|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
遅延プルーフ・オブ・ワーク (dPoW)
遅延プルーフ・オブ・ワーク (dPoW) とは何ですか?
Delayed Proof of Work (dPoW) は、ネットワークの完全性を脅かす 51% 攻撃からブロックチェーンを保護するために設計された第 2 層のコンセンサス セキュリティ メカニズムです。これは、外部の Proof of Work (PoW) ネットワークのハッシュ レートを利用し、ネットワークの既存のコンセンサス メカニズムの上に適用することによって行われます。
プルーフ・オブ・ワークとプルーフ・オブ・ステーク
PoW は、マイナーが複雑な問題を解決するコンセンサス アルゴリズムを通じて、ブロックチェーンに新しいトランザクション ブロックを追加するプロセスとして定義できます。
PoW ブロックチェーンは、マイニング プロセスで大量の計算能力 (ハッシュ レート) を必要とし、ネットワークのコンセンサスに大きく依存するため、非常にコストがかかる可能性があります。通常、高いコンピューティング能力が要求されるため、参入障壁が高くなります。したがって、PoW ネットワークは、単一または悪意のある攻撃者のグループがマイニング能力の大部分の制御を獲得し、最終的にネットワークを侵害する 51% 攻撃に対してより脆弱になります。
プルーフ・オブ・ステーク(PoS)は、ネットワークの最善の利益のために行動するための経済的インセンティブの一形態としてバリデーターが資本を賭ける、別のタイプのコンセンサスメカニズムです。最大のブロックチェーンネットワークの1つであるイーサリアムは、2022年9月に「マージ」として知られるPoSへの大規模なプロトコル変更を実装する前に、もともとPoWコンセンサスメカニズムで立ち上げられました。
バリデーターが PoS ネットワーク内で悪意のある方法または非効率的な方法で動作した場合、バリデーターのステーク資本は失われ、再委任されます。したがって、PoS ネットワークは信頼性を証明するために余分なエネルギーを必要とせず、PoW よりも環境に優しく安全です。
ハッシュパワーの重要性
大規模なブロックチェーンは高いハッシュ レートを達成できますが、小規模なブロックチェーン ネットワークでは、ハッシュ パワーがはるかに低い場合、同じレベルのセキュリティに到達するのは困難です。 dPoW は、より高いハッシュ レートへのアクセスを提供し、51% 攻撃を軽減する侵入不可能なセキュリティ層を作成します。
dPoW は、外部ブロックチェーンのハッシュ パワー (ライトコインなど) を使用して、独自のネットワーク セキュリティを強化します。公証ノードのグループは、セカンダリ ブロックチェーンのセキュリティを利用するために、最初のブロックチェーンから 2 番目のブロックチェーンにデータを追加します。最初のブロックチェーンのセキュリティを損なうには、両方のブロックチェーンが侵害される必要があります。
公証ノードは、dPoW で保護されたすべてのブロックチェーンからのブロック ハッシュを Komodo ブロックチェーンとライトコイン (レバレッジド ブロックチェーン) に書き込みます。これらのブロックは、公証ブロックとして知られる複数のブロックチェーン ネットワーク上にバックアップされており、dPoW を使用するすべてのチェーンの履歴は不変になります。
10 分ごとに、分散型ネットワークのシステムは独自のブロックチェーンのスナップショットを取得します。これらのスナップショットは、選択した PoW ブロックチェーンにバックアップされているファイルのハッシュであり、データの信頼性と完全性が損なわれていないことをすべての関係者に保証するものとして機能します。
さらに、dPoW ネットワーク内の公証ノードには、世界中のマイナーのハッシュ能力が別の PoW ネットワークに変更された場合、または現在の PoW ネットワークでの公証のコストが高くなりすぎた場合などに、公証を別の PoW ネットワークに切り替える自由と柔軟性があります。理由。このような柔軟性により、dPoW ネットワークとそのエコシステムは、ビットコインなどの他のネットワークと比較して、優れたレベルのセキュリティと適応性を維持できます。
dPoW と他のメカニズムの違い
dPoW のようなセキュリティ メカニズムは、PoW や PoS のようなコンセンサス アルゴリズムを使用しません。代わりに、PoW チェーンで使用される「最長チェーン ルール」に従わず、公証されたブロックを再編成することが不可能になります。
最長チェーン ルールは、構築に最も多くのエネルギーを費やしたブロックのチェーンを表し、ほとんどの場合、最も多くのブロックが追加されたチェーンとなるため、ルールにその名前が付けられています。ただし、構築により多くのエネルギーを必要とするチェーンが、ブロック数が最も多いチェーンではない場合があります。
これは、新しいブロックが異なるレベルの難易度に遭遇し、解決するために追加の作業が必要になる可能性がある難易度の変化によるものです。難易度期間は 2 週間ごとにリセットされ、トランザクションのブロックがブロックチェーンに追加される 10 分間隔を調整します。
ブロックの追加が速すぎると、ブロックを解決するための難易度とマイニング能力が増加します。 「最長チェーン規則」に従って、より多くのチェーンワークを備えた短いチェーンがノードによって採用されます。このルールに従うことで、ネットワーク上のすべてのノードがブロックチェーンがどのようなものであるかについて合意し、したがって同じトランザクション履歴について合意することが保証されます。
dPoW は、ネットワーク上の最新のバックアップよりも古いトランザクションの最長チェーン ルールを認識しません。たとえば、PoW ネットワークが XXX1 で始まる公証されたブロックを受信すると、XXX2 で最長チェーン ルールが適用されます。対照的に、dPoW ネットワークが公証されたブロックを受信すると、それが最長のチェーンであっても、XXX0 で始まるチェーンは受け入れられません。代わりに、選択した PoW ブロックチェーンに配置された最新のバックアップを指します。
dPoW の利点
dPoW セキュリティ メカニズムにより、ネットワークは活用された PoW ネットワーク上で頻繁にバックアップを実行できます。トランザクションが最新のバックアップよりも古い場合、コンセンサス メカニズムは最も正確なレコードを検索します。システム障害やハッキングが発生した場合、データは簡単に回復できますが、そのような損傷の程度に応じて、ハッカーが利用されているブロックチェーンに侵入し、ブロックチェーン内のすべてのバックアップを破壊する必要があります。
dPoW セキュリティを採用しているサードパーティのスマート チェーンが侵害された場合、スマート チェーン、メインの dPoW ネットワーク、および dPoW バックアップが存在する選択された PoW ネットワークのすべてのコピーを破棄する必要があります。これにより、dPoW ネットワーク エコシステムは、財務面と環境面でのコストを削減しながら、セキュリティのレベルの向上から大きな恩恵を受けることができます。
メイン チェーンとスマート チェーンの主な違いは、スマート チェーンはメイン チェーンのセキュリティに対して公証され、メイン チェーンのセキュリティは外部 PoW ネットワークに対して公証されることです。各公証は以前のすべての公証に基づいて構築されているため、dPoW セキュリティ メカニズムには最新の反復のみが必要です。選択した PoW ネットワークに障害が発生した場合、公証ノードは競合する PoW ネットワーク上で次の公証プロセスを実行し、最新の公証に基づいてネットワークのエコシステムを保護できます。
dPoW セキュリティ メカニズムにより、ブロックチェーンはセカンダリ ブロックチェーンのセキュリティを利用できるようになります。これは、ハッシュ レートが低いために脆弱になることが多い、新しく形成されたブロックチェーンに特に役立ちます。
著者: Kadan Stadelmann、Komodo の CTO、ブロックチェーンの相互運用性とアトミック スワップ テクノロジーのリーダー。
Kadan Stadelmann は、開発者と企業にオールインワンのブロックチェーン ソリューションを提供するオープンソース テクノロジー プロバイダーである Komodo のブロックチェーン開発者、運用セキュリティの専門家、最高技術責任者です。 Komodo は、独自のカスタム分散型取引所、DeFi プラットフォーム、独立したブロックチェーンを立ち上げたい組織と緊密に連携しています。その主力テクノロジーとエンドユーザー アプリケーションは AtomicDEX です。AtomicDEX は、モバイルおよび Web 互換の非カストディアル マルチコイン ウォレットとアトミック スワップを利用した DEX を 1 つの dApp にまとめたものです。 Kadan は、Komodo のオープンソースのビジョンとイデオロギーを強く認識しています。彼のコモドプロジェクトへの献身は、世界をより良い場所にしたいという揺るぎない願望に基づいています。 Kadan は、暗号化、ブロックチェーン技術、開発に加えて、文学、数学、天体物理学、旅行にも興味を持っています。
信頼された実行環境 (TEE)
Trusted Execution Environment (TEE) は、メイン プロセッサ内の安全な領域であり、機密性の高いコードやデータが改ざんや外部からの監視を恐れることなく動作できる保護されたスペースを提供します。 |
人間の鍵
ヒューマン キーは、ユーザーの身元、知っていること、所有しているものから派生した暗号キーです。これらは、デジタル資産の保護、プライバシーの保護、分散型 Web へのアクセスに使用されます。 |
オープンファイナンス (OpenFi)
OpenFi は「Open Finance」の略で、従来の金融 (TradFi) と分散型金融 (DeFi) を統合した金融フレームワークです。 |
サービスとしてのロールアップ (RaaS)
Rollups-as-a-Service (RaaS) を使用すると、ビルダーは独自のロールアップを迅速に構築して起動できます。 RaaS プロバイダーは、基盤となる技術スタックのカスタマイズ、コードなしの管理、コア インフラストラクチャとのワンクリック カスタム統合などのエンドツーエンドのソリューションを提供します。 |
データ可用性サンプリング (DAS)
データ可用性サンプリング (DAS) は、各参加者がデータセット全体をダウンロードすることなく、分散型アプリケーションがブロック データの可用性を検証できるようにする方法です。 |
複数のデータの可用性 (MultiDA)
このブロックチェーン アーキテクチャでは、複数のデータ可用性 (DA) サービスを使用してデータの冗長性を確保します。 |