22
18

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[ブロックチェーン] ブロックチェーンについて学んだこと

Last updated at Posted at 2020-09-02

はじめまして、森田と申します。
2020年に入ってから、ブロックチェーンに興味を持ち、堅牢なスマートコントラクト開発のためのブロックチェーン[技術]入門ブロックチェーンアプリケーション開発の教科書などの参考書で少しずつブロックチェーンについての勉強をはじめました。
そこで今回は、ブロックチェーンがなぜ注目されているのかについて学んだことを自分自身の備忘録も兼ねて、記述していきたいと思います。

ブロックチェーンとは

ブロックチェーンとは、ビットコインと呼ばれる暗号通貨システムを支えるために開発された技術です。
ブロックチェーンは、特定の第三者を介さずに、ネットワークで分散型(Decentrized)の合意形成を可能にし、すべての履歴を追跡可能にして透明性の高い取引を実現する技術です。また、データの改ざんが非常に困難実質ゼロタイムダウンタイムなどの特徴もあります。

ブロックチェーンの注目ポイント

ブロックチェーンは、インターネットの課題を解決しうる技術として注目されています。
現在インターネットを持ちうるシステムを構築する場合、大きく2種類の構成に分けることができる。
一つはクライアントサーバ方式で、もう一つはP2P方式です。
クライアントサーバ方式は、サービスを提供するサーバとサービスを受けるクライアントが明確にその役割を分けている方式です。
P2P方式は、役割が明確に決められず、全てのノード(インターネットに接続したコンピュータ)がサーバにもクライアントにもなり得る方式です。
    

クライアントサーバ方式には、少数のサーバに多数のクライアントが接続するモデルとなっているため、サーバの処理能力の限界に達したり、サーバ側に何らかの障害が発生した場合に、サービスを利用することができなくなるという課題があります。この課題自体は、サーバを増強したり、複数の拠点にサーバを分散させることで、リスクを分散させることで解決することができますが、相応のコストがかかってしまいます。

P2P方式の課題

一方、P2P方式では、特定のサーバに負荷が集中することがないため、一部のサーバで障害が発生しても、サービス全体が止まることはありません。また、サービスの利用者全員がサーバの機能を担うため、特定のサービス提供者が多額のコストを支払ってサービスを維持する必要もありません。つまり、P2P方式は、クライアントサーバ方式の課題を解決することが可能になっています。

しかし、P2P方式にも課題はあり、以下のような3つの課題があります。

1. 悪意を持ったノードがサービス提供者となり得るため、データの改ざんの検知をするのが難しいこと
2. 悪意を持ったノードがサービス提供者となり得るため、データの改ざんの拒否をするのが難しいこと
3. 複数のノードが参加するP2Pネットワークで、全ノードが最新のタイムスタンプを参照するのが難しいこと

ブロックチェーンは、上記の3つのP2P方式の課題を解決し得る技術として、注目されています。
つまり、ブロックチェーンは、P2P方式でセキュアなサービスを実現するための技術であると言えます。

P2P方式の課題をブロックチェーンで解決

ブロックチェーンは、時間が不可逆的であることと、1つの時間軸を全ノードが共有して、どの時間軸の中で前後関係(論理的タイムスタンプ)を定義できる物理的な時間の特徴を暗号学にもとづくデータ構造を用いて実装します。

ハッシュチェーン

ブロックチェーンでは、暗号学的ハッシュ関数を用いて、あるデータが存在する前に別のデータが存在していたという前後関係を、論理的に否定できない形で定義しています。
暗号学的ハッシュ関数とは、任意のデータを引数に取り、ハッシュ化した値を戻り値として返す関数のことです。
ハッシュ値は、ハッシュ値から元のデータを推定することが、非常に困難であるという特徴を持っています。

  

あるデータx0に対して、暗号学的ハッシュ関数hを用いて得られたハッシュ値をh(x0)とします。
このとき、h(x0)からx0を求めることは困難であることが分かっているので、ハッシュ値h(x0)が存在しているということは、その前にデータx0が存在していると言うことができます。
さらに、h0 = h(x0)として、h(h0)を計算したとすると、h(h0)が存在する前にh0が存在していたと言うことができます。
このように、同じデータに対して再帰的に暗号学的ハッシュ関数を適用する技術をハッシュチェーンといいます。

次にハッシュチェーンを拡張して、ハッシュ関数への入力に任意のデータを埋め込んだ仕組みを示します。

  

拡張前のハッシュチェーンでは、あるデータx0に対して、拡張後のハッシュチェーンでは、再帰的にハッシュ値を求める際に入力として任意のデータx0x1x2、...を加えています。
この拡張により、h3を計算するためには前提としてh2x3が存在している必要があり、h2を計算するためには、h1x2が存在している必要がある、という再帰的な関係が成り立ちます。
これにより、x0 < x1 < x2 < ...とデータが存在する前後関係を、任意のデータに対して論理的に定義できます。

ブロックチェーンのブロックのしくみ

ブロックチェーンでは、すべてのデータの前後関係を常に全ノードに共有するのではなく、複数のデータをまとめたブロック単位で共有します。
このブロックの作成に利用されている技術がマークルツリーです。

マークルツリー

マークルツリーは、木構造のハッシュチェーンで、ハッシュツリーとも呼ばれます。
マークルツリーは、二分木の木構造になっており、マークルツリーを作成するには、以下の処理を繰り返し行い、最終的に1つのハッシュ値が算出するまで続けます。

  • データの断片を2個のペアに分け、2つの断片を結合したデータのハッシュ値を計算します。
    • このとき、断片の数が奇数であれば、余った1つの断片に関しては自分と同じデータを複製して、その2つのデータに対するハッシュ値を計算します。

最後の1つになったハッシュ値は、マークルルートもしくはトップハッシュと呼ばれます。

  

マークルツリーを応用すると、巨大なデータを小さな断片に分割し、断片ごとのハッシュ値でデータの破損や改ざんの検証が可能です。
マークルツリーを用いたデータの検証は、以下の手順を繰り返し、データの破損・改ざん箇所を特定します。

  1. まずはデータからマークルルートを計算し、元のマークルルートと比較します。
  2. もし、マークルルートの値が異なっていた場合は、マークルルートを計算するために用いた2つのハッシュ値を元のハッシュ値と比較します。
    この操作を繰り返すことで、ハッシュ値が異なるデータの断片を効率的(O(Logn))に発見でき、データを再受信する際も、破損データのみを再受信すればよいため、データの通信量的にも効率的です。

このマークルツリーの構造を応用することで、ハッシュチェーンタイムスタンプをブロック単位でカウントアップすることができます。
これまで説明したマークルツリーは、1つのデータの断片を分割して、断片ごとのハッシュ値を計算していますが、この方法は、任意のデータリストに対しても適用可能です。
また、任意のデータリストにマークルツリーの構造を適用したものをブロックと呼びます。

マークルツリーによるブロックの生成

マークルツリーを用いてブロック単位でデータを埋め込む場合の例は、以下のようになります。

  

ハッシュチェーンを用いた場合は、新しいデータが作成されるたびにハッシュチェーンのカウントがインクリメント(データの前後関係構築)されますが、マークルツリーを用いた場合は、複数のデータをブロックにまとめて、ブロック単位でカウントがインクリメントされます。つまり、ブロック単位でデータの前後関係が構築されます。
また、このブロックがチェーンのように繋がっていることから、このデータ構造は、ブロックチェーンと呼ばれています。

ブロック単位でインクリメントされたハッシュ値のカウントをタイムスタンプ(論理的タイムスタンプ)とみなして、以下に論理的時系列表を示します。

データ ブロック番号 論理的タイムスタンプ
x0 0 0
x1 0 0
x2 1 1
x3 1 1
x4 1 1
x5 1 1
x6 3 3

上記の表は、任意のデータx0x6と、対応するブロック番号、ブロック番号と一致する論理的タイムスタンプを示しています。
この表から、同じタイムスタンプに複数のデータが紐づいていることがわかります。
つまり、タイムスタンプが0となっているx0x1のデータは、同時に作成されたデータと解釈されます。
また、タイムスタンプが2となるデータが存在していませんが、これはタイムスタンプのインクリメントがブロックの作成と紐づいており、データの作成からは独立しているためです。つまり、データが作成されなくてもタイムスタンプは更新されるということです。

ここまでで、ブロック内にあるマークルツリーでデータの破損や改ざんを検証し、ブロックとブロックをチェーンで繋ぐことで、ブロック間の前後関係を構築することで、P2P方式の1つ目の課題であるデータの破損や改ざんの検知をするのが難しいことについて対応することができます。

しかし、このブロックの概念を導入しただけでは、残り2つの課題に応えることができません。
つまり、残り2つの課題に応えるためには、データを改ざんすることにメリットを感じさせない仕組みを作ったり、最新のブロックの情報が全ノードに行き渡るまで、次のブロックを作成しない仕組みを作る必要があります。
これらの仕組みを完全にではないけれど、実用可能なレベルで実現した仕組みの一つがProof of Workになります。
Proof of Workは、ブロックチェーンアプリケーションのひとつであるビットコインで採用されている仕組みになります。

Proof of Workによる不正の防止

Proof of Workは、サービス提供者が作業量が膨大となる特定の作業をサービス利用者に要求し、その作業を完了した利用者のみがサービスを利用できる仕組みです。
Proof of Workには、作業は膨大だけれど、その作業結果が正しいかを検証する方法が比較的容易であるという特徴があります。
また、Proof of Workの仕組みは、善良なサービス利用者にとってはそれほど影響はなく、悪質なサービス利用者にとっては、大きなデメリットになるようになっています。
ブロックチェーン(ビットコイン)におけるProof of Workの作業は、暗号学的ハッシュ関数の出力がある値以下になる入力を見つけることが作業になります。
例えば、出力が0〜99999の10万通り存在する暗号学的ハッシュ関数があるとします。
そして、ハッシュ関数の出力が99以下になる入力xを見つける作業が今回のProof of Workだとします。
出力から入力を逆算できないのが暗号学的ハッシュ関数の特徴であるため、入力を適当に変化させながら総当たりでxを見つけ出すしか方法がありません。
つまり、この作業は、xを見つけるために約10万回近く計算する可能性があるということになります。
このようにxの値を見つけるには膨大な計算が必要ですが、xの値が見つかれば、検証はxの値が99以下であることをチェックするだけなので、1回の計算で済みます。

ビットコインで導入されているProof of Workの作業では、SHA-256と呼ばれる暗号学的ハッシュ関数を2回適用する、Double SHA-256を用いています。
この関数は出力として256ビットの値を返し、出力のパターン数は10の78乗通りという膨大な数になります。(なんて果てしないんだ、、、、)

  

Proof of Workを導入する上で、ブロックチェーンでは、P2P方式を構成するすべてのノードで同じ作業を一斉に解く仕組みになっています。
ブロックチェーンにおけるブロックのハッシュ値が、ある値以下のハッシュ値になるブロックを一斉に探します。
ここで、ブロックのハッシュ値の上限となる値をtargetとします。
また、これまで説明したブロックチェーンにおけるブロックのハッシュ値の入力は、直前のブロックのハッシュ値と任意のデータのマークルルートでしたが、それに加えてnonceと呼ばれるワンタイムパスワードを加えます。
このワンタイムパスワードを何度も変更してブロックのハッシュ値を計算し、ハッシュ値がtarget以下になるnonceを見つけることが、ブロックチェーンにおけるProof of Workの作業になります。

つまり、ブロックチェーン上で、データの破損や改ざんを行うには、Proof of Workによる膨大な作業を何回も行わなければならず、これをするためには高価な計算機や膨大な電気代がかかってしまうため、悪質なサービス利用者にとってかなりのデメリットとなります。

そのため、Proof of Workを導入することで、P2P方式の2つ目の課題であるデータの破損や改ざんの拒否をするのが難しいことに対して現実レベルで解決することができます。

最後に3つ目の課題について、
ビットコインなどのブロックチェーンアプリケーションでは、すべてのマイナーが一斉にマイニングを行い、平均して10分に1回Proof of Workの検証を行っています。
では、物理的な時間とは異なるハッシュチェーンに基づくタイムスタンプ(論理的タイムスタンプ)を導入しているブロックチェーンで10分に1回ブロックが生成されることと物理的な時間との同期をどのように実現しているのか、、、、、、
ビットコインの場合は、ブロックタイムスタンプネットワーク調整時刻の2つの時刻を用いて、物理的な時刻とブロックチェーンの同期を行っています。

ブロックタイムスタンプとネットワーク調整時刻

  

ブロックタイムスタンプとは、ブロックに紐づくUNIXタイムスタンプです。
このブロックタイムスタンプも、ブロックのハッシュ値を計算する際の入力の中に含めます。
ブロックタイムスタンプは、UNIXタイムスタンプなので、ブロックを生成したマイナーが勝手に設定できてしまうため、以下の二つの制約があります。

  1. 過去11ブロックのブロックタイムスタンプの中央値より未来の値であること
  2. ネットワーク調整時刻より2時間以上未来の値でないこと

ネットワーク調整時刻とは、P2Pネットワークに接続している全てのノードが返すUNIXタイムスタンプの中央値です。

これらの定義から、ブロックタイムスタンプは、現実の時刻と同期できているわけではありません。
ブロックタイムスタンプは、現実の時刻と1~2時間ずれる可能性がありますし、前後関係にある2つのブロック間のタイムスタンプの順序が逆になっている可能性もあります。
それでも、俯瞰的に見ればブロックタイムスタンプと現実の時刻が緩やかに同期はできているため、実用していくうえで問題ないレベルとなります。
これで3つ目の課題も現実的なレベルで解決することができます。

まとめ(感想)

今回は、インターネット利用サービスが抱える課題に対しての解決策として、ブロックチェーンが有効かもしれない理由について学び、それを記事にさせていただきました。

今回書いた内容については、ほぼすべて堅牢なスマートコントラクト開発のためのブロックチェーン[技術]入門ブロックチェーンアプリケーション開発の教科書に記載されています。

それを自分なりの理解や解釈も踏まえて書かせていただいたので、間違っている箇所も大分あると思います。
しかし、記事を書くのは学んだことを体系的にまとめることができるので、大変良いアウトプット方法だなと思いましたので、これからも学んだことはどんどん記事にしていきたいと思います。

参考にさせてもらった二つの参考書は、本当にわかりやすく、何度も読み返したいと思えるほどでした。
今後も引き続きブロックチェーンの勉強を続けDAppの開発ができるようになっていきたいと思います。

次回は、スマートコントラクトについて学んだことを記事にしたいと思います。

参考資料

堅牢なスマートコントラクト開発のためのブロックチェーン[技術]入門
ブロックチェーンアプリケーション開発の教科書
P2P(ピアツーピア)ネットワークの仕組みと強み・弱み

22
18
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
22
18

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?