Block chain/Bitcoin の技術的原理
ちょっと前からブロックチェーンが話題になっているが,webを検索してもビジネス向けの解説ばかりで技術的詳細に踏み込んだ解説が見当たらない.そのため本記事を執筆することにした.
本記事は Satoshi Nakamoto 氏によるオリジナルの論文を参考にして説明するためビットコインの話が出てくるが,ブロックチェーンはビットコインよりも一般的な話なので注意.
しかしビットコインの話を理解すればブロックチェーンもわかる.
1. トランザクション(取引)
電子コインは、コインの取引をするためのデータの構造である。そのため、コインの所有者の変更について、どのように実行されているかを説明する。
コインは、デジタル署名の連鎖(チェーン)という構造をしている。具体的には、ある所有者Aが所有者Bにコインを転送したいとする。そのとき、以下のような手順でデジタル署名の連鎖が生成される。
以上のプロトコルを図解したものが図1である.
図1: 所有者転送のプロトコルの図
この方式の問題は、所有者Aが複数の対象にコインを転送しうるという点にある。この問題の解決として、従来は信頼できる中央サーバーを設けてすべての取引を監視することであった。
しかしながら、中央サーバーなしに十分な解決を与える分散台帳プロトコルが存在する。
2. タイムスタンプサーバー
まずタイムスタンプサーバーについて説明する。タイムスタンプサーバーは、アイテムの塊(ブロック)のハッシュ値を広く公開することで、それらのアイテムに「タイムスタンプが押された」ことを示す。このタイムスタンプは、あるタイムスタンプが押されたアイテムが実際に存在したことを、ハッシュ値で証明するものである。
以上のプロトコルを図解したものが図2である.
図2 : タイムスタンプサーバーのプロトコル
各タイムスタンプ(ハッシュ値)は前回のタイムスタンプ(ハッシュ値)を含み、連鎖= ブロックチェーン を形成する。この連鎖によって,ブロック
3. Proof of Work
分散型のタイムスタンプサーバーをP2P上で実装するために、Proof-of-Workというシステムを実装する。ここで注意したいのは、タイムスタンプサーバーという実体が一つ存在するのではなく、ネットワーク全体でタイムスタンプサーバーとしての役割を果たすという点である。
ビットコインにおいては、サービスの要求者は、タイムスタンプサーバーを構成するネットワークのノードである。
そのためProof-of-Workという概念は以下のように適用される。
このビットコインのProof-of-Workの仕組みは、CPUパワーによる多数決を実現する。(次のネットワークの項で実際に多数決になるための仕組みを示す。)
4. ネットワーク
タイムスタンプサーバーのネットワークは次のように駆動する。
以上のプロトコルを図解したものが図3である.
図3 : 分散型タイムスタンプサーバーのプロトコル
ここで何らかの理由で分岐が生じたと仮定する。このとき、分岐した先が長い方を採用する。(この仕様で、CPUパワーによる多数決が実現する。)
また、すべての最新の取引が常に最新のブロックに記録されている必要はない。 というのも、十分多くのノードのブロックに取引が記録されれば、いずれかの時点で記録されるためである。
5. 取引の検証
取引を検証したいと考える者は、自身では検証することはできないが、 ネットワークの最長のチェーンのヘッダーを保持することで、 ネットワークがそれを受け入れたということを確認することはできる。
以下のようなアルゴリズムで検証される。
このため、誠実なノードがタイムスタンプサーバーを支配している限り、この検証は正しい結果を返す。正しくないチェーンを送信する攻撃者に対しては、タイムスタンプサーバーのネットワークのノードが無効なブロックを検出したときに警告を発するなどの方法がある。この警告を受けたブロックを有するユーザー(検証者)は再度ブロックを取得し、不整合があるか確認するといった対応をする。
企業などが頻繁に取引をする場合、専属のタイムスタンプサーバーノードを作ることで迅速な認証とセキュリティを確保できる。
6. インセンティブ
タイムスタンプサーバーの各ノードが「マイナー」と呼ばれるのは、ビットコインのシステムにおいて、 ノードが作成したブロックの最初のトランザクション(取引)がそのブロックの生成者を所有者とするコインを生成する特殊なトランザクション(取引)であるためである。 それゆえにマイナーに参加するインセンティブが与えられる。
また、ブロックを生成したマイナーに取引の際の手数料を与えるというのもある。
また、システム全体より大きいCPUパワーを持つ攻撃者を想定することも可能であるが、 そのような攻撃者にも攻撃を実行するよりもマイニングをするほうが利益が上がるという経済的な判断を促すことも可能である。
7. ブロックのサイズ
ブロック
このとき、
8. 価値の分割
省略.気になるなら元論文に当たってください.
9. プライバシー
取引を行うとき公開鍵を使ってハッシュを生成するが、ここで公開鍵を匿名にしておくことで誰が誰に送信を行っているかがわからないためプライバシーを確保できる。
10. 攻撃者との競争
攻撃者との競争過程を計算した項目.気になるなら元論文見てください.
11. まとめ
11.1 サーバーの動作
サーバー側の動作は以下の通り.
- ユーザーが生成した取引データを収集する.
- 収集した取引データと過去のデータからブロックを作成する.
- ブロックを広報して,ほかのサーバーに使ってもらう.
11.2 ユーザーの動作
ユーザの動作は以下の通り.
- 取引先がコインを所有しているか,最長のチェーンをタイムスタンプサーバーに問い合わせる.
- 持っていたら所有者転送のプロトコルで所有者を変え,またサーバーに取引を通知する.
12. 蛇足
画質が荒いのはZennがsvgアップロードできないせいです😡
調べると Mastering Bitcoin という本があるそうですね.気になる方はさらに調べるといいかもしれません.
Discussion