ブロックチェーンとは何ですか?
ブロックチェーンは、分散型デジタル台帳として機能するデータ記録のリストです。データは時系列順にブロックに保存され、暗号化を使用して保護されます。
最初のブロックチェーン モデルは 1990 年代初頭に作成されました。このとき、コンピューター科学者のスチュアート ハーバーと物理学者の W. スコット ストーネッタは、デジタル ドキュメントを改ざんから保護するためにブロックチェーン上で暗号化を使用することを決定しました。
彼らの仕事は多くのプログラマーや暗号愛好者にインスピレーションを与え、最終的にはビットコインという最初の非中央集権的な電子マネーシステム(または単に最初の暗号通貨)の創造につながりました。
ブロックチェーン技術は暗号通貨よりもずっと古いですが、その潜在能力は2008年にビットコインが登場してからようやく認識され始めました。それ以来、関心は日に日に高まっており、暗号通貨はますます広く認識されています。
ブロックチェーン技術は主に暗号通貨のトランザクションを記録するために使用されますが、さまざまな種類のデジタルデータにも適しており、多くのタスクを実行できます。最も古く、安全で人気のあるブロックチェーンネットワークはビットコインであり、暗号技術とゲーム理論を組み合わせています。
ブロックチェーンはどのように機能しますか?
暗号通貨の文脈において、ブロックチェーンは安定したブロックのチェーンで構成されており、それぞれが以前に承認されたトランザクションのリストを含んでいます。ブロックチェーンのネットワークは世界中の多くのコンピュータによって支えられているため、非中央集権的なデータベースまたは台帳として機能します。これは、各参加者(ノード)がブロックチェーンのデータのコピーを保持し、他のノードと情報の一致を確認するために相互作用していることを意味します。
このようにして、ブロックチェーンのトランザクションはグローバルなピアツーピアネットワークで発生し、これがビットコインを制限のない検閲に強い非中央集権的なデジタル通貨にしています。さらに、ほとんどのブロックチェーンシステムは信頼を必要とせず、単一の管理機関によって制御されていません。
ほぼすべてのブロックチェーンの基盤には、ハッシュアルゴリズムに基づくマイニングプロセスがあります。ビットコインはSHA-256アルゴリズム(256ビット安全ハッシュアルゴリズム)を使用しています。これは、任意の長さの入力を受け取り、固定長の出力を生成します。出力はハッシュと呼ばれ、この場合、常に64文字(256ビット)で構成されます。
同じ入力は、プロセスが何度繰り返されても同じ出力をもたらします。ただし、入力データを少し変更すると、出力はまったく異なる結果になります。このため、暗号通貨の世界ではほとんどのハッシュ関数は決定論的で一方向性を持っています。
一方向性とは、出力データから入力をほぼ計算することが不可能であることを意味します。入力に何があったのかを推測することしかできませんが、その情報を当てる確率は非常に低いです。これにより、ビットコインのブロックチェーンの安全性が確保されます。
単純なトランザクションの例を通じてブロックチェーンの動作を見てみましょう。
アリスとボブのバランスにいくつかのビットコインがあると仮定しましょう。アリスはボブに2ビットコインを持っています。
それらを送信するために、アリスはネットワーク内のすべてのマイナーにトランザクションのメッセージを送信します。
このトランザクションでは、アリスがマイナーにボブのアドレスと送信したいビットコインの金額を通知し、デジタル署名と自分の公開鍵を送信します。署名はアリスの秘密鍵を使用して作成され、彼女がこれらのコインの所有者であることを確認します。
マイナーはトランザクションの有効性を確認し、その後他のトランザクションと統合し、SHA-256アルゴリズムを使用してブロックを作成しようとします。出力は、いわゆる「難易度」とネットワークの計算能力に依存する特定の数の0で始まる必要があります。
正しい数の0を先頭に持つ出力ハッシュを得るために、アルゴリズムを実行する前にマイナーはブロックにいわゆるノンスの数を追加します。入力のわずかな変更が出力を完全に変えるため、マイナーは必要なハッシュを見つけるまで異なる組み合わせを試します。
ブロックが作成された後、マイナーはそれを他のマイナーに伝達します。その後、彼らはブロックの有効性を確認し、自分のブロックチェーンのコピーに追加してトランザクションを完了します。また、マイナーはすべてのブロックを一連のもの、つまりブロックチェーンとして結びつけるために、ブロックに前のブロックの出力ハッシュを含めます。このメカニズムがブロックチェーンの信頼システムを構築しています。
各マイナーは自分のコンピュータにブロックチェーンのコピーを保存しており、ブロックチェーンに対する信頼の度合いは、投入された計算能力とその長さに依存します。マイナーが前のブロックのトランザクションを変更すると、そのブロックの出力ハッシュも変更され、それに続くすべてのハッシュが変更されます。そのため、マイナーは自分のブロックチェーンが有効として受け入れられるように、すべての作業をやり直さなければなりません。システムを欺くためには、攻撃者はネットワークの計算能力の50%以上を掌握する必要があり、これはほぼ不可能です。このようなネットワーク攻撃は51%攻撃と呼ばれます。
ブロックの生成がコンピュータの作業によって行われるモデルは、プルーフ・オブ・ワーク(PoW)と呼ばれます。他にも、プルーフ・オブ・ステーク(PoS)などのモデルがあり、これらは大きな計算能力を必要とせず、より少ない電力を消費し、多くのユーザーにスケーリングの機会を提供します。
