ブロックチェーンの説明:ブロックチェーンとは何ですか?どのように機能しますか?

この包括的なブロックチェーンチュートリアルでは、ブロックチェーンテクノロジーとは何か、その歴史、バージョン、タイプ、ビルディングブロック、およびブロックチェーンの仕組みについて説明します。

ブロックチェーンは、トップ組織の間で人気のあるテクノロジーとして浮上しています。このテクノロジーには大きな期待が寄せられており、採用率は上昇しており、今年は最大77%の金融機関が製造プロセスとシステムにこのテクノロジーを採用する可能性があります。

ただし、ブロックチェーンは十分に理解されておらず、これが採用の障害の1つです。世界中のほぼ80%の人がそれが何であるかを理解していません。

 

これは、このテクノロジーのすべての側面をカバーする最初のブロックチェーンチュートリアルシリーズです。ブロックチェーンとその歴史、その仕組み、およびブロックチェーンタイプ、ブロックチェーンノード、分散型台帳などの基本を理解します。また、それがどのように構成されているかを見ていきます。

このブロックチェーンチュートリアルでは、ブロックチェーンがデータを保護する方法と、これが組織のさまざまな運用にどのように役立つかについても簡単に説明します。

あなたが学ぶこと:

  • ブロックチェーンチュートリアルのリスト
  • ブロックチェーンテクノロジーとは何ですか?
    • ブロックチェーンの重要な側面
    • ブロックチェーンの歴史
    • ブロックチェーンバージョン
    • ブロックチェーンの種類
  • ブロックチェーンはどのように機能しますか?
    • ブロックチェーンノード
    • ブロックチェーンはどのようにデータと情報を保護しますか?
    • 分散ログと通常のデータベース
    • ブロックチェーンのビルディングブロック
      • ブロックチェーンコンセンサスアルゴリズム
      • ブロックチェーンとハッシュブロックの作成
      • ハッシュはどのように機能しますか?
    • ブロックチェーンブロックはどのように統合されていますか?
      • ブロックの作成が難しい
  • 結論
    • おすすめの読み物

ブロックチェーンチュートリアルのリスト

チュートリアルn。1:ブロックチェーンの説明:ブロックチェーンとは何ですか?それはどのように機能しますか? (このチュートリアル)
チュートリアルn。2: ブロックチェーンアプリケーション:ブロックチェーンは何のためにありますか?
チュートリアルn。3: ブロックチェーンウォレットとは何ですか?それはどのように機能しますか?
チュートリアル#4: ブロックチェーンエクスプローラーチュートリアル-ブロックチェーンエクスプローラー
チュートリアル#5: ブロックチェーンETFチュートリアル-ETFのすべてを学ぶブロックチェーン
チュートリアル#6: ブロックチェーンセキュリティが重要な理由とその実装方法
チュートリアルn。7: ブロックチェーン開発者になる方法
チュートリアルNo. 8: ブロックチェーン認定およびトレーニングコース
チュートリアル番号 9: トップ13のBESTブロックチェーンDNSソフトウェア[更新リスト]


ブロックチェーンテクノロジーとは何ですか?

下の画像を参照して、分散型、分散型、および集中型ネットワークの違いを理解してください。

分散型、集中型、および分散型ネットワーク

ブロックチェーンは、コンピュータネットワークが仲介なしで相互に直接接続できるようにするソフトウェアです。分散型または分散型のコンピューターネットワークを確立します。このネットワークを介して、値を即座に送信したり、即座に交換したり、安全かつ低コストで保存したりできます。

データは複数のノードにコピーされ、これらの各ノードはブロックチェーンをコピーします。このため、またデータがチェーンに不変に保存されるという事実により、ブロックチェーンはデジタルレコードが失われる可能性を排除します。また、ドキュメントが改ざんされる可能性や、ユーザーのノードまたはコンピューターにアクセスできない場合にドキュメントが利用できなくなる状況を軽減します。

上記の定義とは別に、簡単に言うと、ブロックチェーンという名前はブロックのチェーンを意味します。データはチャンクに保存され、トランザクションがネットワーク上で実行され続けると、チャンクが蓄積されて保護されます。ブロックチェーンは相互にリンクされているため、トランザクション履歴を失うことは困難です。

さらに、各ブロックには、時間、日付、公開トランザクションの量などの詳細が記載されたタイムスタンプが付けられます。

ブロックチェーンの重要な側面

ブロックチェーンは、インターネットでは解決できない3つのことを解決します。 重要な側面を理解するには、以下の表を参照してください。

重要な側面
価値 ブロックチェーンはデジタル資産に価値を生み出し、その価値は仲介者なしで所有者によってのみ制御されます。値は政府によって検閲することはできません
自信 ブロックチェーンは、所有権、支出、記録を永続的かつ不変に追跡するため、公開されており、すべて追跡できます。
信頼性 ブロックチェーンは単一障害点を取り除きます。データを1つの場所に保存してデータをチェックできる仲介者であり、中央のポイントが利用できない場合、このデータは確かに利用できません。

ブロックチェーンの歴史

ブロックチェーンテクノロジーは1991年に導入されました。これは、デジタルドキュメントが改ざんされたり、古くなったりするのを防ぐために、デジタルドキュメントの日付と時刻を設定できる方法の必要性から生まれました。研究者 のStuartHaber  と  W.ScottStornetta は、暗号化されたブロックのチェーンを使用してタイムスタンプ付きのドキュメントを保存するシステムについて説明しました。

スチュアート・ヘイバー
 スチュアートハーバー
[ 画像ソース ]

スコートストルネッタ
スコット・ストルネッタ
[ 画像ソース ]

その後、1つのブロックに多くのドキュメントを埋め込んでから、あるブロックを別のブロックにリンクすることが可能になりました。これは、ブロックチェーンテクノロジーをより効率的にするために1992年にマークルツリーが設計に追加された後です。

ブロックは一連のデータレコードを保存できるため、次のレコードにリンクできます。最後のレコードにはブロック全体の履歴が含まれます。ブロックチェーン技術の特許は2004年に失効し、それまで技術は使用されていませんでした。

デジタルマネーのプロトタイプとして暗号活動家であるHalFinneyによって2004年に導入されたReusableProofof Work(RPoW)は、暗号通貨の導入への道を開きました。システムは動作し、実行された作業と引き換えにトークンを受け取る場合があります。

ネットワークで使用されている非代替トークンは、ハッシュキャッシュのプルーフオブワークに基づいており、交換できませんでしたが、人から人へと転送することはできました。このシステムでは、トークンを信頼できるサーバーに保存し、世界中のユーザーがその正当性と整合性を検証できます。

分散ブロックチェーン理論は、2008年に中本聡によって導入されました。彼の革新のおかげで、信頼できる当事者や仲介者による署名を必要とせずに、チェーンにブロックを追加することが可能になりました。変更されたツリーにデータレコードの安全な履歴を含めることができるようになり、各交換にタイムスタンプを付けて、ピアツーピアネットワークの参加者が検証できるようになりました。

したがって、ブロックチェーンは暗号通貨をサポートすることができ、 中本聡 の  設計は現在、ブロックチェーン内のすべての暗号通貨トランザクションのパブリック元帳として機能しています。中本はビットコインを説明する元の記事でブロックとチェーンという単語を別々に使用していましたが、2016年までにこれらの単語は最終的に単一の単語であるブロックチェーンとして普及しました。

おすすめの読み物=>> 市場に出回っている暗号通貨交換アプリ[トップセレクティブ]

ブロックチェーンバージョン

a)ブロックチェーンバージョン1.0: コンピューターパズルを解くことによってお金を生み出す分散型台帳テクノロジーの最初の実装は、2005年にHalFinneyによって導入されました。

b)ブロックチェーン2.0:スマートコントラクト:これら はブロックチェーンに存在する無料のコンピュータープログラムです。これらは、円滑化、検証、または適用の条件を検証するために自動的に実行されます。結局のところ、ブロックチェーンは、自動化されたプログラムを改ざんできないようにすることで、それらを保護することを可能にしました。

開発者は、ブロックチェーン上に独自のアプリケーション(dApps)を構築してデプロイできるようになりました。スマートコントラクトの適用の良い例は、イーサリアムブロックチェーンです。

c)Blockchain 3.0:DApp: ブロックチェーンに基づく分散型アプリケーションです。彼らは分散型ストレージと通信を使用しています。dAppのフロントエンドコードは分散型ストレージでホストされますが、ユーザーインターフェースは、従来のアプリの場合と同じように、バックエンドを呼び出すことができる任意の言語でコード化されます。

ブロックチェーンの種類

パブリックvsプライベートブロックチェーン

Public_vs_Private_Blockchain
[ 画像ソース ]

ブロックチェーンアプリケーションでは、パブリック、プライベート、およびハイブリッドタイプが一般的です。

パブリックブロックチェーン には、その操作を制御または指示する中央の権限はありません。すべてのユーザーがガバナンスに参加します。したがって、場所や国籍に関係なく誰でもネットワークに参加できるため、検閲に抵抗します。したがって、オフにするのは難しいです。

パブリックブロックチェーンには、ネットワークをアクティブに保ち、その運用を保護し、その上でのトランザクションを承認するための報酬としてユーザーにインセンティブを与えるために使用される値を定義する暗号通貨があります。パブリックブロックチェーン上のトランザクションはパブリックであり、エクスプローラーを介して誰でも見ることができます。  には、ビットコインとイーサリアムのブロックチェーンが含まれます。

 ライセンスネットワークとも呼ばれるプライベートブロックチェーン ネットワーク は、民間組織によって運営されています。組織、グループ、またはコンソーシアムは、特定の基準に従って参加者を制限し、ネットワーク上で接続および操作するユーザーを定義するため、集中化の手段として機能します。

これらのネットワークでのトランザクションはパブリックであり、参加者がブロックチェーンを管理するエンティティのルールに従うことを要求するため、より集中化されます。彼らは独自のアイデアアプリケーションを持っています。この例としては、企業が他の数社と提携して、パブリックブロックチェーンでは公開できない機密データを共有したい場合があります。これらのブロックチェーンは、ネイティブアセットとして暗号通貨またはトークンを持っている場合と持っていない場合があります。

プライベートブロックチェーンネットワークの例 は、IBMブロックチェーンなどのコンソーシアムブロックチェーンです。この場合、民間企業のグループは、顧客データの共有などの共有利益に関するガバナンスの問題について合意します。IBM Blockchainは、オープンソースのHyperledger Fabricに基づいており、IBMは、さまざまなコンソーシアムでいくつかの理由でブロックチェーンを適用しています。

他の例としては、ロジスティクス業界のさまざまな参加者が企業データを共有および保護し、効率を向上させ、国境を越えた取引を加速できるようにするサプライチェーンブロックチェーンがあります。企業は、これらのネットワークで共有のメリットを得るために参加したいライセンスブロックチェーンネットワークの例を見ることができます。

中央銀行と政府はまた、公共の関心事からの共通の利益のためにコンソーシアムのブロックチェーンを通じて協力することができます。

一部のプライベートブロックチェーンは、トランザクションに関与する個人または会社に関連するデータを保存しませんが、他のブロックチェーンは保存します。ただし、実際の名前を使用する代わりに、名前は「デジタル署名」またはある種のユーザー名として保存されます。「ハッシュ」と呼ばれる一意の暗号化コードがブロックチェーンに保存され、ブロックを区別します。

ハイブリッドブロックチェーン は、許可されたネットワークで達成されるプライバシーの利点と、パブリックブロックチェーンで達成される透明性の利点を組み合わせたものです。 これにより、企業は他の種類のデータや情報を公に利用することで透明性を確保しながら、一部のデータを非公開にすることができます。

ハイブリッドブロックチェーンネットワークの  はDragonchainです。これは、ユーザーが他のブロックチェーンプロトコルを介して他のユーザーと接続できるようにするプロトコルです。企業はこのプロトコルを使用して、他のユーザーとコラボレーションしたり、プライベートまたはパブリックの複数のブロックチェーンにわたってユーザーにサービスを提供したりできます。

ブロックチェーンはどのように機能しますか?

ノードは、ブロックチェーンの完全なコピーにアクセスするために使用されます。ブロックチェーンを実行したい人は誰でもそれをダウンロードしてネットワークと同期させることができます。ただし、完全なコピーがなくても取引することは可能です。

1つの方法は、カスタム分散型アプリケーションを使用することです。これがブロックチェーンをプラットフォームにしている理由です。ユーザーや企業は独自のソフトウェアを作成し、オープンソースであるため好きなように拡張できます。

個人や企業は、ブラウザのプラグインや拡張機能、ウォレット拡張機能、またはスタンドアロンのウォレットなどのカスタムサードパーティソフトウェアを介してブロックチェーンにアクセスして使用することもできます。企業はAPI統合を介して接続することもできます。

たとえば 、企業は  、企業データの保護、暗号通貨またはデジタルトークンの確立などの特定の目的を達成するために、独自のカスタムブロックチェーンネットワークまたは分散型アプリケーションを開発する場合があります。またはおそらくサプライヤーとの支払いを補うために。

企業は、ブロックチェーン上で売買プロセス全体をホストすることもでき、顧客が法定通貨ではなく暗号通貨で支払うことができます。すべてのビジネスニーズは、ブロックチェーンまたはアプリケーションを最初から構築するための適切なツールです。他の人は、ビットコインやイーサリアムのような既存のオープンソースのパブリックブロックチェーンをカスタムブロックチェーンにカスタマイズすることを選択します。

ほとんどの企業は、ブロックチェーンを最初から構築する代わりに、さまざまな操作を実行できるブロックチェーンアプリ(dAppと呼ばれる)を構築しています。これは、dAppを作成したり、既存のブロックチェーンをカスタマイズしたりする場合に比べて、ゼロから構築するには時間とリソースがかかるためです。企業はまた、その過程でブロックチェーン開発者を雇う必要  があります。

このチュートリアルの後半で、このテクノロジーを構築または採用する理由を説明します。

ブロックチェーンノード

クライアントサーバーコンピューターとピアツーピアコンピューター間の通信方法:

ピアツーピアおよびクライアントサーバーネットワーク
[ 画像ソース ]

理想的には、ブロックチェーンの主な目的は、中央ストレージまたは所有者に問題が発生した場合に集中型ネットワークが失敗するため、単一障害点とも呼ばれる中間体のない分散型ネットワークを確立することです。

その後、誰でもこの分散型または分散型ネットワークに参加して、データや価値の保存と共有、データや価値の取引と交換、マイニングなどのアクティビティへのリソースの提供、同僚とのコミュニケーションを行うことができます。このシリーズで取り上げるアプリケーションは他にもたくさんあります。

理想的には、ブロックチェーンは、異なるユーザーによって管理されている複数のコンピューターにコピーで保存できる分散デジタル元帳の作成を可能にします。すべてのユーザーが同じログをリアルタイムで共有します。また、元帳の更新と変更を承認します。

ブロックチェーンネットワークは何マイルにもわたって、世界中のさまざまな国や大陸のユーザーをつなぐことができます。 たとえば 、約10,000のノードが世界中に分散しており、それぞれがビットコインブロックチェーンのコピーを実行しています。これは、ビットコインに10,000人のユーザーがいるという意味ではありません。ビットコインには世界中に何百万人ものユーザーがいて、中にはウォレットや他のソフトウェアのような方法に接続する人さえいます。

マップ上のビットコインノードのグローバル分布:

マップ上のビットコインノードのグローバル分布
[ 画像ソース ]

ブロックチェーンノードは、チェーン上の各トランザクションを一連のデータに対して検証し、ネットワーク要件に従って正当であることを証明するように機能します。取引を許可する前に会計士が銀行で詳細を確認するのと同じように、ブロックチェーンでの取引の有効性を確認する必要があります。

たとえば、ネットワークブロックチェーンのコピーを作成するノードは、送信者がトランザクションを通過させてブロックに追加し、次にチェーンに追加するのに十分な値を持っていることを確認します。また、金額が不足している場合や、二重支払いの試みなどの不正行為があった場合も、取引を拒否します。

緑色のライトが点灯すると、トランザクションは他の受け入れられたトランザクションと一緒にブロックに保存されます。その後、ブロックはチェーン内の前のブロックに追加されます。その後、すべてのノードが更新されたチェーンに更新され、実行されます。

ブロックには、チェーンに追加される前にハッシュコードが割り当てられます。その後、ブロックは、トランザクション履歴や、ブロックを追加したユーザーやチェーンに追加された日時(高さ)などの他の公開詳細を表示できるすべてのユーザーが公開できるようになります。

ブロックチェーンエクスプローラーは、ブロックチェーン上のすべてのトランザクションやその他の詳細を表示するために誰でも使用できます。ただし、送信者の名前など、送信者の詳細は非常に非公開のままです。 Blockchain.com は、さまざまなブロックチェーン全体のトランザクションを表示するために使用できるブロックチェーンエクスプローラーの例です。  これらのトランザクションは変更できないことに注意してください。

ブロックチェーンはどのようにデータと情報を保護しますか?

ブロックチェーンがデータと情報を保護する方法

ブロックチェーンは暗号化 を使用します。暗号化は、公開鍵と秘密鍵の暗号化および復号化コンピューターアルゴリズムを使用して、ユーザーデータを保護します。暗号化を使用すると、インターネットやブロックチェーンネットワークなどのネットワークを介した、または保存モードでの生データの送信を、サードパーティの読者には意味のない読み取り不可能な形式に変換できます。

これは、ブロックチェーン上でトランザクションを実行し、情報を交換することが安全でプライベートであることを意味します。ユーザーが2番目のユーザーにデータを送信する前に、最初のユーザーは公開鍵を使用してデータを暗号化し、2番目のユーザーは暗号化中にデータ関連の秘密鍵を使用して情報を復号化して読み取ることができます。これが、ブロックチェーンが組織のデータを保護するための最も安全なテクノロジーの1つである理由です。

セキュリティは非常に重要な機能です。たとえば、ブロックチェーンを使用すると、デジタルアセットをあるユーザーから別のユーザーに転送したり、保存したり、製品の購入に使用したりできるため、この値を複製したり、盗んだり、偽造したりしてはなりません。

分散ログと通常のデータベース

ブロックチェーン データベース
1 ブロックチェーンは分散型台帳であり、ネットワークのすべての参加者によって共有、複製、同期されるものです。これは、ユーザー間のピアツーピア通信とトランザクションをサポートします。 データベースは、クライアントサーバーネットワークアーキテクチャを使用する中央レジストリです。中央サーバーが使用されます。ユーザーは、サーバーと仲介者を介して通信および取引を行います。
2 ブロックチェーンでは、すべてのユーザーが同意を通じてネットワークと管理を平等に制御できます。それらにアクセスするには、暗号化キーと署名が必要です 管理者は単独で責任を負い、操作の読み取り、書き込み、更新、またはキャンセルの権利を持っている人を含むすべてを管理します
3 元帳が配布され、メンバーが取引の公の証人として機能するため、通常のデータベースよりも偽造が困難であり、サイバー攻撃も困難です。
トランザクションにはタイムスタンプが付けられ、暗号化されており、ブックを削除したりクックしたりすることはできません。
攻撃を成功させるには、すべてのノードを攻撃して危険にさらす必要があります。
攻撃者がデータが一元的に保存されている個々のサーバーまたは特定のサーバーにアクセスすると、データをスプーフィングするのは簡単です。ドキュメントは偽造が容易で、所有権を変更できます
4 冗長性があり、コピー数が非常に多いため、ネットワークに膨大なストレージスペースが必要になります。スケーリングが問題になり始めます。 データベースは、単一または少数のコピーとして保持されるため、データの冗長性を減らし、選択したユーザーとパーツ間でデータを共有できるようにし、ユーザーが変更を承認する必要がある分散アーキテクチャとは異なり、開発と保守の時間を短縮します。
5 誰もが変更について合意に達する必要があるため、維持と開発が困難 更新を承認するために必要な権限はほとんどないため、保守と更新は非常に簡単です。
6 各ユーザーはコンセンサスの構築に参加する必要があるため、はるかに民主的で参加型です 権力の乱用がある場合は、参加型および独裁的ではありません。

ブロックチェーンのビルディングブロック

ブロックチェーンコンセンサスアルゴリズム

ブロックチェーン内のコンセンサスアルゴリズムは、ブロックチェーンの管理方法、ユーザーがルールを策定して合意する方法、およびトランザクションが行われる方法に関する一連のハウスルールです。ガバナンスは、ネットワークがどの程度分散化または集中化されているかを決定するため、ブロックチェーンにとって重要な側面です。

たとえば、ブロックチェーンコンセンサスアルゴリズムを使用すると、すべてのユーザーがネットワークの変更を提案し、他のすべてのユーザーがこれらの提案に投票できます。委任されたバージョンでは、ユーザーは、他のユーザーに代わってルールを作成し、ネットワークを管理する委任を選択します。

ブロックチェーンコンセンサスアルゴリズム
 画像 ソース]

一部のバージョンでは、ユーザーが提供するリソースの数(計算または暗号通貨の量)に基づいてガバナンスに貢献できます。たとえば、ビットコインでは、マイナーは、ネットワークのサポートとトランザクションの承認に寄与するコンピューターリソースまたはコンピューティングパワーの数に基づいて変更を評価します。

プルーフオブワークアルゴリズムでは、鉱夫はブロックを作成するために競争し、ブロックを正常に作成した人は、作成後に暗号通貨を受け取ります。鉱夫は、他のユーザーから提出されたアップグレード提案を許可または拒否することに投票します。

プルーフオブワーク(PoW): このアルゴリズムは、複雑な数学的パズルを解いてソリューションブロックを提供するというアイデアに基づいています。それは多くの計算能力を必要とし、パズルを解く鉱夫はブロックを引き出し、ビットコインで報われます。

プルーフオブステーク(PoS): このアルゴリズムはブロックを検証し、ウォレットに保存されているコインの数に基づいてブロックの作成者を選択します。次に、ブロックを見つけたときに報酬が与えられます。言い換えると、アルゴリズムのコンピューターコードは、バリデータープール内のコインの量が最も多い人に、トランザクションの大部分、つまりブロックを損なう可能性が最も高いものを割り当てます。

後続の検証ラウンドでは、以前に選択されたバリデーターの可能性は、他のバリデーターがブロックを検証できるようになるまで縮小し続けます。

Delegated Proof-of-Stake(DPoS)では  、スタッカーが代理人を選択し、ブロックの検証を委託します。利害関係者は、代表者を選ぶために投票します。

他のアルゴリズムには、Delegated Proof-of-Stake(DPoS)が含まれ、スタッカーはデリゲートを選択し、ブロック検証を委託します。利害関係者は、代表者を選ぶために投票します。ビザンチンフォールトトレランス(BFT)は、実際のIDを活用して、レピュテーションに基づいてブロックバリデーターを選択します。

信頼できるバリデーターは事前に承認され、参加者によってモデレーターとして機能するように選択されます。その他には、ビザンチンフォールトトレランスプラクティス(pBFT)があります。連合ビザンチン協定(FBA); および委任ビザンチンフォールトトレランス(dBFT)。

一部のブロックチェーンは、ハイブリッドアルゴリズムを使用して、複数のアルゴリズムを利用します。

次の画像は、2つの主要なコンセンサス方式の違いを説明しています。 プルーフオブワークとプルーフオブステーク:
プルーフオブワーク対プルーフオブプレイ
[ 画像ソース ]

ブロックチェーンとハッシュブロックの作成

トランザクションがネットワークに送信されると、それぞれが特定の期間内に完了する必要があります。同時に送信されるトランザクションは、1つのブロックにまとめられます。暗号化ハッシュを使用してトランザクションを安全なブロックに変換し、それを接続してチェーンを形成します。この場合、ハッシュ関数またはアルゴリズムが使用されます。

ハッシュ関数は、使用するハッシュ関数に応じて、任意のサイズの入力文字列を32ビットまたは64ビットまたは128ビットまたは256ビットの固定長文字列出力(ハッシュと呼ばれる)に変換します。

ハッシュは、一方向性関数であるハッシュアルゴリズムの暗号化副産物です。つまり、出力を入力に戻すことができない場合があります。このアルゴリズムは、固有の出力も生成します。これらのプロパティは、たとえば、コンセンサスメカニズムで使用されるビットコイン暗号通貨では非常に重要です。

出力は、特定の量のデータのフィンガープリントとして機能します。トランザクションは、暗号通貨のハッシュアルゴリズムへの入力として機能します。2001年に国家安全保障局(NSA)によって開発されたこのハッシュアルゴリズムは、ビットコインや他の多くの暗号通貨で使用されています。

ハッシュはどのように機能しますか?

任意の入力長の文字列から始めて、一連の数字と文字である固定文字列になります。

ハッシュはどのように機能しますか?

たとえば 、コンピュータにハッシュアルゴリズムをインストールし、  「これはすばらしいチュートリアルです」という単語を入力すると 、出力は759831720aa978c890b11f62ae49d2417f600f26aaa51b3291a8d21a4216582aになります。

入力を少し変更すると、出力に大きな違いが生じます。衝突を避けるために、各出力は特定の入力に固有です。同じ入力に対して出力は常に同じであるため、一貫性が確保されます。

たとえば 、入力ワードを「 これは素晴らしいチュートリアルです」 に変更すると、出力は4bc35380792eb7884df411ade1fa5fc3e82ab2da76f76dc83e1baecf48d60018になります。

これは、「T」から「t」への小さな変更に対する大きな変更です。

暗号化とは異なり、出力ハッシュ値4bc35380792eb7884df411ade1fa5fc3e82ab2da76f76dc83e1baecf48d60018のようなもので開始し、「これは素晴らしいチュートリアルです」の入力で終了することは不可能であるため、暗号化機能は元に戻せません。

ブロックチェーンブロックはどのように統合されていますか?

チェーン内の新しいブロックは、参加者によってネットワーク経由で送信されたトランザクションをハッシュすることによって形成されます。たとえば、暗号通貨を送信したり、ファイルを保存したりするように求められた場合を考えてみましょう。ブロックには、ブロック番号(チェーン内のカウント)、データフィールド、関連する暗号化ハッシュ、およびNonceが必要です。

Nonce(1回使用される数)は、有効であるための特定の基準を満たす暗号化ハッシュを生成するために使用されます。たとえば、ハッシュ出力が有効であるためには、最初に4つのゼロが必要であるという要件があるとします(この出力の場合のように:00001acbm010gfh1010xxx)。それ以外の場合は無効になります。ナンスを使用して有効になります。

ナンスは、残りのブロックデータと一緒にアルゴリズムまたはハッシュ関数に入力されるように、手動で何度も推測によって変更する必要がある乱数です。たとえば、4つのゼロで始まる、ルールまたは目標に従う有効なブロックを提供する必要があります。

これは実際には、鉱夫がプルーフオブワークアルゴリズムで行うことです。マイニングソフトウェアは、1から始まる数を段階的に推測し続けます。指定された基準または目標を満たすハッシュ出力が生成されるまで、推測をフィードし続けます。

特定のブロックデータセットを正しく推測するために必要な期限の長さは、ブロックチェーンごとに異なり、ビットコインは10、イーサリアムは3秒などです。プルーフオブワークの場合、正しい当て推量を実行した鉱夫には暗号通貨が与えられます。

ブロックがマイニングされると、前のチェーンに追加され、不変または不変になりますが、ブロックチェーンエクスプローラーを介して公開されます。

暗号通貨では、確認される最初のトランザクションがブロックに追加され、他のトランザクションが拒否されることで、二重支払いの問題が解決されます。両方のトランザクションが異なるマイナーによって同時に選択された場合、最大数の確認を取得するトランザクションがチェーンに追加され、もう一方は拒否されます。

ビットコインチェーンなどのブロックチェーンでは、ブロックは1から始まり、nまで増加して構築されます。各ブロックには、ヘッダーデータ、つまり、 ブロック番号フィールド  、  データフィールド 、  ナンスフィールド 、  ハッシュ値フィールド、 および  前のフィールドが含まれます 。上記のフィールドは、その前のブロックのハッシュ値の詳細を示しています。たとえば、チェーンの1番目のジェネシスブロックには、ハッシュ値0などが含まれます。

チェーンの利点とブロックが不変であるということは、ブロック上のデータが変更された場合、そのブロック番号xに変更があったことをネットワーク上のすべての人に通知することです。

また、変更後の新しいデータセットには新しい署名が付けられます。これは、この新しいブロックがチェーンの残りの部分にチェーンされないことを意味し、後続のすべてのブロックが元のチェーンにチェーンされないようにチェーンを切断します。マイナーはブロック番号xを無効として拒否し、他のすべてのブロックがチェーンされている前のブロックチェーンレコードに移動します。

ただし、データの変更は、ソフトウェアの更新とフォークと呼ばれるプロセスによる更新によって発生する可能性があります。鉱夫は、新しいバージョンにアップグレードして新しいチェーンを続行するか、古いチェーンに忠実であり続けるかを選択できます。

ブロックの作成が難しい

ブロックを見つけることの難しさはブロックチェーンにエンコードされていますが、ハッシュ出力の4つの先行ゼロにも関係しています。ここでの難しさは、ターゲットよりも小さいまたは大きいハッシュ出力を見つけることの難しさです。少なくとも4つの先行ゼロを言います。

より多くの人々がネットワークに参加するにつれて、あるいはハッシュ能力の増加とともに、複雑さも時々増加します。ただし、ブロックが設定時間内に引き出されるように定期的に調整されます。

たとえば、 ビットコインでは、10分以内にマイニングする必要があります。より多くの人がビットコインネットワークに参加すると、ブロックがより速くマイニングされないように増加し、ネットワーク上にいる人が少なくなると、処理の遅延を回避するためにブロックを見つけやすくするために難易度が低下します。難易度の調整は自動です。

理想的には、ここでの難しさは、鉱夫がブロックを見つけるために必要な選択肢の数です。それらが少ないほど、ブロックを見つけるのは難しくなります。 たとえば 、ターゲット数が少ないほど選択肢が少なくなり、見つけるのがさらに難しくなります。

結論

ブロックチェーンは、ネットワーク上のデバイス間で共有できる分散型台帳を導入します。ネットワーク上の個人は、仲介者を必要とせずに、ピアツーピアベースで暗号通貨などのファイルと値を安全に共有できます。これは、中断が少なく、単一障害点がなく、ネットワークの信頼性が高いことを意味します。暗号化のおかげで、すべての資産は高いセキュリティで保護されています。

ブロックチェーンの最も重要な側面は、暗号化によって保証されたセキュリティです。セキュリティと信頼性を損なうことなく、ネットワークが数百万のユーザーをホストするスケーラビリティ。分散化。これは、制御とガバナンスは、選択された少数の個人ではなく、ネットワーク内のすべての個人によって達成される必要があることを意味します。

個人がトランザクションとチェーンの作成に同意するルールは、コンセンサスアルゴリズムまたはメカニズムと呼ばれます。これらのメカニズムの基礎は、個人が貢献するコンピューター処理能力の量に基づいて、トランザクションが実行または処理される内容と時期について合意するプルーフ・オブ・ワークです。ブロックチェーンテクノロジーは成長を続けています。

10を超える新しいコンセンサスアルゴリズムがあり、ネットワークがスケーラブルで、より安全で、より分散化されていることを保証するために、それらは引き続き革新されています。

Open

info.ibdi.it@gmail.com

Close