ブロックチェーンにおけるコンセンサスメカニズムとコンセンサスアルゴリズム

コンセンサスとは

コンセンサスとは、文字通り、何かについて合意することです。たとえば、ある部門が最近数人の新しい同僚を訪ねてきた. 新しい同僚を歓迎し、新しい環境に溶け込めるようにするために、部門長は仕事の後に夕食をとることを提案した. 夕食に関しては、全員がこれに同意した.移動 , 結局、毎月タダで食事がとれるわけではありません. 現時点では、仕事の後の夕食会について全員が合意に達していると言えます.

コンセンサスメカニズムとは

コンセンサスメカニズムは、ネットワーク全体のノードがブロックチェーンの状態に関するコンセンサスに達することを可能にする合意、インセンティブ、およびアイデアで構成される一連のシステムです。

コンセンサスメカニズムのタイプ

ご存知のように、ブロックチェーンは、不変性、プライバシー、セキュリティ、透明性を提供する分散分散型ネットワークです。トランザクションを検証および検証するための中央機関は存在しませんが、ブロックチェーン内のすべてのトランザクションは完全に安全で検証可能であると見なされます。これは、あらゆるブロックチェーン ネットワークのコア部分であるコンセンサス プロトコルによって可能になります。コンセンサス アルゴリズムは、ブロックチェーン ネットワークのすべてのピアが、分散型台帳の現在の状態について相互に合意する手順です。このようにして、コンセンサス アルゴリズムはブロックチェーン ネットワークの信頼性を実現し、分散コンピューティング環境で未知のピア間の信頼を確立します。基本的に、コンセンサス プロトコルは、ブロックチェーンに追加されたすべての新しいブロックが、ブロックチェーン内のすべてのノードによって合意された唯一の真実のバージョンであることを保証します。ブロックチェーンコンセンサスプロトコルには、合意、コラボレーション、協力、各ノードの平等な権利、コンセンサスプロセスへの各ノードの強制参加など、いくつかの特定の目標が含まれています。したがって、コンセンサス アルゴリズムの目的は、共通の合意を見つけることです。これは、ネットワーク全体の勝利となります。ここで、さまざまなコンセンサス アルゴリズムとそれらがどのように機能するかについて説明します。

1. プルーフ・オブ・ワーク ( Proof of Work PoW )に基づく

プルーフ オブ ワークは、次のブロックを生成するマイナーを選択するために使用されます。ビットコインは、この PoW コンセンサス アルゴリズムを使用します。このアルゴリズムの中心的なアイデアは、複雑な数学的問題を解決し、簡単に解を与えることです。この数学的パズルは多くの計算能力を必要とするため、できるだけ早くパズルを解くノードが次のブロックをマイニングできます。

プルーフ・オブ・ワーク・コンセンサスは、今日流通しているほとんどの仮想通貨にとって好ましいメカニズムです。このアルゴリズムは、トランザクションを検証し、ブロックチェーンに新しいブロックを作成するために使用されます。Proof of Work (PoW) のアイデアは、1993 年に Cynthia Dwork と Moni Naor によって最初に公開され、その後、2008 年の Bitcoin 論文で中本聡によって適用されました。「作業証明」という用語は、1999 年の出版物で Markus Jakobsson と Ari Juels によって最初に使用されました。

イーサリアム (初期段階)、ライトコイン、ビットコインなどの暗号通貨は現在、すべて PoW を使用しています。

コンセンサスメカニズムの目的は、すべてのノードがコンセンサスに達するようにすることです。つまり、ノードが相互に信頼していない環境で相互に信頼することです。

新しいブロック内のすべてのトランザクションが検証され、新しいブロックがブロックチェーンに追加されます。
ブロックは、最も長いブロックの高さでチェーンに追加されます (.
マイナー (ネットワーク上の特別なコンピューター) は計算作業を行い、複雑な数学的問題を解決して、ブロックをネットワークに追加します
。数学の問題がより複雑になりました。

PoWの特徴

このコンセンサス プロトコルの普及に貢献した主な機能は 2 つあります。

数学の問題の解決策を見つけるのは難しい。
このソリューションの正しさを検証するのは簡単です。

PoW はどのように機能しますか?

PoW コンセンサス アルゴリズムには、マイニング プロセスによるトランザクションの検証が含まれます。

鉱業

プルーフ オブ ワーク コンセンサス アルゴリズムでは、ビットコイン ブロックチェーンに新しいブロックを作成するために、計算上困難なパズルを解く必要があります。このプロセスは「マイニング」と呼ばれ、ネットワーク内でマイニングに従事するノードは「マイナー」と呼ばれます。

マイニング取引のインセンティブは金銭的報酬であり、競合するマイナーには 6.25 ビットコインと少額の取引手数料が支払われます。
この報酬は、時間の経過とともに現在の価値の半分に減少します。

マイニングにおけるエネルギーと時間の消費

追加するブロックのトランザクションを検証し、これらのトランザクションを時系列でブロックに整理し、新しく採掘されたブロックをネットワーク全体に発表することは、それほどエネルギーと時間を必要としません。

エネルギーを消費する部分は、新しいブロックを有効なブロックチェーンの最後のブロックにリンクする「難しい数学の問題」を解決することです。
マイナーが最終的に正しい解決策を見つけると、ノードはネットワーク全体に同時にブロードキャストし、PoW プロトコルによって提供される暗号通貨の報酬 (報酬) を受け取ります。

マイニング報酬

現在、ビットコイン ネットワークでブロックをマイニングすると、勝利したマイナーに 6.25 ビットコインが与えられます。
獲得したビットコインの数は 4 年ごとに半減します。したがって、ビットコインの数が次に減少するのは 2024 年頃です (現在のペースと成長で)。
マイナーが増えるにつれて、新しいブロックをマイニングする時間は必然的に短くなります。
これは、新しいブロックがより早く発見されることを意味します。10分ごとに一貫してブロックを見つけるために(ビットコインの開発者は、新しいコインが安定して減少し、最大数が2100万に達するまでにかかる時間です(現在のレートでは2140年頃と予想されます)、ビットコインネットワークは定期的に新しいブロックをマイニングする難易度。

ビットコインのPoWシステム

ビットコインはマイニングの基礎として Hashcash プルーフ オブ ワーク システムを使用します。この「難しい数学の問題」は、次のように抽象的に書くことができます。

データ A が与えられた場合、x のハッシュを A に追加した結果が B より小さい数値になるような数値 x を見つけます。

マイナーは一連のトランザクションをブロックにまとめてマイニングを試みます。マイニングするには、難しい数学の問題を解かなければなりません。
プルーフ・オブ・ワーク問題として知られているこの問題は、マイナーが問題の解決策を見つけるために何らかの作業を行ったことを示すために解決する必要があり、したがって、マイニングされたブロックは有効でなければなりません。
この質問に対する答えは、受け入れられるブロックのハッシュ (「ターゲット ハッシュ」と呼ばれる) よりも低い必要があります。

ターゲット ハッシュは、マイナーに与えられる報酬とともに、新しいブロックのブロック ヘッダーが以下でなければならない数値です。

目標値が低いほど、ブロックを生成しにくくなります。

マイナーは、適切な値が生成されるまで、さまざまな一意の値 (ナンスと呼ばれる) をテストし続けます。
問題をうまく解決したマイナーにはビットコインが与えられ、ブロックはブロードキャストによってブロックチェーンに追加されます。

注: ターゲット ハッシュレートは、2016 ブロックごと、またはおよそ 2 週間ごとに調整されます。すべてのマイナーはすぐに上記のブロックでの作業を停止し、次のブロックのマイニングを開始します。

PoW で使用される一般的な暗号化プロトコル: 最も広く使用されているプルーフ オブ ワーク コンセンサスは、ビットコインの一部として導入された SHA-256 に基づいています。その他には、Scrypt、SHA-3、scrypt-jane、scrypt-n などがあります。

プルーフ オブ ワーク チャレンジ

プルーフ オブ ワークのコンセンサス メカニズムには、次のような問題があります。

51%のリスク。制御エンティティがネットワーク内のノードの 51% 以上を所有している場合、そのエンティティはネットワークの過半数を獲得することでブロックチェーンを危険にさらす可能性があります。
時間を無駄にする。マイナーは、ブロックをマイニングするために解決しなければならないパズルの正しい解決策を見つけるために、多くのナンス値をチェックする必要があり、これは時間のかかるプロセスです。
LF. マイナーは、難しい数学的パズルを見つけるために膨大な計算能力を消費します。これは、貴重なリソース (お金、エネルギー、スペース、ハードウェア) の浪費につながります。2018 年末までに、世界の電力の 0.3% がトランザクションの検証に使用されると推定されています。
即時取引ではありません。トランザクションが確認されるまで、約 10 ~ 60 分かかります。したがって、これは瞬間的なトランザクションではなく、トランザクションをマイニングしてブロックチェーンに追加し、トランザクションをコミットするには時間がかかります。

2.ステーク PoSの証明

これは、最も一般的な PoW の代替です。イーサリアムは PoW から PoS コンセンサスに移行しました。このコンセンサス アルゴリズムでは、複雑なパズルを解くために高価なハードウェアに投資する代わりに、バリデーターはコインの一部をステークとしてロックすることでシステムのコインに投資します。その後、すべてのバリデーターがブロックの検証を開始します。バリデーターは、チェーンに追加できると思われるブロックを見つけた場合、ステークを配置してブロックを検証します。すべてのバリデーターは、ブロックチェーンに追加された実際のブロックに基づいて、それに応じて増加する賭け金に比例して報酬を受けます。最後に、ネットワーク内の経済的利害関係に基づいて新しいブロックを生成するバリデーターが選択されます。したがって、PoS はインセンティブ メカニズムを使用して、バリデーターが合意に達するよう促します。

ブロックチェーンの分散コンセンサスの実現を目指しています。コンセンサスを達成するこの方法は、ここで量子力学によって最初に提案され、後にサニー・キングと彼の同僚が論文を書きました。これにより、Proof-of-Stake (PoS) ベースの Peercoin が生まれました。

ベットとは、結果に賭ける価値/金額です。このプロセスはステーキングと呼ばれます。

プルーフ オブ ステークを選ぶ理由。

プルーフ オブ ステーク以前は、分散コンセンサスを達成する最も一般的な方法は、プルーフ オブ ワーク (ビットコインで実装) によるものでした。ただし、プルーフ オブ ワークは非常にエネルギー集約型です (ビットコインのマイニング時の電力)。したがって、プルーフ オブ ワーク コンセンサス メカニズムに基づいて、エンティティがより多くのコンピューティング リソースを持っている場合、新しいブロックをマイニングする可能性が高くなります。上記の 2 つのポイントに加えて、PoW ベースのコンセンサス メカニズムには他の弱点があります。これについては後で説明します。この場合、プルーフ・オブ・ステークに基づくメカニズムには利点があります。

プルーフ・オブ・ステークとは。

その名前からわかるように、ネットワーク上のノードは一定額の暗号通貨を賭けて、新しいブロックを検証する候補となり、そこから手数料を獲得します。次に、アルゴリズムは、新しいブロックを検証する候補プールからノードを選択します。この選択アルゴリズムは、賭け金 (暗号通貨の量) を他の要因 (コインの年齢に基づく選択、ランダム化プロセスなど) と組み合わせて、ネットワーク上のすべての人にとって公平な選択を行います。

  • コインの年代に基づく選択。
    アルゴリズムは、各バリデータ候補がバリデータである期間を追跡します。ノードが古いほど、新しいバリデータになる可能性が高くなります。
  • ランダムブロック選択。
    バリデーターは、「最低のハッシュレート」と「最高のステーク」の組み合わせで選択されます。最適な加重組み合わせを持つノードが新しいバリデーターになります。

PoS メカニズムに基づく典型的なワークフロー。

  • 1. ノードがトランザクションを実行します。PoS アルゴリズムは、これらすべてのトランザクションを 1 つのプールに入れます。
  • 2. 次のブロックのバリデーターになるために競合するすべてのノードが賭けを提案します。この賭けは、バリデーターを選択するために、「コインの年齢」や「ランダムなブロック選択」などの他の要因と組み合わされます。
  • 3. 検証者はすべてのトランザクションを検証し、ブロックを発行します。彼の賭け金はまだロックされており、偽の報酬はまだ授与されていません。これは、ネットワーク上のノードが新しいブロックを「ファイナライズ」できるようにするためです。
  • 4. ブロックが「確認」された場合、検証者はエクイティと報酬を取り戻すことができます。アルゴリズムがコイン年齢ベースのメカニズムを使用してバリデーターを選択する場合、現在のブロック バリデーターのコイン年齢は 0 にリセットされ、次のバリデーター選挙での優先度が低くなります。
  • 5. ブロックがネットワーク上の他のノードによって検証されない場合、検証者は賭け金を失い、アルゴリズムによって「不良」とマークされます。プロセスはステップ 1 から再び開始され、新しいブロックが作成されます。

特徴

  • 固定通貨。
    ネットワークで常に流通しているコインの数は限られています。新しいコインを持ち込むようなことはありません (マイニングによるビットコインやその他の PoW ベースのシステムのように)。ネットワークは有限数のコインで始まることに注意してください。場合によっては、「最初は PoW で開始され、次に PoS に移行します」。この PoW で起動する方法は、ネットワークにコイン/暗号通貨を導入することです。
  • 取引手数料は、採掘者/偽造者に報酬を与えます。
    取引ごとに手数料がかかります。この手数料は累積され、新しいブロックを作成するエンティティに与えられます。偽造されたブロックが不正であることが判明した場合、取引手数料は報われないことに注意してください。さらに、バリデーターの賭け金も失われます (これはアンダーカットとも呼ばれます)。
  • 51% 攻撃の非現実性。
    51% 攻撃を実行するには、攻撃者はネットワーク内の総暗号通貨の 51% を所有する必要があり、これは非常に高価です。これは、攻撃を実行するのが面倒で、費用がかかりすぎて、あまり利益にならないことを示しています。総暗号通貨シェアを蓄積すると、購入するコインがそれほど多くない可能性があるため、いくつかの問題が発生し、より多くのコイン/価値を購入するとますます高価になります. さらに、誤ったトランザクションを検証すると、バリデーターが賭け金を失い、マイナスの報酬となります。

PoSのメリット

  • エネルギー効率
    新しいブロックをブロックチェーンに追加するためにすべてのノードが互いに競合しないため、エネルギーが節約されます。また、解決すべき問題 (プルーフ・オブ・ワーク・システムなど) がないため、エネルギーが節約されます。
  • 分散化
    ビットコインのようなブロックチェーン (プルーフ・オブ・ワーク・システムが分散コンセンサスを達成する) では、マイニング・プールに参加するための追加の報酬は指数関数的であり、より集中化されたブロックチェーンになります。Peercoin などのプルーフ オブ ステーク ベースのシステムの場合、報酬はステーク額に比例 (線形) します。したがって、マイニングプールに参加することによる追加の利点はまったくなく、それによって分散化が促進されます。
  • セキュリティ
    ネットワークを攻撃しようとする人は、51% の株式を持っている必要があります (非常に高価です)。これにより、安全なネットワークが実現します。

PoS メカニズムの弱点

  • 大きな賭け金を持つバリデーター
    バリデーター候補のグループが結合され、総暗号通貨の大部分を所有している場合、彼らはバリデーターになる可能性が高くなります。機会の増加は選択肢の増加につながり、それはますます多くの偽の報酬を獲得し、通貨の巨大なシェアを所有することにつながります. これにより、時間の経過とともにネットワークが集中化される可能性があります。
  • 新技術
    PoS はまだ比較的新しい技術です。バグを見つけて修正し、リアルマネー取引ネットワークで実行可能にするための研究が進行中です。
  • この問題は、
    ブロックチェーンの分割 (ブロックチェーンのフォーク) が発生した場合、複数のブロックチェーンをサポートするノードにはマイナス面がほとんどまたはまったくないことを示しています. 最悪の場合、それぞれのフォークは複数のブロックチェーンとバリデーターの作業になります. 、そしてネットワーク内のノードはコンセンサスに達することはありません.

Proof-of-Stake を使用したブロックチェーン。

イーサリアム (Casper アップデート)
Peercoin
Nxt

3.実用的なビザンチン フォールト トレランスpBFT

90 年代後半に Barbara Liskov と Miguel Castro によって導入されたコンセンサス アルゴリズム。pBFT は、非同期 (要求への応答が受信されたときに上限がない) システムで効率的に動作するように設計されています。オーバーヘッドが少ない時間に最適化されています。その目標は、既存のビザンチン フォールト トレラント ソリューションに関連する多くの問題を解決することです。アプリケーションには、分散コンピューティングとブロックチェーンが含まれます。

ここに画像の説明を挿入

ビザンチン フォールト トレランスとは

ビザンチン フォールト トレランス (BFT) は分散ネットワークの特徴であり、ネットワーク内の一部のノードが応答しない場合や誤った情報で応答した場合でも、コンセンサス (同じ値に関する合意) に達することができます。BFT メカニズムの目的は、問題のあるノードの影響を減らすことを目的として、集合的な決定 (正しいノードと問題のあるノード) を採用することによってシステム障害を防ぐことです。BFT は、ビザンチン将軍問題に端を発しています。

ビザンチン将軍問題

この問題は、Microsoft Research の LESLIE LAMPORT、ROBERT SHOSTAK、および MARSHALL PEASE による 1982 年の論文で適切に説明されています。

「ビザンチン軍のいくつかの師団が敵の都市の外に野営し、各師団がそれぞれの将軍によって指揮されていると想像してみてください。将軍はメッセンジャーによってのみ互いに​​通信できます。敵を観察した後、彼らは共通の行動計画を決定しなければなりません。しかし、一部の将軍は裏切り者であり、忠実な将軍が合意に達するのを防ごうとする. 将軍はいつ都市を攻撃するかを決定しなければならないが、同時に攻撃する軍隊の過半数が必要である. :(a) すべての忠実な将軍が同じ行動計画を決定する (b) 少数の裏切り者が忠実な将軍に悪い計画を採用させることはできない. 忠実な将軍はすべてアルゴリズムが言うことをしますが、裏切り者は裏切り者が何をしようとも、アルゴリズムは条件 (a) を保証する必要があります。忠実な将軍は合意に達するだけでなく、合理的な計画について合意に達する必要があります。

ビザンチン フォールト トレランスは、ネットワーク内で正しく機能しているノードがその値に同意する場合に実現できます。欠落メッセージにはデフォルトの投票値を与えることができます。つまり、ノードからのメッセージが特定の制限時間内に受信されない場合、そのメッセージを「問題がある」と見なすことができます。さらに、大多数のノードからの応答が正しい場合は、デフォルトの応答を割り当てることもできます。

Leslie Lamport は、3m+1 個の正しく動作しているプロセッサがある場合、コンセンサス (同じ状態に関する合意) に達することができるのは、多くても m 個のプロセッサに障害がある場合であることを証明しました。つまり、厳密に言えば、プロセッサの総数の 3 分の 2 以上正直であるべきです。

ビザンチン断層の種類。

2 種類の障害が考えられます。1 つはフェールストップ (ノードに障害が発生して機能を停止する) で、もう 1 つは任意のノード障害です。任意のノードのいくつかの障害を以下に示します。

  • 結果を返すことができませんでした
  • 間違った結果を返す
  • 意図的に誤解を招く結果への対応
  • システムのさまざまな部分にさまざまな結果で対応する

ここに画像の説明を挿入

pbft の利点。

  • エネルギー効率:

    pBFT は、複雑な数学的計算 (PoW など) なしで分散コンセンサスを達成できます。Zilliqa は pBFT を PoW の複雑な計算と組み合わせて使用​​し、100 ブロックごとに 1 回の計算を実行します。

  • トランザクションの最終性: トランザクションが最終的に完了し、コンセンサスに達した後、複数の確認は必要ありません (ビットコインの PoW メカニズムと同様に、各ノードは新しいブロックをブロックチェーンに追加する前にすべてのトランザクションを個別に検証します。確認には 10 回かかる場合があります)。 -60 分 (新しいブロックを確認するエンティティの数によって異なります)。

  • 低報酬分散:

    ネットワーク内のすべてのノードが顧客の要求への応答に参加するため、すべてのノードにインセンティブを与えることができ、意思決定を支援するノードの報酬の分散が低くなります。

pBFT はどのように機能しますか?

pBFT は、システム内に悪意のあるノードが存在する場合でも機能するビザンチン ステート マシンの実用的な複製を提供しようとします。
pBFT をサポートする分散システムのノードは順番に配置され、ノードの 1 つがプライマリ ノード (またはリーダー ノード) であり、他のノードはセカンダリ ノード (またはバックアップ ノード) と呼ばれます。システム内の適格なノードは、セカンダリからプライマリに移行することによってプライマリになることができることに注意してください (通常、プライマリに障害が発生した場合)。私たちの目標は、多数決ルールを使用して、すべての正直なノードがシステムの状態について合意に達するのを助けることです。
実用的なビザンチン フォールト トレラント システムは、次の条件下で動作できます。悪意のあるノードの最大数が、システム内の全ノードの 1/3 以上であってはなりません。ノードの数が増えると、システムはより安全になります。

pBFT コンセンサス ラウンドは 4 つの段階に分かれています (下の図を参照)。

  • クライアントはマスター (リーダー) ノードにリクエストを送信します。

  • プライマリ ノード (リーダー) は、すべてのセカンダリ ノード (バックアップ) に要求をブロードキャストします。

  • ノード (プライマリおよびセカンダリ) は、要求されたサービスを実行し、クライアントに応答を送信します。

  • クライアントがネットワーク内の異なるノードから同じ結果の 'm+1' 応答を受信すると、要求は正常に処理されます。ここで、m は許容される失敗したノードの最大数です。

    ここに画像の説明を挿入

ビューごとにマスターノード(リーダー)が変更され(pBFTコンセンサスラウンド)、リードノードがバックアップノード(セカンダリノード)にリクエストをブロードキャストしない場合は、ビュー変更プロトコルで置き換えることができます。必要に応じて、正直なノードの過半数が現在のリーダーの正当性に投票し、次のリーダーに置き換えることができます。

pBFT の制限。

pBFT コンセンサス モデルは、分散ネットワーク内のノード数が少ない場合にのみ効果的に機能します。これは、通信オーバーヘッドが非常に高く、ネットワークにノードが追加されるたびに、通信オーバーヘッドが指数関数的に増加するためです。

  • シビル攻撃:

    pBFT メカニズムは、1 つのエンティティ (パーティ) が多くの ID を制御するシビル攻撃に対して脆弱です。ネットワーク内のノードの数が増えるにつれて、Sybil 攻撃の実行はますます困難になります。ただし、pBFT メカニズムにもスケーラビリティの問題があるため、pBFT メカニズムは他のメカニズムと組み合わせて使用​​されます。

  • スケーラビリティ:

    pBFT は、その通信 (各ステップでの他のすべてのノードとの通信) にコストがかかるため、うまく拡張できません。ネットワーク内のノードの数が増加すると (O(n^k) まで増加します。ここで、n はメッセージ、k はノードの数です)、要求に応答する時間も増加します。

pBFT バリアントを使用するプラットフォーム。

Zilliqa - pBFT と PoW コンセンサス
組み合わせ

4.火傷 PoBの証明

PoB を使用すると、バリデーターは高価なハードウェア機器に投資する必要がなくなり、代わりにコインを回復不能なアドレスに送信して「バーン」します。到達不可能なアドレスにコインをステーキングすることで、バリデーターは無作為選択プロセスに基づいてシステム上でマイニングする特権を獲得します。したがって、ここでコインを燃やすということは、バリデーターが短期的な損失と引き換えに長期的なコミットメントを持っていることを意味します。PoB の実装方法に応じて、マイナーはブロックチェーン アプリケーションのネイティブ通貨またはビットコインなどの代替チェーンの通貨をバーンできます。より多くのコインを燃やすほど、次のブロックのマイニングに選ばれる可能性が高くなります。PoB は PoW の興味深い代替手段ですが、このプロトコルは依然としてリソースの不必要な浪費です。そして一部の人々は、採掘権はより多くのお金を燃やそうとする者にのみ与えられることに疑問を呈しました.

なぜやけどの証拠が必要なのですか?

PoW コンセンサス アルゴリズムにはいくつかの欠点があり、研究者は新しいコンセンサス アルゴリズム PoB の開発に取り組んでいます。

最初の欠点は、PoW の消費電力が非常に高いことです。採掘者は、POW モードで元帳をアップグレードすることで報われます。コンピューティング パワーは、支払いと引き換えに数学の問題を解決するために使用されます。マイナーがこの問題を解決するために費やす金額が多ければ多いほど、ブロックのマイニングが許可される可能性が高くなります。
PoW には非常に多額の設備投資が必要です。

PoB はどのように機能しますか?

1. その名の通り、燃やすべきものがあります。ここでは仮想通貨について話しているので、当然のことながら、PoB では仮想通貨がバーンされます。マイナーが燃焼するコインが多いほど、ブロックを作成する能力が高くなります。

2. 私たちがバーニングと呼んでいるものは、正確にはバーニングを意味するわけではありません。コインを使わないということです。これは、使用できない場所に送信する場合に実行できます。したがって、マイナーはこれらのコインをそのようなアドレスに送信しますが、そこからは使用できません。公的に検証可能なアドレスに送信されるため、アクセスできないため使用できません。

3. コインがバーンされると、その有用性が低下し、コインの潜在的な価値が増加します。

4. 問題は、なぜコインを燃やす必要があるのか​​ということです。これの基本的な説明は、通貨を破壊することによって、消費者は長期的な利益のために狭いマージンを放棄することによって、通貨への大きなコミットメントを示すということです.

5. アーリー アダプターの不当な利益を避けるために、PoB はマイニング パワーを維持するために暗号通貨を定期的にバーンできる方法を設計しました。新しいブロックが採掘されるたびに、コインを燃やすエネルギーがわずかに減少します。

7. これは、お金の量が時間の経過とともに減少し、不十分に増加するというデフレの考え方です。一方、時間の経過とともにボリュームが増加するコインは、価値を失う傾向があります。

PoS に対する PoB の利点。Pos ブロックチェーンでは、市場の不足は永続的ではありません。希少性は特定の時間だけです。つまり、偽造者がコインをロックするまでです。これは通常、コインをロックすることによって行われます。ただし、出発する偽造者がコインを取得して市場で販売した場合、コインは再び流通する可能性があります。一方、PoB の場合、コインは破棄されるため、希少性は永続的です。

PoBの利点。

PoW と比較して、必要なエネルギーはほとんどありません。
コインを燃やすときにわずかなリソースを浪費することで、エネルギー消費を削減します。
消費者は長期的な利益と引き換えにわずかなマージンを放棄することで通貨への大きなコミットメントを示すため、プロジェクトへの長期的な参加を奨励します。
コインの配布は、他のすべてのコンセンサスに比べて公平です。

住宅ローンのデメリット。

燃やした富が将来得られるかどうかわからないため、危険です。
コインは焼却されるため、技術的には、リソースが無駄になっていることがわかります。
お金持ちがどんどんお金持ちになる現象の影響かもしれません。この場合、裕福な人はより多くのコインを所有することでより裕福になります。

5. キャパシティの証明 (キャパシティPoCの証明 )

容量証明のコンセンサスでは、バリデーターは、高価なハードウェアに投資したり、コインを焼いたりせずに、ハード ドライブのスペースに投資する必要があります。バリデーターのハードドライブ容量が多いほど、次のブロックをマイニングしてブロック報酬を獲得するために選ばれる可能性が高くなります。

Proof-of-Capacity マイニングは、現在仮想通貨 Burstcoin で採用されている非常に新しいマイニング方法です。それにもかかわらず、多くの人は、現在使用されているマイニング技術の実行可能な代替手段として、容量証明を考えています。ハードドライブのスペースを使用してマイニングできます。このような戦略には多くのメリットがあり、現在多くのプロジェクトが注目しています。

能力証明の目的

PoW は、今日最もよく知られているマイニング方法の 1 つです。これには、マイナーがコンピューター リソースを使用して、難しい数学的ハッシュ関数を解決する必要があります。ビットコインの場合、SHA-256アルゴリズムと呼ばれるよく知られたハッシュ方式が利用されています。これらのハッシュ関数は、解が 1 つしかない一方向関数です。彼らは、目的の関数出力を達成するために正確な関数入力を見つけるために、この生の計算能力を必要とします。ハッシュ関数は、入力変数の 1 つとして「ノンス」を取ります。マイナーは、適切なハッシュが見つかるまでノンスの計算をループします。これは大まかな計算であり、実行するには多くの時間と労力がかかります。
ビットコインが比較的新しいテクノロジーだったとき、PoW アルゴリズムはうまく機能していましたが、ネットワークは指数関数的に成長しました。一貫したブロック時間を維持するために、ビットコイン システムはマイニングの難易度を上げるように設計されています。その結果、マイニングは非常に困難になり、最も強力なコンピューターである ASIC だけが実行できるようになりました。
ハッシュ関数を解くには、多くの計算能力も必要です。ハッシュ関数を時間内に解決できないマイナーによって投資されたすべてのエネルギーは無駄になります。
その結果、小規模なマイニング操作は、大規模なノードによる重要な選択への影響が大幅に少なくなります。したがって、PoW よりもエネルギー消費が少なく、十分なネットワークの分散化を可能にする新しいマイニング方法が緊急に必要とされています。ここで、Proof of Capacity の概念が登場します。

特徴

Proof-of-Capacity コンセンサスは、よく知られている Proof-of-Work ブロックチェーン コンセンサス テクノロジーを改良したものです。
マイニングを開始する前であっても、専用の処理能力とハード ドライブ ストレージが必要です。このため、システムは PoW よりも高速です。
Proof of Capacity はブロックを生成するのに 4 分しかかかりませんが、Proof of Work は 10 分かかります。
PoW システムのハッシング問題を解決しようとします。コンピューターでより多くのソリューションまたはプロットが利用できる場合、マイニングの競合に勝つ可能性が高くなります。

キャパシティの証明はどのように機能しますか?

能力の証明には 2 つの要素があります。最初にディスク上の描画、次に実際のブロックマイニング

  1. 描く

    ハード ドライブのサイズによっては、図面ファイルの作成に数日または数週間かかる場合があります。描画は Shabal ハッシュで行われます。Burstcoin で使用される暗号化/ハッシュ関数は Shabal と呼ばれます。Shabal は遅くて厚い暗号通貨です。したがって、Burstcoin のようなプルーフ オブ キャパビリティ暗号通貨にとって優れた暗号通貨です。これは、マイナーなリアルタイム検証を有効にしながら、事前に計算されたハッシュが保存されるためです。Burst は、Shabal の 256 ビット版である Shabal256 を使用します。Shabal ハッシュは、計算が難しいため、事前に計算されてハード ドライブに保存されます。

まず、ハード ドライブがマップされます。すべての潜在的な nonce 値のリストは、マイナーのアカウントを含むデータをハッシュすることによって何度も作成されます。各ノンスは、0 から 8191 までの番号が付けられた 8192 個のハッシュ値で構成されます。すべてのハッシュは、隣接する 2 つのハッシュのグループである「スプーン」に結合されます。

  1. 鉱業

    第 2 段階は実際の採掘で、採掘者はスクープの量を計算する必要があります。たとえば、マイナーがマイニングを開始してショベル 40 を作成した場合、マイナーはショベル 40 のノンス 1 に移動し、そのショベルからのデータを使用して期限値を計算します。マイナーのハード ドライブに保存されているナンスごとに、この手順を繰り返して期限を計算します。すべての期限を計算した後、マイナーは期限が最も短いものを選択します。期限は、前のブロックが生成されてからマイナーが新しいブロックの生成を許可されるまでに経過した時間 (秒単位) を表します。この時間枠内に誰もそうしなかった場合、マイナーはブロックを生成し、ブロック報酬を請求できます。たとえば、マイナー A が 40 秒の最小期限を設定し、他のマイナーがその時間内にブロックを偽造できない場合、A は次のブロックを偽造して支払いを受ける機会が保証されます。

応用

Burstcoin は、スキル証明の原則に基づいて動作する暗号通貨です。Burstcoin チームは、支払いソリューションからスマート コントラクト、クラウドソーシング、ランダム メッセージングまで、さまざまなユース ケースに取り組む予定です。Burstcoin は、消費者、企業、開発者、マイナーに魅力的なアイデアを提供するため、PoC の可能性をテストする価値のある動きです。今日、機能証明を使用する暗号通貨は多くありませんが、いくつかのプロジェクトがこの分野で勢いを増しています。
BXTB (BXTB 社が支援するデュアル ブロックチェーン、デュアル トークン プラットフォーム) によると、機能の証明は、ユーザーが BXTB ガバナンス トークンをマイニングできるようにする点で魅力的です。
Permacoin は、Bitcoin の PoW をより汎用的な目的に転用し、信頼性の高い分散ストレージ システムを構築します。PermaCoin の参加者は、リーダー選挙の資格を得るために、さらに巨大なファイル ブロックを保存する必要があります。ドキュメントのブロックに署名する権威ある「ディーラー」は、ドキュメントの配布を担当します。
参加者は、SpaceMint のコンセンサス メカニズムで希少な小石の独自のグラフを作成し、コミットします。これは、空間証明と呼ばれる非対話型の容量証明の形式に基づいています。

アドバンテージ

任意の標準的なハード ドライブを使用できるため、ASIC を使用したビットコインのマイニングなど、特殊な機器に投資する他のマイナーよりも有利な点があります。
ハードディスクを使用したマイニングは、ASIC を使用したマイニングと比較して 30 倍のエネルギーを節約します。
誰もがハード ドライブを持っているため、機能の証明はより分散化されます。Android フォンのハード ドライブからマイニングすることもできます。
マイナーは定期的に機器をアップグレードする必要はありません。古いハード ドライブは、新しいハード ドライブと同じようにデータを保存できます。
マイニングが完了したら、ハードドライブを消去して元の目的に戻すことができます。

おそらくこれが、ビットコインの世界の多くの人が、マイニング アルゴリズムを新しい分散型の環境に優しい治療法と見なしている理由です。

不利益

一方、プルーフ オブ キャパシティ マイニングにはいくつかの欠点もあります。

技术已经被少数开发者所接受。
除了挖币之外,在硬盘上绘制的数据是无用的。这表明,有很多空间没有被使用。
虽然产能证明挖矿减少了入门障碍,但消费者也可能购买更大的硬盘。没有什么能阻止一个人获得大得多的硬盘,并利用它们来挖掘大部分的钱。
如果挖矿变得流行,黑客有可能会试图利用它。目前,挖矿的恶意软件正在感染世界各地的许多电脑。PoW挖矿偶尔也会被检测出是导致电脑速度变慢的原因之一。另一方面,能力证明使得确定你的多余硬件空间是否被用于非法原因的难度大大增加。

最も魅力的なマイニング方法の 1 つは、Proof of Capacity です。近年の採掘方法を再考するだけでなく、多くの人が環境により良いと信じているソリューションでもあります。また、最も人気のある仮想通貨の万能薬である完全分散型環境にも適合します。これはまだ新しい概念であり、他のアルゴリズムのように広く採用されていません。BXTB のようなイニシアチブが、概念実証を通じて作成されたネイティブ コインの実際のアプリケーションに注目している今、業界は新しい時代に突入しています。暗号通貨を一般に公開するのは困難な作業ですが、追加の技術にお金を費やすことなく全員が関与すれば、状況は改善される可能性があります. ビットコインやイーサリアムなどのより成熟したブロックチェーンが経験しているスケーリングの問題のいくつかを、Proof of Capability が克服できるかどうかはまだわかりません。

6.経過 時間の証明PoET

PoET は最も公正なコンセンサス アルゴリズムの 1 つであり、公正な手段のみを使用して次のブロックを選択します。これは、許可されたブロックチェーン ネットワークで広く使用されています。このアルゴリズムでは、ネットワーク上のすべてのバリデーターに、独自のブロックを作成する公平な機会があります。すべてのノードは、ランダムな時間待機することで、ブロック内での待機の証拠を追加します。作成されたブロックは、他のユーザーが検討できるようにネットワークにブロードキャストされます。勝者は、認証部分のタイマー値が最小のバリデーターです。勝利したバリデータ ノードからのブロックがブロックチェーンに追加されます。アルゴリズムには、ノードが常に選出されないようにするための追加のチェックがいくつかあり、ノードが最小のタイマー値を生成するのを防ぎます。

Proof of Time (PoET) は、インテル コーポレーションによって開発されたコンセンサス アルゴリズムであり、許可されたブロックチェーン ネットワークが次のブロックを作成するユーザーを決定できるようにします。
PoET は、当選のチャンスをネットワーク参加者間で均等に分配する宝くじシステムに従い、すべてのノードに均等なチャンスを与えます。
PoET アルゴリズムは、ブロックチェーン ネットワーク内の各ノードにランダムな待機時間を生成します。各ノードは、この期間中スリープする必要があります。
待機時間が最も短いノードが最初に起動し、ブロックを獲得するため、新しいブロックをブロックチェーンに送信できます。
PoET ワークフローはビットコインの Proof-of-Work (PoW) に似ていますが、ノードが指定された時間だけスリープ状態になり、他のタスクに切り替えられるため、消費電力が少なくなり、ネットワークのエネルギー効率が向上します。

PoET はどのように機能しますか?

PoET メカニズムは、各ノードが等しく選択される可能性が高い公平な抽選システムの原則に基づいて、できるだけ多くのネットワーク参加者に当選のチャンスを広げます。

PoET では、ネットワークに参加している各ノードはランダムに選択された期間待機する必要があり、指定された待機時間を最初に完了したノードが新しいブロックを獲得します。ブロックチェーン ネットワーク内の各ノードは、ランダムな待機時間を生成し、この指定された時間だけスリープします。

最初に目覚めた人、つまり待ち時間が最も短い人が目覚め、新しいブロックをブロックチェーンに送信し、必要な情報をピアツーピア ネットワーク全体にブロードキャストします。次に、同じプロセスを繰り返して次のブロックを発見します。

PoET は PoW とどう違うのですか?

基本的に、ワークフローは、ビットコインのプルーフ オブ ワーク (PoW) アルゴリズムが従うコンセンサス メカニズムに似ていますが、エネルギー集約的な性質はありません。これにより、ノードは指定された時間だけスリープし、他のタスクに切り替えることができるため、ネットワークの効率が向上します。

時間の証明は、ネットワークに参加したい人に証明書を発行する必要があるため、作業の証明のように分散化とオープン性を促進しません。

安全な環境で信頼できるコードを実行するためのメカニズムは、他の多くのネットワーク ニーズにも対応します。これにより、信頼できるコードが安全な環境で実行され、アクターが変更できないようになります。また、参加者または他の許可されたエンティティが結果を検証できるようにし、ネットワーク コンセンサスの透明性を高めます。

PoET は、コンセンサス プロセスのコストを制御し、プロセスによって生成される価値に比例するように柔軟性を維持します。これは、暗号通貨経済が繁栄し続けるために不可欠な要件です。

ハイパーレッジャー・ノコギリとは?

Hyperledger Sawtooth は、ブロックチェーンに似た分散型台帳で、サプライ チェーンやロジスティクスなどの企業向けに設計されています。在庫管理、会計、またはその他の時間がかかり、エラーが発生しやすいビジネス タスクにも使用できます。
タイムコインの証拠はありますか?

PoET は主に Hyperledger Sawtooth で使用されます。2022年1月現在、PoETを使った仮想通貨はありません。
Proof of Work と Proof of Expiration Time の違いは何ですか?

PoW は競争的な作業メカニズムですが、PoET はランダムな選択メカニズムです。

暗号通貨やその他のイニシャル コイン オファリング (「ICO」) への投資は非常にリスクが高く、投機的です。この記事は、Investopedia または著者が暗号通貨やその他の ICO に投資することを推奨するものではありません。個人の状況はそれぞれ異なるため、金銭的な決定を下す前に、資格のある専門家に相談する必要があります。Investopedia は、ここに含まれる情報の正確性または適時性について、いかなる表明または保証も行いません。
$100,000 のバーチャル キャッシュでリスクなしで競争しましょう
無料の株式シミュレーターであなたの取引スキルを試してみてください。何千人もの Investopedia トレーダーと競争し、取引でトップに到達し、自分のお金を危険にさらす前に仮想的に取引を送信します。トレーディング戦略を練習して、実際の市場に出る準備ができたら、必要な練習をしましょう。今すぐ株式シミュレーターをお試しください >>

7. Delegated Proof Of Stake DPoS

Proof of Stakeの基本概念を発展させたコンセンサスアルゴリズムです。Delegated Proof of Stake (DPoS) コンセンサス アルゴリズムは、BitShares、Steemit、および EOS の創設者である Daniel Larimer によって 2014 年に開発されました。

プルーフ・オブ・ステーク・コンセンサス・システムでは、誰もが「コイン・ミンティング」プロセスに参加できます。つまり、ブロックをさらに検証し、ブロックチェーンにブロックを追加することで報酬を受ける第 2 層のノードを選択する機会があります。DPos システムは、ブロックを検証するノードを選択するための選挙システムによって維持されます。これらのノードは「ウィットネス」または「ブロック プロデューサー」と呼ばれます。

DPoSコンセンサスの仕組み

投票:
DPoS コンセンサスでは、ユーザーは直接投票するか、他のエンティティに投票権を与えて代わりに投票することができます。選択された証人は、トランザクションを検証してブロックを作成する責任があります。ブロック内のすべてのトランザクションを検証して署名すると、通常、証人に投票した人と共有される報酬が与えられます。証人が所定の時間内にすべてのトランザクションを検証できなかった場合、ブロックは失われ、すべてのトランザクションは検証されず、その証人には報酬が分配されません。報酬は、ブロックを検証した次の目撃者の報酬に追加されます。このようなトランザクションは次の証人によって収集され、そのようなブロックは盗まれたと言われます。

投票は、各有権者のステーク サイズに比例します。ユーザーは、トップレベルの監視にアクセスするために大きな利害関係を持つ必要はありません。逆に、賭け金が大きいユーザーの投票により、賭け金が比較的小さいユーザーが最上位層の証人に昇格する可能性があります。

証人:
最上位レベルの証人の数には一定の上限があり、通常は 21 ~ 101 人です。これらの証人は、トランザクションの検証とブロックの作成を担当し、関連する料金を獲得します。証人は、特定のトランザクションがブロックに含まれるのを防ぐことができますが、トランザクションの情報を変更することはできません。これは、プルーフ オブ ワーク ブロックチェーンのマイナーに似ています。投票は進行中のプロセスであり、最上位の各証人は常に、より多くの票を獲得したため、より信頼できると見なされるユーザーに取って代わられる可能性があります。証人への応募者数が増えると、競争も激しくなり、各証人が競争力を維持するには評判が重要になります。

目撃者は、収益の損失、ロックされた賭け金、および評判スコアを脅かすことで、自分自身をコントロールします。証人は、悪意を持って行動したり、ブロックチェーンを攻撃しようとした場合に押収される可能性がある、自分のステークの一部をロックする必要があります。

N 個のブロック プロデューサー/ウィットネスを持つ DPoS ブロックチェーンでは、ラウンドは次のサイクル シーケンスに従います。

N个区块生产者从证人候选人库中选出。
第k个区块生产者签署第k个区块,直到k=N。
当一个区块被(2/3+1)的区块生产者投票通过时,该区块就被最终确定。在有两条链的情况下,遵循最长的链规则。添加的区块不能被逆转。

代表者:
DPoS システムのユーザーは、ブロックチェーンのガバナンスを監督する一連の代表者にも投票します。トランザクション制御には参加しません。デリゲートは、ブロックのサイズの変更、またはブロックを検証した証人が受け取る報酬の量を提案できます。代表者がこれらの変更を提案すると、ブロックチェーンのユーザーはそれらを採用するかどうかについて投票します。

ブロックバリデータ。
DPoS のブロック バリデーターは、証人によって作成されたブロックがコンセンサス ルールに準拠しているかどうかを検証するフル ノードを指します。どのユーザーも、ブロック バリデーターを実行してネットワークを検証できます。ブロックバリデーターになるインセンティブはありません。

アドバンテージ:

DPoS ブロックチェーンは優れた保護機能を備えており、二重消費を防ぐことができます。
DPoS は、ユーザー/ノードのステーキングが少なくて済むため、より民主的で経済的に包括的です。
DPoS は、参入障壁が低く、より多くの人々がコンセンサスに参加するため、より多くの分散化を提供します。
DPoS は、ネットワークを実行するために大量の電力を必要としないため、持続可能性が高くなります。
DPoS でのトランザクションは、ネットワークの実行に必要なコンピューティング能力に依存しないため、よりスケーラブルです。
DPoS は、ブロック プロデューサーの選択をブロック プロダクション自体から分離します。これにより、これら 2 つの問題を個別に解決するためのより創造的なモデルへの扉が開かれます。
DPoS メソッドは、ブロックチェーン アプリケーションで興味深いガバナンス モデルを実装するための基礎を提供します。ある意味で民主主義を形成しています。

短所:

ネットワークの効果的な機能と意思決定には、十分な情報に基づいた校長と正直な証人の任命が必要です。
限られた数の証人は、ネットワークの集中化につながります。
DPoS ブロックチェーンは、加重投票の問題に対して脆弱です。あまり関心のないユーザーは、自分の投票が取るに足らないと判断した場合、投票を拒否できます。

以下は、DPoS ブロックチェーンの例です。

ブロックチェーン 証人の数
イオス 21
ビットシェア 101
スティミット 21
リスク 101
アーク 51

8.権限の証明( PoA )

ブロックチェーン プラットフォームでは、コンセンサス メカニズムはパーミッションレス (イーサリアム、ビットコインなど) とパーミッション付き (ハイパーレジャー、イーサリアム プライベートなど) に分けることができます。誰でもノードになれるパーミッションレス ブロックチェーンとは異なり、パーミッション ブロックチェーンでは、すべてのノードが事前に選択されます。これにより、高いスケーラビリティと帯域幅を持つコンセンサス タイプを使用できます。これらのコンセンサス タイプの 1 つは、高いパフォーマンスとフォールト トレランスを提供する Proof of Authority (PoA) コンセンサスです。この用語は、2017 年に Ethereum と Parity Technologies の共同創設者である Gavin Wood によって造られました。

PoA作品

PoA では、新しいブロックを作成する権限があることを証明したノードに、新しいブロックを作成する権利が付与されます。これらのノードは「バリデーター」と呼ばれ、トランザクションをブロックに入れることを可能にするソフトウェアを実行します。このプロセスは自動化されており、バリデーターが常にコンピューターを監視する必要はありませんが、コンピューターが影響を受けないように維持する必要があります。PoA は、プライベート ネットワークと、信頼が分散化されている POA ネットワークなどのパブリック ネットワークの両方に適しています。
PoA コンセンサス アルゴリズムはアイデンティティの価値を利用します。つまり、ブロック バリデーターはコインではなく、自身の評判に賭けています。PoA は、選択した ID の信頼によって保証されます。

PoA コンセンサスと一般的な攻撃。

1. 分散型サービス妨害攻撃 (DDos)
分散型サービス妨害 (DDoS) 攻撃は、複数のソースからのトラフィックを使用してオンライン サービスを利用不可にしようとする試みです。攻撃者は、標的のネットワーク ノードにトランザクションとブロックを大量に送り込み、操作を妨害して使用不能にしようとします。

ネットワーク ノードは事前に認証されており、ブロックを生成する権利は DoS 攻撃に耐えることができるノードにのみ付与されるため、PoA メカニズムにより、このような攻撃に対する防御が可能になります。

2. 51% 攻撃:
PoA コンセンサスでは、51% 攻撃では、攻撃者がネットワーク ノードの 51% を制御する必要があります。これは、攻撃者がネットワークのコンピューティング パワーの 51% を獲得する必要があるプルーフ オブ ワーク コンセンサス タイプの 51% 攻撃とは異なります。許可されたブロックチェーン ネットワークでは、ノードの制御を取得することは、コンピューティング パワーを取得することよりもはるかに困難です。

PoA では、個人はバリデーターになる権利を獲得するため、獲得したステータスを保持するインセンティブがあります。バリデーターは、ノードとしての権限を維持できる評判によってインセンティブを与えられます。PoA は、任意の 1 つのバリデーターからの非連続ブロック承認のみを許可します。これは、重大な損害のリスクが権限のあるノードに集中することを意味します。

PoA コンセンサスに達するための条件。

1. PoA コンセンサスは実装によって異なる場合がありますが、一般的には次の条件で適用されます。
2. 検証者は、自分の本当の身元を確認する必要があります。
3. 候補者は、喜んでお金を投資し、評判を危険にさらす必要があります。厳格な手順により、問題のあるバリデーターを選択するリスクが軽減され、ブロックチェーンへの長期的なコミットメントが促進されます。
4. バリデーターの選択方法は、すべての候補と同じでなければなりません。
5. ブロックチェーンの完全性を維持するために、検証者の身元を確認する必要があります。正直なバリデータを選択するための何らかの手順が必要です。

PoA コンセンサスの利点:

ノードの 51% が悪意のある動作をしていない限り、高いリスク許容度があります。
新しいブロックを生成する時間間隔は予測可能です。PoW と PoS のコンセンサスでは、今回は異なります。
高い取引率。
Proof of Work などの計算量の多いアルゴリズムよりもはるかに持続可能です。

制限:

PoA は分散型ではなく、集中型システムをより効率的にするためのものです。
PoA のバリデーターは誰でも見ることができます。検証者の身元を知ることは、第三者による操作につながる可能性があります。

PoA コンセンサスの適用:

PoA コンセンサス アルゴリズムは、さまざまなシナリオに適用でき、サプライ チェーンなどのロジスティクス アプリケーションに最適な選択肢であると考えられています。
Proof-of-Authority モデルにより、企業はブロックチェーン技術の利点を活用しながらプライバシーを維持できます。Microsoft Azure は、PoA が実装されている別の例です。Azure プラットフォームは、プライベート ネットワークのソリューションを提供します。そのシステムは、マイニングが不要なため、イーサリアムのイーサ「ガス」のようなネイティブ通貨を必要としません。Azure ノードは事前に選択されています。

9. ゼロ知識証明 (ZKP)

MIT の研究者である Shafi Goldwasser、Silvio Micali、および Charles Rackoff によって 1980 年代に最初に提案された暗号化方式です。

ゼロ知識プロトコルは確率論的評価です。つまり、単に完全な情報を明らかにするのと同じ確実性で何かを証明することはできません。それらは、アサーションの有効性が可能であることを一緒に示すリンク不可能な情報を提供します。

現在、Web サイトはユーザーのパスワードを入力として受け取り、そのハッシュを保存されているハッシュと比較します。同様に、銀行はローンを承認するためにクレジット スコアを必要とし、プライバシーと情報漏えいのリスクをホスト サーバーに委ねます。ZKP が悪用される可能性がある場合、検証者はクライアントのパスワードを知りませんが、ログインは引き続き検証できます。ZKP の前は、検証者の正当性や証明システムの合理性を常に疑問視していましたが、ZKP は検証者のモラルを疑問視していました。バリデーターが情報を漏らそうとした場合はどうなりますか?

例 1: 色盲の友人と 2 つのボール。
サチンとサンチタの二人の友人がいて、サンチタは色盲です。Sachin は 2 つのボールを持っていて、それらが異なる色であることを証明する必要がありました。サンチタは後ろでランダムにボールを交換し、ボールが交換されたかどうかを判断するサチンに見せました。ボールが同じ色で、Sachin が間違った情報を提供した場合、50% の確率で正しく理解できます。この活動を数回繰り返すと、サチンが誤った情報の下で正しい答えを出す確率が大幅に減少します。ここで、Sachin は「検証者」であり、Sanchita は「検証者」です。色は絶対情報または実行するアルゴリズムであり、検証者に色情報を明らかにすることなく正当化されます。

例-2: ヴァルドールを見つける。
Finding Valdor は、上記の大群衆のスナップショットから Valdor という名前の男を見つけなければならないゲームです。Sachin には Waldo を見つけるためのアルゴリズムがありますが、それを Sanchita に明かしたくありません。Sanchita はアルゴリズムを購入したいと考えていますが、それが機能することを確認する必要があります。サチンはダンボールに小さな穴を開け、それをヴァルドールの上に置きました。サチンは「証明者」、サンチータは「検証者」です。アルゴリズムについて何も知らなくても、アルゴリズムは証明されます。

ゼロ知識証明の性質:

ゼロ知識 -
主張が真である場合、検証者は主張が真実である、または真実であったことを知りません。ここでのステ​​ートメントは、絶対値またはアルゴリズムにすることができます。

完全性 – 正直な人は、ステートメントが真実である場合、そのステートメントが真実であることを知っています。
正直な検証者は、主張が真実である場合、最終的に納得することができます。

健全性 -
証明者が不誠実である場合、検証者に証明の健全性を納得させることができません。

ゼロ知識証明の種類:

インタラクティブなゼロ知識証明 -
検証者は、検証者が所有する「知識」について一連の質問を継続的に行う必要があります。上記の Waldo を見つける例は対話型です。これは、「検証者」が一連のアクションを実行して、知識の正確性を検証者に証明するためです。

「インタラクティブ」ソリューションが機能するには、検証者と検証者の両方が同時にオンラインである必要があり、実際のアプリケーションでのスケールアップが困難になります。非対話型ゼロ知識証明は対話型プロセスを必要とせず、共謀の可能性を回避します。ハッシュ関数を選択する必要があり、これは検証者がランダムに選択してチャレンジします。1986 年、Fiat と Shamir は Fiat-Shamir ヒューリスティックを発明し、インタラクティブなゼロ知識証明を非インタラクティブなゼロ知識証明に変更することに成功しました。

10. 非インタラクティブなゼロ知識証明 NIZKP

初期のゼロ知識証明検証システムは、対話型でした。操作を成功させるには、「証人」および「検証者」として知られる情報の「認証者」が同時にオンラインになっている必要があります。

これにより、プロセス全体があいまいになり、スケーラブルではなくなります。1986 年、Fiat と Shamir は Fiat-Shamir ヒューリスティックを発明し、インタラクティブなゼロ知識証明を非インタラクティブなゼロ知識証明に変更しました。

Fiat-Shamir ヒューリスティックは、インタラクティブな知識証明を取得し、それに基づいてデジタル署名を作成する手法です。このようにして、証明者が常にオンラインである必要なく、「証人」または事実を公に検証できます。

非対話型ゼロ知識証明と離散アルゴリズム:

Sanchita は、y=g^a が基数 g の値であることを知っていることを Sachin に証明したいと考えています。
Sanchita は値集合 Z から値 v をランダムに選択し、t=g^v を計算します。
Sanchita は c = H(g, y, t) を計算します。ここで、H() はハッシュ関数です。
Sanchita は d = v - c*a を計算します。
次に、Sachin または誰でも t = g^d * y^c かどうかを確認できます。

Fiat-Shamir ヒューリスティックにより、インタラクティブなステップ 3 を非インタラクティブなランダム オラクル アクセスに置き換えることができますが、実際にはハッシュ関数が使用されます。

インタラクティブな ZKP では、Sachin はセット Z からランダムな値 c を選び、それを Sanchita に送信します。

以下で使用されるハッシュが y の (パブリック) 値に依存しない場合、悪意のある検証者が積 c*a がわかるような値 x を選択できるため、スキームのセキュリティは弱まります。

アドバンテージ:

バリデーターまたはベリファイアーが常にオンラインである必要はありません。
譲渡可能性 -
バリデーターが証人を一度証明すると、別のバリデーターで同じプロセスを再度繰り返す必要なく公開できます。

応用

ブロックチェーン -
送信者、受信者、およびトランザクション情報が匿名化されている場合でも、パブリック ブロックチェーンでトランザクションを検証するために使用できます。
他のプロトコルの基礎 -
Bulletproofs は 2017 年に公開されました。Zk-SNARK は、非対話型 ZKP のフォローアップでもあります。

おすすめ

転載: blog.csdn.net/coco2d_x2014/article/details/128175169