Slide 1

Slide 1 text

Bitcoin: A Peer-to-Peer Electronic Cash System ビットコイン : P2P電子通貨システム 知能モデリング研究室 Koki Kazaore 2024/7/5 英語ゼミ(論文輪読会 )

Slide 2

Slide 2 text

2 - タイトル: - Bitcoin: A Peer-to-Peer Electronic Cash System(2008) - 著者: - Satoshi Nakamoto 論文詳細

Slide 3

Slide 3 text

3 背景 - インターネット上の商取引は信頼できる第三者としての 金融機関に依存している。 課題 - 手数料・取引キャンセル・個人情報の開示について アプローチ - 信頼ではなく暗号理論的証明に基づいた電子決済シス テム Introduction

Slide 4

Slide 4 text

4 取引が時系列に行われたかについて、計算に基づいた証 明を生成する P2P分散型タイムスタンプサーバを使用し、 二重支払い問題の解決策を提案する。 本システムは、善意のノードが攻撃者グループのノードを 上回るCPUパワーをコントロールしている限り安全である。 Introduction

Slide 5

Slide 5 text

5 ビットコインを「チェーンのように連続した電子署名」と定義 1. 各所有者は自分の取引のハッシュと次の所有者の公開鍵のハッ シュに電子署名を行う。 2. 電子通貨の末尾に 1. の電子署名を追加することでコインを譲渡。 3. 受取人は一連の電子署名を検証することで過去の所有権を確認。 トランザクション

Slide 6

Slide 6 text

6 Sign(hash, sk) = Signature Verify(hash, Signature, pk) = True or False トランザクション

Slide 7

Slide 7 text

7 問題点 受取人はコインの所有者が過去に二重払いをしたか否か の検証ができない。 一般的な解決策としては、信用する中央機関を仲介させて 全トランザクションを確認させること。 しかし、これは銀行と同様で導入で述べられた課題の解決 になっていない ... 分散型タイムスタンプサーバを使用する。 トランザクション

Slide 8

Slide 8 text

8 タイムスタンプサーバ 提案する解決策はタイムスタンプサーバから始まる。 タイムスタンプを行うアイテムブロックのハッシュを取得し、 そのハッシュを公開する。 各タイムスタンプは、前のタイムスタンプがハッシュに含ま れており、ブロックが追加されるたびチェーンが追加されて いく。

Slide 9

Slide 9 text

9 Proof-of-Work(PoW) PoWの役割は、ハッシュ化されたされた際、最初の nビット が全て0で始まる値を発見すること。

Slide 10

Slide 10 text

10 Proof-of-Work(PoW) (https://youtu.be/bBC-nXj3Ng4?si=se27t6Kex3VTuwQD)

Slide 11

Slide 11 text

11 Proof-of-Work(PoW) (https://youtu.be/bBC-nXj3Ng4?si=se27t6Kex3VTuwQD)

Slide 12

Slide 12 text

12 ネットワーク ネットワークの作動手順は以下の通り 1. 新しいトランザクションは全てのノードにブロードキャスト される。 2. 各ノードは新しいトランザクションをブロックに収集する。 3. 各ノードはそのブロックに対する PoWを算出する。 4. PoWを見つけ次第、そのブロ億をすべてのノードにブ ロードキャストする。 5. 各ノードは、そのブロック内の全トランザクションが有効 かつ未使用の場合のみ受け入れる。

Slide 13

Slide 13 text

13 インセンティブ ブロック内の最初のトランザクションはブロック作成者のも のとなる。 or トランザクション手数料。 強欲な攻撃者が善意のノードの合計 CPUパワーを上回っ た場合、善意のノードから盗む TXを作成するか新しいコイ ンを作り出すかの二択となる。 →ルールに従ってインセンティブを得る方が合理的に。

Slide 14

Slide 14 text

14 ディスク・スペースの節約 コインの最新 TXが十分な数のブロックに埋もれると、それ 以前の使用済み TXは破棄してディスク容量を節約

Slide 15

Slide 15 text

15 プライバシー 全てのTXを公開する必要があるため、従来の方法ではプ ライばーしーを維持することはできない。 ただ、公開鍵を匿名にすることでプライバシー維持可能 さらに、TXごとに新しいキーペアを生成することで共通の 所有者にリンクされないようにする。

Slide 16

Slide 16 text

16 数学的根拠

Slide 17

Slide 17 text

17 数学的根拠 チェーンの長さが伸びるほど、攻撃者が正しいチェーンに 追いつく可能性は指数関数的に小さくなる。

Slide 18

Slide 18 text

18 結論 - 信頼に依存しない電子取引システムを提案 - デジタル署名から作られたコインにおいて、二重支払い を防ぐアプローチは不完全だった。 - そのため、 PoWを使用してトランザクションのパブリック 履歴を記録する P2Pネットワークを提案した。