ホワイトペーパー

Liquidホワイトペーパー日本語訳14(終)

更新日:

本稿について

BlockStream開発のLiquid(Strong Federations)のホワイトペーパー、最終更新日: 2017/1/6時点のものを対象とします。本稿では「VIII. Conclusion」の日本語訳と「References」を掲載します。

原文はこちらになります。

スポンサードサーチ

8. 結論

Bitcoinの高い評判はパーミッションレスなプルーフオブワークがインフラ開発に効果的なメカニズムであることを示しており、多数の企業全体で数億ドルものお金[59]がチップやネットワーク設計からデータセンタ管理、冷却システムまでにわたる新たなイノベーションに投資されている[60]。このリソースの集合体がもたらすセキュリティの価値は計り知れない。しかし、Bitcoinの基盤となっているプルーフオブワークには欠点がある[2]。つまり、皆で共有される台帳の現在のステートのための広く分散したチェックポイントを作るためにかかるレイテンシ(ブロックタイム)である。

本論文ではStrong Federationを紹介した。Strong Federationは連合化によるコンセンサスメカニズムで、プルーフオブワークと併せて利用すると現実世界の多くのシステム的なリスクを大幅に緩和する。このソリューションは具体的な実装決定とアタックサーフェスの最小化を通じて広いカテゴリの攻撃に対して耐性を持つ。Strong Federationはサイドチェーンテクノロジを活用してブロックチェーンテクノロジを改善する。さらに、秘匿アセット(Confidential Asset)やネーティブアセット(Native Asset)による機能改善が提案されている。いまのところHSM(ハードウェアセキュリティモデル)はブロックの署名が過去の署名と対立しない有効な履歴でのみ利用されていることを検証する限られた機能しか持たない。これはセキュアハードウェアのパフォーマンスの限界とHSMに組み込まれているものが変更不能であることの両方に起因し、複雑なルールセットのデプロイを困難でリスキーなものにしている。オーソライズされていないアップグレードの試みに対して堅牢でありながら、十分有力なアップグレードパスをHSMがサポートするには検証の改善が必要だ。別案として各ソフトウェアのデプロイが必然的に新しいハードウェアHSMのデプロイを含むようにするというものもあるが、これは高スト効率的ではない。

Strong Federationの初の実際に動く実装はLiquidである。LiquidはBitcoin交換とブローカレッジのマルチシグサイドチェーンで、そのセキュリティ特性を活用しながらBitcoin固有の制約を回避する。LiquidではBitcoinのSHA256ベースのプルーフオブワークはk-of-nのマルチシグスキームに置き換えられる。このモデルではコンセンサスの履歴がブロックチェーンであり、ブロックの署名は堅牢なプラットフォーム上で稼働する決定論的かつグローバルに分散したファンクショナリーセットにより、直接的に参加者のインセンティブを調整する方法で行われる。

Strong Federationは多くの汎用的な産業で役立つだろう。特に、管財や執行、取引の確定をコントロールする単一のパーティなしで電子的にアセットの代理人を務めたり交換を行うことを模索しており、なおかつセキュアかつプライベートに実施せねばならない業界では有用であろう。

参考文献

[1] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” 2009. [Online]. Available: http://bitcoin.org/bitcoin.pdf
[2] A. Back, “Hashcash - a denial of service counter-measure,” Tech. Rep., 2002.
[3] K. Noyen, D. Volland, D. Worner, and E. Fleisch, “When money learns to fly: Towards sensing as a service applications using bitcoin,” CoRR, vol. abs/1409.5841, 2014. [Online]. Available: http://arxiv.org/abs/1409.5841
[4] B. Wiki, “Proof of ownership.” [Online]. Available: https://en.bitcoin.it/wiki/Proof of Ownership
[5] E. F. Churchill., “Why should we care about bitcoin?” Interactions, 2015.
[6] W. K. H. Dengke Chen, Shiyi Chen, “Internet finance: Digital currencies and alternative finance liberating the capital markets,” JOURNAL OF GOVERNANCE AND REGULATION, vol. 4, Issue 4, pp. 190–202, 2015.
[7] [Online]. Available: http://webcache.googleusercontent.com/search?q=cache:-coDmwI95UYJ:community.ebay.com/t5/Archive-Trust-Safety-Safe-Harbor/Paypal-Chargeback-8-YEARS-after-sale/td-p/16473845+&cd=15&hl=en&ct=clnk&gl=us
[8] Federal Trade Comission, “Disputing credit card charges,” Consumer Information, 2016.
[9] ——, “Fair credit billing act,” in Public Law 93-495. 93rd Congress - H.R. 11221, 15 USC 1601 July 9, 1986. [Online]. Available: https://www.ftc.gov/sites/default/files/fcb.pdf
[10] [Online]. Available: http://www.bloomberg.com/news/articles/2013-10-01/lawsky-says-so-be-it-if-transparency-dooms-bitcoin
[11] [Online]. Available: http://www.telegraph.co.uk/technology/news/11451379/US-auctions-50000-Bitcoins-seized-from-Silk-Road.html
[12] S. Meiklejohn, M. Pomarole, G. Jordan, K. Levchenko, D. McCoy, G. M. Voelker, and S. Savage, “A fistful of bitcoins: Characterizing
payments among men with no names,” in Proceedings of the 2013 Conference on Internet Measurement Conference, ser. IMC ’13. New York, NY, USA: ACM, 2013, pp. 127–140. [Online]. Available: http://doi.acm.org/10.1145/2504730.2504747
[13] A. Zohar, “Bitcoin: Under the hood,” Commun. ACM, vol. 58, no. 9, pp. 104–113, Aug. 2015. [Online]. Available: http://doi.acm.org/10.1145/2701411
[14] T. Mayer, “Bitgold review,” The Great Credit Contraction, 2014.
[15] H. Karlstrøm, “Do libertarians dream of electric coins? the material embeddedness of bitcoin,” Distinktion: Journal of Social Theory,
vol. 15, no. 1, pp. 23–36, 2014. [Online]. Available: http://dx.doi.org/10.1080/1600910X.2013.870083
[16] Unknown, “How digicash blew everything,” Next! Magazine, 1999. [Online]. Available: http://www.nextmagazine.nl/ecash.htm
[17] M. S. Nikabadi and S. M. Mousavi, “The effect of e-money on the non-financial performance of banks: Case study: Bank mellat of iran,”
Int. J. Innov. Digit. Econ., vol. 7, no. 1, pp. 12–23, Jan. 2016. [Online]. Available: http://dx.doi.org/10.4018/IJIDE.2016010102
[18] S. V. Buldyrev, R. Parshani, G. Paul, H. E. Stanley, and S. Havlin, “Catastrophic cascade of failures in interdependent networks,” Nature,
vol. 464, no. 7291, pp. 1025–1028, Apr. 2010. [Online]. Available: http://dx.doi.org/10.1038/nature08932
[19] D. Hide, “Exploiting ripple transaction ordering for fun and profit,” Available Imagination, Tech. Rep., 2015.
[20] T. Moore and N. Christin, Beware the Middleman: Empirical Analysis of Bitcoin-Exchange Risk. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013, pp. 25–33. [Online]. Available: http://dx.doi.org/10.1007/978-3-642-39884-1 3
[21] G. Maxwell, 2015. [Online]. Available: https://people.xiph.org/∼greg/confidential values.txt
[22] A. Back, M. Corallo, L. Dashjr, M. Friedenbach, G. Maxwell, A. Miller, A. Poelstra, J. Timon, and P. Wuille, “Enabling blockchain innovations ´ with pegged sidechains,” 2014.
[23] [Online]. Available: https://en.wiktionary.org/wiki/functionary
[24] L. Zhang, G. Ding, Q. Wu, Y. Zou, Z. Han, and J. Wang, “Byzantine attack and defense in cognitive radio networks: A
survey,” CoRR, vol. abs/1504.01185, 2015. [Online]. Available: http://arxiv.org/abs/1504.01185
[25] R. Mohana, Financial Statement Analysis and Reporting. PHI Learning Pvt. Ltd. [Online]. Available: https://books.google.com/books?id=97a8SG9hvMgC
[26] M. Friedenbach and J. Timon, “Freimarkets: extending bitcoin protocol ´with user-specified bearer instruments, peer-to-peer exchange, off-chain accounting, auctions, derivatives and transitive transactions.” [Online]. Available: http://freico.in/docs/freimarkets-v0.0.1.pdf
[27] I. Eyal and E. G. Sirer, Financial Cryptography and Data Security: 18th International Conference, FC 2014, Christ Church, Barbados, March 3-7, 2014, Revised Selected Papers. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014, ch. Majority Is Not Enough: Bitcoin Mining Is Vulnerable, pp. 436–454. [Online]. Available: http://dx.doi.org/10.1007/978-3-662-45472-5 28
[28] R. Perlman, “Routing with byzantine robustness,” Mountain View, CA, USA, Tech. Rep., 2005.
[29] G. O. Karame, E. Androulaki, and S. Capkun, “Double-spending fast payments in bitcoin,” in Proceedings of the 2012 ACM Conference on Computer and Communications Security, ser. CCS ’12. New York, NY, USA: ACM, 2012, pp. 906–917. [Online]. Available: http://doi.acm.org/10.1145/2382196.2382292
[30] W. Banasik, S. Dziembowski, and D. Malinowski, “Efficient zeroknowledge contingent payments in cryptocurrencies without scripts,” IACR Cryptology ePrint Archive, vol. 2016, p. 451, 2016. [Online]. Available: http://eprint.iacr.org/2016/451
[31] C. R. Garc´ıa-Alonso, E. Arenas-Arroyo, and G. M. Perez-Alcal ´ a,´ “A macro-economic model to forecast remittances based on montecarlo simulation and artificial intelligence,” Expert Syst. Appl., vol. 39, no. 9, pp. 7929–7937, Jul. 2012. [Online]. Available: http://dx.doi.org/10.1016/j.eswa.2012.01.108
[32] R. El-Yaniv, “Competitive solutions for online financial problems,” ACM Comput. Surv., vol. 30, no. 1, pp. 28–69, Mar. 1998. [Online]. Available: http://doi.acm.org/10.1145/274440.274442
[33] R. Glantz and J. Dilley, “The bitcoin blockchain,” Tech. Rep., 2014. [Online]. Available: https://cdn.panteracapital.com/wp-content/uploads/Bitcoin-Blockchain-White-Paper1.pdf
[34] L. C. Blankfein, “Goldman sachs presentation to credit suisse financial services conference,” Goldman Sachs, Tech. Rep., 2015.
[35] U. Bindseil and J. Jabłecki, “Working paper series,” Central bank liquidity Provision, risk-taking and economic efficiency, no. 1542, 2013.
[36] A. Gervais, G. Karame, S. Capkun, and V. Capkun, “Is bitcoin a decentralized currency?” in IEEE Security and Privacy, 2014.
[37] G. O. Karame, E. Androulaki, M. Roeschlin, A. Gervais, and S. Capkun, “Misbehavior in bitcoin: A study of double-spending and accountability,” ACM Trans. Inf. Syst. Secur., vol. 18, no. 1, pp. 2:1–2:32, May 2015. [Online]. Available: http://doi.acm.org/10.1145/2732196
[38] A. Gervais, H. Ritzdorf, M. Lucic, and S. Capkun, “Quantifying location privacy leakage from transaction prices,” Cryptology ePrint Archive, Report 2015/496, 2015, http://eprint.iacr.org/.
[39] Y. Sompolinsky and A. Zohar, “Accelerating bitcoin’s transaction processing. fast money grows on trees, not chains,” IACR Cryptology ePrint Archive, vol. 2013, p. 881, 2013.
[40] ——, “Secure high-rate transaction processing in bitcoin,” in Financial Cryptography and Data Security - 19th International Conference, FC 2015, San Juan, Puerto Rico, January 26-30, 2015, Revised Selected Papers, 2015, pp. 507–527. [Online]. Available: http://dx.doi.org/10.1007/978-3-662-47854-7 32
[41] [Online]. Available: https://bitcointalk.org/index.php?topic=279249
[42] A. Gibson, “An investigation into confidential transactions.” [Online]. Available: https://github.com/AdamISZ/ConfidentialTransactionsDoc/blob/master/essayonCT.pdf
[43] J. S. Zdanowicz, “Detecting money laundering and terrorist financing via data mining,” Commun. ACM, vol. 47, no. 5, pp. 53–55, May 2004. [Online]. Available: http://doi.acm.org/10.1145/986213.986239
[44] T. E. Jedusor, “Mimblewimble,” July 2016, https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt.
[45] [Online]. Available: https://cve.mitre.org/data/downloads/allitems.html
[46] [Online]. Available: https://media.blackhat.com/bh-dc-11/Grand/BlackHat DC 2011 Grand-Workshop.pdf
[47] S. Hamdioui, G. Di Natale, G. van Battum, J.-L. Danger, F. Smailbegovic, and M. Tehranipoor, “Hacking and protecting ic hardware,” in Proceedings of the Conference on Design, Automation & Test in Europe, ser. DATE ’14. 3001 Leuven, Belgium, Belgium: European Design and Automation Association, 2014, pp. 99:1–99:7. [Online]. Available: http://dl.acm.org/citation.cfm?id=2616606.2616728
[48] R. L. Rivest, A. Shamir, and Y. Tauman, How to Leak a Secret. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001, pp. 552–565. [Online]. Available: http://dx.doi.org/10.1007/3-540-45682-1 32
[49] Y. Sompolinsky and A. Zohar, “Bitcoin’s security model revisited,” CoRR, vol. abs/1605.09193, 2016. [Online]. Available: http://arxiv.org/abs/1605.09193
[50] Y. Lewenberg, Y. Bachrach, Y. Sompolinsky, A. Zohar, and J. S. Rosenschein, “Bitcoin mining pools: A cooperative game theoretic analysis,” in Proceedings of the 2015 International Conference on Autonomous Agents and Multiagent Systems, AAMAS 2015, Istanbul, Turkey, May 4-8, 2015, 2015, pp. 919–927. [Online]. Available: http://dl.acm.org/citation.cfm?id=2773270
[51] E. Kokoris-Kogias, P. Jovanovic, N. Gailly, I. Khoffi, L. Gasser, and B. Ford, “Enhancing bitcoin security and performance with strong consistency via collective signing,” CoRR, vol. abs/1602.06997, 2016. [Online]. Available: http://arxiv.org/abs/1602.06997
[52] [Online]. Available: https://blog.sia.tech/2016/05/14/towards-a-sub-second-block-size/
[53] [Online]. Available: https://www.stellar.org
[54] [Online]. Available: http://tendermint.com
[55] [Online]. Available: https://news.ycombinator.com/item?id=9342348
[56] J. Poon and T. Dryja, “The bitcoin lightning network: Scalable off-chain instant payments,” 2015. [Online]. Available: http://lightning.network/lightning-network-paper.pdf
[57] I. Eyal, A. E. Gencer, E. G. Sirer, and R. V. Renesse, “Bitcoin-ng: A scalable blockchain protocol,” in 13th USENIX Symposium on Networked Systems Design and Implementation (NSDI 16). Santa Clara, CA: USENIX Association, Mar. 2016, pp. 45–59. [Online]. Available: https://www.usenix.org/conference/nsdi16/technical-sessions/presentation/eyal
[58] C. Decker and R. Wattenhofer, “A fast and scalable payment network with bitcoin duplex micropayment channels,” in Stabilization, Safety, and Security of Distributed Systems - 17th International Symposium, SSS 2015, Edmonton, AB, Canada, August 18-21, 2015, Proceedings, 2015, pp. 3–18. [Online]. Available: http://dx.doi.org/10.1007/978-3-319-21741-3 1
[59] E. G. Sirer, “Technical perspective: The state (and security) of the bitcoin economy,” Commun. ACM, vol. 59, no. 4, pp. 85–85, Mar. 2016. [Online]. Available: http://doi.acm.org/10.1145/2896382
[60] M. Andrychowicz, S. Dziembowski, D. Malinowski, and L. Mazurek, “Secure multiparty computations on bitcoin,” Commun. ACM, vol. 59, no. 4, pp. 76–84, Mar. 2016. [Online]. Available: http://doi.acm.org/10.1145/2896386

Liquidホワイトペーパー日本語訳13 ←← 前)|(最初に戻る →→ Liquidホワイトペーパー日本語訳1

免責

邦訳には誤りがある場合がございます。予めご承知おき下さい。

確実な情報を知るためには冒頭に示した原文をご参照くださいますようお願いいたします。

-ホワイトペーパー
-, , , , ,

Copyright© 暗号通貨界隈のメモ書きなど。 , 2024 All Rights Reserved Powered by STINGER.

%d人のブロガーが「いいね」をつけました。