Delegated Proof of Work (dPoW) は、Komodo によって開発されたセキュリティ メカニズムです。これは基本的に、ネットワークのセキュリティを向上させる方法としてビットコイン ブロックチェーンのハッシュ パワーを使用する Proof of Work (PoW) コンセンサス アルゴリズムの修正バージョンです。 dPoW を使用することで、Komodo 開発者は独自のネットワークだけでなく、将来エコシステムに参加するサードパーティ チェーンも保護できます。実際、dPoW は、UTXO モデルを使用して独立したブロックチェーンを開発するあらゆるプロジェクトに実装できます。


dPoW はどのように機能しますか?

Komodo を例に挙げると、dPoW セキュリティ メカニズムが開発され、Zcash コードベースに実装されました。これにより、ゼロ知識プライバシーが提供され、ビットコイン ハッシュレートを使用してネットワーク セキュリティが強化されます。

Komodo システムは 10 分間隔でブロックチェーンのスナップショットを取得します。その後、スナップショットは公証と呼ばれるプロセスでビットコイン ネットワーク上のブロックに記録されます。基本的に、このプロセスでは Komodo システム全体のバックアップが作成され、ビットコイン ブロックチェーンに保存されます。

技術的に言えば、コミュニティで選出された Komodo 公証人ノードは、dPoW で保護された各ブロックチェーンから Komodo 台帳にブロック ハッシュを書き込み、オンチェーン トランザクションを実行します。 OP_RETURN コマンドを使用して、公証ノードは Komodo チェーン上の 1 つのブロックのハッシュを保存します。

公証ノードが約 10 分前のハッシュ ブロックを選択する理由は、ネットワーク全体がブロックが有効であることに同意しているためです。各ブロックチェーンのネットワークは依然として各ブロックについて合意に達します。公証ノードは、以前にマイニングされたブロックのハッシュを記録するだけです

ビットコインの公証が行われると、Komodo 公証ノードは BTC チェーンから他の安全なチェーンにブロック データを書き込みます。この時点で、ネットワークは、公証されたブロック (または最後の公証されたブロックよりも前に作成されたブロック) を変更しようとする再編成を受け入れません。

dPoW は現在ビットコインで使用されていますが、UTXO モデルを使用する他のブロックチェーンのセキュリティと機能の両方を提供するツールとして使用できる可能性があります。


PoW 対 dPoW

Proof of Work (PoW) アルゴリズムの主な目的の 1 つは、ネットワーク セキュリティを維持し、サイバー攻撃や分散型サービス拒否 (DDoS) 攻撃を防止することです。一言で言えば、PoW アルゴリズムは、生成には非常にコストがかかりますが、他の人にとっては簡単に検証できるデータであり、マイニング プロセスにおける重要な要素でもあります。

PoWベースのブロックチェーンでのマイニングは非常に困難です。新しいブロックをマイニングするには、マイナーは複雑な暗号パズルを解く必要があります。このようなプロセスには集中的な計算作業が含まれるため、ハードウェアと電力の点で非常に高価です。マイニング プロセスは、ネットワークを外部攻撃から保護するだけでなく、トランザクションの正当性を検証し、新しい暗号通貨ユニットを生成します (パズルを解いたマイナーへの報酬として)。

したがって、Proof of Work ブロックチェーンのセキュリティの理由の 1 つは、マイニング プロセスには非常に多額の財政投資が必要であり、ネットワーク内の合意に依存しているという事実です。ただし、PoW のセキュリティは、それに割り当てられた計算能力 (ハッシュレート) の量に直接関係していることに注意することが重要です。つまり、小規模なブロックチェーン ネットワークは大規模なネットワークに比べて安全性が低いことを意味します。

PoW とは異なり、dPoW は新しいブロックに関する合意に達するために使用されないため、合意アルゴリズムではありません。代わりに、これは通常の PoW コンセンサス ルールに加えて実装されるセキュリティ メカニズムです。 DPoW により、公証されたブロックの再編成が不可能になります。つまり、ブロックチェーンの安全性が大幅に向上し、攻撃に対する耐性が 51% 向上します。

基本的に、dPoW は、ブロックが公証されるたびに、ブロックチェーンによって合意されたルールを「リセット」します。たとえば、ほとんどの PoW チェーンは「最長チェーン ルール」を使用します。したがって、ブロックチェーン ネットワークがブロック XXX、XX1 が公証されたという確認を受け取るたびに、最長チェーン ルールに従って、次のブロックは XXX、XX2 で始まります。ネットワークは、たとえ最長であっても、ブロック XXX、XX0、またはそれ以前で始まるチェーンを受け入れません。


結論

Delayed Proof of Work セキュリティ メカニズムにより、定期的なバックアップが可能になり、システム障害やハッキングが成功した場合でも、すべてのデータを迅速に復元できます。ハッキングで永続的な被害を与えるためには、攻撃者がビットコイン ネットワークをダウンさせ、ブロックチェーン上にアーカイブされていたすべてのスナップショットを破壊する必要もあります。 

Delegated Proof of Work について詳しく知りたい方は、Komodo Blockchain Security Services のページをご覧ください。