Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Bitcoin: A Peer-to-Peer Electronic Cash System
Search
Koki Kazaore
July 06, 2024
Technology
0
61
Bitcoin: A Peer-to-Peer Electronic Cash System
論文輪読会使用資料
Koki Kazaore
July 06, 2024
Tweet
Share
More Decks by Koki Kazaore
See All by Koki Kazaore
Proposal and Implementation of a New Matching Model for CtoC Bike Share Service
kokikazaore
0
45
nwHacks participation report
kokikazaore
0
32
Won't you come to my house?
kokikazaore
0
68
Artificial Neural Network: A brief study
kokikazaore
0
40
C2Cシェアサイクル実現に向けた人と自転車のマッチング最適化
kokikazaore
0
65
研究紹介とネットワークサーバー移行奮闘記
kokikazaore
0
110
Other Decks in Technology
See All in Technology
国井さんにPurview の話を聞く会
sophiakunii
1
330
AIと融ける人間の冒険
pujisi
0
110
Authlete で実装する MCP OAuth 認可サーバー #CIMD の実装を添えて
watahani
0
430
Introduction to Sansan for Engineers / エンジニア向け会社紹介
sansan33
PRO
5
60k
Introduction to Bill One Development Engineer
sansan33
PRO
0
340
チームで安全にClaude Codeを利用するためのプラクティス / team-claude-code-practices
tomoki10
6
2.8k
_第4回__AIxIoTビジネス共創ラボ紹介資料_20251203.pdf
iotcomjpadmin
0
180
【Agentforce Hackathon Tokyo 2025 発表資料】みらいシフト:あなた働き方を、みらいへシフト。
kuratani
0
100
わが10年の叡智をぶつけたカオスなクラウドインフラが、なくなるということ。
sogaoh
PRO
1
320
Node vs Deno vs Bun 〜推しランタイムを見つけよう〜
kamekyame
1
330
戰略轉變:從建構 AI 代理人到發展可擴展的技能生態系統
appleboy
0
180
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
12k
Featured
See All Featured
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.8k
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
160
4 Signs Your Business is Dying
shpigford
187
22k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
254
22k
The B2B funnel & how to create a winning content strategy
katarinadahlin
PRO
0
220
SEOcharity - Dark patterns in SEO and UX: How to avoid them and build a more ethical web
sarafernandez
0
100
The Pragmatic Product Professional
lauravandoore
37
7.1k
End of SEO as We Know It (SMX Advanced Version)
ipullrank
2
3.8k
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.5k
The Language of Interfaces
destraynor
162
26k
Learning to Love Humans: Emotional Interface Design
aarron
274
41k
Prompt Engineering for Job Search
mfonobong
0
140
Transcript
Bitcoin: A Peer-to-Peer Electronic Cash System ビットコイン : P2P電子通貨システム 知能モデリング研究室
Koki Kazaore 2024/7/5 英語ゼミ(論文輪読会 )
2 - タイトル: - Bitcoin: A Peer-to-Peer Electronic Cash System(2008)
- 著者: - Satoshi Nakamoto 論文詳細
3 背景 - インターネット上の商取引は信頼できる第三者としての 金融機関に依存している。 課題 - 手数料・取引キャンセル・個人情報の開示について アプローチ -
信頼ではなく暗号理論的証明に基づいた電子決済シス テム Introduction
4 取引が時系列に行われたかについて、計算に基づいた証 明を生成する P2P分散型タイムスタンプサーバを使用し、 二重支払い問題の解決策を提案する。 本システムは、善意のノードが攻撃者グループのノードを 上回るCPUパワーをコントロールしている限り安全である。 Introduction
5 ビットコインを「チェーンのように連続した電子署名」と定義 1. 各所有者は自分の取引のハッシュと次の所有者の公開鍵のハッ シュに電子署名を行う。 2. 電子通貨の末尾に 1. の電子署名を追加することでコインを譲渡。 3.
受取人は一連の電子署名を検証することで過去の所有権を確認。 トランザクション
6 Sign(hash, sk) = Signature Verify(hash, Signature, pk) = True
or False トランザクション
7 問題点 受取人はコインの所有者が過去に二重払いをしたか否か の検証ができない。 一般的な解決策としては、信用する中央機関を仲介させて 全トランザクションを確認させること。 しかし、これは銀行と同様で導入で述べられた課題の解決 になっていない ... 分散型タイムスタンプサーバを使用する。
トランザクション
8 タイムスタンプサーバ 提案する解決策はタイムスタンプサーバから始まる。 タイムスタンプを行うアイテムブロックのハッシュを取得し、 そのハッシュを公開する。 各タイムスタンプは、前のタイムスタンプがハッシュに含ま れており、ブロックが追加されるたびチェーンが追加されて いく。
9 Proof-of-Work(PoW) PoWの役割は、ハッシュ化されたされた際、最初の nビット が全て0で始まる値を発見すること。
10 Proof-of-Work(PoW) (https://youtu.be/bBC-nXj3Ng4?si=se27t6Kex3VTuwQD)
11 Proof-of-Work(PoW) (https://youtu.be/bBC-nXj3Ng4?si=se27t6Kex3VTuwQD)
12 ネットワーク ネットワークの作動手順は以下の通り 1. 新しいトランザクションは全てのノードにブロードキャスト される。 2. 各ノードは新しいトランザクションをブロックに収集する。 3. 各ノードはそのブロックに対する
PoWを算出する。 4. PoWを見つけ次第、そのブロ億をすべてのノードにブ ロードキャストする。 5. 各ノードは、そのブロック内の全トランザクションが有効 かつ未使用の場合のみ受け入れる。
13 インセンティブ ブロック内の最初のトランザクションはブロック作成者のも のとなる。 or トランザクション手数料。 強欲な攻撃者が善意のノードの合計 CPUパワーを上回っ た場合、善意のノードから盗む TXを作成するか新しいコイ
ンを作り出すかの二択となる。 →ルールに従ってインセンティブを得る方が合理的に。
14 ディスク・スペースの節約 コインの最新 TXが十分な数のブロックに埋もれると、それ 以前の使用済み TXは破棄してディスク容量を節約
15 プライバシー 全てのTXを公開する必要があるため、従来の方法ではプ ライばーしーを維持することはできない。 ただ、公開鍵を匿名にすることでプライバシー維持可能 さらに、TXごとに新しいキーペアを生成することで共通の 所有者にリンクされないようにする。
16 数学的根拠
17 数学的根拠 チェーンの長さが伸びるほど、攻撃者が正しいチェーンに 追いつく可能性は指数関数的に小さくなる。
18 結論 - 信頼に依存しない電子取引システムを提案 - デジタル署名から作られたコインにおいて、二重支払い を防ぐアプローチは不完全だった。 - そのため、 PoWを使用してトランザクションのパブリック
履歴を記録する P2Pネットワークを提案した。