
編集者注: この記事の著者: Wang Qiulin (ブロックチェーン技術の初期の開発者であり、さまざまなブロックチェーン ゲームを開発し、東京の有名なソフトウェア会社の研究開発に従事); Chongmu (ブロックチェーン開発技術の生態研究者、 game man bull 創設者、dll.io)の創設者)の許可を得てリリースしました。
ブロックチェーン (Blockchain) は、中央制御ポイントを持たずにインターネット上で実行される分散型ピアツーピア ネットワークであり、分散集合運用方式を使用して、改ざん不可能で信頼できる一連のデータベース テクノロジ ソリューションを実装しています。分散型ストレージを特徴としています。 、情報の透明性が高く、改ざんが容易ではありません。より簡単に言うと、ブロックチェーンは、コンピュータープログラムを使用してネットワーク全体のターミナルノードですべての取引情報を記録する「大きな公共台帳」です。
副題
技術蓄積期間
この間、ブロックチェーンに関わるコア技術が徐々に提案、改良され、ブロックチェーン誕生の強固な基盤を築き、暗号化デジタル通貨の初期の芽も生まれました。
1976 年、BaileyW.Diffie と MartinE.Hellman は「暗号化の新しい方向性」という論文を発表しました。この論文は、非対称暗号化、楕円曲線アルゴリズム、ハッシュおよびその他の手段を含む、今後数十年間の暗号技術のすべての新しい開発をカバーしています。これは、これまでの暗号技術全体の開発方向を確立しており、ブロックチェーン技術やブロックチェーン技術にも大きな影響を与えています。ビットコインの誕生は決定的な役割を果たしました。
同年、ハイエクは人生最後の経済学モノグラフ「通貨の非国有化」を出版した。
1977 年に有名な RSA アルゴリズムが誕生し、3 人の発明者は 2002 年にチューリング賞を受賞しました。このアルゴリズムは、大きな整数を因数分解するのは難しいが、因数が大きな整数を形成することを検証するのは簡単であるという原理を利用して作成されています。 RSA を解読したい場合は、大きな整数を素早く分解できれば十分であり、これが RSA を解読する最も簡単かつ最速の方法であることは明らかです。しかし、大きな整数を分解するのは非常に難しいため (数学では NP 困難問題と呼ばれます)、RSA が解読できないことを保証できるのはこのためです。現在、RSA 暗号化方式は主にオンライン バンキング システムで使用されています。
1980 年に、MerkleRalf は、マークル ツリー データ構造と、それに対応するアルゴリズム データ構造を正式に提案しました。この構造は、ハッシュ値を格納するツリーです。マークル ツリーの葉は、データ ブロック (ファイルやファイルのコレクションなど) です。ハッシュ価値。非リーフ ノードは、対応する子ノードの文字列を連結したハッシュです。その後誕生したP2Pネットワークでは、他のノードから受け取ったデータブロックが壊れていないこと、置き換えられていないこと、さらには他のノードが騙したり偽のブロックを公開したりしていないかをチェックするためにマークルツリーが使われています。ビットコインやイーサリアムなどのブロックチェーン システムも、この構造を使用してデータを検証します。
1982 年にランポートはビザンチン将軍問題を提案し、分散コンピューティングの信頼性理論と実践が実質的な段階に入ったことを示しました。
この問題を簡単に説明すると、将軍たちはメッセンジャーを通じてのみ通信し、共通の戦闘計画について合意する必要がある。ただし、そのうちの 1 人以上が他の人を混乱させようとする裏切り者である可能性があります。問題は、忠実な将軍たちが確実に合意に達するためのアルゴリズムを見つけることです。
特定のコンピュータの問題に対応して、信頼性の高い分散コンピュータ システムは 1 つ以上のノードの障害に対処できなければなりません。障害が発生したノードは、見落とされがちなタイプの動作、つまりシステム内の他のノードに競合する情報を送信する可能性があります。このような失敗を解決する問題は、ビザンチン将軍問題として抽象的に表現されます。
同年、デイビッド・チャウムが暗号決済システムECashを提案するなど、暗号の発展に伴い、鋭い目を持つ人々が通貨や決済関連分野への応用を試み始めていることが分かります。 ECash は暗号化された支払いシステムであり、お金の研究における最も初期の先駆者の 1 つです。
1985 年に、コブリッツとミラーは、有名な楕円曲線暗号 (ECC) アルゴリズムを独立して提案しました。このアルゴリズムでは、キーのペアを生成する必要があります。キーの 1 つは秘密キーと呼ばれ、秘密にしておく必要があります。もう 1 つのキーは公開キーと呼ばれ、他の人に公開することができます。秘密鍵と公開鍵の間の数学的関係は不可逆的です。つまり、特定の数学関数を通じて、秘密鍵から公開鍵を計算することはできますが、公開鍵から秘密鍵を逆に(または計算的に)推定することはできません。それは不可能です)。
この非対称暗号化アルゴリズムには、次のような便利な特性があります。データが公開キーで暗号化されている場合は、対応する秘密キーでのみ復号化でき、データが秘密キーで暗号化されている場合は、対応する公開キーでのみ復号化できます。従来の RSA アルゴリズムと比較して、パラメータを厳密に選択した ECC はセキュリティが強化されており、攻撃されにくいです。ビットコインとイーサリアムに関しては、どちらも通貨の安全性を確保するために ECC アルゴリズムを使用しています。
1990 年に David Chaum は、以前の理論に基づいて追跡不可能な暗号オンライン決済システムを作成しました。これが後に eCash となりましたが、eCash は分散型システムではありません。そして、Leslie Lamport は、耐障害性の高いコンセンサス アルゴリズムである Paxos を提案しました。
1991 年に、Stuart Haber と W. Scott Stornetta は、デジタル ファイルのセキュリティを確保するためにタイムスタンプを使用するプロトコルを提案し、この概念は後にビットコイン ブロックチェーン システムに採用されました。
1992 年に、Scott Vanstone らは、楕円曲線デジタル署名アルゴリズム (ECDSA) を提案しました。 CDSA は ECC と DSA を組み合わせたもので、署名プロセス全体は DSA と似ていますが、署名に採用されるアルゴリズムが ECC であり、最終的な署名値も r と s に分割される点が異なります。 (DSA アルゴリズムは、米国の国家標準デジタル署名アルゴリズムであり、ユーザーにデジタル署名することのみが可能ですが、ユーザー データの暗号化と鍵交換はできません。)
1997 年に、第 1 世代の POW (Proof Of Work) アルゴリズムである HashCash メソッドが登場しました。これは当時発明され、主にスパム対策に使用されていました。その後に出版されたさまざまな論文では、具体的なアルゴリズムの設計と実装が、後にビットコインで使用される POW メカニズムを完全にカバーしています。
Hashcash は RSA のような大きな整数の素因数分解という数学的な問題をベースにしているので、CPU の計算コストを支払うという手間をかけてほしいと思います (この概念は非常に重要であり、ビットコインでもここが鍵です) 、正しい結果が得られます。 、特定のリソース (メールボックスへのスパムの送信など) にアクセスします。
hashcash が使用するのは RSA ではなく、ハッシュと呼ばれるハッシュ処理です。使用されるアルゴリズムは SHA (Secure Hash Algorithm) と呼ばれます。 SHAの特徴は、入力データが全く同じである場合にのみ同じハッシュ値が得られることであり、そうでない場合は、入力データが句読点1つ違うだけでスタンプが大きく異なってしまいます。
電子メール送信における HashCash の仕組み: たとえば、A は B に電子メールを送信したいと考えており、B は A に電子メールのヘッダーに文字列 (この文字列はスタンプ、ハッシュキャッシュ スタンプと呼ばれます) を追加するよう要求し、次によって生成されたハッシュを必要とします。このスタンプの値は、最初の 20 ビットがすべて 0 であることを満たさなければなりません。したがって、ルールを満たすハッシュ値を取得するには、A はスタンプのサフィックスとしてさまざまな乱数を試行し続けることしかできません (スタンプの残りの部分はメールの関連情報を記録するために使用され、意味があり、変更することはできません) will)、これはいわゆる CPU の代金を支払うことです。今回は約 100 万回の計算のコストがかかり、CPU の実行時間は約数秒です。
ビットコインは二重支払いを防止するためにハッシュキャッシュ方式を採用しており、これがビットコインの運用の根幹であり、偽造取引を防止します。
副題
地方分権の具体的な実施計画が浮上
1999 年以前のさまざまな研究がブロックチェーンの理論的基礎を築いたとすれば、次の 10 年間の p2p テクノロジーの開発は、分散型ブロックチェーンの具体的な実装計画を提供し、ビットコインを補完することになります。
1999 年、米国ノースイースタン大学在学中にショーン・ファニングによって P2P ネットワーク リソース共有のパイオニアである Napster が設立され、MP3 共有サービスで全米を席巻しました。 mp3 ファイルのリンク位置を保存して検索を提供するサーバーを備えており、実際の mp3 ファイルは数万台のパソコンに保存されており、検索されたファイルは P2P を通じてパソコン間で直接拡散、共有されます。この方法の欠点は、サーバーが必要であることですが、mp3 ファイルをめぐる激しい著作権紛争の時代に、Napster はすぐに世間の批判の対象となり、著作権侵害を理由に多くのレコード会社によって閉鎖に追い込まれました。そしてサーバーがシャットダウンされたとき、Napster は存在しなくなりました。
2000 年 3 月 14 日、米国の地下ハッカー サイト Slashdot のメーリング リストに、AOL の Nullsoft 部門がオープン ソースの Napster クローン ソフトウェア Gnutella をリリースしたというメッセージが公開されました。 Gnutella は Napster の失敗から学び、P2P の概念をさらに一歩進めました: 中央のディレクトリ サーバーはありませんが、分散ピアツーピア ネットワーク モデルを使用します。これもサーバーであり、すべてのデータはサーバー上に配置されます。パソコン。ユーザーがソフトウェアをインストールする限り、ユーザーのコンピュータはすぐに完全なディレクトリおよびファイル サービスを提供できるサーバーになり、他の同様のサーバーを自動的に検索して、無数の PC で構成されるスーパー サーバー ネットワークを形成します。従来のネットワークのサーバーとクライアントがその前で再定義されるため、Gnutella は最初の真のピアツーピア ネットワーク アーキテクチャと呼ばれます。
2000 年 9 月 6 日、Jed McCaleb と Sam Yagan は米国サンフランシスコで EDonkey2000 ネットワークを発明しました。クライアントとサーバーの 2 つの部分で構成され、Windows や Linux などのさまざまなオペレーティング プラットフォームで動作します。 eDeonkey はネットワーク ノードをサーバー層とクライアント層に分割し、ファイルをブロックしてダウンロード速度を向上させます。これにより、誰もがサーバー側を実行できるようになり、ファイル インデックス サーバーは集中化されず、各個人にプライベートに設定され、世界中に分散され、これらのサーバーが接続されます。利己的な人々は P2P ソフトウェアを使用するときに「共有」ではなく「取得」だけを望むことが多いため、eDonkey は必須の共有メカニズムを導入します。つまり、クライアント間にソーシャル モデルを導入し、人々が共有ファイルを交換することを奨励するクレジット システムを導入します。お互い。
eDonkey ネットワークで最も人気のある p2p クライアント プログラムは、eDonkey2000 とエミュレです。 Emule は eDonkey の後継ですが、それよりも優れており、DHT を使用して基礎となるネットワーク トポロジを構築する、非常に人気のある P2P ファイル共有ソフトウェアです。
2001 年 4 月、バッファロー大学の学生である Bram Cohen が BitTorrent プロトコルを設計してリリースし、7 月に最初の使用可能なバージョンをリリースしました。 BitTorrent プロトコルは、TCP/IP プロトコルに基づく P2P ファイル転送プロトコルであり、TCP/IP 構造のアプリケーション層にあります。 BitTorrent プロトコル自体にも、多くの特定のコンテンツ契約や拡張契約が含まれており、常に拡張されています。
BitTorrent プロトコルに従って、ファイル発行者は、リリースされるファイル、つまり「シード」とも呼ばれるシード ファイルに従って .torrent ファイルを生成し、提供します。 .torrent ファイルは本質的にはテキスト ファイルであり、トラッカー情報とファイル情報の 2 つの部分が含まれています。トラッカー情報は主に BT ダウンロードに使用されるトラッカー サーバーのアドレスとトラッカー サーバーの設定であり、対象ファイルの計算に基づいてファイル情報が生成され、計算結果は B エンコード規則に従ってエンコードされます。 BitTorrent プロトコル。その主な原理は、ダウンロードしたファイルを同じサイズのブロックに仮想的に分割する必要があり、ブロック サイズは 2k の整数乗でなければならないということです (仮想ブロックであるため、各ブロック ファイルはハードディスク上に生成されません)。 、各ブロックのインデックス情報とハッシュ検証コードがシード ファイル (.torrent) に書き込まれます。したがって、トレント ファイル (.torrent) は、ダウンロードされたファイルの「インデックス」です。ダウンロード時、BitTorrent クライアントはまず .torrent ファイルを解析してトラッカー アドレスを取得し、次にトラッカー サーバーに接続します。トラッカー サーバーはダウンローダーの要求に応答し、ダウンローダーに他のダウンローダー (発行者を含む) の IP を提供します。その後、ダウンローダーは他のダウンローダーに接続し、.torrent ファイルによると、両者はお互いが既に持っているブロックを相手に通知し、相手が持っていないデータを交換します。このとき、他のサーバーが参加する必要がなく、単一回線のデータトラフィックが分散されるため、サーバーの負担が軽減されます。
ダウンローダーはブロックを取得するたびに、ダウンロードしたブロックのハッシュ検証コードを計算し、それを .torrent ファイルと比較する必要があります。それらが同じであれば、ブロックが正しいことを意味します。同じでない場合は、ブロックを再ダウンロードする必要があります。この規制は、ダウンロードされたコンテンツの正確性の問題を解決するためのものです。
同じ 2001 年に、NSA は SHA-256、SHA-384、SHA-512 をそれぞれリリースしました (これらのアルゴリズムは総称して SHA-2 と呼ばれます)。2008 年に SHA-224 が追加されました。 SHA-1 はあまり安全ではないため、現在のバージョンの SHA-2 が主流になっています。これらには、ビットコインが最終的に採用したハッシュ アルゴリズムである SHA-256 が含まれます。
SHA-256 はハッシュ関数であり、任意の長さのメッセージに対して、メッセージ ダイジェストと呼ばれる 256 ビット長のハッシュ値を生成します。この概要は、長さ 32 バイトの配列に相当し、通常は長さ 64 の 16 進文字列で表されます。
Napsterは2001年の裁判所判決によりサービスを停止した後、2002年に正式に破産した。
2003 年、Handschuh と Gilbert は Chabaud-joux 攻撃を使用して理論上 SHA-256 の部分衝突を実現し、SHA-256 が Chabaud-joux 攻撃に抵抗できることを証明しました。ハッシュ関数を攻撃する既存の手法としては、誕生日攻撃、レインボーテーブル攻撃、差分攻撃などが挙げられます。メッセージの一意性とデータ整合性の検証に使用されるハッシュ関数。そのセキュリティは、関数自体のプロパティと衝突に対する耐性に依存します。ハッシュ関数のアルゴリズム構造の特性とハッシュ値の長さが関数の衝突性能を決定する主な要素であり、ハッシュ値が長いほど誕生日攻撃に対する耐性が高くなります。 SHA-256 には 256 ビットのハッシュ値があり、MD5 と SHA-1 にはそれぞれ 128 ビットと 160 ビットのハッシュ値があります。したがって、SHA-256 は MD5 や SHA-1 よりも誕生日攻撃に対する耐性が高くなります。 Chabaud-Joux による SHA-256 攻撃の分析により、SHA-256 の部分的な衝突が見つかり、その複雑さは 2^66 ですが、SHA-256 の全体的な衝突は見つからないため、SHA-256 アルゴリズムも既存のいくつかの差分攻撃に抵抗します。誕生日攻撃や既知の差分攻撃に抵抗するという点では、SHA-256 アルゴリズムは広く使用されている MD5 や SHA-1 よりも安全であることがわかります。
2005 年に、eDonkey2000 ネットワーク会社の Web サイトが閉鎖されましたが、eDonkey ネットワークは今も正常に動作しています。
同じ 2005 年に、Wang Xiaoyun らは MD5 および SHA-1 衝突アルゴリズムを正式に発表しました。 Wang Xiaoyun 教授の研究報告書によると、2005 年 2 月までに、彼らは SHA-1 衝突を検索するための一連の新技術を開発しました。彼らの分析によると、SHA-1 の衝突は 2^69 未満のハッシュ操作で検出される可能性があります。完全な 80 ラウンドの SHA-1 攻撃において、理論上の制限である 2^80 ハッシュ操作未満で衝突が見つかったのはこれが初めてです。彼らの推定によれば、70 ラウンドに削減された SHA-1 では、今日のスーパーコンピューターとの「実際の衝突」を見つけることが可能です。彼らの研究手法は、ラウンド数を減らしてSHA-0やSHA-1の解読解析にも自然に適用できます。 2005 年 3 月 6 日、Arjen Lenstra、Wang Xiaoyun、Benne de Weger は、同じ署名を生成する MD5 ハッシュ関数に基づいて 1 組の X.509 証明書を構築したと発表しました。
同じ 2005 年に、ハル フィニーは、B マネーとアダム バックが提案したハッシュキャッシュ アルゴリズムを組み合わせて暗号通貨を作成する、再利用可能なプルーフ オブ ワーク メカニズム (Reusable Proofs of Work、RPOW) を提案しました。このシステムは hashcash を POW トークンとみなし、交換中に RSA 署名付きトークンを生成します。これは、再利用可能な Proofs of Work (RPOW) トークンと呼ばれます。RPOW はある人から別の人に転送でき、各転送ステップで新しい RPOW を生成しますトークンなので、各 RPOW トークンは 1 回しか使用できません。
副題
ブロックチェーン 1.0 時代の始まり
2008 年 8 月 18 日ドメイン"bitcoin.org"登録されること。
2008年11月、サトシ・ナカモトは論文「BTC: ピアツーピア電子キャッシュ・システム」を発表し、ブロックチェーンのデータ構造を提案しました。分散型電子取引システムはトラストレスベースで構築できます。
これにより、金融機関を介さずに、一方の当事者がオンライン支払いを直接開始し、別の当事者に支払うことが可能になります。このソリューションにより、現金システムがピアツーピア環境で動作できるようになり、二重支出の問題が防止されます。ネットワークは、すべてのトランザクションをトランザクション レコードとしてハッシュ ベースの拡張し続けるプルーフ オブ ワーク チェーンにハッシュすることによって、すべてのトランザクションにタイムスタンプを付けます。ただし、すべてのプルーフ オブ ワークを再度完了しない限り、形成されたトランザクション レコードは変更されません。最も長いチェーンは、観察された一連のイベントの証拠として機能するだけでなく、最大の CPU コンピューティング能力プールからのものであると見なされます。 CPU の計算能力の大部分がネットワーク全体を攻撃するために協力することを計画していない限り、正直なノードは攻撃者を上回る最長のチェーンを生成します。システム自体に必要なインフラストラクチャはほとんどありません。情報はベストエフォート方式でネットワーク全体に分散され、ノードはいつでもネットワークから離脱したり再参加したりでき、最長のプルーフ・オブ・ワーク・チェーンをノードがオフラインの間に発生したトランザクションの証明として利用します。
2009 年 1 月 3 日、btc ネットワークが正式に開始され、オープン ソース クライアントのバージョンがリリースされました。ビットコインの創始者であるサトシ・ナカモトは、ビットコインの世界で最初のブロック「ジェネシス・ブロック」を作りました。サトシ・ナカモトは、ジェネシス・ブロックに変えられない一文を残した:「タイムズ紙 2009 年 1 月 3 日、首相は銀行に対する 2 回目の救済の瀬戸際にある(救済の瀬戸際)は、英国のダーリング財務大臣が救済策を検討せざるを得なくなった瞬間だった」 「銀行危機を救済するための2回目の試み。この文章はタイムズ紙のその日の一面記事の見出しだった。最初にビットコイン送金を受け取ったのは、RPOWを発明したハル・フィニーだった。彼はRPOWを開発した日にビットコインクライアントをダウンロードした」ライブ配信を開始し、サトシ・ナカモトから10ビットコインを受け取りました。
2010 年 9 月、最初のマイニング ファームである Slush が複数ノードの協調マイニング方法を発明し、これがビットコイン マイニング産業の始まりとなりました。ご存知のとおり、2010 年 5 月以前は、10,000 ビットコインの価値はわずか 25 ドルでした。この価格に従って計算すると、すべてのビットコイン (2,100 万) は、どのような意味でも 50,000 ドルの価値があります。したがって、マイニングプール設立の決定は、ビットコインが将来、現実世界の通貨と交換できる、無限の成長余地を持つ仮想通貨になると誰かが信じていることを意味しており、これは間違いなくビジョンである。
2011 年 4 月 27 日、歴史的な記録を備えた正式バージョン 0.3.21 がリリースされました。これは、satoshi をユニットとした UPNP などを含む多くの新機能をサポートし、btc システムは徐々に成熟してきました。
2011 年 10 月にライトコインが誕生しました。ライトコインはビットコイン (BTC) からインスピレーションを受けており、同じ技術実現原理を持ち、ライトコインの作成と転送は中央機関によって管理されないオープンソースの暗号化プロトコルに基づいています。ビットコインの改良を目的としたライトコインと比較すると、ライトコインには3つの大きな違いがあります。まず、Litecoin ネットワークは (10 分ではなく) 2.5 分ごとに 1 ブロックを処理できるため、トランザクションの確認がより速くなります。第二に、ライトコインネットワークは8,400万のライトコインを生産すると予想されており、これはビットコインネットワークが発行する通貨の量の4倍です。第三に、ライトコインは、ワークロードプルーフアルゴリズムで、ビットコインで使用されているSHA-256の代わりに、コリン・パーシバルによって最初に提案されたscrypt暗号化アルゴリズムを使用しており、これにより、ビットコインと比較して通常のコンピュータでライトコインをマイニングすることが容易になります。各ライトコインは、小数点以下 8 桁で定義される 1 億の小さな単位に分割されます。
2012 年 8 月、Sunny King は Peercoin (PPCoin、PPC、Peercoin とも呼ばれます) をリリースしました。 PPC の最大の革新は、そのマイニング方法が PoW ワークロード プルーフと PoS エクイティ プルーフを組み合わせていることです。 PPC は、PoS コンセンサスを採用した最初の暗号化デジタル通貨でもあります。 PoS マイニング方法では、通常のコンピュータとクライアントのみでトランザクションを処理し、ネットワークのセキュリティを維持するだけで、省エネとセキュリティの目的を達成できます。
PPC は、BTC に基づいて改良および最適化された SHA256 アルゴリズムを使用します。 PPC の最大の貢献は、デフレを防ぐために、インフレ率 1% に固定された独自の POS 金利システムを創設し、その「マイニング」プロセスがよりエネルギー効率が高く効率的になったことです。 PPCの供給量に上限はなく、2014年9月時点で累計約2,100万個、2020年には累計約2,500万個になる見込みだ。
PoS、つまりProof of Stake、権利利益の証明と訳されます。 PoWでもPoSでも、「誰がブロックチェーンを書く資格があるか」という問題として理解できます。 PoW はコンピューティング能力を通じてブロックチェーンを作成する資格があることを証明し、PoS は所有する通貨年齢を通じてブロックチェーンを作成する資格があることを証明します。
PPC の初期段階では、公平性を確保するために通貨のマイニングと配布に PoW マイニングが使用されていました。後の段階では、ネットワークのセキュリティを確保するために PoS メカニズムが採用されます。つまり、51% 攻撃を防ぐために、通貨の 51% を所有することがより困難になります。 PoS の中核となる概念は、通貨の保有期間である通貨年齢です。たとえば、10 枚のコインを 90 日間保有する場合、コイン年齢は 900 コイン日になります。また、コインの使用はコイン時代の崩壊を意味します。 PoS には、金利通貨と呼ばれる特別なトランザクションがあります。つまり、保有者はコイン年齢を消費して利子を得ることができ、同時にネットワーク用のブロックを生成し、PoS コインを鋳造する優先権を得ることができます。
2012 年 9 月、Ripplepay の創設者である Ryan Fugger、Jed McCaleb、Chris Larsen は共同で openCoin を設立し、オープンソースの分散型決済プロトコルである Ripple プロトコルを開発しました。加盟店と顧客、さらには開発者の間での支払いを事実上無料かつ即時にチャージバックなしで行うことができ、ドル、円、ユーロ、さらにはビットコインなど、あらゆる通貨をサポートしています。
2013 年 1 月、OpenCoin はリップル通貨またはリップル通貨としても知られる XRP を開始しました。リップルプロトコルに基づく仮想通貨であり、1. 悪意のある攻撃の防止、2. ブリッジ通貨の2つの主な機能を備えています。ビットコインと同様、リップル システムは暗号的に署名されたパブリック ブロックチェーン上に構築されているため、初期の信頼ゲートウェイやゲートウェイ設計は必要ありません。リップルコインは、ゲートウェイや取引相手のリスクなしでユーザーからユーザーに直接送金でき、これがリップルネットワーク上のすべての通貨(USDを含む)の使用方法です。
リップル プロトコルのオープン ソースの性質により、悪意のある攻撃者が多数の「ジャンク アカウント」を作成し、ネットワーク麻痺を引き起こす可能性があります。この状況を回避するために、リップル ラボでは、各リップル アカウントに少なくとも 20 XRP が必要です。トランザクションが行われると、XRP の 40 万分の 1 が破棄されます。この手数料は通常のトレーダーにとってはほとんど無視できますが、悪意のある攻撃者(偽のアカウントや取引情報を大量に作成する)にとっては、破壊されるXRPが幾何級数的に増加し、莫大なコストがかかるため、この悪意のある攻撃を封じ込めるように設計されています。
2013年3月、ビットコインはビットコインの歴史の中で最も重要なバージョン0.8をリリースし、ビットコインノード自体の内部管理の改善、ネットワーク通信の最適化、新しいインデックスメカニズムとクエリモードのLeveldbの導入、 SPV ノードやその他の機能の送信量を削減するブルームフィルター モード。ビットコインが実際にネットワーク全体での大規模取引をサポートし、サトシ・ナカモトが構想した電子マネーとなり、真に世界的な影響力を発揮するようになったのはこの時点以降です。
物事は必ずしもスムーズに進むわけではありません。最も重要なバージョン 0.8 では、ビットコインに大きなバグが導入されました。そのため、このバージョンのリリース直後にハード フォークがビットコインに現れ、ビットコイン全体が古いバージョン 0.7 に戻りました。ビットコイン価格の急落を引き起こした。
2013 年 7 月、サニー キングは、ビットコインに基づくデジタル通貨であるプライムコイン (コード名 XPM、プライムコインとしても知られています) を設立しました。これは、ビットコインに代わる独自の「科学計算証明」メカニズムを使用しています。「ハッシュ ワークロード証明」メカニズムは、計算を使用します。多数の素数から構成される素数チェーンを発見するためのもので、素数コインはマイニングプロセス中に素数を発見したマイナーへの報酬として使用されます。 2013年7月のリリース以来2か月で、PrimeCoinによって発見された素数は、双方向二重鎖アルゴリズムに基づく既知の最大の素数の16倍となり、世界記録を破り、既知の最大の素数となった。この独自のマイニング計算方法は非常に強力です。暗号通貨コミュニティ以外の分野では、(SHA-256 ベースの通貨とは対照的に) 素数を見つけることには、ほとんど利他的な実用的価値があります。
2013 年 8 月、ドイツはビットコインを正式に承認し、ナスダックは独自のブロックチェーン プラットフォームを通じて取引を完了しました。中国人民銀行はビットコインの地位を否定しましたが、直ちに独自の暗号通貨/デジタル通貨であると発表した世界で唯一の通貨でした。銀行。
2013年末、イーサリアムの創設者ヴィタリック・ブテリンはイーサリアムの最初のホワイトペーパーを発表し、プロジェクトを開始しました。イーサリアム (イーサリアム、そのトークンは ETH と呼ばれます) は、ピアツーピア スマート コントラクトを実行するためのグローバルな分散型非所有権デジタル テクノロジ コンピューターの実装に取り組んでいます。イーサリアムは分散型コンピューターとみなすことができます。ブロックチェーンはコンピューターの ROM、スマート コントラクトはプログラム、イーサリアムのマイナーは計算を担当し、CPU として機能します。スマート コントラクトは、実行時にガスを消費します。ガスの量は、コードを実行するデータ量によって決まります。ガスの価格 (xx ガス/イーサ) は、イーサネット ネットワークの負荷に応じて常に変化し、ユーザー同士のゲーム。スマートコントラクトをサポートしているため、Ethの登場はブロックチェーン2.0時代の到来とみなされています。
2014 年 2 月、ダニエル ラリマー (BM) は Bitshares (BTS、ビット シェアとしても知られています) をリリースしました。Bitshares の定義は、「ポイントツーポイントのポリモーフィック デジタル資産交換」であり、交換の通常の運営を維持します。 BitShares は、ビットコイン ブロックチェーンと同様のアーキテクチャを使用します。ビットコイン ブロックチェーン アーキテクチャでは、各トランザクション データの書き込みは前のトランザクション データから行われ、ほぼ同時に、将来のトランザクション データの書き込みとして使用される新しい出力を生成する必要があります。
BTS の特徴は次のとおりです。
1. DPoS が採用され、PoW コンセンサス アルゴリズムは放棄されます。投票された「代表者」がPoWの採掘者に取って代わる。
2. ビットコインブロックチェーンを使用して独自のデジタル通貨を発行し、発行者をエンドースメントとして使用するなど、ユーザーのニーズに応じてカスタマイズされた資産サービスを提供します。
3. 資産価値の 3 倍の BTS を保証として使用して、bitUSD や bitGold などのアンカー資産を発行します。
4. BitShares のすべてのトランザクションはオンチェーン トランザクションに基づいており、すべての未決注文はブロックチェーン上に置かれるため、偽のトランザクションは排除されます。
BitShares コミュニティは最初に DPoS (Delegated Proof of Stake) メカニズムを提案し、証人の概念を導入しました。 DPoS は Proof of Stake (PoS) の改良版であり、コンセンサス プロセスでは、すべての参加ノードによる検証が必要なくなり、一部の代表者に検証の実行を委ねることになり、コンセンサスの効率が大幅に向上します。
2014年4月、Vitalik氏と共同研究したギャビン・ウッド博士は、イーサリアムが実行するために使用される仮想マシン(EVM)などの重要な技術を標準化して解説した、イーサリアムの技術バイブルともいえる「イーサリアム・イエロー・ペーパー」を出版しました。スマートコントラクト。イエローペーパーの具体的な手順によると、イーサリアムクライアントは7つのプログラミング言語(C++、Go、Python、Java、JavaScript、Haskell、Rust)で実装されており、ソフトウェアは全体的により最適化されています。
2014 年 5 月に、Juan Benet は Interplanetary File System (略して IPFS) を立ち上げました。PFS は本質的に、コンテンツ アドレス指定可能でバージョン管理されたポイントツーポイントのハイパーメディア分散ストレージおよび伝送プロトコルです。目標は、過去 20 のプロトコルを補完、または置き換えることです。私が使用している HTTP (Hypertext Media Transfer Protocol) により、より高速で、より安全で、より自由なインターネット時代を築きたいと考えています。 IPFS には少なくとも 8 層のサブプロトコル スタックがあり、上から下にアイデンティティ、ネットワーク、ルーティング、交換、オブジェクト、ファイル、ネーミング、アプリケーションがあり、各プロトコル スタックは独自の役割を実行し、相互に連携します。
2014 年 6 月からイーサリアムは 42 日間のイーサのプレセールを実施し、約 60,102,216 イーサと引き換えに、当時 18,439,086 ドル相当の 31,591 ビットコインを獲得しました。売却による収益はまず、膨れ上がる法的負債の返済、開発者たちの数ヶ月の努力に対する報酬、そしてイーサリアムの継続的な開発資金として使用されました。イーサリアムの事前販売が成功した後、イーサリアムの開発は、イーサリアム・スイスの契約に従ってイーサリアムの開発を管理する非営利団体ETH DEVの管理下で正式なものとなりました - ヴィタリック・ブテリン、ギャビン・ウッド、ジェフリー・ウィルケ組織の3人の理事として。
2014 年末から 2015 年前半まで、イーサリアムはセキュリティ審査を受けました。イーサリアムは、プロトコルのすべての主要コンポーネント (イーサリアム VM、ネットワーク、プルーフ・オブ・ワーク) のエンドツーエンドのレビューを実施するために、多数のサードパーティ ソフトウェア セキュリティ会社を雇用しました。レビューでは多くのセキュリティ問題が見つかり、問題が提起され、再度テストされた後、より安全なプラットフォームが完成しました。
2015 年、エコノミスト誌が「世界を再形成するブロックチェーン技術」という表紙記事を掲載した後、ブロックチェーン技術は世界中で金融技術の熱狂を引き起こしました。世界の大手金融機関や銀行は競ってブロックチェーン技術の研究を行っています。数十億ドルが投資されました。 2016 年だけでもブロックチェーン関連ビジネスで増加しました。
2015 年 6 月、BitShares はバージョン 2.0 をリリースし、グラフェン テクノロジーを初めて導入しました。 Graphene Toolkit は Cryptonomex Inc. によって開発され、BitShares ブロックチェーンに Graphene Toolkit の認証を提供します。この契約の条件により、BitShares は Graphene ツールセットとその派生製品に無制限にアクセスできるようになります。グラフェン テクノロジーは、最適化のプレッシャーなしで 1 秒あたり 100,000 のトランザクションを処理できるように設計されています。重要な機能には、すべてをメモリ内に保持すること、同期プリミティブ (ロック、アトミック操作) を回避すること、不必要な計算を最小限に抑えることなどが含まれます。ハッシュの代わりに ID を使用します。
2015 年 7 月末、ほぼ 2 回の厳格なテストを経て、公式のイーサリアム ネットワークがリリースされました。これは、イーサリアム ブロックチェーンの正式な運用を意味するものでもありました。イーサリアムのリリースはフロンティア(辺境)、ホームステッド(農場)、メトロポリス(大都市)、セレニティ(平穏)の4段階に分かれており、最初の3段階ではイーサリアムのコンセンサスアルゴリズムにワークロードプルーフメカニズム(POW)が採用され、第4段階ではプルーフ・オブ・ステークメカニズム(POS)に切り替わります。
2015 年 7 月 30 日、イーサリアム フロンティア ネットワークが開始され、開発者はイーサリアム リアルタイム ネットワークに展開するスマート コントラクトと分散型アプリケーションを作成し始めました。さらに、マイナーはイーサリアム ブロックチェーンを保護し、マイニング ブロックからイーサを獲得するためにイーサリアム ネットワークに参加し始めました。 Frontier のリリースはイーサリアム プロジェクトの最初のマイルストーンであり、開発者はそれをベータ版として使用しようとしただけでしたが、誰もが予想していたよりも便利で信頼できることが判明し、開発者はすぐにイーサリアムを改善するためのソリューションの構築を開始しました。生態系。
2016 年 3 月 14 日 (円周率の日)、イーサリアムはホームステッド フェーズを開始しました。フロンティアステージと比較すると、ホームステッドステージには明らかな技術的なマイルストーンはなく、イーサリアムネットワークがスムーズに稼働しており、もはや安全性や信頼性の低いネットワークではないことを示しています。現段階では、イーサリアムはグラフィカルインターフェースを備えたウォレットを提供しており、使いやすさが大幅に向上しており、開発者だけのものではなくなり、一般のユーザーもイーサリアムを便利に体験・利用できるようになりました。
2016 年 10 月、Zooko Wilcox が創設者兼 CEO を務める Zerocoin Electric Coin Company は、Zcash (略して ZEC、Zerocoin とも呼ばれる) をリリースしました。 Zcash は、ゼロ知識証明を使用する最初のブロックチェーン システムであり、完全な支払い機密性を提供しながら、パブリック ブロックチェーンを使用して分散型ネットワークを維持できます。ビットコインと同様に、Zcash トークン (ZEC) の総量も 2,100 万ですが、異なる点は、Zcash トランザクションでは、ブロックチェーン上のすべてのトランザクションの送信者、受信者、金額が自動的に隠蔽されることです。ビューキーを持っている人のみがトランザクションの内容を表示できます。ユーザーは完全に制御でき、自分の表示キーを他の人に提供するかどうかを選択できます。 ZCash ウォレット ファンドには 2 種類があります: 透明なファンドとプライベート ファンドです。透明なファンドはビットコイン ファンドに似ています。プライベート ファンドはプライバシーを強化し、プライベート ファンドに関わる取引は機密に保たれ、透明なファンドと透明なファンド間の取引は公開されます。
2017年6月、BM(ダニエル・ラリマー)率いるEOSプロジェクトは、ETHネットワーク上に展開されるERC-20トークンの形でクラウドファンディングを開始しました。ブロックチェーン 3.0 として知られる EOS は、分散アプリケーションのパフォーマンス拡張を実現することを目的とした、オペレーティング システムと同様のブロックチェーン アーキテクチャ プラットフォームです。 EOS は、数百の CPU またはクラスター上でアカウント、認証、データベース、非同期通信、およびプログラムのスケジューリングを提供します。このテクノロジーの最終形態は、ユーザーが分散型アプリケーションを迅速かつ簡単に展開できるようにするブロックチェーン アーキテクチャです。ブロックチェーンは 1 秒あたり数百万件のトランザクションをサポートできますが、一般ユーザーは使用料を支払う必要がありません。 EOS はグラフェンと DPoS テクノロジーを使用してシステムのスループットを大幅に向上させており、計画によれば、EOS のトランザクション量は 1 秒あたり 100 万トランザクションに達すると予想されています。
2017 年 7 月 21 日、ビットコイン分岐スキーム BIP91 はネットワーク全体のコンピューティング能力によってサポートされており、まず分離監視をアップグレードし、次の 6 年内に基盤となるブロックチェーンのブロック サイズを 2M にアップグレードすることが全会一致で合意されました。数か月。しかし、「スポイラー」が現れました - マイニング大手ビットコインコンチネンタルが所有するマイニングプールであるViaBTCは、オリジナルのビットコインチェーンに基づいて「ビットコインキャッシュ」(ビットコインキャッシュ、別名BCC)を開始するためのハードフォークシステムを準備しました。)。 Bitcoin Cash は、大きなブロックをサポートするように Bitcoin のコードを変更し (ブロック サイズを 8M に増加)、SegWit 機能を含まず、BitcoinABC スキームによって生成されたブロックチェーン資産です。
Bitcoin Cash の前世は Bitcoin です。フォーク前は、ブロックチェーンに保存されているデータとブロックチェーンが実行するソフトウェアは、すべての Bitcoin ノードと互換性があります。フォーク後は、新しいコードの実行が開始されます。大きなブロックを詰めて新しいチェーンを形成します。 。
2017年8月1日20時20分、ビットコインキャッシュのマイニングが始まり、
2017 年秋: EOS は、P2P ネットワーク コード、Genesis インポート テストなどを含む、最小限の実行可能なテスト ネットワークを確立しました。
2017年11月、ビットコインキャッシュの略称がBCCからBCHに変更されました。
2018年1月、PeerCoinとPrimeCoinを発明したブロックチェーンの専門家であるサニー・キング氏は、新プロジェクト「仮想経済時代(VEE)」(https://vee.tech)が開発中であることを発表し、同氏はそのチーフデザイナーを務めました。プロジェクト。サニーキングは「VEEはブロックチェーンアプリケーションのための次世代プラットフォームをもたらすことを目指している」と述べており、公式ウェブサイトに記載されている定義は「ビットコインの第5世代」である。 VEEは、「3.0ステージ」を直接突破し、暗号化、仮想マシン、その他の分野における最新の科学技術の成果を組み合わせて、ユーザーが技術の変化を実際に感じられる新世代のブロックチェーン最下層を開発したいと考えています。 VEE は、さまざまな業界がスケーラブルな分散データベースを確立し、従来のデータベースのストレージ制限を超える大容量とインスタント クラウド コンピューティング サービスを提供するのに役立ちます。 VEE は、分散型ネットワーク アプリケーションの開発に適応するために、4 つのプログラミング言語を選択し、階層化およびモジュール化されたアプローチでシステムを再設計しました。個々のリンクでエラーが発生した場合、ネットワーク全体に影響を与えることなく個別に解決できる一方で、パフォーマンスが大幅に向上します。具体的には、ビットコインブロックチェーンのTPS(1秒あたりのトランザクション数)は1桁台、イーサリアムは10桁台、VisaNetの平均TPSは2,000、最大56,000です。 VEE は VisaNet に対してベンチマークを行い、初期バージョンでは TPS を 4 桁に引き上げました。
さらに、ブロックチェーンのアーキテクチャ設計に関して、VEE は異なるチェーン間の通信メカニズムを改善し、クロスチェーントランザクションをサポートし、最下層には少なくとも 1,000 のメインチェーンとサイドチェーンが搭載されます。他の技術チームは、VEE が提供する API を通じてアプリケーションをより柔軟かつ便利に開発し、プライベート チェーンのパフォーマンスを向上させることができます。
2018年4月17日:EOSは、分散型アプリケーションの水平的および垂直的拡張を実現するEOS.IOテクニカルホワイトペーパーv2の中国語版をリリースしました。
2018 年 6 月、EOS はクラウドファンディングのメインネットを終了し、オンラインになりました。
2018年9月、Sunny KingはVEEに新たなコンセンサスメカニズム「Super Node PoS」を導入すると発表した("supernode proof-of-stake"「SPoS」と呼びます)。 SPoS は特別なハードウェア上で実行されます。キング氏は、SPoS は DPoS に似ているが、ブロックチェーンの開発と保守が簡素化されると説明しました。 SPoS は最適化されたハードウェアでスムーズに実行できます。この特別なハードウェアは PoW の ASIC マイニング マシンに似ていますが、PoW の ASIC マイニング マシンとは異なり、この特別なハードウェアはそれほど多くの電力を消費しません。このシステムは設計上より集中化されているように見えますが、King はネットワークのセキュリティを確保するメカニズムも設計し、各スーパーノード (スーパーノード) が同等の電力を持つようにし、ノードが強力になりすぎるのを防ぎます。