Cryptoeconomicsとは何ですか?究極の初心者ガイド

暗号経済学とは何ですか?イーサリアムの開発者であるVladZamfirは、暗号経済学は次のように述べています。

「分散型デジタル経済における商品とサービスの生産、流通、消費を管理するプロトコルを研究する正式な分野。 Cryptoeconomicsは、これらのプロトコルの設計と特性評価に焦点を当てた実践的な科学です。」

ブロックチェーンテクノロジーは、暗号経済学の原則に基づいて実行されます.

分解してみましょう。暗号経済学は、暗号化と経済学という2つの言葉から来ています。人々はこの方程式の「経済学」の部分を忘れがちであり、それがブロックチェーンに独自の機能を与える部分です。分散型ピアツーピアシステムが使用されたのはブロックチェーンが初めてではなく、トレントサイトはファイルを共有するために何年もの間それを使用してきました。しかし、あらゆる意味で、それは失敗でした.

今日から無料トライアルを始めましょう

無料トライアル

ピアツーピアファイル共有に失敗したのはなぜですか?

トレントシステム, 誰でもファイルを分散型ネットワークと共有できます。アイデアは、人々がそれらをダウンロードし、他の人がダウンロードできるようにネットワークとファイルを共有することでシードを続けるというものでした。問題は、これが名誉システムで機能したことでした。ファイルをダウンロードしている場合は、シードも期待されていました。問題は、人間は実際には最も名誉ある生き物ではなく、経済的インセンティブがなければ、コンピューターの不要なスペースを占めるファイルをシードし続けることは意味がないということです。.

中本聡とブロックチェーンテクノロジー

2008年10月、中本聡と名乗る未知の男性/女性/グループがビットコインの基礎となる論文を発表しました。これは、オンラインコミュニティをその基盤に揺さぶるでしょう。初めて、暗号経済学に基づいた何かの実用的なモデルができました。以前のp2p分散型システムとの違いは、人々が実際に「ルールに従う」という経済的インセンティブを持っていることでした。しかしそれ以上に、ブロックチェーンテクノロジーの真の天才は、ビザンチン将軍問題を回避して完全なコンセンサスシステムを作成する方法にありました(詳細は後で説明します)。.

ビットコインの暗号経済的特性

それで、ビットコインのような暗号通貨が暗号経済学の結果として持っている特性は何ですか??

それらを1つずつ見ていきましょう。

  • これは、各ブロックが前のブロックのハッシュを含み、連続チェーンを形成するブロックチェーンテクノロジーに基づいています.
  • 各ブロックにはトランザクションが含まれます.
  • ブロックには特定の状態があり、トランザクションに応じて変更される可能性があります。例えば。 Aに50ビットコインがあり、20ビットコインをBに送信したい場合。新しい状態では、Aに30ビットコインが残っており、Bに20ビットコインがあることが示されます。.
  • ブロックチェーンは不変でなければなりません。新しいブロックを追加することは可能ですが、古いブロックを改ざんすることはできません.
  • 有効なトランザクションのみを許可する必要があります.
  • ブロックチェーンはダウンロード可能で、どこにいても特定のトランザクションに簡単にアクセスして確認できる必要があります.
  • 十分に高い取引手数料が支払われれば、取引はブロックチェーンに迅速に追加される可能性があります.

名前自体が示すように、暗号経済学には2つの柱があります。

  • 暗号化.
  • 経済.

それでは、これら2つがブロックチェーンに独自の特性をどのように与えるかを見てみましょう。.

暗号化

ブロックチェーンテクノロジーは、その操作に暗号化機能を使用します。ブロックチェーンを実行する主な機能のいくつかを見てみましょう。

  • ハッシュ.
  • 署名.
  • プルーフオブワーク.
  • ゼロ知識証明.

ハッシュ

簡単に言うと、ハッシュとは、任意の長さの入力文字列を取得し、固定長の出力を出力することを意味します。ビットコインはSHA-256を使用して、任意の長さの入力文字列を取り込み、256ビットの出力ハッシュを提供します。では、暗号通貨でのハッシュのアプリケーションは何ですか?

  • 暗号化ハッシュ関数.
  • データ構造.
  • 鉱業.

暗号化ハッシュ関数:

暗号化ハッシュ関数には、次のプロパティがあります。

  • 決定論的: 入力Aは、同じハッシュ関数で何度解析しても、常に同じ出力h(A)を持ちます。.
  • クイック計算:関数は入力のハッシュをできるだけ早く返す必要があります.
  • 原像耐性: ハッシュ関数の出力であるh(A)が与えられると、入力Aを決定することは実行不可能であるはずです。.
  • 衝突耐性:2つの入力AとB、およびそれらのハッシュ出力h(A)とh(B)が与えられた場合、h(A)= h(B)の場合は実行不可能です。.
  • 小さな変更:入力でハッシュ関数の出力に大幅な影響を与える必要があります.
  • パズルフレンドリー: すべてのハッシュ出力Yと入力xに対して。値kを見つけることは不可能であり、その結果、h(k | x)= Yになります。.

暗号化ハッシュ関数は、ブロックチェーンのセキュリティとマイニングに大いに役立ちます.

データ構造:

ブロックチェーンを理解する上で重要な2つのデータ構造は、リンクリストとハッシュポインターです。.

  • リンクリスト: リンクリストは、次々に接続されているデータのブロックです。これはリンクリストの例です:

リンクリストのデータ構造

リスト内の各ブロックは、ポインターを介して他のブロックを指しています。.

  • ポインター: ポインタは、他の変数のアドレスを含む変数です。つまり、それらは文字通り他の変数を指している変数です.

  • ハッシュポインタ: ハッシュポインタは基本的に、他の変数のアドレスだけでなく、その変数のデータのハッシュも持つポインタです。それで、それはブロックチェーンのコンテキストでどのように役立ちますか?

これはブロックチェーンがどのように見えるかです:

ブロックチェーンデータ構造

ブロックチェーンは基本的にリンクリストであり、新しい各ブロックには、前のブロックを指すハッシュポインターと、その中のすべてのデータのハッシュが含まれています。この1つのプロパティだけが、Blockchainの最高の品質の1つにつながります…。その不変性.

ブロックチェーンはどのように不変ですか?

上の図で、誰かがブロック1のデータを改ざんしようとしたとします。暗号化ハッシュ関数のプロパティの1つは、入力データをわずかに変更すると出力ハッシュが大幅に変更されることです。.

したがって、誰かがブロック1のデータを少しでも改ざんしようとしても、ブロック2に格納されているハッシュが大幅に変更されます。これにより、ブロック2のハッシュが変更され、次のようになります。ブロック3でのハッシュの変更は、ブロックチェーンの終わりまで継続します。これによりチェーンがフリーズしますが、これは不可能です。そのため、チェーンは改ざん防止されます。.

各ブロックには、独自のマークルルートもあります。すでにご存知のように、すべてのブロックには多くのトランザクションがあります。トランザクションが直線的に保存される場合、特定のトランザクションを見つけるためだけにすべてのトランザクションを実行するのは非常に面倒です。.

これが、私たちがマークルツリーを使用する理由です.

マークルツリー

マークルツリーでは、個々のトランザクションはすべて、ハッシュによって1つのルートにまとめられます。そして、これによりトラバーサルが非常に簡単になります。したがって、誰かがブロック内の特定のデータにアクセスする場合、それらを直線的に通過する代わりに、マークルツリーのハッシュを使用して単純にトラバースしてデータにアクセスできます。

マークルトレース

鉱業

暗号パズルは、新しいブロックをマイニングするために使用され、そのためにハッシュも重要です。したがって、それが機能する方法は、設定されている難易度レベルがあるということです。その後、「nonce」と呼ばれるランダムな文字列が新しいブロックのハッシュに追加され、再度ハッシュされます。その後、難易度以下かどうかをチェックします。その場合、新しいブロックがチェーンに追加され、責任のある鉱夫に報酬が与えられます。難易度以上の場合、鉱山労働者はナンスを変更し続け、難易度未満の値を待ちます.

ご覧のとおり、ハッシュはブロックチェーンと暗号経済学の重要な部分です.

署名

暗号通貨で使用される最も重要な暗号化ツールの1つは、署名の概念です。実生活での署名とは何ですか?その特性は何ですか?あなたがあなたの署名で署名した紙を想像してください、良い署名は何をすべきですか?

  • 検証を提供する必要があります。署名は、実際に紙に署名したのがあなたであることを確認できる必要があります.
  • 偽造できないはずです。他の誰もあなたの署名を偽造してコピーすることができないはずです.
  • 否認防止。あなたがあなたの署名で何かに署名した場合、あなたはそれを取り戻すことも、あなたの代わりに他の誰かがそれをしたと主張することもできないはずです.

ただし、現実の世界では、署名がどれほど複雑であっても、偽造の可能性が常にあり、単純な視覚補助を使用して署名を実際に検証することはできません。非常に非効率的で信頼性がありません。.

暗号化は、公開鍵と秘密鍵の概念を使用したソリューションを提供します。 2つのキーがどのように機能し、それが暗号通貨システムにどのように燃料を供給するかを見てみましょう。アランとタイロンの2人がいるとします。アランはいくつかの非常に重要なデータを送信したいと考えており、タイロンはデータが実際にアランからのものであることを認証する必要があります。彼らがそれを行う方法は、アランの公開鍵と秘密鍵を使用することです.

注意すべき重要な点の1つは、秘密鍵から公開鍵を判別することは不可能です。公開鍵は名前が示すように公開されており、誰でもその鍵を持つことができます。ただし、秘密鍵はあなただけが持っているべきものであり、誰とも共有してはなりません.

では、キーを使用してメッセージを交換する場合は、アランとタイロンに戻りましょう。?

アランがメッセージ「m」を送信したいとします。アランは秘密鍵Ka-と公開鍵Ka +を持っています。したがって、彼がメッセージをTyroneに送信するとき、彼はメッセージを秘密鍵で暗号化して、メッセージがKa-(m)になるようにします。 Tyroneがメッセージを受信すると、Alanの公開鍵Ka +(Ka-(m))を使用してメッセージを取得し、元のメッセージ「m」を取得できます。.

要約する:

  • アランは、暗号化されたメッセージKa-(m)を取得するために、秘密鍵Ka-で暗号化するメッセージ「m」を持っています。.
  • 次に、TyroneはAlanの公開鍵Ka +を使用して、暗号化されたメッセージKa +(Ka-(m))を復号化し、元のメッセージ「m」を取得します。.

視覚的な表現については、次の図を確認してください。

公開鍵暗号

検証:暗号化されたメッセージがアランの公開鍵を使用して復号化された場合、メッセージを送信したのがアランであるという証拠を100%超えて検証されます.

偽造不可: たとえば、誰かがメッセージを傍受し、自分の秘密鍵を使用して自分のメッセージを送信した場合、アランの公開鍵はそれを復号化しません。アランの公開鍵は、彼の秘密鍵で暗号化されたメッセージのみを復号化できます.

否認不可:同様に、アランが「メッセージを送信しなかった、ボブは送信した」などと言って、タイロンがアランの公開鍵を使用してメッセージを復号化できる場合、これはアランが嘘をついていることを示しています。このようにして、彼は自分が送信したメッセージを取り戻し、他の誰かに責任を負わせることができません。.

暗号通貨のアプリケーション: ここで、Alanがトランザクション「m」をTyroneに送信しているとします。彼は最初にハッシュ関数を使用してトランザクションをハッシュします。そして、彼の秘密鍵を使用して暗号化します。 Tyroneは、トランザクション「m」を取得していることを知っているため、Alanの公開鍵を使用してメッセージを復号化し、結果の復号化のハッシュを、すでに持っているトランザクション「m」のハッシュと比較できます。ハッシュ関数は決定論的であり、常に同じ入力に同じ出力を提供するため、Tyroneは、Alanが実際にまったく同じトランザクションを送信し、不正行為がなかったことを簡単に判断できます。.

簡単に言えば:

  • アランはトランザクション「m」を持っており、タイロンは彼も「m」を取得していることを知っています.
  • アランはmをハッシュしてh(m)を取得します.
  • アランは自分の秘密鍵でハッシュを暗号化してKa-(h(m))を取得します.
  • アランは暗号化されたデータをタイロンに送信します,
  • Tyroneは、Alanの公開鍵を使用してKa +(Ka-(h(m)))を復号化し、元のハッシュh(m)を取得します。.
  • Tyroneは、最初にh(m)を取得する必要があった「m」をハッシュできます。.
  • h(m)= h(m)の場合、ハッシュ関数は決定論的であるため、これはトランザクションに不正がなかったことを意味します。.

プルーフオブワーク

マイナーがブロックチェーンに追加する新しいブロックを形成するために「マイニング」する場合、ブロックが承認されて追加されるコンセンサスシステムは「プルーフオブワーク」と呼ばれます。鉱山労働者は、難易度を満たすために暗号パズルを解くために強力な計算能力を使用します。これは、ブロックチェーンテクノロジーで最も画期的なメカニズムの1つです。以前の分散型ピアツーピアデジタル通貨システムは、「ビザンチン将軍問題」と呼ばれるものが原因で失敗していました。プルーフオブワークコンセンサスシステムは、最終的にこの問題の解決策を提供しました.

ビザンチン将軍の問題は何ですか?

ビザンチン一般問題

ビザンチン将軍のグループがいて、彼らが都市を攻撃したいと思っていると想像してみてください。彼らは2つの非常に明確な問題に直面しています。

  • 将軍とその軍隊は非常に離れているため、中央集権的な権限は不可能であり、協調攻撃は非常に困難です.
  • 街には巨大な軍隊があり、彼らが勝つことができる唯一の方法は、彼ら全員が一度に攻撃するかどうかです.

調整を成功させるために、城の左側の軍隊は、城の右側の軍隊に「水曜日を攻撃してください」というメッセージとともにメッセンジャーを送ります。しかし、右側の軍隊が攻撃の準備ができていないと仮定して、「いいえ。 ATTACK FRIDAY」と言って、メッセンジャーを街から左側の軍隊に送り返します。ここで問題が発生します。貧しいメッセンジャーには多くのことが起こり得ます。彼は捕らえられ、危うくされ、殺され、そして都市によって別のメッセンジャーと交代する可能性がありました。これは、軍隊が改ざんされた情報を取得することにつながり、調整されていない攻撃と敗北につながる可能性があります.

これには、ブロックチェーンへの明確な参照もあります。チェーンは巨大なネットワークです。どうすればそれらを信頼できますか?ウォレットから誰かに4Etherを送信する場合、ネットワーク内の誰かがそれを改ざんして4から40Etherに変更しないことをどのようにして確実に知ることができますか。?

中本聡は、プルーフオブワークプロトコルを発明することにより、ビザンチン将軍の問題を回避することができました。これがその仕組みです。左側の軍隊が「ATTACKMONDAY」というメッセージを右側の軍隊に送信したいとします。彼らは特定の手順に従います。.

  • まず、元のテキストに「nonce」を追加します。ナンスは任意のランダムな16進値にすることができます.
  • その後、ナンスが付加されたテキストをハッシュし、結果を確認します。仮に、軍隊がメッセージのみを共有することを決定したと仮定します。メッセージは、ハッシュすると、5つのゼロで始まる結果になります。.
  • ハッシュ条件が満たされると、メッセージのハッシュとともにメッセンジャーに送信されます。そうでない場合は、目的の結果が得られるまで、ナンスの値をランダムに変更し続けます。このアクションは非常に面倒で時間がかかり、多くの計算能力を必要とします.
  • メッセンジャーが都市に捕まり、メッセージが改ざんされた場合、ハッシュ関数のプロパティに従って、ハッシュ自体が大幅に変更されます。右側の将軍が、ハッシュされたメッセージが必要な数の0で始まっていないことを確認した場合、彼らは単に攻撃を中止することができます.

ただし、抜け穴の可能性があります.

100%衝突のないハッシュ関数はありません。では、都市がメッセージを受け取り、それを改ざんし、それに応じて、必要な数の0を持つ目的の結果が得られるまで、ナンスを変更するとどうなるでしょうか。これには非常に時間がかかりますが、それでも可能です。これに対抗するために、将軍は数の強さを使用する予定です.

左側の1人の将軍が右側の1人の将軍にメッセージを送信するのではなく、左側の3人の将軍が右側の将軍にメッセージを送信する必要があるとします。そのために、独自のメッセージを作成し、累積メッセージをハッシュしてから、結果のハッシュにナンスを追加して、再度ハッシュすることができます。今回は、6つの0で始まるメッセージが必要です.

明らかに、これには非常に時間がかかりますが、今回は、メッセンジャーが都市に捕まった場合、累積メッセージを改ざんして、ハッシュに対応するナンスを見つけるのにかかる時間は次のようになります。無限に。それは何年もかかるかもしれません。だから、例えば。 1人のメッセンジャーの代わりに、将軍が複数のメッセンジャーを送る場合、都市が計算プロセスの途中でさえ、攻撃されて破壊されます。.

右側の将軍はとても簡単です。彼らがしなければならないのは、彼らに与えられる正しいナンスをメッセージに追加し、それらをハッシュし、ハッシュが一致するかどうかを確認することです。文字列のハッシュは非常に簡単です。それは、本質的に、プルーフオブワークの背後にあるプロセスです.

  • 適切なハッシュターゲットのナンスを見つけるプロセスは、非常に困難で時間がかかるはずです。.
  • ただし、結果をチェックして不正行為が行われていないかどうかを確認するプロセスは非常に簡単です。.

ゼロ知識証明.

ゼロ知識証明(zkp)とは何ですか? ZKPとは、基本的に、AさんがBさんに、特定の情報についての知識があることを、その知識が具体的に何であるかを伝えることなく証明できることを意味します。この例では、人物Aが証明者であり、人物Bが検証者です。暗号化では、これは証明者のプライバシーの追加レイヤーを証明するのに役立つため、特に便利になります.

ZKPが機能するには、特定のパラメーターを満たす必要があります。

  • 完全: ステートメントが真である場合、正直な検証者は正直な証明者によってそれを確信することができます.
  • 健全性: 証明者が不誠実である場合、彼らは嘘をついて声明の健全性を検証者に納得させることはできません.
  • ゼロ知識: ステートメントが真の場合、検証者はステートメントが実際に何であるかを知りません。.

ZKPの例はAlibaba洞窟です、それがどのように機能するか見てみましょう。この例では、証明者(P)が検証者(V)に、洞窟の裏側にある秘密のドアのパスワードを知っていて、実際にパスワードを教えずに検証者に証明したいと言っています。だからこれはそれがどのように見えるかです:

Cryptoeconomicsとは-究極の初心者ガイド

画像提供:Scott Twombly(YouTubeチャンネル)

証明者はパスAとBのいずれかを下ります。最初に、パスAを通過して、後ろの秘密のドアに到達することにしたとします。そうすると、検証者Vが入り口に到着し、証明者が実際にどのパスをたどったかがわからず、パスBから証明者が現れるのを見たいと宣言します。.

図では、ご覧のとおり、証明者は実際にパスBに表示されます。しかし、これが運が悪かった場合はどうでしょうか。証明者がパスコードを知らず、パスBをたどり、ドアで立ち往生し、運が良かった場合、検証者はパスコードから現れるように彼に言いました。?

したがって、妥当性をテストするために、実験は複数回行われます。証明者が毎回正しいパスに表示される場合、検証者はパスワードが実際に何であるかを知らなくても、証明者が実際にパスワードを知っていることを検証者に証明します。.

ブロックチェーンでのZKPのアプリケーションは何ですか?

多くのブロックチェーンベースのテクノロジーがZk-Snarksを使用しています。実際、メトロポリスフェーズのEthereumでさえ、Zk-Snarksを導入して武器庫に追加することを計画しています。 Zk-Snarksは「ゼロ知識簡潔な非対話型の知識の議論」の略で、データ自体を明らかにすることなく、データに関する計算上の事実を証明します。.

これらを使用して、トランザクション自体を明らかにすることなくトランザクションが実行されたことを受信側に証明するのに十分な、各トランザクションの単純なスナップショットを取得するだけで、すべてのトランザクションを検証するステートメントの証明を生成できます。.

これにより、次の2つのことが達成されます。

  • トランザクションの整合性とプライバシーが維持されます.
  • トランザクション全体の内部動作を明らかにしないことにより、システムは抽象化を維持し、それにより無限に使いやすくなります.

したがって、これらはブロックチェーンで使用されている重要な暗号化機能の一部です。次に、2番目の柱である経済学を見てみましょう。.

経済

冒頭で述べたように、ブロックチェーンが他の分散型ピアツーピアシステムと異なる点は、ユーザーに作業を行うための経済的および経済的インセンティブを与えることです。他の堅実な経済システムと同様に、人々が仕事を成し遂げるためのインセンティブと報酬が必要です。同様に、倫理的に行動しない、または良い仕事をしない鉱夫のための罰システムが必要です。ブロックチェーンがこれらすべての基本的な経済的ファンダメンタルズをどのように組み込んでいるかを見ていきます.

必読:暗号通貨ゲーム理論 

ブロックチェーンの参加者が持つインセンティブには、次の2つのセットがあります。

インセンティブセット#1

  • トークン: ブロックチェーンに積極的に参加して貢献するアクターは、彼らの努力のために暗号通貨を割り当てられます.
  • 特権:俳優は、家賃を請求する権利を与える意思決定権を取得します。例えば。新しいブロックをマイニングするマイナーは、ブロックの一時的な独裁者になり、どのトランザクションを実行するかを決定します。ブロック自体にトランザクションを含めるために、トランザクション料金を請求できます。.

インセンティブセット#2

  • 報酬: 優れた参加者は、成功するための金銭的報酬または意思決定の責任を取得します.
  • 罰: 悪い参加者は罰金を支払う必要があります。そうしないと、悪い行動をしたために権利が奪われます。

暗号通貨にはどのように価値がありますか?

お金が一般的に価値、信頼を持っているのと同じ理由で、暗号通貨は価値があります。人々が商品を信頼して価値を与えると、それは通貨になります。それが、フィアットに価値があり、そもそも金に価値がある理由と同じです。したがって、特定の商品に価値が与えられると、その価値は、供給と需要と呼ばれる経済学の最も古い規則の1つに従って変化します。.

需要と供給とは?

Cryptoeconomicsとは-究極の初心者ガイド

これは需給グラフであり、経済学で見られる最も一般的なものの1つです。ご覧のとおり、商品の需要は供給に反比例します。 2つのグラフが出会う場所は均衡、つまりあなたがなりたいスイートスポットです。それで、このロジックを暗号通貨と、一般的にはビットコインに使用しましょう.

ビットコインの供給は2100万に固定されています。これがすべてのビットコインの時価総額です。総数は固定されているため、ビットコインの供給に関して考慮する必要があることがいくつかあります。このため、ビットコインのマイニングが次第に難しくなるように、特定の規制を設ける必要があります。これらの措置が講じられない場合、鉱山労働者は無差別に採掘し、残りのビットコインを汲み上げて市場に投入し、全体的な価値を低下させます.

鉱夫が一度にすべてのビットコインを送り出さないようにするために、次の手順が実行されます。

  • 新しいブロックは10分間隔でのみチェーンに追加され、25ビットコインの報酬につながります。鉱夫が規制なしでチェーンにブロックを追加し続けるのではないことを確認するために、時間を修正する必要があります.
  • ビットコインプロトコルが行う2番目のことは、それが常に難易度を上げることです。上で説明したように、マイニングプロセス中、ブロックのハッシュとナンスは特定の数よりも小さい必要があります。この数字は「難易度」と呼ばれ、通常はゼロの数字で始まります。難易度が上がると、ゼロの数も増えます.

これらの2つの要因と、マイニングが莫大な投資を含むはるかに専門的なプロセスになっているという事実により、プロセス全体で、市場でのビットコインの供給が抑制されていることが保証されます。そしてこれは、プルーフオブワークを使用するすべての暗号通貨にも当てはまります.

暗号通貨の需要は多くの要因に依存します:

  • 通貨の歴史は何ですか?
  • 最近ハッキングされましたか?
  • それは一貫して結果を生成しますか?
  • その背後にあるチームはどれくらい良いですか?
  • 良くなる可能性はありますか?
  • その周りの誇大宣伝はいくらですか?

これらすべての要因が通貨の「ホット」を決定し、その結果、価値はその需要に応じてシフトします.

ブロックチェーンにおけるゲーム理論

では、規制されていない分散型のピアツーピアシステムはどのようにして正直であり続けるのでしょうか。鉱山労働者は多くの力を持っており、簡単に犯罪を犯してそれを回避することができます。これは、分散型システムでのこれまでのすべての試みが失敗した場所であり、ユーザーは人間であり、人間は「悪い」行動を起こしがちです。では、どのようにして分散型の人間システムを正直に保つのでしょうか。その答えは、最も基本的な経済思想の1つであるゲーム理論にあります。.

ゲーム理論は基本的に戦略的意思決定の研究です。競合他社の決定を念頭に置いて、あなたにとって最も意味のある決定を下すことは、基本的にゲーム理論のすべてです。ゲーム理論の最も基本的な概念の1つは、「ナッシュ均衡」です。.

ナッシュ均衡とは?

ナッシュ均衡とは、ある当事者が相手の行動を念頭に置いて最適な戦略を取り、戦略を変えても何も得られない状態です。ナッシュ均衡の実際の例を見てみましょう.

Cryptoeconomicsとは-究極の初心者ガイド

ここで、「ペイオフマトリックス」と呼ばれる上記の表について考えてみます。数字は、人が取る(または行動を起こさない)ときに得られるペイオフの単位です。では、分析してみましょう。

Aがアクションを実行した場合:

その場合、Bは、アクションを実行した場合は4のペイオフを持ち、アクションを実行しなかった場合は0のペイオフを持ちます。したがって、Bの最適な戦略は行動を起こすことです.

Aがアクションを実行しない場合:

繰り返しになりますが、Bは行動を起こさなかった場合のペイオフは0で、行動を起こした場合のペイオフは4です。.

したがって、Aが何をするかに関係なく、Bの最善の戦略は行動を起こすことにあると結論付けることができます。さて、同様に、Aにとって最良の戦略は何かをチェックしてみましょう.

Bがアクションを実行する場合:

Aのペイオフは、アクションを実行しない場合は0、アクションを実行する場合は4です。したがって、Aの最善の方法は行動を起こすことです.

Bがアクションを実行しない場合:

Aのペイオフは、アクションを実行しない場合は0、アクションを実行する場合は4です。.

したがって、Bが何をするかに関係なく、Aが前進する最善の方法は、行動を起こすことです。.

したがって、AとBの両方にとって、先に進むための最善の方法は行動を起こすことであると結論付けることができます。.

したがって、ナッシュ均衡は次のようになります。

Cryptoeconomicsとは-究極の初心者ガイド

それらの両方が行動を起こすとき.

さて、ブロックチェーンにおけるナッシュ均衡の適用は何ですか?チェーン自体が自主的なナッシュ均衡にあるため、ブロックチェーンが存在し、鉱山労働者が正直であると言っても過言ではありません。.

例を見てみましょう:

Cryptoeconomicsとは-究極の初心者ガイド

上記のブロックチェーンについて考えてみましょう。青いブロック1、2、3はメインチェーンの一部です。ここで、悪意のある鉱夫がブロック2Aを採掘し、自分の金銭的利益のためにハードフォークを試みているとします。他の鉱山労働者が彼に加わって新しいブロックで採掘するのを妨げているのは何ですか?

まあ、マイナーには非常に厳格で速いルールがあり、無効なブロックでマイニングされたブロックは有効なブロックとは見なされません。したがって、他のマイナーは単に無効なブロックを無視し、とにかく古いチェーンでマイニングを続けます。すべての通貨は信頼と認識された価値に基づいて機能するため、悪意のある鉱夫が新しいブロックからマイニングする可能性のある通貨は、まったく価値があるとは見なされないことを忘れないでください。また、マイニングは非常にコストのかかるプロセスであるため、有効と見なされる場合と見なされない場合があるブロックで、なぜ多くのリソースを浪費するのでしょうか。?

今、あなたは考えているかもしれません、もし多くの鉱夫が新しい鉱夫に加わって新しいブロックで採掘することに決めたらどうしますか?それに関する問題は、ブロックチェーンネットワークが巨大で広く分散されたネットワークであり、通信と調整がほとんど不可能であるということです。そのことを念頭に置いて、ブロックチェーンに対するそのような協調攻撃は実行不可能です。ほとんどの鉱夫は、最大の見返りが得られるルートを選択するだけで、メインチェーンのナッシュ均衡が維持されます。.

ブロックチェーンでの罰

他の効率的な経済システムと同様に、良い行動は報われ、否定的な行動は罰せられるべきです。ゲーム理論モデルでは、罰はどのように機能しますか?参加者のペイオフは高いが、一般的に社会への影響が非常に高いペイオフマトリックスを想像してみてください。例えば.

Cryptoeconomicsとは-究極の初心者ガイド

AとBの2人がいて、どちらも犯罪を犯そうとしているとします。マトリックスによると、彼らが犯罪を犯したとき、彼らの両方の見返りは高いので、彼らのナッシュ均衡は両方が犯罪を犯したことにあります。これは論理的には理にかなっていますが、一般的に社会への影響は非常に悪いものです。人間は、多くの場合、個人的な欲望によって動機付けられており、誰もが利他的であるとは限りません。もしこれが当てはまるとしたら、世界は住むのにひどい場所になるでしょう。それで、人間はこれにどのように対抗したのでしょうか?罰の概念を導入することによって.

公益事業の-0.5ごとに、犯罪を犯したすべての人に-5の罰則が課せられるシステムがあるとします。それでは、上記のペイオフマトリックスに罰係数を追加して、それがテーブルをどのように変更するかを見てみましょう。

Cryptoeconomicsとは-究極の初心者ガイド

上記のように、どちらも犯罪を犯していないため、ペイオフは大幅に変化し、ナッシュ均衡は(1,1)に変化します。現在、罰は高額であり、結局、-0.5の効用が社会から奪われています。では、社会が罰ゲームに参加するインセンティブは何ですか?この質問に答える方法は、すべての人に罰を義務付けることでした。つまり、罰ゲームに参加していない人も同様に罰せられます。この例は、税金主導の警察です。警察は加害者を罰することができますが、税金の形での効用は公衆から奪われます。税金を支払わずにゲームに参加した人は、自分自身が犯罪者と見なされ、それに応じて罰せられます.

ブロックチェーンでは、ルールに従わず、違法なブロックを採掘している鉱夫は、特権を奪われ、社会的追放の危険を冒して罰せられます。プルーフ・オブ・ステークが含まれる場合、罰はさらに厳しくなります(これについては後で詳しく説明します)。簡単なゲーム理論と罰システムを使用することにより、鉱山労働者は正直に保たれます.

鉱夫のためのより多くのインセンティブ

マイナーがブロックを正常にマイニングすると、そのブロックの一時的な独裁者になります。どのトランザクションがブロックに入るのか、そしてそのトランザクションの速度に関しては、完全に彼らの管轄です。含まれる取引については、取引手数料を請求することができます。とにかく新しいブロックをマイニングすることで得られる報酬に加えて、追加の金銭的報酬を得るので、これはマイナーにインセンティブを与えます(ビットコインで25 BTC、イーサリアムで5 Eth).

システムを公平にし、同じ鉱夫が毎回新しいブロックを採掘して報酬を収集しないようにするために、採掘の難易度は定期的に調整されます。これにより、新しいブロックをマイニングするマイナーが完全にランダムになります。長期的には、マイニングはゼロサムゲインです。つまり、マイナーが新しいブロックをマイニングすることで得られる利益は、マイニングのコストのために最終的に調整されます。.

P +イプシロン攻撃

ただし、プルーフオブワークシステムは、「P +イプシロン攻撃」と呼ばれる特定の種類の攻撃に対して脆弱です。この攻撃がどのように機能するかを理解するには、事前にいくつかの用語を定義する必要があります.

非協調的選択モデル:非協調的選択モデルは、すべての参加者が互いに協力するインセンティブを持たないモデルです。参加者はグループを形成することができますが、グループが過半数になるのに十分な大きさになることはありません.

調整された選択モデル:  これは、共通のインセンティブのためにすべての参加者が調整するモデルです.

ここで、ブロックチェーンは調整されていないモデルであると想定されていますが、鉱夫がブロックチェーンの整合性に反するアクションを実行するインセンティブがある場合はどうなりますか?鉱山労働者に特定の行動を起こさせるために賄賂が関係している場合はどうなりますか?これが賄賂攻撃者モデルの出番です.

賄賂攻撃者モデルとは?

調整されていないモデルを想像してみてください。さて、攻撃者がシステムに入り、賄賂を渡した後、鉱山労働者が互いに調整するように動機付けた場合はどうなるでしょうか。この新しいモデルは、賄賂攻撃者モデルと呼ばれます。システムへの賄賂を成功させるには、攻撃者は次の2つのリソースを持っている必要があります。

  • 予算:攻撃者が鉱山労働者に特定の行動を起こさせるために支払う意思のある合計金額.
  • 費用: 鉱夫が実際に支払うことになる価格.

ただし、攻撃者がブロックチェーンを攻撃することを決定した場合、興味深い難問に直面します…ここで「p +イプシロン攻撃」が発生します。参考のために次の表を確認してください。

Cryptoeconomicsとは-究極の初心者ガイド

画像提供:VitalikButerinプレゼンテーション.

選挙などの簡単なゲームを想像してみてください。人々が特定の人に投票する場合、全員が投票するのと同じ方法で投票すると、見返りが得られますが、そうでない場合は得られません。ここで、briberがシステムに入り、この状態を個人に与えると想像してください。あなたが投票し、他の人が投票しない場合、あなたは「P +ε」の見返りを得るでしょう。通常の見返りとそれに加えてεの追加賄賂.

したがって、ペイオフマトリックスは次のようになります。

Cryptoeconomicsとは-究極の初心者ガイド

画像提供:VitalikButerinプレゼンテーション.

このシナリオを想像してみてください。このゲームに関係するすべての人は、とにかく投票すると、見返りが得られる可能性があることを知っていますが、投票しないと、50〜50の確率で精算.

その時、プレイヤーは何をするだろうと思いますか?もちろん、彼らは保証された見返りを得るために投票するつもりです。さて、これは物事が面白くなるところです。マトリックスに見られるように、賄賂は、人だけが投票し、他の人は投票しない場合にのみ、賄賂「ε」を支払う必要があります。ただし、この状況では、全員が投票しているため、ナッシュ均衡は次のようにシフトします。

Cryptoeconomicsとは-究極の初心者ガイド

そうです、賄賂は賄賂を支払う必要さえありませんでした!

それでは、briberのPOVからこの問題に取り組みましょう。

  • 特定の方法で投票するようにグループを説得する.
  • 賄賂を支払うことなく目標を達成する.

これは、briberにとって非常に有利なシナリオであり、これは、特にプルーフオブワークシステムのブロックチェーンに大きな影響を及ぼします。古い架空のブロックチェーンをもう一度チェックしてみましょう。

Cryptoeconomicsとは-究極の初心者ガイド

賄賂がチェーンをハードフォークすることを本当に望んでおり、新しいチェーンに参加することを選択したマイナーのグループがεの賄賂を受け取ると宣言すると、これにより、マイナーコミュニティ全体が新しいチェーンを調整して参加するようになります。明らかに、このようなことが起こるには賄賂が非常に高くなければなりませんが、上記の賄賂攻撃者モデルで見たように、攻撃者はその金額を支払う必要さえありません。 Vitalik Buterinによると、これはプルーフオブワークシステムの最大の問題の1つであり、P +イプシロン攻撃に対する脆弱性です。.

解決策は、プルーフ・オブ・ステークにあります.

この形式のインセンティブ主導の攻撃に対する解決策は、プルーフオブステークにあります。このシステムでは、鉱山労働者は自分の財産の一部を投入し、それを将来のブロックに投資する必要があります。経済システムとしては、その中の罰がはるかに厳しいので、これははるかに優れています。鉱山労働者は、権利を奪われて「ナックルを叩く」ことで逃げる代わりに、賭け金と財産が奪われるという非常に現実的な可能性に直面しています。.

では、これはP +イプシロン攻撃の防止にどのように役立ちますか?鉱山労働者の立場になってください。あなたはメインチェーンに追加されるブロックの中に投資されたあなたの財産の一部を持っています。これで、briberが来て、ブロックをメインチェーンに参加させると、追加のペイオフを得ることができると通知します。しかし、チェーンが承認されない場合、ブロックに投資したすべてのお金を失うという大きなリスクがあります。さらに、P +イプシロン攻撃が述べているように、賄賂から追加の見返りを得ることさえありません。鉱山労働者にとって、一度株式を投資した後は、メインチェーンを継続し、悪意のある活動に関与しないことは簡単です。.

暗号経済学:結論

ご覧のとおり、暗号化と経済学が非常に美しく複雑な方法で組み合わされて、ブロックチェーンテクノロジーが作成されています。過去数年間に経験した成長は驚異的であり、より良くなり、より広く使用されるようになるでしょう。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me