しています。この文脈における重要な暗号関数の 1 つはハッシュ関数です。ハッシュとは、ハッシュ関数として知られるアルゴリズムが (任意のサイズの) データ入力を受け取り、固定長の値を含む指定された出力を返すプロセスです。
入力のサイズに関係なく、出力は常に同じ長さで表示されます。入力が変化すると出力は完全に変化しますが、入力が変化しない場合、ハッシュ関数を何回実行しても、結果のハッシュは常に一定のままになります。
ブロックチェーンでは、ハッシュとして知られるこれらの出力値は、データ ブロックの一意の識別子として使用されます。各ブロックのハッシュは、その前のブロックのハッシュにリンクされて作成されます。これがブロックをリンクし、ブロックのチェーン (ブロックチェーン) を形成します。さらに、ブロック ハッシュはそのブロック内のデータに依存します。つまり、データに変更を加えるとブロック ハッシュの変更が必要になります。
したがって、各ブロックのハッシュは、そのブロック内のデータと前のブロックのハッシュに基づいて生成されます。これらのハッシュ識別子は、ブロックチェーンのセキュリティと不変性を確保する上で重要な役割を果たします。
ハッシュは、トランザクションの検証に使用されるコンセンサス アルゴリズムでも使用されます。たとえば、ビットコイン ブロックチェーンでは、コンセンサスを達成して新しいコインをマイニングするために使用される Proof of Work (PoW) アルゴリズムは、SHA-256 と呼ばれるハッシュ関数を使用します。 SHA-256 はデータ入力を受け取り、その名前が示すように 256 ビットまたは 64 文字の長さのハッシュを返します。元帳内の取引記録の保護に加えて。暗号化は、デジタル通貨の単位を保管するために使用されるウォレットのセキュリティを確保する役割も果たします。ユーザーが支払いを送受信できるようにする公開キーと秘密キーのペアは、それぞれ非対称暗号化または公開キー暗号化を使用して生成されます。秘密キーはトランザクションのデジタル署名の作成に使用され、送信されるコインの所有権を認証できるようになります。
詳細はこの記事の範囲を超えていますが、非対称暗号化の性質により、秘密キーの所有者以外の誰もが暗号通貨ウォレットに保存されている資金にアクセスすることができないため、所有者が使用することを決定するまでそれらの資金は安全に保管されます。秘密キーは共有されたりハッキングされたりしません)。
暗号経済学
暗号化に加えて、暗号経済学として知られる比較的新しい概念も、ブロックチェーン ネットワークの安全性を保つ役割を果たしています。これは、あらかじめ決められたルールと報酬がある状況における合理的なエージェントによる意思決定を数学的にモデル化する、ゲーム理論として知られる研究分野に関連しています。従来のゲーム理論はさまざまな状況に幅広く適用できますが、暗号経済学は分散ブロックチェーン システム上のノードの動作を定義し説明します。
つまり、暗号経済学とは、ブロックチェーン ネットワーク プロトコル内の経済学と、その設計が参加者の行動に基づいて提供する可能性のある結果の研究です。暗号経済学によるセキュリティは、ブロックチェーン システムがノードに悪意のある動作や誤った動作を試みるのではなく、正直に動作する大きなインセンティブを提供するという考えに基づいています。
繰り返しますが、ビットコイン マイニングで使用される Proof of Work/PoW コンセンサス アルゴリズムは、このインセンティブ構造の好例です。
サトシ・ナカモトがビットコイン・マイニング・フレームワークを作成したとき、それは高価でリソースを大量に消費するプロセスになるように意図的に設計されました。プルーフ・オブ・ワーク・アルゴリズムで使用されるマイニングは、その複雑さと計算量の要求のため、ノードがどこで誰によってマイニングされるかに関係なく、多大な資金と時間の投資を伴います。したがって、このような構造は悪意のある活動に対する強力な障壁となり、誠実なマイニング活動に対する大きなインセンティブとなります。不十分または非効率なノードはすぐにブロックチェーン ネットワークから追い出されますが、アクティブで効率的なマイナーは多額のブロック報酬を獲得する可能性があります。
同様に、このリスクと報酬のバランスは、ブロックチェーン ネットワークの多数のハッシュ レートが単一のグループまたはエンティティの手に渡った場合にコンセンサスが直面する可能性のある潜在的な攻撃からも保護します。このような攻撃は 51% 攻撃として知られ、実行に成功すると非常に破壊的なものになる可能性があります。 PoW マイニング システムの競争力とビットコイン ネットワークの規模を考慮すると、悪意のある攻撃者がノードの大部分を制御する可能性は非常に低いです。
さらに、ビットコイン規模のネットワーク上で 51% 攻撃を成功させるために必要なコンピューティングのコストは天文学的なものになります。そのため、必要となる非常に多額の投資を考慮すると、このような攻撃に対するインセンティブは非常に小さくなります。
ビザンチン断層 (BFT) として知られるこの事実は、ブロックチェーンの特性に寄与しています。これは基本的に、一部のノードが危険や悪意のある行為にさらされた場合でも、分散システムが正常に動作し続ける能力です。
悪意のあるノードの大部分を作成するコストが法外なままであり、誠実な活動に対するより良いインセンティブがある限り、システムは大きな混乱なしに繁栄することができます。 ただし、小規模なブロックチェーン ネットワークは確実に攻撃に対して脆弱であることに注意する必要があります。マジョリティ攻撃 (51% 攻撃) は、割り当てられた合計ハッシュ レートがビットコインよりもはるかに低いためです。
まとめ
ブロックチェーンシステムは、ゲーム理論と暗号技術を組み合わせることで、分散システムとして高いセキュリティを実現します。ほとんどすべてのシステムと同様に、これら 2 つの領域の知識を正しく適用することが重要です。信頼性が高く効率的な暗号通貨ネットワークを構築するには、分散化とセキュリティの間の微妙なバランスが不可欠です。
ブロックチェーンの使用が進化し続けるにつれて、セキュリティ システムもさまざまなアプリケーションのニーズを満たすために変化します。たとえば、現在企業向けに開発されているプライベート ブロックチェーン システムは、ほとんどのパブリック ブロックチェーンの整合性に不可欠なゲーム理論のメカニズム (または暗号経済学) よりも、アクセス制御によるセキュリティに依存しています。
