BC Vol:02「のぞいてみよう! 改ざんされないブロックチェーンの仕組み」

中心のないネットワークが不正からデータを守ります

今回は、「ブロック」や「トランザクション」など前回の記事で紹介したキーワードを使って、絶対にハッキングや改ざんが不可能といわれるブロックチェーンの仕組みを紹介したいと思います。
便宜上、ここでは“ビットコインのブロックチェーンのみ”の説明ですが、基本を押さえておけばどのタイプのブロックチェーンでも理解はスムーズです。まずは、「P2Pネットワーク」から見ていきましょう。

 

このようにP2Pネットワークには中心になるサーバーが存在しません。前回「平等」と説明したように、誰もが参加でき、同じ取引データ、つまりトランザクションを共有できます。
それを明確にするため、従来のクライアント・サーバー型も確認しておきます。

 

すでにおわかりでしょう。P2Pの特徴・メリットは何か? といえば、「管理主体がない」こと。クライアント・サーバー型の場合、サーバーがダウンしたり、サイバー攻撃を受けたりすれば、ネットワークのコンピュータすべてが影響を受けることになります。一方、P2Pネットワークは “中央”が存在せず、ひとつのコンピュータ(ノード)がダウンしたとしても、ネットワーク全体には影響が及びません。
さらに、サーバー主導ではなく“ノードみんなで共有している”「透明性」も重要です。
すべてのノードが「AさんがBさんに0.5BTC送金」、「CさんがDさんに0.03BTC送金」「Eさんが・・・」というトランザクションを把握できので、不正があればすぐに発見できる環境が整っています。
さらに、ブロックチェーンのセキュリティを特徴付けているのが、次に説明する「PoW」です。

 

正しいブロックづくりはみんなで競争して行います

PoWは「マイナーがマイニングを行ない、トランザクションをブロックに保存する」までの決まりごと。マイナーにとっては「仕事」で、ビットコインの送り手・受け手にとっては取引完了の証明です。イメージがなかなか難しいと思いますので、図の解説と合わせて説明します。

 

どうやら、△△さんがスマホから「〇〇さんへ□BTCを送金」というリクエストを送信したようです。すると、その情報は瞬時にノードへ行き渡り、マイニングの準備が整います。
さて、マイニングは前回「ナンス探しの仕事」と説明しました。

では、ナンスとは何か?

それは、「ある特定の数値になるハッシュ値」で、中身は一個前のブロックの「ハッシュ値」と「トランザクション」。このふたつを “まとめてハッシュ化”(数字や記号などの文字列)したものがナンスで、これを膨大な計算によって探すのがマイナーの仕事です。その計算はなんと数兆回にも及ぶといわれていますが、いち早くナンスを見つけたマイナーには、報酬としてビットコインが付与されます。
ビットコインや暗号通貨に詳しい人は、『マイニングでどのくらい稼げるの?』という点も気になるところでしょう。それについては、またの機会に検証していきたいと思います。

さて、マイニングで、もしかしたらズルをするマイナーいるかもしれません。しかし、トランザクション内容がオープンなように、マイニングも他のマイナーから不正がないか常にチェックされています。
つまり、いち早くナンスを見つけなければいけない。

 

「競争性」と、常に監視されている「衆目監視」のなかで行われていて、これが、管理主体が存在しなくても、ネットワーク内部の秩序が守られている理由なのです。

 

ブロックチェーンはつながればつながるほど改ざんはできないようになります

ブロックチェーンは極めて内部不正が起こりにくい仕組みだというのはこれでわかったと思います。
でも、外部からはどうでしょうか。もし悪意のある人物が偽のブロックをつくることができたら・・・?

 

それについても問題はありません。ブロックチェーンには「チェーンは長い方を正しいと見なすルール」があるからです。
仮にA→B→C→D・・・というブロックチェーンがあったとしましょう。不正者は、「ブロックC」を改ざんして途中から→C1→C2→C3というブロックをつくっていきます。

 

 

ほんとうに、絶対、確実、リスクなしですか?

「全体がデータを共有し、局所的なトラブルやハッキングに強いP2Pネットワーク」、「不正が起こればすぐに確認できる透明性」、「マイニングの競争性と衆目監視による自然秩序」、さらに「改ざんブロックが維持できない環境」。
これらによりブロックチェーンは確かな安全性を実現しています。「絶対改ざんされないシステム」として紹介されるのはここからです。
しかし、これは“事実上”のお話。ブロックチェーンがこれまでにない技術であるように、今後もしかしたら不正が起きる可能性は、ゼロとは言い切れません。実際、PoWには「51%問題」という懸念すべき課題もあります。
これはまた、次の機会に紹介することにしましょう。

関連記事

ピックアップ記事

  1. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  2. テレワーク(在宅勤務)はコロナ禍以前にも東京オリンピック2020の混雑緩和を目的に「テレワークデイズ…
  3. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  1. 【情シスの疑問】テレワークにVPNは必要なのか

  2. 「ゼロから学ぶ」ゼロトラスト#03:優先順位がキモ、ゼロトラストセキュリティ構築手順

  3. 知っ得スキル!もらってうれしいRFP ~最終章~提案受領へ

  4. 松田軽太の「一人情シスのすゝめ」#13:情シスは果たしてIT介護者なのか

  5. 続2020年問題:もう目前!Microsoft製品の更なるサポート終了

  6. 松田軽太の「一人情シスのすゝめ」#12:ウィズ コロナ時代に『どう働くべき』を考える

  7. 「ゼロから学ぶ」ゼロトラスト#02:ゼロトラストモデルが求める7つの要件とは

  8. 怪しい添付ファイルやURLリンクを開いてしまったときの対処法【2020年】-is702

  9. 中小企業向けテレワーク(在宅勤務)ツール14選~コラボ業務編~

  10. 情報セキュリティ関連文書(NIST)を翻訳&公開-IPA

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  2. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
  3. WebサイトのURLには「http://」で始まるものと「https://」で始まるものの2種類があ…
  4. 最近では、働き方改革の旗振りのもと、多くの企業が在宅勤務やサテライトオフィスを導入するようになり、リ…
  5. 2000年にリリースされたWindows 2000 Server で初めて登場したActive Di…
ページ上部へ戻る