Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Bitcoin: A Peer-to-Peer Electronic Cash System
Search
Koki Kazaore
July 06, 2024
Technology
0
45
Bitcoin: A Peer-to-Peer Electronic Cash System
論文輪読会使用資料
Koki Kazaore
July 06, 2024
Tweet
Share
More Decks by Koki Kazaore
See All by Koki Kazaore
Proposal and Implementation of a New Matching Model for CtoC Bike Share Service
kokikazaore
0
40
nwHacks participation report
kokikazaore
0
23
Won't you come to my house?
kokikazaore
0
60
Artificial Neural Network: A brief study
kokikazaore
0
35
C2Cシェアサイクル実現に向けた人と自転車のマッチング最適化
kokikazaore
0
64
研究紹介とネットワークサーバー移行奮闘記
kokikazaore
0
100
Other Decks in Technology
See All in Technology
未回答質問の回答一覧 / 開発をリードする品質保証 QAエンジニアと開発者の未来を考える-Findy Online Conference -
findy_eventslides
0
350
Rubyist入門: The Way to The Timeless Way of Programming
snoozer05
PRO
7
540
アジャイル社内普及ご近所さんマップを作ろう / Let's create an agile neighborhood map
psj59129
1
140
雲勉LT_Amazon Bedrock AgentCoreを知りAIエージェントに入門しよう!
ymae
2
170
JJUG CCC 2025 Fall バッチ性能!!劇的ビフォーアフター
hayashiyuu1
1
390
持続可能なアクセシビリティ開発
azukiazusa1
6
280
AI時代の戦略的アーキテクチャ 〜Adaptable AI をアーキテクチャで実現する〜 / Enabling Adaptable AI Through Strategic Architecture
bitkey
PRO
14
7.1k
はじめての OSS コントリビューション 〜小さな PR が世界を変える〜
chiroito
4
350
メッセージ駆動が可能にする結合の最適化
j5ik2o
6
850
[CV勉強会@関東 ICCV2025 読み会] World4Drive: End-to-End Autonomous Driving via Intention-aware Physical Latent World Model (Zheng+, ICCV 2025)
abemii
0
240
Moto: Latent Motion Token as the Bridging Language for Learning Robot Manipulation from Videos
peisuke
0
160
Post-AIコーディング時代のエンジニア生存戦略
shinoyu
0
300
Featured
See All Featured
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
132
19k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Designing for Performance
lara
610
69k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
Side Projects
sachag
455
43k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
15k
Why You Should Never Use an ORM
jnunemaker
PRO
60
9.6k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
24
1.6k
GraphQLとの向き合い方2022年版
quramy
49
14k
How STYLIGHT went responsive
nonsquared
100
5.9k
Building a Modern Day E-commerce SEO Strategy
aleyda
45
8.1k
Making Projects Easy
brettharned
120
6.5k
Transcript
Bitcoin: A Peer-to-Peer Electronic Cash System ビットコイン : P2P電子通貨システム 知能モデリング研究室
Koki Kazaore 2024/7/5 英語ゼミ(論文輪読会 )
2 - タイトル: - Bitcoin: A Peer-to-Peer Electronic Cash System(2008)
- 著者: - Satoshi Nakamoto 論文詳細
3 背景 - インターネット上の商取引は信頼できる第三者としての 金融機関に依存している。 課題 - 手数料・取引キャンセル・個人情報の開示について アプローチ -
信頼ではなく暗号理論的証明に基づいた電子決済シス テム Introduction
4 取引が時系列に行われたかについて、計算に基づいた証 明を生成する P2P分散型タイムスタンプサーバを使用し、 二重支払い問題の解決策を提案する。 本システムは、善意のノードが攻撃者グループのノードを 上回るCPUパワーをコントロールしている限り安全である。 Introduction
5 ビットコインを「チェーンのように連続した電子署名」と定義 1. 各所有者は自分の取引のハッシュと次の所有者の公開鍵のハッ シュに電子署名を行う。 2. 電子通貨の末尾に 1. の電子署名を追加することでコインを譲渡。 3.
受取人は一連の電子署名を検証することで過去の所有権を確認。 トランザクション
6 Sign(hash, sk) = Signature Verify(hash, Signature, pk) = True
or False トランザクション
7 問題点 受取人はコインの所有者が過去に二重払いをしたか否か の検証ができない。 一般的な解決策としては、信用する中央機関を仲介させて 全トランザクションを確認させること。 しかし、これは銀行と同様で導入で述べられた課題の解決 になっていない ... 分散型タイムスタンプサーバを使用する。
トランザクション
8 タイムスタンプサーバ 提案する解決策はタイムスタンプサーバから始まる。 タイムスタンプを行うアイテムブロックのハッシュを取得し、 そのハッシュを公開する。 各タイムスタンプは、前のタイムスタンプがハッシュに含ま れており、ブロックが追加されるたびチェーンが追加されて いく。
9 Proof-of-Work(PoW) PoWの役割は、ハッシュ化されたされた際、最初の nビット が全て0で始まる値を発見すること。
10 Proof-of-Work(PoW) (https://youtu.be/bBC-nXj3Ng4?si=se27t6Kex3VTuwQD)
11 Proof-of-Work(PoW) (https://youtu.be/bBC-nXj3Ng4?si=se27t6Kex3VTuwQD)
12 ネットワーク ネットワークの作動手順は以下の通り 1. 新しいトランザクションは全てのノードにブロードキャスト される。 2. 各ノードは新しいトランザクションをブロックに収集する。 3. 各ノードはそのブロックに対する
PoWを算出する。 4. PoWを見つけ次第、そのブロ億をすべてのノードにブ ロードキャストする。 5. 各ノードは、そのブロック内の全トランザクションが有効 かつ未使用の場合のみ受け入れる。
13 インセンティブ ブロック内の最初のトランザクションはブロック作成者のも のとなる。 or トランザクション手数料。 強欲な攻撃者が善意のノードの合計 CPUパワーを上回っ た場合、善意のノードから盗む TXを作成するか新しいコイ
ンを作り出すかの二択となる。 →ルールに従ってインセンティブを得る方が合理的に。
14 ディスク・スペースの節約 コインの最新 TXが十分な数のブロックに埋もれると、それ 以前の使用済み TXは破棄してディスク容量を節約
15 プライバシー 全てのTXを公開する必要があるため、従来の方法ではプ ライばーしーを維持することはできない。 ただ、公開鍵を匿名にすることでプライバシー維持可能 さらに、TXごとに新しいキーペアを生成することで共通の 所有者にリンクされないようにする。
16 数学的根拠
17 数学的根拠 チェーンの長さが伸びるほど、攻撃者が正しいチェーンに 追いつく可能性は指数関数的に小さくなる。
18 結論 - 信頼に依存しない電子取引システムを提案 - デジタル署名から作られたコインにおいて、二重支払い を防ぐアプローチは不完全だった。 - そのため、 PoWを使用してトランザクションのパブリック
履歴を記録する P2Pネットワークを提案した。