ブロックチェーンとは何ですか?

その名前が示すように、 ブロックチェーン は、情報を含むブロックのチェーンで構成されるデータ構造の一種です。データをグループ化するこの方法は、もともと1991年に、ブロックチェーンを使用してデジタルドキュメントにタイムスタンプを付けることを計画していた研究者によって考案および説明されました。.

ザ・ 研究 チームはブロックチェーンを使用して タイムスタンプ 「デジタル文書。そのため、それらを過去にさかのぼったり、改ざんしたりすることはできませんでした。」このドキュメント管理プロセスは、重要なファイルの公証が実行される方法と多少似ています。.

ブロックチェーンのデータ構造は1990年代初頭にスチュアート・ハーバー博士とその同僚によって発明されましたが、ビットコイン(BTC)の仮名の発明者である中本聡がブロックチェーンを参照したのは2008年のことでした。 ビットコインホワイトペーパー. この独創的なホワイトペーパーでは、不変で分散型のパブリック台帳であるブロックチェーンを使用して、世界初のピアツーピア(P2P)「電子キャッシュシステム」であるビットコインプロトコルを実装する方法を指定しました。

ブロックチェーンデータは不変です

ブロックチェーンの主なプロパティの1つは、変更を非常に困難にする方法でデータを記録または登録することを可能にします。ブロックチェーン内の各ブロックは、データセット、その特定のブロックのハッシュ、および前のブロックのハッシュ値で構成されます。各ブロックに保存されるデータの種類は、実装されているブロックチェーンネットワークの種類によって異なります。.  

たとえば、ビットコインブロックチェーンは、暗号通貨のネットワークを介してブロードキャストされるトランザクション(TX)に関する詳細を格納します。これらのTXの詳細には、転送されるコインの量や受信者と送信者のアドレスなどの重要な情報が含まれています。さらに、TXが確定した日時は、各BTC支払いに関連する他の情報とともに記録されます.

ブロックはおそらく一意のハッシュ値に関連付けられています

分散型台帳テクノロジー(DLT)ベースのネットワーク上の各ブロックには、人の指紋に匹敵する一意のハッシュ値も含まれています。これは、ブロックに関連付けられているすべてのハッシュが特定のブロックとそのコンテンツを一意に識別するためです。 DLTベースのネットワークでブロックが生成された後、プラットフォームのアルゴリズムは ハッシュ関数 新しいブロックの一意のハッシュ値を計算するため.

ブロック内のデータが変更または置換された場合、関連するハッシュ値も自動的に、またはアルゴリズム的に変更されます。この機能により、ブロックの内容が変更されているかどうかを判断するときにハッシュが非常に役立ちます。ブロックに関連付けられたハッシュ値が変更されると、(システムによって)同じブロックと見なされなくなります。.

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

DLTネットワーク上のブロックには、前のブロックのハッシュ値も含まれています。これにより、ブロックのリンクまたはチェーンが作成されます。整合性を維持するのに役立つのは、この特定のデータ編成と管理手法です。 セキュリティ ブロックチェーンネットワーク上のデータの.

ジェネシスブロックとは?

ブロックチェーンを形成するすべてのブロックは前のブロックを指しますが、 ジェネシスブロック ブロックチェーンで生成されるのは最初のブロックであるため、前のブロックを指していません.

ユーザーがブロックの内容を変更した場合、そのブロックのハッシュも変更されます。これは、その特定のブロックのデータが変更されたことを他のユーザーに通知するためです。すべてのブロックが相互にリンクされているため DLT-ベースのネットワークでは、破損したブロックの後に続く他のすべてのブロックのデータも無効と見なされます.

DLT対応プラットフォーム上の前のブロックが破損した後、ブロックに有効なハッシュ値が含まれなくなったため、ブロックは無効になります。ただし、暗号化ハッシュを厳密に使用して データの整合性 最新のコンピューティングアルゴリズムの進歩により、もはや十分ではありません。たとえば、悪意のあるエンティティは、DLTを利用したネットワーク上のすべてのハッシュ値を再計算することにより、ブロックを改ざんする可能性があります。これにより、悪意のあるアクターがブロックチェーン上のすべてのブロックを再び有効に見せることができます。.

プルーフオブワークアルゴリズムさらに安全なブロックチェーン

悪意のあるユーザーがこの方法でDLTベースのプラットフォームを悪用するのを防ぐために、ブロックチェーンネットワークはプルーフオブワーク(PoW)アルゴリズムを使用します。これらは、プロセス、またはDLT対応ネットワークで新しいブロックが生成される速度を遅くするのに役立つメカニズムとして機能するだけでなく、悪意のある攻撃者がブロックチェーンネットワークを制御するのを困難にします。.

たとえば、それはかかります 平均10分 ビットコインネットワーク上で、暗号通貨のチェーンに新しいブロックを追加するために必要な「プルーフオブワーク」を実行します。ブロックチェーンプラットフォームが適切な状態を維持できると仮定する ハッシュパワー, ネットワーク上のブロックを改ざんすることは事実上困難になります。これは、ユーザーがチェーン上の1つのブロックの内容を変更しようとすると、後続のすべてのブロックの「プルーフオブワーク」を再計算する必要があるためです。.

したがって、ブロックチェーンのセキュリティは、ハッシュアルゴリズムとPoWプロトコルによって維持されていると言えます。さらに、ブロックチェーンは、その分散性または実装により、さらに保護されます。ブロックチェーンは、中央管理システムに依存する代わりに、誰もがアクセスできる(パブリックな)ピアツーピア(P2P)テクノロジーネットワークに基づいています。.

パブリックブロックチェーンプラットフォームに参加する人は、その特定のネットワークの完全なトランザクション履歴にアクセスできます。 DLTを利用したプラットフォーム上のノードまたはネットワーク参加者は、トランザクションログを使用して、ブロックチェーンのデータの整合性を検証できます。.

新しいブロックが作成されるとどうなりますか?

ブロックチェーンプラットフォームで新しいブロックが作成されると、その特定のブロックがすべてのネットワーク参加者に送信またはブロードキャストされます。 DLTネットワーク上の各ユーザーは、そのブロックに含まれる情報が正確であるかどうか、および情報が破損しているかどうかを個別に確認できます。ブロックに有効なトランザクションデータが含まれている場合、ブロックチェーンの各参加者は、その新しいブロックをその特定のネットワークのブロックチェーンに追加します.

ブロックチェーン上のすべてのノードが、どのブロックが有効で処理に適格であるかに関して、一般にコンセンサスと呼ばれる合意に達すると、それらのブロックはフルノードオペレーターによって検証されます。 鉱山労働者. 破損したブロックは正直なネットワーク参加者によって拒否され、ブロックチェーンデータを改ざんすることも非常に困難です。これは、ユーザーがチェーン上のすべてのブロックのプルーフオブワークを再計算して、DLTネットワーク上のすべてのブロックを改ざんする必要があるためです。.

さらに、ユーザーは、分散プラットフォーム上のデータを永続的に変更する前に、ブロックチェーンネットワークのハッシュ能力の50%以上を制御する必要があります。悪意のあるユーザーが51%の攻撃と呼ばれる攻撃を効果的に開始できる場合、その改ざんされたブロックを影響を受けるブロックチェーンのトランザクションログに追加できます。.

ブロックチェーンに絶えず追加されている追加機能

ほとんどの場合、ビットコイン(BTC)やイーサリアム(ETH)などの強力なネットワーク効果を持つブロックチェーンに対してこのような攻撃を開始することは事実上実行不可能であるため、ユーザーのデータやその他のデジタル資産が盗まれたり侵害されたりする可能性はほとんどありません。.

ブロックチェーン業界は世界で最も急速に成長している業界の1つであり、新しいセキュリティプロトコルが絶えず開発されています。世界中のソフトウェアアーキテクトは、スマートコントラクトの実装など、ブロックチェーンに追加機能を実装する作業を続けています。これらは、特定の条件セットに基づいてユーザーまたはその所有者に代わって決定を下す自動化されたビジネスロジックプログラムです。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me