BC Vol:02「のぞいてみよう! 改ざんされないブロックチェーンの仕組み」

中心のないネットワークが不正からデータを守ります

今回は、「ブロック」や「トランザクション」など前回の記事で紹介したキーワードを使って、絶対にハッキングや改ざんが不可能といわれるブロックチェーンの仕組みを紹介したいと思います。
便宜上、ここでは“ビットコインのブロックチェーンのみ”の説明ですが、基本を押さえておけばどのタイプのブロックチェーンでも理解はスムーズです。まずは、「P2Pネットワーク」から見ていきましょう。

 

このようにP2Pネットワークには中心になるサーバーが存在しません。前回「平等」と説明したように、誰もが参加でき、同じ取引データ、つまりトランザクションを共有できます。
それを明確にするため、従来のクライアント・サーバー型も確認しておきます。

 

すでにおわかりでしょう。P2Pの特徴・メリットは何か? といえば、「管理主体がない」こと。クライアント・サーバー型の場合、サーバーがダウンしたり、サイバー攻撃を受けたりすれば、ネットワークのコンピュータすべてが影響を受けることになります。一方、P2Pネットワークは “中央”が存在せず、ひとつのコンピュータ(ノード)がダウンしたとしても、ネットワーク全体には影響が及びません。
さらに、サーバー主導ではなく“ノードみんなで共有している”「透明性」も重要です。
すべてのノードが「AさんがBさんに0.5BTC送金」、「CさんがDさんに0.03BTC送金」「Eさんが・・・」というトランザクションを把握できので、不正があればすぐに発見できる環境が整っています。
さらに、ブロックチェーンのセキュリティを特徴付けているのが、次に説明する「PoW」です。

 

正しいブロックづくりはみんなで競争して行います

PoWは「マイナーがマイニングを行ない、トランザクションをブロックに保存する」までの決まりごと。マイナーにとっては「仕事」で、ビットコインの送り手・受け手にとっては取引完了の証明です。イメージがなかなか難しいと思いますので、図の解説と合わせて説明します。

 

どうやら、△△さんがスマホから「〇〇さんへ□BTCを送金」というリクエストを送信したようです。すると、その情報は瞬時にノードへ行き渡り、マイニングの準備が整います。
さて、マイニングは前回「ナンス探しの仕事」と説明しました。

では、ナンスとは何か?

それは、「ある特定の数値になるハッシュ値」で、中身は一個前のブロックの「ハッシュ値」と「トランザクション」。このふたつを “まとめてハッシュ化”(数字や記号などの文字列)したものがナンスで、これを膨大な計算によって探すのがマイナーの仕事です。その計算はなんと数兆回にも及ぶといわれていますが、いち早くナンスを見つけたマイナーには、報酬としてビットコインが付与されます。
ビットコインや暗号通貨に詳しい人は、『マイニングでどのくらい稼げるの?』という点も気になるところでしょう。それについては、またの機会に検証していきたいと思います。

さて、マイニングで、もしかしたらズルをするマイナーいるかもしれません。しかし、トランザクション内容がオープンなように、マイニングも他のマイナーから不正がないか常にチェックされています。
つまり、いち早くナンスを見つけなければいけない。

 

「競争性」と、常に監視されている「衆目監視」のなかで行われていて、これが、管理主体が存在しなくても、ネットワーク内部の秩序が守られている理由なのです。

 

ブロックチェーンはつながればつながるほど改ざんはできないようになります

ブロックチェーンは極めて内部不正が起こりにくい仕組みだというのはこれでわかったと思います。
でも、外部からはどうでしょうか。もし悪意のある人物が偽のブロックをつくることができたら・・・?

 

それについても問題はありません。ブロックチェーンには「チェーンは長い方を正しいと見なすルール」があるからです。
仮にA→B→C→D・・・というブロックチェーンがあったとしましょう。不正者は、「ブロックC」を改ざんして途中から→C1→C2→C3というブロックをつくっていきます。

 

 

ほんとうに、絶対、確実、リスクなしですか?

「全体がデータを共有し、局所的なトラブルやハッキングに強いP2Pネットワーク」、「不正が起こればすぐに確認できる透明性」、「マイニングの競争性と衆目監視による自然秩序」、さらに「改ざんブロックが維持できない環境」。
これらによりブロックチェーンは確かな安全性を実現しています。「絶対改ざんされないシステム」として紹介されるのはここからです。
しかし、これは“事実上”のお話。ブロックチェーンがこれまでにない技術であるように、今後もしかしたら不正が起きる可能性は、ゼロとは言い切れません。実際、PoWには「51%問題」という懸念すべき課題もあります。
これはまた、次の機会に紹介することにしましょう。

関連記事

ピックアップ記事

  1. Findyで1人目のコーポレートエンジニアを募集!会社と組織の基盤づくりをお任せします。 「テ…
  2. 圧倒的な成長、ITによる事業貢献を実現したいあなたへ。 皆さんもスポーツ用品やアウトドア用品で…
  3. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  1. シリーズDXの現場#01:世田谷区DX推進方針 Ver.1

  2. 夏休みを安心して楽しもう!長期休暇前後に行うべき15の対策と注意点-is702

  3. 自社ではどうしてる?マイクロソフトとパーソルがデジタル人材育成で協業

  4. シリーズ『パスワードマネージャ読み比べ』#01:カスペルスキー パスワードマネージャー

  5. PCの性能向上が理由!? ZIPファイルで6ケタの英小文字パスワードは1秒で解読される

  6. Findy株式会社「コーポレートエンジニア」ポジションのご紹介[PR]

  7. Future of Workstyle(働き方の未来)に関する日米アンケート調査結果-IDC

  8. あなたは大丈夫!?日本人のパスワードランキング2020

  9. 「Win10は最後のWindows」ではなかったのか?~Windows 11発表~

  10. スキルアップに有効!?「巣ごもりDXステップ講座情報ナビ」新たに2講座を追加

プレスリリース

登録されているプレスリリースはございません。

関連サービス

IT-Manager AS

IT-Manager SD

おすすめ記事

  1. 「Chromebookにはウィルス対策がいらない」そんな言葉を見聞きしたことはないでしょうか? 文…
  2. WordファイルやExcelファイルなどの編集が終わったら、パスワード付きでZIP圧縮。メールにZI…
  3. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  4. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
  5. WebサイトのURLには「http://」で始まるものと「https://」で始まるものの2種類があ…
ページ上部へ戻る