ディレイド・プルーフ・オブ・ワーク(dPoW):ブロックチェーンの根本的なセキュリティ問題の解決策

初級編1/10/2024, 2:16:43 PM
ディレイド・プルーフ・オブ・ワーク(dPoW)は、ハッシュレートが低いために脆弱性が高まっているブロックチェーンのセキュリティを強化するために戦略的に設計された、二次的なコンセンサスセキュリティアルゴリズムです。

紹介

Delayed Proof of Work(dPoW)は、オープンソーステクノロジープロバイダーであるKomodoによって開発されたセキュリティプロトコルです。 このセキュリティメカニズムは、ビットコインやライトコインなどの安全性の高いネットワークへの適用によって証明されるように、ブロックチェーンエコシステム内で最も高度なセキュリティプロトコルであるプルーフオブワーク(PoW)に基づいて構築されています。

ディレイド・プルーフ・オブ・ワーク(dPoW)の重要性と基本原則を理解するには、まずプルーフ・オブ・ワーク(PoW)の仕組みと、分散型ブロックチェーンを保護するための最も重要な方法として認識されている理由を理解する必要があります。 さらに、セキュリティアプローチとしてのプルーフ・オブ・ワークに関連する欠点と制約を徹底的に検討し、遅延プルーフ・オブ・ワーク(dPoW)を導入する根拠とそれが提供する利点を十分に理解する必要があります。

ディレイド・プルーフ・オブ・ワーク(dPoW)について

ソース: GitBook

ディレイドプルーフオブワーク(dPoW)は、ビットコインなどの注目すべき例を含むいくつかのブロックチェーンで採用されている従来のプルーフオブワークメカニズムを強化するために設計された二次的なセキュリティコンセンサスメカニズムです。

dPoWは、ネットワークの完全性を脅かす51%の攻撃からブロックチェーンを保護するように設計されています。 これは、外部のプルーフ・オブ・ワーク(PoW)ネットワークのハッシュレートを、ハッシュレートの低い別のネットワークの既存のコンセンサスメカニズムに統合することで実現され、ネットワークへの攻撃を経済的に困難にします。

Komodoは、コンセンサスメカニズムとしてDelayed Proof of Workの使用を導入した最初のブロックチェーンプラットフォームです。 詳細については、以前の記事「 Delayed Proof of Work」をご覧ください。 今回の記事では、DPoWの技術的な側面を詳しく見ていきます。

ブロックチェーンセキュリティの基礎的な議論

ブロックチェーンの強みは、その分散型構造を支える基本的な側面である厳格なセキュリティ対策にあります。

ブロックチェーンは、トランザクションを保護し、不変の台帳を維持するために暗号化方式を採用しています。 しかし、ブロックチェーンのセキュリティを確保する上で重要な要素は、そのコンセンサスメカニズムです。 また、ブロックチェーンのセキュリティについて徹底的に議論するには、コンセンサスメカニズムを明確に理解することが重要です。

コンセンサスメカニズムとは?

ソース: C# Corner

ブロックチェーンは分散型のピアツーピアシステムとして機能し、中央のリーダーや権威ある人物がいなくても意思決定を行う必要があります。 そのカギを握るのが「コンセンサス・メカニズム」です。

中央管理者がデータベースの管理と更新を監督する集中型システムとは異なり、分散型システムはこの責任を複数のノードに分散します。 これらのノードは、取引の有効性について合意し、集合的に譲歩に達する必要があります(そのため、「コンセンサス」という用語が使用されています)。

コンセンサスの必要性は、信頼できる唯一の情報源に基づくブロックチェーンの独立性から生じます。 コンセンサスメカニズムは、すべてのノードがトランザクションの正当性に同意することを保証します。 このトランザクションがすべてのノードによって承認されると、ブロックチェーンに記録されます。

ブロックチェーンネットワークは、さまざまなコンセンサスを採用しており、すべて記録の正確性と誠実さを確保するという共通の目的を果たしています。 最も一般的なオプションの中には、プルーフ・オブ・ワークとプルーフ・オブ・ステークのコンセンサスメカニズムがあります。

プルーフ・オブ・ワーク(PoW)コンセンサス・メカニズム

出典:SpringerLink — プルーフ・オブ・ワークの仕組みの分析

プルーフ・オブ・ワークは、計算能力の不正なユーザーを阻止または排除するために、多大な計算努力を必要とするアルゴリズムまたはシステムとして動作します。 このシステム内では、トランザクションデータはブロック単位で格納されます。 トランザクションを検証するには、各ブロックにリンクされた複雑な数学的問題を解く必要があります。 一般に「マイニング」と呼ばれるこのプロセスは、通常、強力なコンピューターによって実行されます。 最初に問題の解決に成功したマイナーは、暗号通貨の報酬を受け取ります。

プルーフ・オブ・ワークの実装は、ブロックチェーン・ネットワーク全体で一貫したデータベースを確保するための手段として機能します。 ビットコインやライトコインなどの暗号通貨は、プルーフオブワークメカニズムに依存しています。 ただし、その最大の制限は、ブロックのマイニングに必要な高い計算能力です。

2009年に導入されたとき、プルーフ・オブ・ワークは二重支出の問題に対処するために特別に設計されました。

二重支出とは?

出典:Bitpanda — 二重支払いの問題とビットコインプロトコルの対処方法

「二重支払い」問題とは、コンピュータが際限なく情報を複製する能力を指します。 この問題は、所有者、所有時間、および価値が保存されているウォレットの記録を含む、金銭的価値を扱う場合に特に関連します。 AさんからBさんに金銭的価値を送金する場合、Aさんがお金を複製してCさんに送金できないことが重要です。

プルーフ・オブ・ワークのコンセンサスアルゴリズムは、二重支払いの課題に対処するために作成されました。 ビットコインネットワークでは、マイナーは新しいブロックがブロックチェーンに追加されるたびにプルーフオブワークを実行します。 ブロックのチェーンに新しいブロックを追加するには、世界中のマイナーがランダムに推測するゲームに参加して、検証用のブロックパスワードを見つける必要があります。

このパスワードは予測不可能であり、推測することしかできません。 この難しいパスワードを解読するために、コンセンサスメカニズムは、マイナーに新しい有効なブロックをマイニングする権利を競わせるものです。 したがって、PoWネットワークでは、マイナーはすぐに新しい有効なブロックを作成して報酬を請求することはできません。彼らは最初に必要な仕事をすることによって競争しなければなりません。 この競争プロセスは、ビットコインプロトコルのコンセンサスメカニズムであるプルーフオブワーク(PoW)のタイトルにつながったものです。

PoWコンセンサスメカニズムの特徴

Source: Investopedia — PoWネットワークの特徴とブロックチェーンネットワーク上のトランザクションを検証する方法

  • プルーフ・オブ・ワーク(PoW)メカニズムの中心的な特徴は、セキュリティに重点を置いていることです。 このシステムは、ネットワーク内の参加者の貢献に基づいてコンセンサスを確立する、信頼性が高く、安全で、永続的で、公正で、透明性のあるフレームワークを提供することを主な目的として、暗号通貨プロジェクトに組み込まれています。 現在のところ、プルーフ・オブ・ワークは、ブロックチェーンエコシステムで最も安全なコンセンサスメカニズムとして際立っています。
  • プルーフ・オブ・ワークの文脈では、マイナーによる不正行為は、将来新しいブロックの追加を試みることを禁じられる可能性があります。 さらに、マイナーがPoWシステムを攻撃することは非常に困難です。 例えば、不正な取引を行おうとすると、マイナーがネットワークの電力の51%以上を支配する必要があり、これは今日のハードウェアの数千億ドルに相当します。 そして、これは事実上不可能です。
  • プルーフ・オブ・ワークの仕組みでは、マイナーはネットワークに新しいブロックを追加する際に、トランザクションの詳細を広めます。 その後、ネットワーク内の他のノードが独立してトランザクションを検証し、転送される資産が二重に使用されていないことを確認します。

これらの機能は、プルーフ・オブ・ワーク・メカニズムがビットコインネットワークに与えた貢献のほんの一部に過ぎません。 それにもかかわらず、ブロックチェーン分野で最も安全なメカニズムとして認識されているにもかかわらず、この記事の後半で掘り下げる欠点がないわけではありません。

ディレイド・プルーフ・オブ・ワーク(dPoW)とは?

ディレイド・プルーフ・オブ・ワーク(dPoW)は、プルーフ・オブ・ワーク・ネットワークに内在する課題に対処するためにKomodoが考案したコンセンサスメカニズムです。 これは、ビットコインブロックチェーンのハッシュパワーを活用してネットワークセキュリティを向上させるPoWコンセンサスメカニズムの拡張バージョンです。 この進歩は、Komodo独自のネットワークを強化するだけでなく、将来的にKomodoエコシステムに参加するサードパーティチェーンにその保護機能を拡張します。

dPoWは特定のネットワークに限定されていないことに注意することが重要です。UTXOモデルを使用して独立したブロックチェーンを開発したいプロジェクトに実装できます。

dPoWはどのように機能しますか?

Komodoをケーススタディとして考えてみましょう。

出典:FPX Russia on X App — Komodo Security Serviceが51%の攻撃からどのように保護しているかの詳細な分析

Komodoは、ユーザーのプライバシーと匿名性を強調する暗号通貨であるZcash(ZEC)のコードにdPoWセキュリティメカニズムを開発し、実装しました。 dPoWの統合により、Zcashはゼロ知識プライバシーと強化されたネットワークセキュリティの両方を活用し、ビットコインブロックチェーンの強力なハッシュレートを活用することができます。

Komodoシステムは10分ごとに、独自のブロックチェーンのスナップショットを取得します。 スナップショットは、公証と呼ばれるプロセスを通じてビットコインのネットワーク上のブロックに書き込まれます。

公証は、回復力のあるセキュリティインフラストラクチャを使用して、あるブロックチェーンから別のブロックチェーンに情報を転送することにより、情報が記録され、保護されるときに発生します。 したがって、Komodoブロックチェーンのスナップショットがキャプチャされると、Komodoシステム全体の包括的なバックアップが作成され、ビットコインブロックチェーン内に保存されます。

技術的な意味では、Komodoのコミュニティによって選出された公証人ノードは、dPoWによって保護された各ブロックチェーンのブロックハッシュをKomodo台帳に記録する活動に従事します。 このプロセスは、Komodoブロックチェーン上でトランザクションを実行することによって実現されます。 公証人ノードは、ビットコインとその派生物に見られる特別なスクリプトオペコードであるOP_RETURNコマンドを使用して、Komodoブロックチェーンに単一のブロックハッシュを保存します。 保存されたブロックハッシュは、特定の時点での保護されたブロックチェーンの状態の参照または証明として機能します。

公証人ノードは、10分経過したブロックハッシュを選択して、ブロックがまだ有効であるというネットワーク全体の全会一致の合意があることを確認します。 KomodoのdPoWシステムでは、各ブロックチェーンネットワークがブロックごとに独立してコンセンサスに達しますが、公証人ノードはコンセンサスプロセスに直接参加しません。 代わりに、すでにマイニングされたブロックからブロックハッシュを記録するだけです。

出典:Steemit — dPoWがどのように機能するかの詳細な説明

さまざまなKomodoチェーンからのブロックハッシュの記録に続いて、公証人ノードはKomodoブロックチェーンからビットコイン台帳にブロックハッシュを書き込むことに進みます。 このアクティビティを実行するために、ビットコイントランザクションが実行され、OP_RETURNコマンドを使用して関連データがビットコインチェーン上のブロックに統合されます。

ビットコインへの公証プロセスが完了すると、Komodoの公証人ノードは、ブロックデータをビットコインチェーンからKomodoシステム内の他のすべての保護されたチェーンのブロックチェーンに転送します。 このステップに従うと、ネットワークは公証を受けたブロックを変更または再編成しようとする試みに対して耐性を持つようになります。

このプロセスにより、Komodoシステムは攻撃に対する回復力を備え、選択したPoWネットワークが逆境に直面した場合でも、Komodoシステムを再構築することができます。

PoWとdPoWの違い

プルーフ・オブ・ワークのアルゴリズムは、ブロックチェーンエコシステムの中で最も安全なネットワークとして広く認められています。 その構造は、分散型サービス拒否攻撃(DDoS)などの潜在的な攻撃を阻止する上で重要な役割を果たします。 プルーフ・オブ・ワークの作成には多額の費用がかかりますが、前述のマイニングプロセスで説明したように、その検証プロセスは簡単です。

プルーフ・オブ・ワークのフレームワークに内在する堅牢なセキュリティは、マイニングプロセスに関連する多額の投資と計算能力に起因しています。 PoWは、トランザクションの検証をネットワークコンセンサスのみに依存しています。

しかし、これらの属性そのものが、PoWコンセンサスアルゴリズムに不利な点ももたらします。 PoWのセキュリティは、それに専念する計算能力の量と直接相関しています。 つまり、小規模なブロックチェーンネットワークは、大規模なブロックチェーンネットワークよりも本質的に安全性が低いということです。

PoWとは対照的に、dPoWは新しいブロックでコンセンサスを得るために採用されないため、コンセンサスアルゴリズムとして分類されないという別の目的を果たします。 むしろ、セキュリティアルゴリズムとして機能します。 dPoWネットワークが公証されると、ブロックの変更や再編成の試みに対して耐性がなくなります。 この特性により、セキュリティが大幅に強化され、51%攻撃やGenesis攻撃に対する回復力が向上します。

遅延プルーフ・オブ・ワークのコンセンサスメカニズムには、トランザクションの検証に関連する注目すべき機能があります。 Longest Chain Ruleが取引確認の基準となる通常のPoWネットワークとは異なり、dPoWはブロックチェーンネットワークの最新の「バックアップ」よりも古い取引にはこのルールを適用しません。 したがって、競合が発生した場合、dPoWコンセンサスメカニズムは最長連鎖律に依存しません。代わりに、選択したPoWブロックチェーンに保存されているバックアップを参照して、トランザクション履歴を正確に確認します。 このアプローチは、ブロックチェーンネットワーク内のトランザクション検証にセキュリティと信頼性の追加レイヤーを導入します。

Komodoのシステム内の小さなブロックチェーンを侵害するには、攻撃者は以下を破壊する必要があります。

  • Komodoのブロックチェーンのすべてのコピー
  • dPoWブロックチェーンのすべてのコピー
  • バックアップが保存されている選択されたPoWブロックチェーンのセキュリティネットワーク

この構成は、過度の財政的および環境的コストを負担することなく、ビットコインのセキュリティをも凌駕するセキュリティを提供します。 Delayed Proof of Workを利用することで、セキュリティが強化されるだけでなく、PoWメカニズムと比較してより柔軟なセキュリティアプローチが導入されます。 このネットワークのセキュリティは、加重投票によって選択された公証人ノードによって管理されます。 これらのノードは、必要に応じて別のPoWに切り替える機能を備えており、世界のマイニングパワーの変化や、現在のネットワークの公証コストが過度に高くなった場合などのシナリオに適応性を提供します。 この柔軟性により、dPoWは従来のPoWメカニズムよりも適応性が高く、セキュリティを維持することができます。

ここでは、PoWとdPoWの違いをご紹介しましょう。

結論

プルーフ・オブ・ワーク・メカニズムのバリエーションの1つであるディレイド・プルーフ・オブ・ワーク(dPoW)は、ブロックチェーンのセキュリティ強化に向けた一歩です。 これは、セカンダリブロックチェーンを使用して、公証プロセスを通じて別のチェーンを検証するセキュリティ方法です。 ネットワークは、公証されたブロックを変更または再編成しようとする試みに抵抗するようなものです。

さらに、dPoWセキュリティメカニズムにより、ブロックチェーンはセカンダリブロックチェーンのセキュリティの恩恵を受けることができ、特にハッシュレートが低いために脆弱性が高まっている新しく確立されたブロックチェーンに対して、基本的なセキュリティ問題に対する実用的なソリューションを提供します。 その結果、dPoWの導入は、ブロックチェーン空間におけるブロックチェーンネットワークのセキュリティを前進させ、強化するための一歩となりました。

................................................................................................................................

注:この記事はオリジナルであり、正確性が確認されています。 記事が受理された場合、その記事の著作権はGate Learnに帰属します。

ポール・ヌウォバ

30/12/2023

著者: Paul
翻訳者: Piper
レビュアー: Matheus、Edward Hwang、Ashley He
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

ディレイド・プルーフ・オブ・ワーク(dPoW):ブロックチェーンの根本的なセキュリティ問題の解決策

初級編1/10/2024, 2:16:43 PM
ディレイド・プルーフ・オブ・ワーク(dPoW)は、ハッシュレートが低いために脆弱性が高まっているブロックチェーンのセキュリティを強化するために戦略的に設計された、二次的なコンセンサスセキュリティアルゴリズムです。

紹介

Delayed Proof of Work(dPoW)は、オープンソーステクノロジープロバイダーであるKomodoによって開発されたセキュリティプロトコルです。 このセキュリティメカニズムは、ビットコインやライトコインなどの安全性の高いネットワークへの適用によって証明されるように、ブロックチェーンエコシステム内で最も高度なセキュリティプロトコルであるプルーフオブワーク(PoW)に基づいて構築されています。

ディレイド・プルーフ・オブ・ワーク(dPoW)の重要性と基本原則を理解するには、まずプルーフ・オブ・ワーク(PoW)の仕組みと、分散型ブロックチェーンを保護するための最も重要な方法として認識されている理由を理解する必要があります。 さらに、セキュリティアプローチとしてのプルーフ・オブ・ワークに関連する欠点と制約を徹底的に検討し、遅延プルーフ・オブ・ワーク(dPoW)を導入する根拠とそれが提供する利点を十分に理解する必要があります。

ディレイド・プルーフ・オブ・ワーク(dPoW)について

ソース: GitBook

ディレイドプルーフオブワーク(dPoW)は、ビットコインなどの注目すべき例を含むいくつかのブロックチェーンで採用されている従来のプルーフオブワークメカニズムを強化するために設計された二次的なセキュリティコンセンサスメカニズムです。

dPoWは、ネットワークの完全性を脅かす51%の攻撃からブロックチェーンを保護するように設計されています。 これは、外部のプルーフ・オブ・ワーク(PoW)ネットワークのハッシュレートを、ハッシュレートの低い別のネットワークの既存のコンセンサスメカニズムに統合することで実現され、ネットワークへの攻撃を経済的に困難にします。

Komodoは、コンセンサスメカニズムとしてDelayed Proof of Workの使用を導入した最初のブロックチェーンプラットフォームです。 詳細については、以前の記事「 Delayed Proof of Work」をご覧ください。 今回の記事では、DPoWの技術的な側面を詳しく見ていきます。

ブロックチェーンセキュリティの基礎的な議論

ブロックチェーンの強みは、その分散型構造を支える基本的な側面である厳格なセキュリティ対策にあります。

ブロックチェーンは、トランザクションを保護し、不変の台帳を維持するために暗号化方式を採用しています。 しかし、ブロックチェーンのセキュリティを確保する上で重要な要素は、そのコンセンサスメカニズムです。 また、ブロックチェーンのセキュリティについて徹底的に議論するには、コンセンサスメカニズムを明確に理解することが重要です。

コンセンサスメカニズムとは?

ソース: C# Corner

ブロックチェーンは分散型のピアツーピアシステムとして機能し、中央のリーダーや権威ある人物がいなくても意思決定を行う必要があります。 そのカギを握るのが「コンセンサス・メカニズム」です。

中央管理者がデータベースの管理と更新を監督する集中型システムとは異なり、分散型システムはこの責任を複数のノードに分散します。 これらのノードは、取引の有効性について合意し、集合的に譲歩に達する必要があります(そのため、「コンセンサス」という用語が使用されています)。

コンセンサスの必要性は、信頼できる唯一の情報源に基づくブロックチェーンの独立性から生じます。 コンセンサスメカニズムは、すべてのノードがトランザクションの正当性に同意することを保証します。 このトランザクションがすべてのノードによって承認されると、ブロックチェーンに記録されます。

ブロックチェーンネットワークは、さまざまなコンセンサスを採用しており、すべて記録の正確性と誠実さを確保するという共通の目的を果たしています。 最も一般的なオプションの中には、プルーフ・オブ・ワークとプルーフ・オブ・ステークのコンセンサスメカニズムがあります。

プルーフ・オブ・ワーク(PoW)コンセンサス・メカニズム

出典:SpringerLink — プルーフ・オブ・ワークの仕組みの分析

プルーフ・オブ・ワークは、計算能力の不正なユーザーを阻止または排除するために、多大な計算努力を必要とするアルゴリズムまたはシステムとして動作します。 このシステム内では、トランザクションデータはブロック単位で格納されます。 トランザクションを検証するには、各ブロックにリンクされた複雑な数学的問題を解く必要があります。 一般に「マイニング」と呼ばれるこのプロセスは、通常、強力なコンピューターによって実行されます。 最初に問題の解決に成功したマイナーは、暗号通貨の報酬を受け取ります。

プルーフ・オブ・ワークの実装は、ブロックチェーン・ネットワーク全体で一貫したデータベースを確保するための手段として機能します。 ビットコインやライトコインなどの暗号通貨は、プルーフオブワークメカニズムに依存しています。 ただし、その最大の制限は、ブロックのマイニングに必要な高い計算能力です。

2009年に導入されたとき、プルーフ・オブ・ワークは二重支出の問題に対処するために特別に設計されました。

二重支出とは?

出典:Bitpanda — 二重支払いの問題とビットコインプロトコルの対処方法

「二重支払い」問題とは、コンピュータが際限なく情報を複製する能力を指します。 この問題は、所有者、所有時間、および価値が保存されているウォレットの記録を含む、金銭的価値を扱う場合に特に関連します。 AさんからBさんに金銭的価値を送金する場合、Aさんがお金を複製してCさんに送金できないことが重要です。

プルーフ・オブ・ワークのコンセンサスアルゴリズムは、二重支払いの課題に対処するために作成されました。 ビットコインネットワークでは、マイナーは新しいブロックがブロックチェーンに追加されるたびにプルーフオブワークを実行します。 ブロックのチェーンに新しいブロックを追加するには、世界中のマイナーがランダムに推測するゲームに参加して、検証用のブロックパスワードを見つける必要があります。

このパスワードは予測不可能であり、推測することしかできません。 この難しいパスワードを解読するために、コンセンサスメカニズムは、マイナーに新しい有効なブロックをマイニングする権利を競わせるものです。 したがって、PoWネットワークでは、マイナーはすぐに新しい有効なブロックを作成して報酬を請求することはできません。彼らは最初に必要な仕事をすることによって競争しなければなりません。 この競争プロセスは、ビットコインプロトコルのコンセンサスメカニズムであるプルーフオブワーク(PoW)のタイトルにつながったものです。

PoWコンセンサスメカニズムの特徴

Source: Investopedia — PoWネットワークの特徴とブロックチェーンネットワーク上のトランザクションを検証する方法

  • プルーフ・オブ・ワーク(PoW)メカニズムの中心的な特徴は、セキュリティに重点を置いていることです。 このシステムは、ネットワーク内の参加者の貢献に基づいてコンセンサスを確立する、信頼性が高く、安全で、永続的で、公正で、透明性のあるフレームワークを提供することを主な目的として、暗号通貨プロジェクトに組み込まれています。 現在のところ、プルーフ・オブ・ワークは、ブロックチェーンエコシステムで最も安全なコンセンサスメカニズムとして際立っています。
  • プルーフ・オブ・ワークの文脈では、マイナーによる不正行為は、将来新しいブロックの追加を試みることを禁じられる可能性があります。 さらに、マイナーがPoWシステムを攻撃することは非常に困難です。 例えば、不正な取引を行おうとすると、マイナーがネットワークの電力の51%以上を支配する必要があり、これは今日のハードウェアの数千億ドルに相当します。 そして、これは事実上不可能です。
  • プルーフ・オブ・ワークの仕組みでは、マイナーはネットワークに新しいブロックを追加する際に、トランザクションの詳細を広めます。 その後、ネットワーク内の他のノードが独立してトランザクションを検証し、転送される資産が二重に使用されていないことを確認します。

これらの機能は、プルーフ・オブ・ワーク・メカニズムがビットコインネットワークに与えた貢献のほんの一部に過ぎません。 それにもかかわらず、ブロックチェーン分野で最も安全なメカニズムとして認識されているにもかかわらず、この記事の後半で掘り下げる欠点がないわけではありません。

ディレイド・プルーフ・オブ・ワーク(dPoW)とは?

ディレイド・プルーフ・オブ・ワーク(dPoW)は、プルーフ・オブ・ワーク・ネットワークに内在する課題に対処するためにKomodoが考案したコンセンサスメカニズムです。 これは、ビットコインブロックチェーンのハッシュパワーを活用してネットワークセキュリティを向上させるPoWコンセンサスメカニズムの拡張バージョンです。 この進歩は、Komodo独自のネットワークを強化するだけでなく、将来的にKomodoエコシステムに参加するサードパーティチェーンにその保護機能を拡張します。

dPoWは特定のネットワークに限定されていないことに注意することが重要です。UTXOモデルを使用して独立したブロックチェーンを開発したいプロジェクトに実装できます。

dPoWはどのように機能しますか?

Komodoをケーススタディとして考えてみましょう。

出典:FPX Russia on X App — Komodo Security Serviceが51%の攻撃からどのように保護しているかの詳細な分析

Komodoは、ユーザーのプライバシーと匿名性を強調する暗号通貨であるZcash(ZEC)のコードにdPoWセキュリティメカニズムを開発し、実装しました。 dPoWの統合により、Zcashはゼロ知識プライバシーと強化されたネットワークセキュリティの両方を活用し、ビットコインブロックチェーンの強力なハッシュレートを活用することができます。

Komodoシステムは10分ごとに、独自のブロックチェーンのスナップショットを取得します。 スナップショットは、公証と呼ばれるプロセスを通じてビットコインのネットワーク上のブロックに書き込まれます。

公証は、回復力のあるセキュリティインフラストラクチャを使用して、あるブロックチェーンから別のブロックチェーンに情報を転送することにより、情報が記録され、保護されるときに発生します。 したがって、Komodoブロックチェーンのスナップショットがキャプチャされると、Komodoシステム全体の包括的なバックアップが作成され、ビットコインブロックチェーン内に保存されます。

技術的な意味では、Komodoのコミュニティによって選出された公証人ノードは、dPoWによって保護された各ブロックチェーンのブロックハッシュをKomodo台帳に記録する活動に従事します。 このプロセスは、Komodoブロックチェーン上でトランザクションを実行することによって実現されます。 公証人ノードは、ビットコインとその派生物に見られる特別なスクリプトオペコードであるOP_RETURNコマンドを使用して、Komodoブロックチェーンに単一のブロックハッシュを保存します。 保存されたブロックハッシュは、特定の時点での保護されたブロックチェーンの状態の参照または証明として機能します。

公証人ノードは、10分経過したブロックハッシュを選択して、ブロックがまだ有効であるというネットワーク全体の全会一致の合意があることを確認します。 KomodoのdPoWシステムでは、各ブロックチェーンネットワークがブロックごとに独立してコンセンサスに達しますが、公証人ノードはコンセンサスプロセスに直接参加しません。 代わりに、すでにマイニングされたブロックからブロックハッシュを記録するだけです。

出典:Steemit — dPoWがどのように機能するかの詳細な説明

さまざまなKomodoチェーンからのブロックハッシュの記録に続いて、公証人ノードはKomodoブロックチェーンからビットコイン台帳にブロックハッシュを書き込むことに進みます。 このアクティビティを実行するために、ビットコイントランザクションが実行され、OP_RETURNコマンドを使用して関連データがビットコインチェーン上のブロックに統合されます。

ビットコインへの公証プロセスが完了すると、Komodoの公証人ノードは、ブロックデータをビットコインチェーンからKomodoシステム内の他のすべての保護されたチェーンのブロックチェーンに転送します。 このステップに従うと、ネットワークは公証を受けたブロックを変更または再編成しようとする試みに対して耐性を持つようになります。

このプロセスにより、Komodoシステムは攻撃に対する回復力を備え、選択したPoWネットワークが逆境に直面した場合でも、Komodoシステムを再構築することができます。

PoWとdPoWの違い

プルーフ・オブ・ワークのアルゴリズムは、ブロックチェーンエコシステムの中で最も安全なネットワークとして広く認められています。 その構造は、分散型サービス拒否攻撃(DDoS)などの潜在的な攻撃を阻止する上で重要な役割を果たします。 プルーフ・オブ・ワークの作成には多額の費用がかかりますが、前述のマイニングプロセスで説明したように、その検証プロセスは簡単です。

プルーフ・オブ・ワークのフレームワークに内在する堅牢なセキュリティは、マイニングプロセスに関連する多額の投資と計算能力に起因しています。 PoWは、トランザクションの検証をネットワークコンセンサスのみに依存しています。

しかし、これらの属性そのものが、PoWコンセンサスアルゴリズムに不利な点ももたらします。 PoWのセキュリティは、それに専念する計算能力の量と直接相関しています。 つまり、小規模なブロックチェーンネットワークは、大規模なブロックチェーンネットワークよりも本質的に安全性が低いということです。

PoWとは対照的に、dPoWは新しいブロックでコンセンサスを得るために採用されないため、コンセンサスアルゴリズムとして分類されないという別の目的を果たします。 むしろ、セキュリティアルゴリズムとして機能します。 dPoWネットワークが公証されると、ブロックの変更や再編成の試みに対して耐性がなくなります。 この特性により、セキュリティが大幅に強化され、51%攻撃やGenesis攻撃に対する回復力が向上します。

遅延プルーフ・オブ・ワークのコンセンサスメカニズムには、トランザクションの検証に関連する注目すべき機能があります。 Longest Chain Ruleが取引確認の基準となる通常のPoWネットワークとは異なり、dPoWはブロックチェーンネットワークの最新の「バックアップ」よりも古い取引にはこのルールを適用しません。 したがって、競合が発生した場合、dPoWコンセンサスメカニズムは最長連鎖律に依存しません。代わりに、選択したPoWブロックチェーンに保存されているバックアップを参照して、トランザクション履歴を正確に確認します。 このアプローチは、ブロックチェーンネットワーク内のトランザクション検証にセキュリティと信頼性の追加レイヤーを導入します。

Komodoのシステム内の小さなブロックチェーンを侵害するには、攻撃者は以下を破壊する必要があります。

  • Komodoのブロックチェーンのすべてのコピー
  • dPoWブロックチェーンのすべてのコピー
  • バックアップが保存されている選択されたPoWブロックチェーンのセキュリティネットワーク

この構成は、過度の財政的および環境的コストを負担することなく、ビットコインのセキュリティをも凌駕するセキュリティを提供します。 Delayed Proof of Workを利用することで、セキュリティが強化されるだけでなく、PoWメカニズムと比較してより柔軟なセキュリティアプローチが導入されます。 このネットワークのセキュリティは、加重投票によって選択された公証人ノードによって管理されます。 これらのノードは、必要に応じて別のPoWに切り替える機能を備えており、世界のマイニングパワーの変化や、現在のネットワークの公証コストが過度に高くなった場合などのシナリオに適応性を提供します。 この柔軟性により、dPoWは従来のPoWメカニズムよりも適応性が高く、セキュリティを維持することができます。

ここでは、PoWとdPoWの違いをご紹介しましょう。

結論

プルーフ・オブ・ワーク・メカニズムのバリエーションの1つであるディレイド・プルーフ・オブ・ワーク(dPoW)は、ブロックチェーンのセキュリティ強化に向けた一歩です。 これは、セカンダリブロックチェーンを使用して、公証プロセスを通じて別のチェーンを検証するセキュリティ方法です。 ネットワークは、公証されたブロックを変更または再編成しようとする試みに抵抗するようなものです。

さらに、dPoWセキュリティメカニズムにより、ブロックチェーンはセカンダリブロックチェーンのセキュリティの恩恵を受けることができ、特にハッシュレートが低いために脆弱性が高まっている新しく確立されたブロックチェーンに対して、基本的なセキュリティ問題に対する実用的なソリューションを提供します。 その結果、dPoWの導入は、ブロックチェーン空間におけるブロックチェーンネットワークのセキュリティを前進させ、強化するための一歩となりました。

................................................................................................................................

注:この記事はオリジナルであり、正確性が確認されています。 記事が受理された場合、その記事の著作権はGate Learnに帰属します。

ポール・ヌウォバ

30/12/2023

著者: Paul
翻訳者: Piper
レビュアー: Matheus、Edward Hwang、Ashley He
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.