BC Vol:02「のぞいてみよう! 改ざんされないブロックチェーンの仕組み」

中心のないネットワークが不正からデータを守ります

今回は、「ブロック」や「トランザクション」など前回の記事で紹介したキーワードを使って、絶対にハッキングや改ざんが不可能といわれるブロックチェーンの仕組みを紹介したいと思います。
便宜上、ここでは“ビットコインのブロックチェーンのみ”の説明ですが、基本を押さえておけばどのタイプのブロックチェーンでも理解はスムーズです。まずは、「P2Pネットワーク」から見ていきましょう。

 

このようにP2Pネットワークには中心になるサーバーが存在しません。前回「平等」と説明したように、誰もが参加でき、同じ取引データ、つまりトランザクションを共有できます。
それを明確にするため、従来のクライアント・サーバー型も確認しておきます。

 

すでにおわかりでしょう。P2Pの特徴・メリットは何か? といえば、「管理主体がない」こと。クライアント・サーバー型の場合、サーバーがダウンしたり、サイバー攻撃を受けたりすれば、ネットワークのコンピュータすべてが影響を受けることになります。一方、P2Pネットワークは “中央”が存在せず、ひとつのコンピュータ(ノード)がダウンしたとしても、ネットワーク全体には影響が及びません。
さらに、サーバー主導ではなく“ノードみんなで共有している”「透明性」も重要です。
すべてのノードが「AさんがBさんに0.5BTC送金」、「CさんがDさんに0.03BTC送金」「Eさんが・・・」というトランザクションを把握できので、不正があればすぐに発見できる環境が整っています。
さらに、ブロックチェーンのセキュリティを特徴付けているのが、次に説明する「PoW」です。

 

正しいブロックづくりはみんなで競争して行います

PoWは「マイナーがマイニングを行ない、トランザクションをブロックに保存する」までの決まりごと。マイナーにとっては「仕事」で、ビットコインの送り手・受け手にとっては取引完了の証明です。イメージがなかなか難しいと思いますので、図の解説と合わせて説明します。

 

どうやら、△△さんがスマホから「〇〇さんへ□BTCを送金」というリクエストを送信したようです。すると、その情報は瞬時にノードへ行き渡り、マイニングの準備が整います。
さて、マイニングは前回「ナンス探しの仕事」と説明しました。

では、ナンスとは何か?

それは、「ある特定の数値になるハッシュ値」で、中身は一個前のブロックの「ハッシュ値」と「トランザクション」。このふたつを “まとめてハッシュ化”(数字や記号などの文字列)したものがナンスで、これを膨大な計算によって探すのがマイナーの仕事です。その計算はなんと数兆回にも及ぶといわれていますが、いち早くナンスを見つけたマイナーには、報酬としてビットコインが付与されます。
ビットコインや暗号通貨に詳しい人は、『マイニングでどのくらい稼げるの?』という点も気になるところでしょう。それについては、またの機会に検証していきたいと思います。

さて、マイニングで、もしかしたらズルをするマイナーいるかもしれません。しかし、トランザクション内容がオープンなように、マイニングも他のマイナーから不正がないか常にチェックされています。
つまり、いち早くナンスを見つけなければいけない。

 

「競争性」と、常に監視されている「衆目監視」のなかで行われていて、これが、管理主体が存在しなくても、ネットワーク内部の秩序が守られている理由なのです。

 

ブロックチェーンはつながればつながるほど改ざんはできないようになります

ブロックチェーンは極めて内部不正が起こりにくい仕組みだというのはこれでわかったと思います。
でも、外部からはどうでしょうか。もし悪意のある人物が偽のブロックをつくることができたら・・・?

 

それについても問題はありません。ブロックチェーンには「チェーンは長い方を正しいと見なすルール」があるからです。
仮にA→B→C→D・・・というブロックチェーンがあったとしましょう。不正者は、「ブロックC」を改ざんして途中から→C1→C2→C3というブロックをつくっていきます。

 

 

ほんとうに、絶対、確実、リスクなしですか?

「全体がデータを共有し、局所的なトラブルやハッキングに強いP2Pネットワーク」、「不正が起こればすぐに確認できる透明性」、「マイニングの競争性と衆目監視による自然秩序」、さらに「改ざんブロックが維持できない環境」。
これらによりブロックチェーンは確かな安全性を実現しています。「絶対改ざんされないシステム」として紹介されるのはここからです。
しかし、これは“事実上”のお話。ブロックチェーンがこれまでにない技術であるように、今後もしかしたら不正が起きる可能性は、ゼロとは言い切れません。実際、PoWには「51%問題」という懸念すべき課題もあります。
これはまた、次の機会に紹介することにしましょう。

関連記事

ピックアップ記事

  1. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  2. テレワーク(在宅勤務)はコロナ禍以前にも東京オリンピック2020の混雑緩和を目的に「テレワークデイズ…
  3. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  1. 「セキュリティの未来は雲の中に」SASEはDXの切り札か(前編)

  2. シリーズ『IDaaSの教科書』4)認証強化の種類とその仕組み

  3. テレワークとIT業務委託のセキュリティ実態調査-IPA

  4. 「ゼロから学ぶ」セキュリティ脅威(基礎編) #2 どうやって守り、その手法は?

  5. ”ウィズコロナ”時代の情シス業務

  6. 【情報セキュリティ10大脅威 2021】ニューノーマルな働き方を狙った攻撃がランクイン-IPA

  7. 「ゼロから学ぶ」セキュリティ脅威(基礎編) #1 セキュリティは何を守るのか

  8. いまさら聞けない【情シス知識】暗号化ファイルのメール添付はなぜ危険!?

  9. シリーズ『IDaaSの教科書』3)徹底解説!SSOの仕組みを理解する

  10. 松田軽太の「一人情シスのすゝめ」#16:RPAやローコード開発を導入検討中の方は要注意

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. 多忙な日常業務を送る情シスの皆さん。範囲が広く技術の底が深いセキュリティについて「実は把握できていな…
  2. 多忙な日常業務を送る情シスの皆さん。範囲が広く、そして技術の底も深いセキュリティについて「実は把握で…
  3. WordファイルやExcelファイルなどの編集が終わったら、パスワード付きでZIP圧縮。メールにZI…
  4. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  5. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
ページ上部へ戻る