ブロックチェーンコンセンサスアルゴリズムとは何ですか?

はじめに

コンセンサスアルゴリズムは、ユーザーまたはマシンが分散設定で調整できるようにするメカニズムです。 一部のエージェントが失敗した場合でも、システム内のすべてのエージェントが単一の真実のソースに同意できるようにする必要があります。 つまり、システムはフォールトトレラントでなければなりません(ビザンチンフォールトトレランスの説明も参照)。

集中化された設定では、単一のエンティティがシステムを支配しています。 多くの管理者の間でコンセンサスを得るための複雑なガバナンスシステムはありません。

しかし、分散化された設定では、それはまったく別の話です。 分散データベースを使って作業しているとしましょう–どのようなエントリが追加されるかについてどのように合意に達するのですか?

見知らぬ人がお互いを信頼しない環境でこの課題を克服することは、おそらくブロックチェーンの道を開く最も重要な開発でした。 この記事では、暗号通貨と分散元帳の機能にコンセンサスアルゴリズムがどのように不可欠であるかを見ていきます。

コンセンサスアルゴリズムと暗号通貨

暗号通貨では、ユーザーの残高はデータベース–ブロックチェーンに記録されます。 すべてのノード(またはより正確にはすべてのノード)がデータベースの同一のコピーを維持することが不可欠です。 そうしないと、すぐに矛盾する情報になり、暗号化ネットワークの目的全体を損なうことになります。

公開鍵暗号は、ユーザーがお互いのコインを使うことができないようにします。 しかし、資金がすでに費やされているかどうかを判断できるようにするには、ネットワーク参加者が信頼する単一の真実の情報源がまだ必要です。

Bitcoinの作成者である中本聡は、参加者を調整するための作業証明システムを提案しました。 今のところ、現在存在している多くのコンセンサスアルゴリズムの共通の特徴のいくつかを特定します。

まず、ブロックを追加したいユーザー(バリデータと呼びます)がステークを提供する必要があります。 ステークは、バリデーターが提唱しなければならない何らかの価値であり、彼らが不正に行動するのを阻止します。 彼らがカンニングした場合、彼らは彼らの株式を失うことになります。 例としては、計算能力、暗号侵害、または評判などがあります。

なぜ彼らは自分のリソースを危険にさらす気になるのですか? まあ、利用可能な報酬もあります。 これは通常、プロトコルのネイティブ暗号通貨で構成され、他のユーザーが支払う手数料、新しく生成された暗号通貨単位、またはその両方で構成されます。

最後に必要なのは透明性です。 私たちは、誰かが不正行為をしているときに検出できるようにする必要があります。 理想的には、ブロックを生成するのはコストがかかりますが、誰もがそれらを検証するのは安いはずです。 これにより、バリデータは通常のユーザーによってチェックされます。

コンセンサスアルゴリズムの種類

Proof of Work(PoW)

Proof of Work(PoW)はブロックチェーンのコンセンサスアルゴリズムのゴッドファーザーです。 これはBitcoinで最初に実装されましたが、実際の概念はしばらくの間存在していました。 Proof of Workでは、バリデータ(鉱夫と呼ばれる)は、特定のソリューションを生成するまで追加したいデータをハッシュします。

ハッシュは、ハッシュ関数を使用してデータを実行するときに作成される、一見ランダムな文字と数字の文字列です。 しかし、同じデータを再度実行すると、常に同じ出力になります。 しかし、一つの詳細を変更すると、あなたのハッシュは完全に異なるものになります。

出力を見ると、関数にどの情報が入力されたかを知ることはできません。 したがって、特定の時間前にデータを知っていたことを証明するのに役立ちます。 あなたは誰かにそのハッシュを与えることができ、後でデータを明らかにすると、その人は出力が同じであることを確認するために関数を介してそれを実行することができます。

Proof of Workでは、プロトコルはブロックを有効にするための条件を設定します。 たとえば、ハッシュが00で始まるブロックだけが有効であると言うかもしれません。 鉱夫がその組み合わせに一致するものを作成する唯一の方法は、ブルートフォース入力です。 彼らは正しいハッシュを得るまで、すべての推測のために異なる結果を生成するために、データ内のパラメータを微調整することができます。

主要なブロックチェーンでは、バーは信じられないほど高く設定されています。 他の鉱夫と競争するには、有効なブロックを生成する機会があるために、特別なハッシュハードウェア(Asic)でいっぱいの倉庫が必要です。

採掘時の出資金は、これらの機械のコストとそれらを実行するために必要な電力です。 ASICは1つの目的のために構築されているため、暗号化マイニング以外のアプリケーションでは使用できません。 あなたの最初の投資を回収する唯一の方法は、あなたが成功したblockchainに新しいブロックを追加した場合、重要な報酬をもたらす鉱山、することです。

ネットワークが実際に正しいブロックを作成したことを確認するのは簡単です。 適切なハッシュを取得するために何兆もの組み合わせを試してみたとしても、関数を介してデータを一度実行するだけで済みます。 あなたのデータが有効なハッシュを生成する場合、それは受け入れられ、あなたは報酬を得るでしょう。 それ以外の場合は、ネットワークはそれを拒否し、あなたは何のために時間と電気を無駄にしているでしょう。

プルーフ-オブ-ステーク(PoS)

プルーフ-オブ-ステーク(PoS)は、Bitcoinの初期の頃に、プルーフ-オブ-ワークの代替として提案されました。 PoSシステムでは、鉱夫、特殊なハードウェア、または大規模なエネルギー消費の概念はありません。 必要なのは通常のPCだけです。

まあ、すべてではありません。 あなたはまだゲームにいくつかの肌を置く必要があります。 PoSでは、外部リソース(電気やハードウェアなど)を転送するのではなく、内部の1つの暗号化を転送します。 ルールは、すべてのプロトコルによって異なりますが、あなたがかしめの対象となるために保持しなければならない資金の最小量は、一般的にあります。

そこから、あなたは財布にあなたの資金をロックアップします(あなたがかしめている間、彼らは移動することはできません)。 通常、次のブロックにどのトランザクションが入るかについては、他のバリデータに同意します。 ある意味では、あなたは選択されるブロックに賭けており、プロトコルはいずれかを選択します。

あなたのブロックが選択されている場合、あなたはあなたの株式に応じて、取引手数料の割合を受け取ることができます。 あなたがロックアップしているより多くの資金は、より多くのあなたが得るために立っています。 しかし、あなたが無効な取引を提案してカンニングしようとすると、あなたはあなたの株式の一部(またはすべて)を失うことになります。 したがって、私たちは捕虜と同様のメカニズムを持っています–正直に行動することは、不正に行動するよりも有益です。

一般的に、バリデーターの報酬の一部として新しく作成されたコインはありません。 したがって、ブロックチェーンのネイティブ通貨は、他の方法で発行されなければなりません。 これは、初期配布(すなわち、ICOまたはIEO)を介して、または後でPoSに移行する前にpowでプロトコルを起動させることによって行うことができます。

これまでのところ、純粋な株式証明書は実際には小さな暗号化通貨にのみ展開されています。 したがって、それがPoWの実行可能な代替手段として役立つことができるかどうかは不明です。 それは理論的には健全に見えますが、実際には非常に異なります。

PoSが大量の価値を持つネットワーク上で展開されると、システムはゲーム理論と財政的インセンティブの活躍の場になります。 PoSシステムを”ハック”するノウハウを持つ人は、それから得ることができる場合にのみそうする可能性が高いため、それが実現可能かどうかを調べる唯一の方法はライブネットワーク上にあります。

すぐにPoSが大規模にテストされます–CasperはEthereumネットワーク(総称してEthereum2.0として知られています)への一連のアップグレードの一環として実装されます。

その他のコンセンサスアルゴリズム

Proof of WorkとProof of Stakeは、最も議論されているコンセンサスアルゴリズムです。 しかし、すべての独自の長所と短所を持つ、他のものの多種多様があります。 次の記事をチェックしてください:

  • 遅延作業証明の説明
  • リースステーク証明の説明
  • 権限証明の説明
  • 火傷証明の説明
  • 委任ステーク証明の説明
  • ハイブリッドPoW/PoSコンセンサスの説明

閉会の思い

コンセンサスを達成するためのメカニズムは、分散システムの機能に不可欠です。 多くの人は、Bitcoinの最大の革新は、ユーザーが共有された一連の事実に同意できるようにするための作業証明書の使用であると信じています。

今日のコンセンサスアルゴリズムは、デジタルマネーシステムだけでなく、開発者が分散ネットワークを介してコードを実行することを可能にするブロッ それらは現在、ブロックチェーン技術の礎石であり、存在するさまざまなネットワークの長期的な実行可能性にとって重要です。

すべてのコンセンサスアルゴリズムのうち、Proof of Workは依然として支配的な提供です。 より信頼性が高く、より安全な代替案はまだ提案されていません。 そうは言っても、PoWの代替品には膨大な量の研究と開発があり、今後数年間でより多くのものが表面化する可能性があります。

コメントを残す

メールアドレスが公開されることはありません。