目次
- ブロックチェーンとは何ですか?
- ブロックチェーンの仕組み
- ブロックチェーンはプライベートですか?
- ブロックチェーンは安全ですか?
- ブロックチェーンとビットコイン
- 公開鍵と秘密鍵の基本
- 実用的なアプリケーション
- ブロックチェーンの長所と短所
- ブロックチェーンの欠点
- ブロックチェーンの次は?
良いニュースは、ブロックチェーンはその定義が聞こえるよりも実際に理解しやすいということです。
ブロックチェーンとは何ですか?
このテクノロジーが非常に複雑な場合、なぜ「ブロックチェーン」と呼ぶのでしょうか?最も基本的なレベルでは、ブロックチェーンは文字通り単なるブロックのチェーンですが、これらの言葉の伝統的な意味ではありません。 この文脈で「ブロック」および「チェーン」という言葉を言うとき、実際にはパブリックデータベース(「チェーン」)に保存されているデジタル情報(「ブロック」)について話します。
ブロックチェーン上の「ブロック」は、デジタル情報で構成されています。 具体的には、次の3つの部分があります。
- ブロックには、Amazonからの最近の購入の日付、時刻、金額などのトランザクションに関する情報が保存されます。 (注:このAmazonの例は、購入を説明するためのものです; Amazonの小売店はブロックチェーンの原則に基づいて動作しません) Amazonからの散財購入のブロックは、Amazon.com、Incとともに名前を記録します。実際の名前を使用する代わりに、ユーザー名のような一意の「デジタル署名」を使用して、識別情報なしで購入を記録します。他のブロックと区別する情報を保存します。 あなたと私がお互いを区別する名前を持っているように、各ブロックには「ハッシュ」と呼ばれる一意のコードが格納されており、他のすべてのブロックと区別することができます。 Amazonで散財したものを購入したとしましょう。ただし、輸送中は、抵抗することはできず、2つ目の購入が必要であると判断します。 新しい取引の詳細は以前の購入とほぼ同じに見えますが、独自のコードがあるため、ブロックを区別することができます。
上記の例のブロックはAmazonからの単一の購入を保存するために使用されていますが、現実は少し異なります。 ブロックチェーン上の単一ブロックは、実際には最大1 MBのデータを保存できます。 トランザクションのサイズに応じて、1つのブロックが1つの屋根の下に数千のトランザクションを収容できることを意味します。
ブロックチェーンとは何ですか?
ブロックチェーンの仕組み
ブロックに新しいデータが保存されると、ブロックチェーンに追加されます。 ブロックチェーンは、その名前が示すように、一緒に張られた複数のブロックで構成されています。 ただし、ブロックをブロックチェーンに追加するには、次の4つのことが必要です。
- トランザクションが発生する必要があります。 Amazonの衝動的な購入の例を続けましょう。 複数のチェックアウトプロンプトを急いでクリックした後、あなたはより良い判断に反して購入します。その取引は確認する必要があります。 その購入を行った後、取引を確認する必要があります。 証券取引委員会、ウィキペディア、または地元の図書館など、他の情報の公開記録には、新しいデータエントリの調査を担当する誰かがいます。 ただし、ブロックチェーンでは、そのジョブはコンピューターのネットワークに委ねられます。 アマゾンから購入すると、そのコンピューターのネットワークが急いで、あなたが言ったとおりにトランザクションが行われたことを確認します。 つまり、トランザクションの時間、金額、参加者など、購入の詳細を確認します。 (これがどのように発生するかについては、後ほど詳しく説明します。)そのトランザクションはブロックに格納する必要があります。 トランザクションが正確であると確認された後、青信号になります。 トランザクションの金額、デジタル署名、およびAmazonのデジタル署名はすべてブロックに保存されます。 そこでは、トランザクションはおそらく数百または数千のそれに似たものに参加します。そのブロックにはハッシュを与える必要があります。 天使が翼を手にしているのとは異なり、ブロックのすべてのトランザクションが検証されたら、ハッシュと呼ばれる一意の識別コードを与える必要があります。 ブロックには、ブロックチェーンに追加された最新のブロックのハッシュも与えられます。 ハッシュされたら、ブロックをブロックチェーンに追加できます。
その新しいブロックがブロックチェーンに追加されると、誰でも見ることができます。 ビットコインのブロックチェーンを見ると、ブロックがいつ(「時間」)、どこ(「高さ」)、誰(「リレー」)であるかに関する情報とともに、トランザクションデータにアクセスできることがわかります。ブロックチェーンに追加されました。
ブロックチェーンはプライベートですか?
誰でもブロックチェーンのコンテンツを表示できますが、ユーザーは自分のコンピューターをブロックチェーンネットワークに接続することもできます。 その際、新しいブロックが追加されるたびに自動的に更新されるブロックチェーンのコピーをコンピューターが受信します。これは、新しいステータスが投稿されるたびにライブ更新を提供するFacebookニュースフィードのようなものです。
ブロックチェーンネットワーク内の各コンピューターには、独自のブロックチェーンのコピーがあります。つまり、同じブロックチェーンのコピーが数千、ビットコインの場合は数百万になります。 ブロックチェーンの各コピーは同一ですが、その情報をコンピューターのネットワークに分散させると、情報の操作がより難しくなります。 ブロックチェーンでは、操作可能なイベントの単一の明確なアカウントはありません。 代わりに、ハッカーはネットワーク上のブロックチェーンのすべてのコピーを操作する必要があります。
ただし、ビットコインのブロックチェーンを見ると、トランザクションを行っているユーザーに関する識別情報にアクセスできないことに気付くでしょう。 ブロックチェーン上のトランザクションは完全に匿名ではありませんが、ユーザーに関する個人情報はデジタル署名またはユーザー名に制限されています。
これは重要な問題を提起します:ブロックチェーンにブロックを追加している人を知ることができない場合、ブロックチェーンまたはそれを支持するコンピューターのネットワークをどのように信頼できますか?
ブロックチェーンは安全ですか?
ブロックチェーン技術は、いくつかの方法でセキュリティと信頼の問題を説明します。 最初に、新しいブロックは常に線形および時系列に保存されます。 つまり、それらは常にブロックチェーンの「終わり」に追加されます。 ビットコインのブロックチェーンを見ると、各ブロックが「高さ」と呼ばれるチェーン上の位置を持っていることがわかります。2019年2月現在、ブロックの高さは562, 000を超えています。
ブロックチェーンの最後にブロックが追加された後、戻ってブロックの内容を変更することは非常に困難です。 これは、各ブロックに独自のハッシュとその前のブロックのハッシュが含まれているためです。 ハッシュコードは、デジタル情報を数字と文字の文字列に変換する数学関数によって作成されます。 その情報が何らかの方法で編集されると、ハッシュコードも変更されます。
これがセキュリティにとって重要な理由です。 ハッカーがAmazonからのトランザクションを編集して、実際に購入に対して2回支払う必要があるとしましょう。 取引の金額を編集するとすぐに、ブロックのハッシュが変更されます。 チェーンの次のブロックにはまだ古いハッシュが含まれているため、ハッカーはトラックをカバーするためにそのブロックを更新する必要があります。 ただし、そのようにすると、そのブロックのハッシュが変更されます。 そして次、など。
単一のブロックを変更するには、ハッカーはブロックチェーン上でそれ以降のすべてのブロックを変更する必要があります。 これらすべてのハッシュを再計算するには、膨大でありそうにないコンピューティング能力が必要になります。 言い換えれば、ブロックがブロックチェーンに追加されると、編集が非常に難しくなり、削除できなくなります。
信頼の問題に対処するため、ブロックチェーンネットワークでは、チェーンに参加してブロックを追加するコンピューターのテストを実装しています。 「コンセンサスモデル」と呼ばれるテストでは、ユーザーがブロックチェーンネットワークに参加する前に「証明」する必要があります。 ビットコインで採用されている最も一般的な例の1つは、「作業の証明」と呼ばれます。
作業証明システムでは、コンピューターは複雑な計算数学の問題を解決することにより、「作業」を行ったことを「証明」する必要があります。 コンピューターがこれらの問題の1つを解決すると、ブロックチェーンにブロックを追加する資格があります。 しかし、暗号通貨の世界が「マイニング」と呼んでいるブロックチェーンにブロックを追加するプロセスは簡単ではありません。 実際、ブロックチェーンニュースサイトBlockExplorerによると、ビットコインネットワークでこれらの問題の1つを解決する確率は、2019年2月に約5.8兆分の1でした。これらの確率で複雑な数学の問題を解決するには、コンピューターがそれらを犠牲にするプログラムを実行する必要がありますかなりの量の電力とエネルギー(読み取り:お金)。
作業の証明は、ハッカーによる攻撃を不可能にするものではありませんが、ハッカーによる攻撃は多少役に立たなくなります。 ハッカーがブロックチェーンへの攻撃を調整したい場合、他の人と同じように、5.8兆分の1の確率で複雑な計算数学の問題を解決する必要があります。 このような攻撃を組織化するコストは、ほぼ確実に利益を上回ります。
ブロックチェーンとビットコイン
ブロックチェーンの目的は、デジタル情報を記録および配布できるようにすることですが、編集はできません。 そのコンセプトは、実際のテクノロジーを見ずに頭を包むのが難しいため、ブロックチェーンテクノロジーの最も初期のアプリケーションが実際にどのように機能するかを見てみましょう。
ブロックチェーンテクノロジーは、1991年にドキュメントのタイムスタンプを改ざんできないシステムを実装したい2人の研究者であるStuart HaberとW. Scott Stornettaによって最初に概説されました。 しかし、ブロックチェーンは2009年1月にビットコインがローンチされてから20年近く経ってから初めて、実際のアプリケーションが完成しました。
ビットコインプロトコルはブロックチェーン上に構築されています。 デジタル通貨を紹介する研究論文で、ビットコインの仮名作成者である中本Sは、「完全にピアツーピアであり、信頼できる第三者がいない新しい電子現金システム」と呼びました。
仕組みは次のとおりです。
あなたには、ビットコインを持っている世界中の人々がいます。 Cambridge Centre for Alternative Financeによる2017年の調査によると、その数は590万に達する可能性があります。 590万人のうちの1人が、ビットコインを食料品に使いたいと考えているとします。 これがブロックチェーンの出番です。
印刷されたお金に関しては、印刷された通貨の使用は中央当局、通常は銀行または政府によって規制および検証されますが、ビットコインは誰によっても制御されません。 代わりに、ビットコインで行われたトランザクションは、コンピューターのネットワークによって検証されます。
ある人がビットコインを使用して商品に別の人を支払うと、ビットコインネットワーク上のコンピュータはトランザクションを検証するために競います。 そのためには、ユーザーはコンピューター上でプログラムを実行し、「ハッシュ」と呼ばれる複雑な数学的問題を解決しようとします。コンピューターがブロックを「ハッシュ」することで問題を解決すると、そのアルゴリズム作業もブロックの検証を行いますトランザクション。 完了したトランザクションは、パブリックに記録され、ブロックチェーン上のブロックとして保存され、その時点で変更できなくなります。 ビットコイン、および他のほとんどのブロックチェーンの場合、ブロックを正常に検証したコンピューターは、暗号通貨での労力に対して報酬が与えられます。
トランザクションはブロックチェーン上で公的に記録されますが、ユーザーデータはそうではありません。少なくとも完全ではありません。 Bitcoinネットワークでトランザクションを実行するには、参加者は「ウォレット」と呼ばれるプログラムを実行する必要があります。各ウォレットは、公開キーと秘密キーの2つの一意で異なる暗号キーで構成されます。 公開鍵は、トランザクションが預け入れられ、そこから引き出される場所です。 これは、ユーザーのデジタル署名としてブロックチェーン台帳に表示されるキーでもあります。
ユーザーがBitcoinsで公開キーへの支払いを受け取ったとしても、秘密の相手と引き落とすことはできません。 ユーザーの公開鍵は、複雑な数学的アルゴリズムによって作成された秘密鍵の短縮版です。 ただし、この方程式は複雑であるため、プロセスを逆にして公開キーから秘密キーを生成することはほとんど不可能です。 このため、ブロックチェーンテクノロジーは機密と見なされます。
公開鍵と秘密鍵の基本
ELI5-「5歳のように説明してください」-バージョンです。 公開鍵は学校のロッカー、秘密鍵はロッカーの組み合わせと考えることができます。 教師、生徒、さらにはあなたのときめきでさえ、ロッカーの開口部から文字やメモを挿入できます。 ただし、メールボックスのコンテンツを取得できるのは、一意のキーを持つ人だけです。 ただし、学校のロッカーの組み合わせは校長室に保管されていますが、ブロックチェーンネットワークの秘密鍵を追跡する中央データベースはありません。 ユーザーが秘密鍵を紛失すると、2017年12月に国の見出しを作ったこの男性の場合のように、彼らはBitcoinウォレットへのアクセスを失います。
単一のパブリックチェーン
Bitcoinネットワークでは、ブロックチェーンはユーザーのパブリックネットワークによって共有および維持されるだけでなく、合意されています。 ユーザーがネットワークに参加すると、接続されたコンピューターはブロックチェーンのコピーを受け取ります。これは、トランザクションの新しいブロックが追加されるたびに更新されます。 しかし、ヒューマンエラーまたはハッカーの努力により、あるユーザーのブロックチェーンのコピーが他のすべてのブロックチェーンのコピーとは異なるように操作された場合はどうでしょうか?
ブロックチェーンプロトコルは、「コンセンサス」と呼ばれるプロセスを通じて複数のブロックチェーンの存在を阻止します。ブロックチェーンの複数の異なるコピーが存在する場合、コンセンサスプロトコルは利用可能な最長チェーンを採用します。 ブロックチェーンのユーザーが増えると、ブロックをチェーンの終わりにすばやく追加できるようになります。 そのロジックにより、レコードのブロックチェーンは常にほとんどのユーザーが信頼するものになります。 コンセンサスプロトコルは、ブロックチェーンテクノロジーの最大の長所の1つですが、最大の弱点の1つも許容します。
理論的には、ハッカー証明
理論的には、ハッカーは51%攻撃と呼ばれるもので多数決ルールを利用することができます。 これがどのように起こるかです。 Bitcoinネットワークには500万台のコンピューターがあり、確かに大げさな控えめですが、簡単に分割できる数だとしましょう。 ネットワークで過半数を達成するには、ハッカーが少なくとも250万台とそれらのコンピューターの1つを制御する必要があります。 そうすることで、攻撃者または攻撃者のグループが新しいトランザクションを記録するプロセスに干渉する可能性があります。 彼らはトランザクションを送信し、それを元に戻して、まるで今使ったコインをまだ持っているかのように見せることができました。 ダブル支出として知られるこの脆弱性は、完全な偽造品のデジタル版であり、ユーザーがビットコインを2回使うことができます。
このような攻撃は、攻撃者が何百万台ものコンピューターを制御する必要があるため、ビットコインの規模のブロックチェーンに対して実行することは非常に困難です。 Bitcoinが2009年に最初に設立され、そのユーザーが数十人に達したとき、攻撃者がネットワーク内の計算能力の大部分を制御することは容易でした。 このブロックチェーンの特徴は、駆け出しの暗号通貨の弱点の1つとして挙げられています。
51%の攻撃に対するユーザーの恐怖は、ブロックチェーンでの独占の形成を実際に制限する可能性があります。 ニューヨーク・タイムズのジャーナリスト、ナサニエル・ポッパーは、「デジタルゴールド:ビットコインと、お金を再発明しようとする不適合者と億万長者の裏話」で、「ビットフューリー」と呼ばれるユーザーグループが何千台もの高性能コンピューターをプールして獲得した方法について書いていますブロックチェーンの競争力。 彼らの目標は、可能な限り多くのブロックをマイニングし、ビットコインを獲得することでした。
Bitfuryの利用
ただし、2014年3月までに、Bitfuryはブロックチェーンネットワークの総計算能力の50%を超えるようになりました。 ネットワーク上での保有を増加し続ける代わりに、グループは自ら規制することを選択し、40%を超えないことを誓いました。 Bitfuryは、ネットワークの制御を強化し続けることを選択した場合、ユーザーが51%の攻撃の可能性に備えてコインを売り払うため、ビットコインの価値が低下することを知っていました。 言い換えると、ユーザーがブロックチェーンネットワークへの信頼を失った場合、そのネットワークに関する情報はまったく価値がなくなるリスクがあります。 そのため、ブロックチェーンユーザーは、お金を失い始める前にしか計算能力を高めることができません。
ブロックチェーンの実用化
ブロックチェーン上のブロックは、金融取引に関するデータを保存します。これは邪魔になりません。 しかし、実際にはブロックチェーンは他の種類のトランザクションに関するデータを保存する非常に信頼性の高い方法であることがわかりました。 実際、ブロックチェーンテクノロジーを使用して、プロパティの交換、サプライチェーンの停止、候補者への投票に関するデータを保存できます。
プロフェッショナルサービスネットワークのデロイトは最近、ブロックチェーンの事業運営への統合について、7か国の1, 000社を調査しました。 彼らの調査では、34%がすでに本番環境でブロックチェーンシステムを使用しており、さらに41%が今後12か月以内にブロックチェーンアプリケーションを展開する予定であることがわかりました。 さらに、調査対象企業の40%近くが、来年に500万ドル以上をブロックチェーンに投資すると報告しています。 以下は、現在調査中のブロックチェーンの最も人気のあるアプリケーションの一部です。
銀行利用
おそらく、銀行業以上にブロックチェーンを事業運営に統合することで利益を得られる業界はないでしょう。 金融機関は、週5日の営業時間内にのみ営業しています。 つまり、金曜日の午後6時に小切手を入金しようとした場合、月曜日の朝まで口座に入金するのを待つ必要があるでしょう。 営業時間中にデポジットを行ったとしても、銀行が決済する必要のある大量のトランザクションのため、トランザクションの検証には1〜3日かかります。 一方、ブロックチェーンは決して眠りません。
ブロックチェーンを銀行に統合することにより、消費者は、時間や曜日に関係なく、ブロックチェーンにブロックを追加するのに要する時間である、わずか10分でトランザクションが処理されるのを見ることができます。 ブロックチェーンにより、銀行は機関間でより迅速かつ安全に資金を交換する機会も得られます。 たとえば、株式取引ビジネスでは、決済と清算のプロセスには最大3日間(銀行が国際的に取引している場合はそれ以上)かかり、その間、お金と株式は凍結されます。
関係する金額の大きさを考えると、お金が輸送されている数日でさえ、銀行にとって大きなコストとリスクを伴う可能性があります。 ヨーロッパの銀行であるサンタンデルは、潜在的な節約額を年間200億ドルとしています。 フランスのコンサルタント会社Capgeminiは、消費者がブロックチェーンベースのアプリケーションを使用することで、毎年最大160億ドルの銀行手数料と保険料を節約できると推定しています。
暗号通貨で使用
ブロックチェーンは、ビットコインのような暗号通貨の基盤を形成します。 前に説明したように、米ドルなどの通貨は中央当局、通常は銀行または政府によって規制および検証されます。 中央当局システムでは、ユーザーのデータと通貨は技術的には銀行や政府の気まぐれになります。 ユーザーの銀行が倒産したり、政府が不安定な国に住んでいる場合、通貨の価値が危険にさらされる可能性があります。 これらは、ビットコインが生まれた心配です。
ブロックチェーンは、コンピューターのネットワーク全体に操作を分散させることで、ビットコインやその他の暗号通貨が中央機関を必要とせずに動作できるようにします。 これにより、リスクが軽減されるだけでなく、処理および取引の費用の多くがなくなります。 また、不安定な通貨を持つ国の人々に、より多くのアプリケーションを備えたより安定した通貨と、国内および国際的にビジネスを行うことができる個人および機関の幅広いネットワークを提供します(少なくともこれが目標です)。
ヘルスケア用途
医療提供者はブロックチェーンを活用して、患者の医療記録を安全に保存できます。 医療記録を生成して署名すると、ブロックチェーンに書き込むことができます。これにより、患者は記録を変更できないという証拠と信頼を得ることができます。 これらの個人の健康記録は暗号化され、秘密鍵を使用してブロックチェーンに保存されるため、特定の個人のみがアクセスできるため、プライバシーが確保されます
プロパティレコード
このプロセスは、費用と時間がかかるだけでなく、人為的なミスにも悩まされます。不正確さがあると、財産所有権の追跡の効率が低下します。 ブロックチェーンは、ドキュメントをスキャンし、ローカルのレコーディングオフィスで物理ファイルを追跡する必要性を排除する可能性があります。 プロパティの所有権がブロックチェーンに保存および検証されている場合、所有者はその行為が正確かつ永続的であることを信頼できます。
スマートコントラクトで使用
スマートコントラクトは、ブロックチェーンに組み込み、契約の合意を促進、検証、または交渉できるコンピューターコードです。 スマートコントラクトは、ユーザーが同意する一連の条件の下で機能します。 これらの条件が満たされると、契約の条件が自動的に実行されます。
たとえば、スマートコントラクトを使用してアパートを借りているとします。 敷金をお支払いいただき次第、アパートのドアコードをお渡しすることに同意します。 私たちの両方は、契約の一部をスマート契約に送信します。スマート契約は、レンタル日に保証金のドアコードを保持し、自動的に交換します。 レンタル日までにドアコードを提供しない場合、スマート契約は保証金を払い戻します。 これにより、公証人または第三者の調停人の使用に通常伴う手数料が不要になります。
サプライチェーンの使用
サプライヤは、ブロックチェーンを使用して、購入した材料の起源を記録できます。 これにより、企業は製品の信頼性を、「有機」、「地元」、「公正取引」などの健康と倫理のラベルとともに検証できます。
フォーブスが報告したように、食品産業はブロックチェーンの使用に移行しており、農場からユーザーへの旅を通して食品の経路と安全性をますます追跡しています。
投票での使用
2018年11月のウェストバージニア州での中間選挙でテストされたように、ブロックチェーンによる投票は、選挙詐欺を排除し、投票率を高める可能性を秘めています。 各投票はブロックチェーン上にブロックとして保存され、改ざんすることはほぼ不可能になります。 また、ブロックチェーンプロトコルは選挙プロセスの透明性を維持し、選挙の実施に必要な人員を削減し、職員に即座の結果を提供します。
ブロックチェーンの長所と短所
その複雑さのすべてに対して、分散型の記録管理としてのブロックチェーンの可能性はほぼ無限です。 ユーザーのプライバシーの強化とセキュリティの強化から、処理料金の削減とエラーの削減まで、ブロックチェーンテクノロジーは、上記の概要を超えたアプリケーションを非常によく見るかもしれません。
長所
-
検証への人間の関与を排除することによる精度の向上
-
サードパーティの検証を排除することによるコスト削減
-
分散化により、改ざんが困難になります
-
トランザクションは安全でプライベートで効率的です
-
透明技術
短所
-
ビットコインのマイニングに関連するかなりの技術コスト
-
1秒あたりのトランザクションが少ない
-
違法行為における使用の歴史
-
ハッキングされやすい
現在市場に出回っている企業向けのブロックチェーンのセールスポイントの詳細を以下に示します。
チェーンの精度
ブロックチェーンネットワーク上のトランザクションは、数千または数百万台のコンピューターのネットワークによって承認されます。 これにより、検証プロセスへの人間の関与がほぼすべてなくなり、結果として人的エラーが少なくなり、情報の記録がより正確になります。 ネットワーク上のコンピューターが計算ミスを犯した場合でも、エラーはブロックチェーンの1つのコピーに対してのみ行われます。 そのエラーがブロックチェーンの残りの部分に広がるためには、ネットワークのコンピューターの少なくとも51%によって発生する必要があります。これはほとんど不可能です。
コスト削減
通常、消費者は銀行に支払いをして取引を確認し、文書に署名する公証人、または結婚を行う牧師に支払います。 ブロックチェーンは、サードパーティの検証の必要性を排除し、それに伴う関連コストを排除します。 たとえば、銀行がこれらの取引を処理する必要があるため、ビジネスオーナーはクレジットカードを使用して支払いを受け取るたびに少額の手数料が発生します。 一方、ビットコインには中央当局がなく、取引手数料は実質的にありません。
分権化
ブロックチェーンは、その情報を中央の場所に保存しません。 代わりに、ブロックチェーンがコピーされ、コンピューターのネットワーク全体に広がります。 新しいブロックがブロックチェーンに追加されるたびに、ネットワーク上のすべてのコンピューターがブロックチェーンを更新して、変更を反映します。 その情報を1つの中央データベースに保存するのではなく、ネットワーク全体に拡散することにより、ブロックチェーンの改ざんがより困難になります。 ブロックチェーンのコピーがハッカーの手に渡った場合、ネットワーク全体ではなく、情報の単一のコピーのみが危険にさらされます。
効率的なトランザクション
中央当局を介して行われた取引は、決済までに数日かかる場合があります。 たとえば、金曜日の夜に小切手を入金しようとすると、月曜日の朝まで実際に口座に資金が表示されない場合があります。 金融機関は営業時間中に週5日営業していますが、ブロックチェーンは24時間年中無休で稼働しています。 トランザクションは約10分で完了し、わずか数時間後に安全であると見なすことができます。 これは、タイムゾーンの問題とすべての当事者が支払い処理を確認しなければならないという事実のために通常はるかに時間がかかるクロスボーダー取引に特に役立ちます。
プライベート取引
多くのブロックチェーンネットワークはパブリックデータベースとして動作します。つまり、インターネットに接続している誰でもネットワークのトランザクション履歴のリストを表示できます。 ユーザーはトランザクションに関する詳細にアクセスできますが、それらのトランザクションを行っているユーザーに関する識別情報にはアクセスできません。 ビットコインのようなブロックチェーンネットワークは、実際には機密情報のみであるにもかかわらず、匿名であるという一般的な誤解です。
つまり、ユーザーが公開取引を行うと、個人情報ではなく、公開鍵と呼ばれる独自のコードがブロックチェーンに記録されます。 個人のIDは依然としてブロックチェーンアドレスにリンクされていますが、これにより、銀行がハッキングされた場合に発生する可能性がある、ハッカーによるユーザーの個人情報の取得が防止されます。
安全なトランザクション
トランザクションが記録されたら、ブロックチェーンネットワークによってその信頼性を検証する必要があります。 ブロックチェーン上の数千または数百万ものコンピューターが急いで、購入の詳細が正しいことを確認します。 コンピューターがトランザクションを検証した後、ブロックの形でブロックチェーンに追加されます。 ブロックチェーン上の各ブロックには、その前のブロックの一意のハッシュとともに、独自の一意のハッシュが含まれています。 ブロックの情報が何らかの方法で編集されると、そのブロックのハッシュコードが変更されますが、その後のブロックのハッシュコードは変更されません。 この不一致により、ブロックチェーンの情報を予告なく変更することは非常に困難です。
透明性
ブロックチェーン上の個人情報は非公開のままですが、テクノロジー自体はほとんど常にオープンソースです。 つまり、ブロックチェーンネットワークのユーザーは、ネットワークの計算能力の大部分を支えている限り、適切と思われるコードを変更できます。 また、データをブロックチェーンオープンソースに保持すると、データの改ざんがはるかに難しくなります。 たとえば、いつでもブロックチェーンネットワーク上に数百万台のコンピューターがある場合、誰も気付かれることなく変更を加えることはできません。
ブロックチェーンの欠点
ブロックチェーンには大きな利点がありますが、その採用には大きな課題もあります。 今日のブロックチェーン技術の適用に対する障害は、単なる技術的なものではありません。 実際の課題は、ブロックチェーンを現在のビジネスネットワークに統合するために必要な数千時間のカスタムソフトウェア設計およびバックエンドプログラミングは言うまでもなく、政治的および規制上のことです。 ここに、ブロックチェーンの普及を妨げる障害がいくつかあります。
技術費
ブロックチェーンはユーザーに取引費用を節約できますが、この技術は無料とはほど遠いものです。 たとえば、トランザクションを検証するためにビットコインが使用する「仕事の証明」システムは、膨大な計算能力を消費します。 現実の世界では、ビットコインネットワーク上の数百万台のコンピューターの電力は、デンマークが毎年消費する電力に近いものです。 そのエネルギーはすべて費用がかかり、調査会社のエリートフィクスチャーズによる最近の調査によると、単一のビットコインのマイニングのコストは、わずか531ドルから驚異的な26, 170ドルまで場所によって大きく異なります。
米国の平均光熱費に基づくと、その数字は4, 758ドルに近くなります。 ビットコインのマイニングにはコストがかかりますが、ユーザーはブロックチェーンでの取引を検証するために電気代を増やし続けます。 これは、マイナーがビットコインブロックチェーンにブロックを追加すると、時間とエネルギーを価値あるものにするのに十分なビットコインが提供されるためです。 ただし、暗号通貨を使用しないブロックチェーンに関しては、トランザクションを検証するために鉱夫に支払いをするか、その他の方法でインセンティブを与える必要があります。
スピードの非効率
ビットコインは、ブロックチェーンの非効率性の可能性に関する完璧なケーススタディです。 Bitcoinの「仕事の証明」システムは、ブロックチェーンに新しいブロックを追加するのに約10分かかります。 そのレートでは、ブロックチェーンネットワークは1秒あたり7つのトランザクション(TPS)しか管理できないと推定されています。 イーサリアム(20 TPS)やビットコインキャッシュ(60 TPS)などの他の暗号通貨はビットコインよりも優れたパフォーマンスを発揮しますが、ブロックチェーンによって制限されています。 従来のブランドVisaは、コンテキスト上、24, 000 TPSを処理できます。
違法行為
ブロックチェーンネットワーク上の機密性は、ユーザーをハッキングから保護し、プライバシーを保護しますが、ブロックチェーンネットワーク上での違法取引や活動も許可します。 違法取引に使用されているブロックチェーンの最も引用された例は、おそらくシルクロードです。これは2011年2月から2013年10月までFBIによって閉鎖されたオンライン「ダークウェブ」マーケットプレイスです。
このウェブサイトにより、ユーザーは追跡されることなくウェブサイトを閲覧し、ビットコインで違法な購入を行うことができました。 現在の米国の規制では、ブロックチェーン上に構築されたもののようなオンライン交換のユーザーが完全に匿名になることを禁止しています。 米国では、オンライン取引所は、口座開設時に顧客に関する情報を取得し、各顧客の身元を確認し、既知または疑わしいテロ組織のリストに顧客が表示されないことを確認する必要があります。
中央銀行の懸念
連邦準備制度、カナダ銀行、イングランド銀行を含むいくつかの中央銀行は、デジタル通貨の調査を開始しました。 2015年2月のイングランド銀行の調査レポートによると、「中央銀行が通貨を制御し、システムをシステム攻撃から保護する能力を損なうことなく分散型台帳技術を利用できるシステムを考案するには、さらなる研究が必要です」
ハック感受性
新しい暗号通貨とブロックチェーンネットワークは51%の攻撃を受けやすくなっています。 これらの攻撃は、ブロックチェーンネットワークの多数決制御を得るために必要な計算能力のために実行が非常に困難ですが、NYUコンピューターサイエンスの研究者であるジョセフボンノーは、それが変わるかもしれないと述べました。 Bonneauは昨年、ハッカーがすべての機器を購入するのではなく、単に計算能力をレンタルできるため、攻撃が51%増加する可能性が高いと推定するレポートを発表しました。
ブロックチェーンの次は?
1991年に研究プロジェクトとして最初に提案されたブロックチェーンは、20代後半に落ち着きつつあります。 ほとんどのミレニアル世代と同じように、ブロックチェーンは過去20年間にわたって公的な監視を受けており、世界中の企業がテクノロジーの能力と今後の方向について推測しています。
テクノロジーの多くの実用的なアプリケーションがすでに実装され、調査されているため、ブロックチェーンはビットコインと暗号通貨のために、27歳で最終的に自分自身の名前を作っています。 国内のすべての投資家の舌の流行語として、ブロックチェーンは、ビジネスと政府の業務をより正確、効率的、安全にするために立ちます。
私たちがブロックチェーンの30年に向かう準備をするとき、それはもはやレガシー企業がテクノロジーに追いつくかどうかの問題ではなく、「いつ」の問題です。