私たちの他の記事にも紹介さているように、今日のお金は徐々にデジタルへと形を変えていっています。仮想通貨は紙幣に代わって台頭してきています。しかし、ビットコインなどの仮想通貨の強み弱みに触れる前に、このお金のイノベーションの中核を担う技術を理解することは非常に重要です。
ブロックチェーンの歴史
ブロックチェーンにまつわる最も古い技術は、1982年のComputer Systems Established, Maintained, and Trusted by Mutually Suspicious Groupsという記事に遡ります。その後この概念は1991年から1992年の間に様々な人々によって表現されました。しかし、サトシ・ナカモト(仮名)と呼ばれる個人、もしくは集団によって現代のブロックチェーンの定義が確立したのは2008年のことです。
全ての始まりは、ブロックチェーン、仮想通貨、そしてビットコインの父として世界的に知られているナカモトが発表した、今となっては有名なビットコイン原論文でした。その白書でナカモトは、後にビットコインやその他多くのブロックチェーンを基にしたプロジェクトに大きな力をもたらす基本的な構造とシステムを説明しています。
2009年1月、ナカモトが彼の最初となるビットコインソフトウェアを発表し、ジェネシスブロックを作成したことで、正式にブロックチェーン技術が世に誕生しました。彼はその後2010年代半ばまでソースコードの改善とアップデートを重ねました。そして彼は、他の活動的で著名な開発者にビットコインにおけるプロジェクトの全ての権限を与え、姿を消したのです。彼の確認されている最後のメッセージは、2011年の「ビットコインは安泰だ」から始まるeメールでした。
ブロックチェーンの機能
最も基本的なことは、ビットコインはデジタル台帳であるということです。台帳とはシンプルに言えば取引の記録のことです。デジタル決済と通貨によると、もしあなたがリコールした場合、銀行がユーザーの資本の所有権を保証する基本的な手法やメカニズムについての議論が行われるでしょう。あなたが銀行に預金をした場合、あなたは資金の物理的な所有権を失うことになります。それらの資金があなたのものである唯一の証明は、銀行が保有する記録だけです。口座から引き出したり預けたりする度に、それらの行動は自動的に記録に反映されます。しかし、基本的な機能は通常の台帳(主にデータまたは取引を時系列に記録したもの)と同じであるにも関わらず、ブロックチェーンの台帳は複数の鍵となる要素が通常のものと少し異なっています。
ブロックチェーンの構造
銀行のデジタル台帳もしくはスモールビジネスの台帳はおそらくオーナーの管理下に集約されていますが、ブロックチェーンの場合は分散、分配されます。つまりは、複数のコピーが点在しており、ブロックチェーン全体を完全にコントロールするオーナーは存在しません。その代わり、このデジタル台帳は世界中の人が協力して維持しなければなりません。さらに、全ての取引はブロック単位に記録されます。ブロックには日付や支払い量などの情報が含まれています。これらはまた、取引に関わるユーザーも記録しています。しかしブロックチェーンは通常の銀行のように実名を用いるのではなく、ユーザーネームという形のデジタル署名を用います。そしてこれらのブロックのデータは繋ぎ合わせられ、永遠に続く承認された取引のチェーンを形成します。これがブロックチェーンと呼ばれる由来です。
ブロックチェーンの安全性
ここで、身に覚えのない送金が記録されたような偽造のブロックが作られるのではないかと不安に思う人も多いのではないでしょうか。実際のところ、銀行や中央当局はこのような自体を防いではいません。これはごもっともな疑問ではありますが、幸運なことにシステムの構造上完全に防ぐことができます。
たとえ誰でも偽のブロックを作ることができたとしても、承認されたチェーンに組み込まれる前に一定の基準を満たしてないといけません。ブロックチェーンのセキュリティーを理解するために、少し戻って原点から見て行きましょう。完全に偽造されたブロックをチェーンに追加する前に、まず1つ偽のトランザクションを生み出す必要があるでしょう。上記のような鍵となる公的なインフラ設備はこれを阻止します。それぞれのユーザーは秘密鍵と公開鍵を持っています。全てのトランザクションはそれに応じた秘密鍵があり、それを用いないとアクセスできません。ネットワーク上のその他のトランザクションは誰もが利用できる公開鍵によって本物かどうか特定することができます。言い換えると、不正なトランザクションを生み出すことは、それに相応する秘密鍵をユーザーが持っていないため不可能です。偽造や複製されたトランザクションはこのシステムによって防がれているのです。もしブロックやトランザクションの偽造がシステムを攻撃するのに適した方法ではないとしたら、既にブロックチェーンに組み込まれているブロックを改竄するしか方法はありません。しかし幸運なことに、ブロックチェーンにはこのような事態をも防ぐシステムが組み込まれています。
ブロックには上記のようなトランザクションのデータだけでなく、ほかのブロックとの差別化を測るための独自のコードも含まれています。このコードは暗号学的ハッシュ関数を用いて作られます。これは基本的に、ブロック内のすべての情報をハッシュ関数という、性質を1つなぎにしたものに転換するという数学的なプロセスを踏んでいます。しかし、ブロックの最終的なハッシュ関数の要素はデータだけではありません。ブロックの最終的なハッシュ関数は、そのブロックのデータと同じブロックチェーン上の1つ前のブロックのハッシュ関数を組み合わせることによって形成されます。本質的には、このようにして前後のブロックは強く結びついているのです。1つのブロックを改竄すると即座にチェーン全体の構造が崩れてしまい、全てのブロックのハッシュ関数が無効になってしまいます。システムを攻撃する場合、チェーン全体を改竄する必要があるだけでなく、ネットワーク上のブロックチェーンのほぼ全てのコピーを改竄する必要があります。これを成し遂げるのには多くの時間とリソースを要するため、システムを攻撃することは事実上不可能なのです。
ブロックチェーンの活用
おそらく、最もよく知られたブロックチェーン技術の活用法は仮想通貨でしょう。最初に開発され、今もなお市場を独占しているビットコインに関しては、その価値と有用性について私たちの次の記事でカバーします。しかし少しだけ触れておくと、この技術はオープンかつ安全にデータを保存する手法であり、他にも同じようなアプリケーションが多数存在します。スマートコントラクトや金融サービス、コモディティ・トレーディング、ビデオゲーム、ドメイン名、さらに保健システムなどは全てブロックチェーン技術によって革新されています。アップデートし続けるのは非常に難しく複雑なことです。ぜひ、我々の次の記事、ビットコインとは?を読んで、ビットコインやブロックチェーンをより深く理解しましょう。