![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
dPoSec (分散型セキュリティ証明)
dPoSec (分散型セキュリティ証明) とは何ですか?
dPoSec (Distributed Proof of Security) は、参加ノードの 3 分の 1 近くが侵害された場合でも、基盤となるブロックチェーン ネットワークが動作し続けることを保証するように設計された新しいコンセンサス メカニズムです。これは、ノードとバリデータの既存の分散ネットワークが直面する主要な課題に対処します。
従来の Web2 サイバーセキュリティ手法は、個別の集中サイロとして機能するネットワーク デバイスに大きく依存しています。これらのデバイスは、多くの場合、調和せずに互いに独立して動作することになります。その結果、ネットワーク内の各デバイスが単一障害点となり、潜在的な攻撃者にとっての破壊点となり、ネットワーク全体へのアクセスが可能になります。
さらに、既存のサイバーセキュリティ ソリューションは、世界中に点在し、拡大し続けるエンドポイントに対応するように設計されていませんでした。 IoT (モノのインターネット) の台頭から明らかなように、ネットワークに接続するデバイスが増えるにつれて、「単一障害点」も増加し続けるでしょう。
既存の Web2 インフラストラクチャを利用するほとんどの Web3 およびブロックチェーン プロジェクトもサイバー攻撃に対して脆弱です。多くの Web3 サービスは、ベースラインにセキュリティ ポリシーを持たずにサービス レベルおよびサーバー レベルで実行され、Web2 から同様のリスクを引き継ぎます。たとえば、イーサリアムのノードの 70% 以上は、集中ベンダーが所有するクラウド経由で運用されています。これは分散化の中核精神に反するだけでなく、Web2 のサイバーセキュリティの弱点も引き継いでいます。
dPoSec (Distributed Proof of Security) は、これらの問題に対する潜在的な解決策として浮上しています。さまざまなサイバー脆弱性を軽減するように設計された dPoSec メカニズムは、分散型保証フレームワークおよびサイバーセキュリティ メッシュとして機能しながら、ベースライン セキュリティを強化します。これに関連して、CyberSecurity Mesh アーキテクチャは、ID に基づいたスケーラブルで相互運用可能なセキュリティ アプローチを提供します。すべての資産は、場所に関係なく、同じ統合構造によって保護されます。
dPoSec メカニズムは、ゼロトラスト フレームワークに依存して、Web2 および Web3 エコシステム全体にわたる動的なサイバーセキュリティ要件に対応します。これにより、すべてのユーザーとデバイスが、既存のデータや情報へのアクセスが許可される前に、正式に認証、認可され、頻繁に検証されることが保証されます。ブロックチェーン対応のゼロトラスト セキュリティを使用すると、隠れた不審なオンライン トランザクションや分離された接続を検出し、ユーザー アクセスを制限することが可能になります。
dPoSec コンセンサス モデルで動作するすべてのネットワーク デバイスは、分散型サイバーセキュリティ メッシュ内で安全なバリデータとして機能し、分散型セキュリティ層を作成して単一障害点の可能性を排除します。ピアツーピア検証を通じて、各デバイスは他のすべてのデバイスに信頼をもたらし、ベースライン層を保護し、ネットワークと運用プロセスの他のすべての側面に信頼のベースライン レベルを継承できるようにします。すべてのデバイスは他のすべてのデバイスのウォッチドッグであるため、同期的に調和して動作し、コンセンサスを遵守し、規定の方法でポリシーが確実に適用されるようにして、分散型スーパーコンピュータを構築します。
コンセンサスメカニズムとしての dPoSec は、「ブロックチェーンのトリレンマ」の下に存在することが現在知られている一連の問題を簡単に解決します。 dPoSec は、さまざまなアドオンに耐久性を追加することで、ネットワークの範囲を広げます。このチェーンは、中心部で dPoSec を使用することに加えて、ユーザーのロールアップも有効にし、ユーザーが dPoSec ネットワークをメイン チェーンとして利用しながらオフチェーン アクセスを取得できるようにします。
主なメリット
dPoSec メカニズムはベースライン セキュリティに複数の層を構築するため、既存の Web2 エコシステムとバリデータとノードの分散ネットワークが直面する重大な課題のほとんどに対処できる可能性があります。
dPoSec コンセンサス モデルは、利己的マイニング、フェザー フォーク、DoS 攻撃、贈収賄攻撃、トランザクション整合性保護などの脅威を克服できます。新しいデバイス (ノード/バリデータ) が dPoSec ネットワークに参加するたびにベースライン セキュリティが拡張されるため、Web3 製品とサービスがセキュリティを損なうことなく、より高いスケーラビリティと分散化を実現するのにも役立ちます。
dPoSec は、セキュリティに対するいくつかの異なるタイプの攻撃を事前分析し、導入時にスマート コントラクトを修復することができるため、ネットワークは導入前と導入後の両方でスマート コントラクトを追跡および評価できます。
それに加えて、コンセンサス モデルは、単一障害点をネットワークの貴重な (そして貢献する) 部分に変換するように設計されています。 dPoSec は、分散型集中型ネットワーク上に復元力の高いセキュリティ層をもう 1 つ作成し、ユースケースに関係なく、参加者間のゼロ知識信頼を選択することも可能にします。
著者略歴
Summit Chauhan は、Naoris Protocol の CTO であり、ブロックチェーン技術の専門家です。彼は、ミッションクリティカルな企業システムのモデリング、複雑なデータベースのソリューションの管理、新しいテクノロジーを採用したデジタル変革のためのアルゴリズムの管理など、さまざまな能力を持っています。彼は、ブロックチェーン、人工知能、機械学習、ビッグデータ、クラウド情報抽出、ナレッジ管理などの最新の技術スタックを使用した技術コンサルティング、研究、ソリューションの提供、さらには将来のイノベーションの予想と予測において 22 年以上の専門知識を持っています。彼は出版物や論文の積極的な参加者であり、技術評論家でもあります。
LinkedIn でサミットとつながりましょう。