クォーラムブロックチェーンとは何ですか?エンタープライズ向けプラットフォーム

Samer Falah、JPMorgan Chase Bank、N.A。のQuorum BlockchainEngineeringの責任者* Imran Bashir、Quorum Engineer、JPMorgan Chase Bank、N.A。*

前書き

Quorum®はエンタープライズブロックチェーンプラットフォームです。これは、ビジネスニーズをサポートするためにいくつかのプロトコルレベルの拡張機能を備えたパブリックイーサリアムクライアント「geth」のフォークです。クォーラムプロジェクトの主な目的は、企業がブロックチェーンテクノロジーを採用して利益を得ることができるようにするエンタープライズイーサリアムクライアントを開発することです。 Quorumはオープンソースプロジェクトであるため、プラットフォームのコードベースは誰でも監査できるように公開されており、プラットフォームへの信頼を促進します。オープンソースは採用をさらに増やし、さまざまな業界の開発者をこのプラットフォームの開発に参加させる.

ブロックチェーンとエンタープライズのニーズ

ブロックチェーンまたは分散型台帳の本質は、暗号的に安全で監​​査可能で不変の特性のおかげで、分散型アプリケーション(DAPP)とデータに安全な共有プラットフォームを提供します。ただし、ブロックチェーンが企業に適しているためには、満たす必要のある企業主導の要件がいくつかあります。これらの要件には、主にプライバシー、パフォーマンス、および許可が含まれます.

  • トランザクションの機密性を保証します。これは、金融サービス、健康、法律、政府などの多くの業界で必須の機能です。たとえば、金融業界では、取引の詳細を秘密に保ち、取引に関与する許可された当事者間でのみ共有することが義務付けられています。同様に、医療業界では、患者の記録は非常に機密性の高い情報であり、許可された人にのみ表示される必要があります.
  • ネットワークの速度とスケーラビリティが企業のユースケースを処理するのに十分であることを保証します.
  • ブロックチェーンネットワークが許可されたエンティティのみにアクセス可能であることを保証します.

上記のすべての要件は、企業のユースケースで最も重要です。.

エンタープライズ機能を簡単に紹介したので、Quorumがこれらの機能をどのように実現するかを見てみましょう。まず、クォーラムアーキテクチャを紹介します.

クォーラムアーキテクチャ

パブリックイーサリアムと比較して、クォーラムは以下にリストされているいくつかのエンタープライズ機能を提供します

  • トランザクションのプライバシー
  • エンタープライズユースケースに適した複数のプラグ可能なコンセンサスメカニズム
  • ネットワークノードと参加者のエンタープライズグレードのアクセス許可管理(アクセス制御)
  • エンタープライズグレードのパフォーマンス

基本的に、Quorumは、エンタープライズ機能で強化されたパブリックイーサリアムクライアントです。プライバシー機能、企業の許可、および許可されたネットワークでのパフォーマンスの向上を提供します。プライベートトランザクションマネージャーと呼ばれるコンポーネントは、オフチェーンのプライバシーメカニズムとして機能します。クォーラムはHTTPSを使用してプライベートトランザクションマネージャーと通信し、ブロックチェーン上の関連する状態ツリーを持つプライベートトランザクションへの参照を保持します.

この高レベルのアーキテクチャを下の図1に示します。これらすべての側面については、次のセクションで詳しく説明します。.

ここで、これらすべての要素をさらに詳しく見ていきます。

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図1:クォーラムの高レベルアーキテクチャ

クォーラムノード

クォーラムノードは、gethの軽量フォークです。それはゲスの分岐点であるため、成長を続けるイーサリアムコミュニティ内で継続的に行われている研究開発とゲス開発チームの素晴らしい仕事を引き続き活用しています。そのため、Quorumは、最新の改善に対応するために、gethリリースに合わせて定期的に更新されます。.

クォーラムノードには、パブリックgethクライアントと比較して次の変更が含まれています。

  • コンセンサスは、Proof-of-Workを使用する代わりに、RAFT、PoA、またはイスタンブールBFTコンセンサスアルゴリズムを使用して実現されます。これらすべての異なるプロトコルの可用性により、ビジネスニーズに応じてこれらのアルゴリズムのいずれかを柔軟に選択できます.
  • ピアツーピア(P2P)レイヤーが変更され、許可されたノードとの間の接続のみが許可されるようになりました.
  • ブロック生成ロジックが変更され、「グローバル状態ルート」チェックが新しい「グローバルパブリック状態ルート」に置き換えられました.
  • 州パトリシアトライは、公的州トライと私的州トライの2つに分割されました。.
  • ブロック検証ロジックが変更され、ブロックヘッダーの「グローバルステートルート」が「グローバルパブリックステートルート」に置き換えられました。
  • 「プライベートトランザクション」を処理するようにブロック検証ロジックが変更されました
  • トランザクションの作成が変更され、必要に応じてプライベートデータを保持するために、トランザクションデータを暗号化されたペイロードのハッシュに置き換えることができるようになりました
  • ガス自体は残っていますが、ガスの価格設定は削除されました.

クォーラムは、パブリックトランザクションとプライベートトランザクションの両方をサポートします。パブリックトランザクションは通常、プライベートトランザクションがプライベートトランザクションマネージャー(プライバシーマネージャー)と呼ばれる別のコンポーネントを介して有効化されるパブリックイーサリアムのように機能します。.

クォーラムノードを導入したので、プライバシーマネージャーを見てみましょう。.

プライバシーマネージャー

プライバシーマネージャーコンポーネント(プライベートトランザクションマネージャー)は、クォーラムネットワークでトランザクションプライバシーを提供する責任があります。言い換えると、このコンポーネントにより、クォーラムノードはトランザクションの許可されたパーティ間でトランザクションペイロードを安全に共有できます。これは、2つのサブ要素、つまりtで構成されます。トランザクションマネージャー そして 飛び地.

トランザクションマネージャー

これは、主に次の操作を担当する、安らかなステートレスサービスです。.

  • ネットワーク上の他のトランザクションマネージャーノードの自動検出
  • 暗号化されたペイロードを他のノードのトランザクションマネージャーと交換します
  • 暗号化されたトランザクションデータを保存してアクセスを許可します

現在、利用可能なトランザクションマネージャーには、Constellation℠とTessera℠の2種類があります。 Constellationは、Haskellで開発されたオリジナルのプライバシーマネージャーです。より機能が豊富で活発に開発されているプロジェクトであるTesseraを支持して、これ以上開発されていません。そのため、この記事ではTesseraのみに焦点を当てます。トランザクションマネージャは、情報を安全に交換するための汎用メカニズムを提供します。これは、PGPがメッセージの暗号化を提供するMTA(メッセージ転送エージェント)のネットワークに相当します。プライベートトランザクションマネージャーは、ブロックチェーン固有のテクノロジーではありません。それ

参加者のネットワーク内で個別に封印された安全なメッセージ交換が必要なあらゆるアプリケーションで使用できます.

テセラ

Tesseraはエンタープライズトランザクションマネージャーです。これは、Quorumのプライベートトランザクションの暗号化、復号化、および配布を可能にするために使用されるJavaベースのステートレスソフトウェアです。.

Tesseraノードは次の機能を実行します。

  • 複数の公開鍵と秘密鍵のペアを生成してホストします.
  • わずか1つの他のノードに接続することにより、ネットワーク上のすべてのノード(つまり、それらの公開鍵)を自動的に検出します.
  • TLS証明書(相互認証されたTLS)を使用して双方向SSLを提供します
  • Trust On First Use(TOFU)、IPホワイトリスト、認証局などのさまざまな信頼モデルをサポートします.
  • JDBCクライアントをサポートする任意のSQLデータベースに接続します
  • 受信者ホストにマップされた公開鍵のディレクトリをネットワーク上の他のノードと同期します.
  • Tesseraピアノード間の通信に使用されるパブリックAPIを公開します.
  • クォーラムノードとの通信に使用されるプライベートAPIを提供します。
  • 1つ以上の公開鍵にバイト文字列を送信して、コンテンツアドレス可能な識別子を返すことができます。このバイト文字列は、正しい受信者ノード(およびそれらのノードのみ)にネットワーク経由で送信される前に、透過的かつ効率的に(対称暗号化速度で)暗号化されます。識別子は、すべての受信者ノードが受信する暗号化されたペイロードのハッシュダイジェストです。各受信者ノードは、暗号化されたペイロードのマスターキーを含む公開キー用に暗号化された小さなblobも受信します.
  • 識別子に基づいて復号化されたペイロードを受信できるようにします。ノードが送信または受信したペイロードは、この方法で復号化および取得できます.
  • LevelDB、BerkeleyDB、SQLite、Directory / Maildirスタイルのファイルストレージなど、ユーザースペース内の任意のファイルシステムでの使用に適したいくつかのストレージバックエンドをサポートします– FUSEアダプター(AWS S3など).

 概念的には、Tesseraは、分散キーサーバー、PGP暗号化(最新の暗号化を使用)、およびメール転送エージェント(MTA)のブレンドと考えることができます。.

飛び地

分散型台帳プロトコルは通常、トランザクションの信頼性、参加者の認証、および履歴データの保存に暗号化技術を活用します(つまり、暗号化されてリンクされたデータのチェーンを介して)。 「関心の分離」を実現するために、対称鍵の生成やデータの暗号化/復号化など、ほとんどの暗号化操作はエンクレーブに委任されます。その結果、この分離により、モジュール化によるセキュリティが強化され、特定の暗号化操作の並列化によるパフォーマンスの向上も可能になります。.

エンクレーブはトランザクションマネージャーと連携して、暗号化操作を独立して管理することでプライバシーを強化します。秘密鍵を保持し、システムの他の要素から分離された「仮想HSM」と見なすことができます。エンクレーブは、関連する独自のトランザクションマネージャーとのみ通信します.

エンクレーブは次のデータを処理します。

  • 公開/秘密鍵アクセス
  • 追加の受信者の公開鍵
  • 接続されたノードのデフォルトID

エンクレーブが実行する特定の操作を以下に示します。

  • 接続されたノードのデフォルトIDの取得(デフォルトの公開鍵)
  • すべてのトランザクションに転送キーを提供する
  • エンクレーブによって管理されているすべての公開鍵を返す
  • 特定の送信者と受信者のペイロードを暗号化する
  • 特定の送信者の生のペイロードを暗号化する
  • 特定の受信者(または送信者)のトランザクションの復号化
  • 既存のペイロードの新しい受信者を追加する

クォーラムの高レベルアーキテクチャを理解したので、クォーラムが以前に導入したすべてのエンタープライズ機能をどのように実現するかを見てみましょう。.

 クォーラムブロックチェーンのしくみ

このセクションでは、Quorumがプライバシー、パフォーマンス、許可などの主要なエンタープライズ機能をどのようにサポートするかについて説明します。.

まず、クォーラムでプライベートトランザクションがどのようにサポートされているかを確認します.

プライベートトランザクション

前に紹介したように、プライベートトランザクションは、プライバシートランザクションマネージャーと呼ばれるオフチェーンメカ​​ニズムを通じてクォーラムでサポートされます。ここで、エンドツーエンドの例を使用して、プライバシートランザクションマネージャーがプライベートトランザクションを有効にするためにどのように機能するかについて説明します。この例では、Quorumのすべてのコンポーネントがどのように連携してプライバシー機能を提供するかが明らかになります。.

例に入る直前に、クォーラムはプライベートトランザクションをサポートするだけでなく、標準のパブリックトランザクションもサポートすることに注意してください。いつものように、すべてのトランザクションは送信者によって署名される必要があります。クォーラムには2つのトランザクション署名メカニズムがあります。パブリックトランザクションの場合、イーサリアムEIP-155ベースのトランザクション署名メカニズムが使用され、プライベートトランザクションの場合、イーサリアムホームステッドベースのトランザクション署名メカニズムが使用されます。また、クォーラムはサポートします プライベートトランザクション。これは、Quorumの署名メカニズムを使用せずにトランザクションを外部から署名することもできることを意味します。この機能により、柔軟性とセキュリティが向上します.

ここで例に戻ります。

A、B、Cの3つの締約国があると想像してください。A & Bは「AB」と呼ばれるトランザクションを知っていますが、Cはそうではありません.

ここで、これらの各当事者の観点からトランザクションフローを見ていきます。.

 当事者Aのビュー & B

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図2:当事者A & B

上の図を見ると、以下に示すようにプロセスを段階的に説明できます。.

  1. パーティAは、トランザクションのペイロードと設定を指定して、トランザクションをクォーラムノードに送信します privateFor パーティBの公開鍵になります。パーティAにもオプションで設定できます。.
  2. パーティAのクォーラムノードは、トランザクションペイロードを格納する要求とともに、トランザクションをペアのトランザクションマネージャーに送信します.
  3. パーティAのトランザクションマネージャーは、関連するエンクレーブを呼び出して、送信者を検証し、ペイロードを暗号化します.
  4. パーティAのエンクレーブは、パーティAの秘密鍵を検証し、検証された場合、トランザクションを処理します.
  5. パーティAのトランザクションマネージャーは、暗号化されたペイロードのSHA3-512ハッシュを計算し、暗号化されたペイロードと暗号化されたランダムマスターキー(RMK)をハッシュに対してデータベースに保存します

  6. 次に、パーティAのトランザクションマネージャーが(HTTPS経由で)安全に転送します。
  • 暗号化されたペイロード
  • 手順4のエンクレーブ処理で生成された共有鍵で暗号化されたRMK
  • パーティBのトランザクションマネージャーへのナンス.

パーティBのトランザクションマネージャはACK / NACK応答で応答します.

 パーティAがパーティBから応答を受信しない/ナックを受信する場合、トランザクションはネットワークに伝播されないことに注意してください。受信者が通信されたペイロードを保存することが前提条件です.

  1. パーティBのトランザクションマネージャへのデータ送信が成功すると、パーティAのトランザクションマネージャはハッシュをクォーラムノードに返し、クォーラムノードはトランザクションの元のペイロードをそのハッシュに置き換えます。また、トランザクションのV値を37または38に変更します。この値は、このハッシュが、無意味なバイトコードを使用するパブリックトランザクションではなく、暗号化されたペイロードが関連付けられたプライベートトランザクションを表すことを他のノードに示します。.
  2. 次に、トランザクションは、標準のイーサリアムP2Pプロトコルを使用してネットワークの残りの部分に伝播されます.
  3. トランザクション「AB」を含むブロックが作成され、ネットワーク上の各パーティに配布されます.

パーティーCの様子

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図3:パーティC

  1. ブロックを処理するとき、すべての当事者はトランザクションの処理を試みます。各クォーラムノードは、37または38のV値を認識します。これは、トランザクションを、ペイロードの復号化が必要なプライベートトランザクションとして識別します。次に、ノードは関連する呼び出しを行います

 トランザクションマネージャは、トランザクションを保持しているかどうかを判断します。このルックアップは、ハッシュをインデックスとして使用して行われます.

  1. パーティCはトランザクションを保持していないため、 NotARecipient メッセージが表示され、トランザクションがスキップされます。プライベートStateDBは更新されません。パーティーA & Bは、ローカルのトランザクションマネージャーでハッシュを検索し、トランザクションを保持していることを検出します。次に、各トランザクションマネージャーは、ペアになっているエンクレーブに電話をかけ、暗号化されたペイロード、暗号化された対称鍵(RMK)、および署名を渡します。.

パーティーBの様子

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図4:パーティB

  1. エンクレーブは署名を検証してから、エンクレーブに保持されているパーティの秘密鍵を使用して対称鍵を復号化し、現在公開されている対称鍵を使用してトランザクションペイロードを復号化し、復号化されたペイロードをトランザクションマネージャに返します。.
  2. 次に、パーティAおよびBのトランザクションマネージャは、契約コードを実行するために、復号化されたペイロードをEVMに送信します。この実行により、クォーラムノードのプライベートStateDBの状態のみが更新されます.

注:コードが実行されると、コードは破棄されるため、上記のプロセスを実行しないと読み取りに使用できなくなります.

 飛び地の中で何が起こるか?

ここで、エンクレーブ処理を含むステップ4を上から拡張します。.

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図5:エンクレーブ処理

「「パーティAのエンクレーブはパーティAの秘密鍵を検証し、検証された場合はトランザクションを処理します.

この処理は、以下に示すいくつかのステップで構成されます

  1. ランダムマスターキー(対称キー)とランダムナンスを生成します.
  2. 手順1で生成された対称鍵によるトランザクションペイロードの暗号化。ペイロードコンテナは、 xsalsa20poly1305 これは認証された暗号化アルゴリズムです。それはに基づいています Salsa20 ストリーム暗号と呼ばれるユニバーサルハッシュ関数 poly1305. 「crypto_box」は、3つの構成要素の組み合わせである公開鍵認証付き暗号化スキームを使用して生成されます。 Curve25519, XSalsa20 そして Poly1305.
  3. 前のステップで暗号化されたペイロードのハッシュ(SHA3 – 512ビット)を計算します.
  4. 手順1の対称鍵を受信者の公開鍵で暗号化します。このプロセスは、すべての受信者に対して1つずつ繰り返されます。この例では、パーティAとBのみが対象です。.
  5. エンクレーブは3つのオブジェクトをトランザクションマネージャーに返します.
  • ステップ2からの暗号化されたトランザクションペイロード
  • ステップ3からのハッシュ
  • 手順4の各受信者の暗号化された対称鍵

Tesseraは、公開鍵と秘密鍵のペアの作成、およびデータの暗号化と復号化のために、他の楕円曲線もサポートしています。また、Tesseraは、外部ハードウェアセキュリティモジュール(HSM)またはクラウドでホストされるキー管理との統合をサポートしています。 Tesseraの注目すべき機能は、Azure、Hashicorp、AWSなどのサードパーティのキーボールトとの外部キーボールト統合のサポートです。この機能により、完全に分離された信頼性の高いキー管理が可能になります.

それでは、クォーラムでエンタープライズグレードのパフォーマンスを実現する方法について説明しましょう。

エンタープライズグレードのパフォーマンス

クォーラムには、エンタープライズネットワークに適したコンセンサスメカニズムがいくつか組み込まれています。これらのコンセンサスアルゴリズムは、ビットコインやイーサリアムなどのパブリックブロックチェーンでの一般的なプルーフオブワークメカニズムと比較して、即時のファイナリティと高いトランザクションスループットを提供します.

独立したパフォーマンス評価の調査では、1秒あたりのトランザクション(TPS)の速度は約1秒と報告されています。 2500 TPS. この調査は、次のリンクから入手できます。

別の研究では、プライベート契約の展開のトランザクションスループットは約2倍と測定されています。 700 TPSと通常のトランザクションのパフォーマンスは、最大で約2000 TPS. このペーパーはここから入手できます

この程度の強化されたパフォーマンスにより、Quorumはエンタープライズユースケースに適した選択肢になります.

エンタープライズ許可メカニズム

組織レベルのアクセス制御を提供するために使用される一般的で標準的なエンタープライズグレードのスキームは、ロールベースのアクセス制御RBACメカニズムです。 RBACはANSI規格です。基準 ドキュメントはANSIからここで入手できます

 これは、エンタープライズシステムに一般的なエンタープライズグレードのアクセス制御メカニズムを提供するための事実上のメカニズムです。多くのエンタープライズシステムに実装されています。 WindowsやRedHatなどのオペレーティングシステムにもRBACが実装されており、業界全体で受け入れられ、使いやすくなっています。.

クォーラムは、RBAC標準の変更されたサブセットを実装します。標準のRBACと同じ原理で動作します。これにより、ルールベースのアクセス許可とともにロールベースのアクセスが可能になり、ネットワークに参加できるユーザーとその運用方法を必要に応じて制御できるようになります。.

クォーラムのパーミッション機能を理解するには、まず、パーミッションモデルをよりよく理解するのに役立ついくつかの用語を定義する必要があります。.

  • 通信網 –エンタープライズブロックチェーンを表す相互接続されたノードのセット
  • 組織 –一連の役割、イーサリアムアカウント、および一連のネットワークアクセス制御権限を持つノード
  • サブ組織 –組織内のグループ.
  • アカウント –イーサリアムEOA(外部所有アカウント)
  • 有権者 –投票する権限を持つアカウント.
  • 役割 –組織内の名前付き職務
  • ノード – A ゲス ネットワークの一部であり、組織またはサブ組織に属するノード
  • 許可 –アカウントが実行を許可されているアクションのタイプの説明。 (例:価値の移転、スマートコントラクトの展開、スマートコントラクトの実行)

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図6:クォーラム許可メカニズム

クォーラム許可メカニズムは、スマートコントラクトとクライアントソフトウェアのいくつかの必要な変更を使用して実装されます。そのため、このモデルは2つの部分に分けることができます。最初の部分は、アクセス制御の決定出力を処理します。これは、アカウントが機能の実行を許可されているかどうかの決定を表します。この部分は「施行ロジック」と見なすことができ、Quorumクライアントソフトウェアに実装されます.

他の部分は、許可ロジックに関連する基礎となるルールの管理を担当します。この「ルールエンジン」は、エンティティに割り当てられたロールに基づいてアクセス制御の決定を導き出します。これは、オブジェクトがブロックチェーンネットワーク上で実行できることを管理します。この部分は「ポリシー管理」と呼ぶことができます。このコンポーネントは、Solidity言語で記述されたスマートコントラクトを使用して完全に実装されています。これらの要素の両方が結合されて、クォーラム許可メカニズムを構成します。クォーラム許可メカニズムは現在、RAFT、IBFT、およびPoAコンセンサスメカニズムで機能します.

図6に示すように、クォーラム権限モデルでは、ネットワークはさまざまな組織で構成されています。ネットワークレベルで定義されたネットワーク管理者アカウントは、ネットワークへの参加を要求する新しい組織を提案および承認できます。また、アカウントに管理者権限を割り当てて、組織の管理アカウントとして機能させることもできます。.

 組織管理者アカウントは、以下にリストされているいくつかの機能を実行できます。.

  • 新しい役割を作成する
  • サブ組織を作成する
  • ドメインアカウントに役割を割り当てる
  • 組織に新しいノードを追加します.

さらに、サブ組織は、独自の役割、アカウント、およびサブ組織のセットを持つことができます。組織管理アカウントは、組織レベルですべてのアクティビティを管理および制御します。組織管理者は、管理者ロールを作成し、それを別のアカウントに割り当てて、そのアカウントがサブ組織を管理できるようにすることができます。.

アカウントのアクセス権は、アカウントに割り当てられた役割から取得されます。たとえば、 管理者 役割はスマートコントラクトを実行できますが、 研修生 ロールは読み取ることしかできません。組織レベルで存在するアカウントは、下位のサブ組織または上位の組織レベルのいずれかに存在する任意のノードを介して取引できます。.

クォーラム-エンタープライズ向けのブロックチェーンプラットフォーム

図7:クォーラム許可モデルのさまざまなエンティティの関係

 

図7に、このアーキテクチャを示します。ネットワークは、1つまたは複数の組織を含む最上位のエンティティであり、各組織には、アカウントとノード、および関連するアクセスとステータスのタイプが含まれています。.

また、ユーザーはネットワークの外部に存在する外部エンティティであることに注意してください。組織または個人のユーザーにすることができます。ここでの重要なアイデアは、ユーザーが許可メカニズムでイーサリアムアカウントにマップされることです。 1対多、多対1、または1対1の関係にすることができます。たとえば、ユーザー名で表される単一の組織を、ブロックチェーン上の複数のアカウントにマッピングできます。同様に、多くの外部エンティティは、チェーン上の同じアカウントで表すことができます。 1人のユーザーを1つのアカウントにマッピングすることもできます。このアプローチの利点は、ユーザーのチェーン上の記録を維持する必要がないことです。これにより、ストレージコストが高くなるだけでなく、プライバシー上の理由からチェーンに保存することも適切ではありません。.

アカウントには、ビジネス機能とアクセスレベルに応じて役割とステータスが割り当てられますが、ノードには、ネットワーク上のアクセスレベルを表すステータスが割り当てられます。組織にステータスを割り当てることもできます。この機能は、組織全体にネットワーク上のステータスを割り当てる必要がある場合に特に役立ちます。たとえば、組織がネットワークを離れる場合、管理者は組織に一時停止ステータスを割り当てるだけで、その組織内のすべてのエンティティに適用されます。アカウントとサブ組織を含む.

コンセンサス

コンソーシアムチェーンは許可されているため、高価なプルーフオブワークコンセンサスメカニズムは必要ありません。さらに、パフォーマンス要件のため、遅いパブリックチェーンコンセンサスメカニズムはコンソーシアムチェーンには適切ではありません。したがって、Quorumは、プライベートブロックチェーンにより適したさまざまなコンセンサスメカニズムを提供します。これらのメカニズムを以下に示します.

  • RAFTベースのコンセンサス:ブロックの生成、トランザクションのファイナリティ、オンデマンドのブロック作成を高速化するためのクラッシュフォールトトレラント(CFT)コンセンサスモデル.
  • イスタンブールBFTコンセンサス:これは、実用的なビザンチンフォールトトレラント(PBFT)に基づくビザンチンフォールトトレラント(BFT)アルゴリズムです。

 

コンセンサスアルゴリズム。即時のトランザクションファイナリティをサポートします。これは、部分的に同期されたネットワークおよび3の下で⌊n-1/3⌋の標準的なビザンチン障害しきい値の仮定の下で活気と安全性を提供します。f + 1つのネットワーク構成.

 

  • クリークコンセンサス:クリークは、パブリックGoイーサリアムクライアント(geth)で使用できるProof of Authority(POA)コンセンサスアルゴリズムです。.

ユースケースの例

クォーラムは、ロジスティクス、ヘルスケア、アイデンティティ、資産、支払い、資本市場、取引後など、多くのユースケースで使用されます。以下にいくつかのプロジェクトのリストと簡単な説明を提供します.

これらは、Quorumが使用されてきた多くのユースケースのほんの一部です。包括的なリストは、Quorumの公式Webサイトの「BuiltonQuorum」セクションで管理されています。読者は参照することをお勧めします クォーラムWebサイト 

クォーラムブロックチェーンの例

ツールと開発

Quorumエコシステムで利用できるツールも多数あり、ユーザーと開発者の両方のエクスペリエンスを向上させるのに役立ちます。これらのツールには、主にネットワーク管理、導入、監視ユーティリティが含まれます。クォーラムは継続的に成長し、活発な開発者コミュニティを持っているため、いくつかのユーザーおよび開発者ツールが登場しました。この傾向は成長することが予想されます。さまざまなツールの短いリストを、詳細へのリンクとともに以下に示します。.

  • クォーラムはさまざまなクラウドプラットフォームでも利用できます。主にこれには次のものが含まれます。

これは、Quorumで利用可能なツールと開発者プラットフォームの大規模なプールからのほんの小さなリストです. 新しいアップデートについては、こちらをご覧ください

クォーラムブロックチェーンのまとめ

結論として、Quorumは、エンタープライズグレードのブロックチェーンプラットフォームに、高性能でエンタープライズ指向のアクセス制御メカニズムとプライバシーを提供します。これらすべての機能により、Quorumはあらゆるエンタープライズユースケースでの使用に最適です。.

技術支援が必要な場合は、お問い合わせください クォーラムエンジニアリングチーム

交流会や会議も世界中で定期的に開催されています。 これらのイベントの詳細については、こちらをご覧ください 

この記事では、クォーラムのコアな側面について説明しました。クォーラムのさまざまなコンポーネントの開発、関連ツール、および特定の詳細に関するより詳細な詳細については、読者に包括的な情報を紹介します。 ここで入手できる公式クォーラムドキュメント.

©2020JPモルガンチェース & Co. All Rights Reserved.

 *この記事で表現されている情報と視点は著者のものであり、必ずしもJPモルガンチェースのものではありません。 & Co.またはその関連会社.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me