トップページビットコイン › 仮想通貨の仕組みがわかる! ブロックチェーン・マークルルート・マイニングの仕組み

仮想通貨の仕組みがわかる! ブロックチェーン・マークルルート・マイニングの仕組み

仕組み,ブロックチェーン,マイニング

1.仮想通貨の仕組みを理解するに至って

仕組み,ブロックチェーン,マイニング

今後も有力である仮想通貨の仕組みをぜひこの機会に知っておきましょう!

ただ、理解するに至って問題になってくるのは、どうしても専門的な知識がちょくちょく必要になってくることです。泣

仮想通貨について慣れていない状況ですと、専門的な話が入ってくると、めんどくさくなって読むのを辞めてしまいたくなるかと思います。マイニングとかブロックチェーンとか突然言われてもわからないですよね。その気持ちよくわかります。笑

私も初心者で、いろんなサイトを駆け巡って、結構苦労してどうにか理解しました。

今回も、私のような初心者の方でも、スムーズに理解できるように書いて行ったつもりです。一度で理解できなくても、何度か読んだり、複数サイトも見ていれば、だいたい1〜2週間くらいで理解できてきますので、肩の荷を卸してゆっくり勉強していってください!

この機会をぜひ有効に、理解していきましょう!!

仕組み,ブロックチェーン,マイニング

また、説明をしていくに至って、はじめから詳細部分まで全て教えるとすると、かなり読むのが辛いかと思います!

ですので、まずは仮想通貨の全景を、その後、細かい詳細部分の説明に入って行きたいと思います。

2.仮想通貨の仕組みとは??

仕組み,ブロックチェーン,マイニング

仮想通貨の特徴的な仕組みは、データの送受信システムと、データの保存システムの2つにあります。

これら2つのシステムについて順に説明していきます。

データの送受信システム→P2Pネットワークの仕組みとは?

仕組み,ブロックチェーン,マイニング

まず、ビットコインのような仮想通貨の特徴的なポイントである、データの送受信システムについて説明していきます。

仮想通貨では、従来までのように、データを中央機関となる巨大なサーバーでは管理しない特徴があります。銀行などが例としてわかりやすいかと思います。

では、仮想通貨の場合、データはどこで管理されているのかというと、複数人が所有しているパーソナルコンピュータなどで分散して管理することになります。

「なぜそんなことをするのか??」と聞きたくなるかと思います。

文章で書くと、読むのも億劫かと思いますので、まずは絵を以下に貼っておきます。従来までの銀行などのデータ管理方法と、仮想通貨のブロックチェーン技術を使ったものの絵を比べていきます。

従来までの金融機関の仕組みは以下の絵のようにになります。AさんからEさんへと送金する際には、金融機関を介して送る必要がありました。また、この仕組みだと、コンピュータやサーバーの維持・セキュリティに、多額の費用がかかってしまいます。

仕組み,ブロックチェーン,マイニング

比べて仮想通貨は、絵に表すと以下のようになり、分散型の管理体系になっています。

AさんからEさんへ送金する際、金融機関を介する必要性が無くなります。

では、誰が管理をするのかと言うと、実際に仮想通貨を使用している方のPCなどになります。ここでは、Bさん,Cさん,DさんのPCで、AさんからEさんへの送金データを保存しています。

※全ての人のデータが保存されるわけではありません!ランダムにある人からある人への送受金データが保存されます。

仕組み,ブロックチェーン,マイニング

 

以上のシステムの意味合いから、Web上でよく見かける絵が以下のようなものかと思います。

青線の送受金の流れ1つ1つが、周りの人のPCで記録される仕組みになります。

ちなみに、この管理体系を「P2P(ピアツーピア)方式」といい、「分散型取引台帳」とも呼ばれています。

仕組み,ブロックチェーン,マイニング

このシステムのメリットは、金融機関のような中央機関を介さないので、送受金がよりスピーディーになります。しかも複数の機関・PCで記録を行うので、1つの記録機関が攻撃されても、他の機関に記録が残っているので、安心できるのです。

また、中央機関を介さないと手数料もほとんどかからないといったメリットもあります。(代わりにをマイニングしているマイナーという人達がデータの更新をすることになります。)

これは、この記事の最後に説明しているのですが、ある種の国にとってはかなりのメリットになる機能で、世界で仮想通貨が注目されている主な理由です!ぜひチェックしておいてください。

データの保存システム→ブロックチェーンの仕組みとは?

仕組み,ブロックチェーン,マイニング

さて、仮想通貨のデータ送受信(送受金)のシステムを紹介しましたが、

もう1つ効果的なデータの保存システムを以下に紹介します。

仕組み,ブロックチェーン,マイニング

以上のように、AさんからEさんへ送金され、その約10分後DさんからBさんへ送金された場合、どのように、みなさんのPCでデータが保存されているのか、簡単に説明していきます。(約10分間隔でデータ群が1つにまとめられます。)

ブロックチェーン技術では、たくさんのデータをある一定量にまとめて、過去→現在にむけて連続的に保存していく仕組みになります。(マイニングと呼ばれる作業です。)

絵にすると以下のようになります。

仕組み,ブロックチェーン,マイニング

このように、複数のデータをまとめたデータを、チェーンのように、時系列に沿って保存していくので、ブロックチェーン技術と呼ばれています。

また、連続的に保存(その時マイニングが起きます。)されていくので、過去のデータに変更が加わると、現在までのデータ全てが、連動して変化してしまうようになっています。

そのため、仮に過去のデータのほんの一部が改ざんされると、繋いである次のデータから全てに異変が生じてしまうので、改ざんがバレてしまいます!

バレないようにするには、当然、現在までの全てのデータを改ざんする必要があるので、莫大な労力が必要となり、事実上改ざんを不可能なものにしているのです。

仮想通貨の仕組み P2Pシステムとブロックチェーン

仕組み,ブロックチェーン,マイニング

大まかに説明しましたが、以上が仮想通貨の管理システムとデータ保存の技術になります。

度重なりますが、仮想通貨の仕組みのポイントは以下の2点です。

 

・管理システム:分散型管理システム(P2P(ピアツーピア)方式or分散型取引台帳)により、速い送受金ができ、銀行などを介さないので手数料がほとんどかからないこと。

・データ保存:ブロックチェーンを扱うことにより、時系列ごとにデータを保存するので、セキュリティ対策が有能であること。

 

ちなみに、ブロックチェーンは、複数のコンピューターで分散して管理されているため、ビットコインの場合には、取引がリアルタイム更新には対応できません。
ですので、10分単位でまとめて承認作業(マイニングブロックチェーンに結ばれる)が行われるという特徴があります。

仮想通貨の仕組み ブロックチェーン詳細

仕組み,ブロックチェーン,マイニング

以下、ブロックチェーンに関して、より細かいところまで説明をしていきます!

説明の前に!ここで、ブロックチェーンが通貨以外に使われるであろう用途を紹介しておきたいと思います。勉強意欲も湧くかと思いますので!

仮想通貨には、世界中のあらゆるビジネスのあり方を根本的に変える可能性を秘めています。

例えば、食品であれば中毒や異物混入といったトラブルの発生源を特定するのに便利です。

音楽や美術の著作者をめぐる問題から、土地の所有者は誰なのかといった問題であれば、これについても、ブロックチェーンを組み込んだデータで残しておくことで、トラブルを防ぐことができます。

ぜひこの機会に、もう少し踏み込んだ理解をしておきましょう!

ブロックチェーン形成の流れ

仕組み,ブロックチェーン,マイニング

さて先程は、ブロックチェーン仕組みをザックリ説明しましたが、

まだまだ奥が深いのです。先程の絵を下に貼りました。

仕組み,ブロックチェーン,マイニング

 

実は、ブロックの中には、これ以外にも情報が入っているのです!

以下のようになります。ちなみにですが、下の緑の枠のナンス値をいじることをマイニングでは行っているのです。詳しくは、最後のあたりで説明しますので、ここでは流していいです。笑

 

仕組み,ブロックチェーン,マイニング

 

どう思われましたでしょうか??細かすぎて驚きませんでしたでしょうか?始めて見られた方は、考えるどころか、見るのもうんざりという方もいらっしゃるかと思います。私もこれを理解するのに大変苦労しました。実際に、この図を理解して、作成するのに、1,2週間くらいかかりました。

なぜ、大変だったのか振り返ってみると、ブロックチェーンの形成の全体像がわかっていなかった為に、自分が今どの部分を勉強しているのかわからなかったからだと思っています。ですので、みなさんにはまずこのように全体図をお見せしました。嫌にならないでくださいね。笑

全体図は、10人以上の記者様のサイトをまとめて作成したので、ほぼほぼ確かなことが言えていると思います!(あらゆるサイトを見て勉強して、ああでも無い、こうでもないと思考錯誤して作りました。泣)

 

さて、これから説明するのに、一遍に詳細まで全てお教えしてしまうと、頭が混乱されるかとも思いますので、まずは新規のトランザクション(取引)が、既存のブロックチェーンに繋がるまでの全体の流れをお教えします。

上の図を使って、矢印の順番どおりに、新規取引からブロック内へと説明していきます。

ここでは、理解よりもブロックチェーンが作られるまで(※この時マイニングが起きています。)の流れだけを理解できれば良いです!

1. 新規取引データのハッシュ化

2. 暗号化

3. 暗号の解読と認証

4. マークルルート化

5. マイニング

6. ブロックチェーンへ登録完了

仕組み,ブロックチェーン,マイニング

1. 新規取引データのハッシュ化

新規取引データの1つである、Aさん→Eさんへの送金データは、暗号化(ハッシュ化)され、0000012345sbcde6789fghiのように、不規則な文字列に生成されます。ハッシュ化をすることによって、いろんなメリットがあるのですが、詳しい事については後で説明したいと思います。(マイニングを理解するにも大切になってきます。)

2. 暗号化

そしてハッシュ化された取引データは、秘密鍵で鍵をかけます。

この秘密鍵で鍵をかけた取引データと、鍵をかけていない状態の取引データと、公開鍵の3点がブロック内の取引(トランザクション)へ送られます。なぜ、この3点が必要なのかも後に詳しく説明します。

3. 暗号の解読と認証

次に、先程送った、秘密鍵で閉じたハッシュ化済みの取引データを、同封してある公開鍵で開けます。その中身にあるハッシュ化済みの取引データと、何も加工していない取引データをハッシュ化してたものの、両者のハッシュ値を比較します。ここで、2つの文字列(ハッシュ値)に違いが無ければ、改ざんされた恐れが無いと言えるのです。そして次のデータ加工の段階に入って行きます。このあたりで、「なぜ改ざんされていないと言えるの?」などと、疑問がたくさん湧くかと思いますので、後で、ゆっくり説明していきますね!

4. マークルルート化

さてこのあたりで、図を見て、今どの段階を学んでいるのか確認しておきましょう。

次は「 マークルルートに変換 」という仕組みに入って行きます。

そろそろ聞き覚えの無い単語も増えてきて、嫌になってくるかと思います。笑

ただ、ここであきらめてはもったいないです。慣れることが大切かと思いますので、ゆっくり理解して行きましょう!

私も1週間、読んで考えた後やっと理解しましたので。ここでは、ざっくり理解することが大切です。(マイニングを理解するにも大切になってきます。)

 

ブロックチェーンに加える取引データは、100〜1000個のデータをまとめて含んでいるので、これをいちいち扱うことになると、非常に容量が増え非効率になります。

ですので、ハッシュ値の特徴である、「いくら複合しても一定列の文字列に変換できる」という特徴を活かして、1つの一定長の文字列に変換します。

この最終文字列をマークルルートと呼ぶのすが、詳細は後に説明しますので安心してください。

こうしてマークルルートまで変換した取引データは、ここからようやくブロックチェーンに結びつける(=マイニング)段階に入って行きます。

5. マイニング

こうして新規取引データの加工を終えたら、いよいよ既存のブロックチェーンに結びつける段階に入ります。結びつけるには、今まで説明してきた加工データと、前のブロックの取引データのハッシュ値と、自由に変えられるナンス値というものの合計3つを使用します。この3つをハッシュ関数に入れて、256桁の値を取得します。そしてここがポイントなのですが、256桁の文字列の前から16列分、0が並ぶ形を探して行きます。

この際、ナンス値というものをひたすら変えて、あてずっぽうに0が16個並ぶ256桁の文字列を探して行きます。このあてずっぽうな計算に大変時間がかかるので、スーパーパソコンのような計算スピードの速い機会が必要になってくるわけです。

また、あてずっぽうな計算作業が、こうして勉強しているとよく目に触れるかと思われますマイニングと呼ばれる仕組みの正体なのです。

このマイニングについても後に説明します。

6. ブロックチェーンへ登録完了

そして16桁0が並んだ256桁の文字列でもって、晴れてブロックチェーンに新規取引内容が、記録されるのです。

ブロックチェーン形成まで 詳細な解説

仕組み,ブロックチェーン,マイニング

1. ハッシュ化とは??

2.3.暗号化とは??暗号の解読と認証とは??

4. マークルルート化とは??

5. マイニングとは??

さて、ここからが大切な部分になってきます!流れはざっくり理解できたかと思いますので、あとはそこで何が起きているのかイメージできるようになれば、十分かと思います!

一気に理解できなくても、ちょこちょこ調べながら少しずつ理解していったほうが良いのかもしれません。(何度も言いますが、私は理解するのに1〜2週間くらいかかりましたので。泣)

仕組み,ブロックチェーン,マイニング

1. ハッシュ化とは?

あるデータを変換して、固定長のランダムな文字列データに変換することを言います。またこのハッシュ値を得るための関数をハッシュ関数と呼びます。ハッシュ関数は数値やドキュメントのような文字列など、どんな値でも指定の長さの数値に変換できる機能を持っています。(マイニングを理解する上で重要なものになります!)

関数とは、 中学校で学んだ Y = 2X のようなものです。

このXに5を代入すると、Yは10になります。

同じようにハッシュ関数というものも、このXにドキュメントのような文字列や数値を代入すれば、一定の長さのランダムな文字列が出力される仕組みになります。

 

さて、ハッシュ値の特徴ですが、以下の2点だけです。

1.どんな値をハッシュ関数に入れても、決まった桁数(文字数)の数値に変換される。(0〜fの16進数で表される)
2.ハッシュ関数から出力された値から、元の値を特定することができない。(セキュリティ上役に立つ機能になります。)

以下のように例を載せておきます。(参考 https://my-ether.net/hash/より。)

 

『僕は仮想通貨オーガーを100REP持っている。のハッシュ値』↓
6DF4675DA454660BC7B830D25653850A46320643258A6B5531579F2570497CC44

『僕は仮想通貨オーガーを200REP持っている。のハッシュ値』↓

764C067C27FiDFE3FB495B843EEE17FBA865018AECAEE86988796B31843268A7

このように100が200に変わっただけで、文字列が全く異なるものになります。想像がつくように、ハッシュ値から元のデータを突き止めることはできません。

また、『僕』だけをハッシュ化してみると以下のようになります。DBC834E124DA2B0AF4C5C17508DD688C8467A668C64759FA3AE6436493FEA509

 

1文字でも、先程と同じ桁の文字列が生成されます。もちろん、何万文字になっても同じ桁の文字列が生成されます。この、どんなにいびつな文字列を代入しても、同じ桁の文字列が出力されることと、絶対に元の文字列が特定できない不可逆性の2点が、ハッシュ関数の特徴になります。

実際に私たちがスマホでパスワードの認証をする際は、ハッシュ化が使われています。私たちがパスワードを入力するとただちにハッシュ化され、データベース上の、ハッシュ化されたデータと参照され、一致しているかどうか確認されることとなっています。

このようにハッシュ化していることにより、万が一情報が流出しても、ハッシュ値のデータの不可逆性により、どんな値であるのかわからないといったセキュリティ上のメリットがあるのです。

※以下、参考程度にお読み下さい。(*飛ばしてもらってもかまいません。)

仕組み,ブロックチェーン,マイニング

ハッシュ関数の衝突耐性とは

ハッシュ関数には、SHA-256や、SHA-512等、いろんな種類があり、それぞれ出力されるハッシュ値の桁数(文字数)が違います。

入力する文字列のパターンは無限であると言えますが、出力する文字列のパターンは、桁が決まっているので有限となってしまいます。ですので、入力する文字列が違うにも関わらず、同じ文字列のハッシュ値が出力されることがありえます。このように違う入力する文字列から、同じ文字列のハッシュ値が出てしまうことを「衝突する」といいます。

出力される文字列のハッシュ値の桁数が多ければ多いほど、ハッシュ値が衝突する確率は低くなると言えます。ちなみにですが、ハッシュ値が衝突してしまう確率が低いことを衝突耐性が高いと表現します。

またこの記事では詳しく説明しませんが、マイニングの難易度を変える際には、このハッシュ値の桁数が多ければ多いほど衝突する確率が低いように、実際にマイニングで探しているナンス値の桁を増やして調整を行っているのです。

 

ダブルハッシュとは

ダブルハッシュとは、ハッシュ関数を重ねて使うことです。一度ハッシュ関数に入れた出力値を、さらにまたハッシュ関数にかけます。ダブルハッシュを行うメリットは、一回ハッシュ関数を適用するよりも安全性が二乗の値になることです。このため、ビットコインなどでは様々な場面でダブルハッシュが使用されています。

2.3.暗号化とは??暗号の解読と認証とは??

ブロックチェーンで使われているデータの暗号化の説明に入る前に、軽く暗号化の基本を理解したほうが良いかなと思います。以下に説明させていただきました!簡単で面白いので、読んでみてくださいね!

 

公開鍵暗号というものがあります。(ブロックチェーンでは電子署名暗号を使っています。)これは、秘密鍵(自分だけ知っている)と公開鍵(みんな使える)の2種類、対になったものを扱います。公開鍵で暗号化(情報にロックをして)して、秘密鍵でその暗号を開けるという仕組みです。

なぜ対である2つのパスワードを使うのか?それは、そのパスワードが第三者にばれてしまったら、情報が取られてしまう可能性が高くなるからです。

例えば、送信者が情報に鍵をつけて、相手に情報を送ります。その後、鍵を開けるためのパスワードを送信者から相手に教えることになるわけですが、もしかしたら、そのパスワードを違う相手に教えてしまうかもしれませんし、パスワードを教える最中に見られたり、聴かれたりしてしまうかもしれません!

盗み手からすると、パスワードを盗み取る事ができたら、あとは情報を横取りして、盗み取ったパスワードを使って鍵を開ければいいだけです。

それを防ぐために、この公開鍵暗号という秘密鍵公開鍵を組み合わせた仕組みを利用します。

では、実際どんな手順で、データを安全に送受信しているのか。説明したいと思います。

まず、情報の受け手が、公開鍵(みんな使える)を送信者へ渡します。

(南京錠だけを渡すイメージです。)

仕組み,ブロックチェーン,マイニング

そして、送信者は送りたい情報(お金など)を、受け手からもらった公開鍵で施錠して、受け手へと送ります。

あとは、受け手が誰にも教えていない秘密鍵を使って公開鍵を解けば、安全に送り手の情報(お金など)をもらうことができるのです。(秘密鍵は、南京錠の鍵のイメージです)

以上が、暗号化の基本技術になります。

それでは、ブロックチェーンでは、どのような暗号化がなされているのか説明していきたいと思います!

ブロックチェーンの安全性の要 「電子署名

ブロックチェーンの安全性を守っている技術にこの「電子署名」というものがあります。

仕組み,ブロックチェーン,マイニング

これは、先程説明した、公開鍵暗号を応用して作られました。公開鍵暗号はデータの漏洩を防ぐのに対し、電子署名はデータの改ざんを防止する技術になります。

ビットコインなどの仮想通貨に使用されるブロックチェーンは、第三者へ取引情報などを公開してみんなで監視する特徴があるため、データの漏洩を禁止する必要がありません。

ですが、AさんからBさんへ10BTC(ビットコイン)を送ったにもかかわらず、AさんからCさんへ送金させたり、5BTCしか送られて来なかったというように、データの改ざんは、防がないといけません。

新たに必要なのは、データの漏洩を禁止する公開鍵暗号技術ではなく、電子署名技術というデータ改ざん対策となります。

電子署名によるデータ送受信の流れについて説明します。

まず、送り手が自分だけが知る秘密鍵で、データを暗号化します。

そして、対となる公開鍵と、暗号化されたデータを受け手に送ります。

この時、秘密鍵は誰にも渡さず自分しか知らない状態で保管しておきます。

データの受け手は、送られてきたデータと送られてきた公開鍵で復号しデータを閲覧・使用します。

ここでみなさんこんな考えが浮かびませんでしたでしょうか?

でもそれだと、誰でも公開鍵を使ってデータを見て、データを改ざんしちゃうんじゃないの?

私もそう思いました。笑

しかし、問題は無いのです。

先程も話しました通り、電子署名の目的はデータの漏洩防止ではなく、データの改ざん防止なのです。

そもそも、仮想通貨は、どんなデータを誰から誰へ送ったか、みんなで監視するシステムなので、誰でもデータを見れていいのです。

ただ、データ改ざんだけ防げればいいのです。

ではどうやってデータ改ざんを防ぐか?と聞きたくなると思います。

答えは、データ改ざんをすると、誰が改ざんしたかがわかるシステムになっているのです。具体的に説明をしていきます。

仕組み,ブロックチェーン,マイニング

まず、受け手にデータが届くまでのプロセスを説明します。送り手から送られてくるのは、取引データと、取引データをハッシュ値に変換したのち、秘密鍵で暗号化したものの、2点になります。

※ハッシュ化とは、ハッシュドポテトで、「細かく刻む」という意味で、おなじみですが、ここでは、データをランダムで意味の持たない数列に書き換えることを意味します。

受け手は、ハッシュ化された取引データを公開鍵を使って暗号を解きます。

次に、何も加工のされていない方の取引データをハッシュ化します。

この2つのハッシュ化データはハッシュ化する以前のデータは同じはずです。

この2つのハッシュ値を見比べて、同一であれば、データの改ざんが起こらなかったということになります。

もし、ハッシュ化されていない方のデータを改ざんしていたらこの時点でばれてしまいます。

さてそれでは、「ハッシュ化されていないデータと、鍵をつけているほうのハッシュ化データ両方とも改善されてしまった場合にはどうなるのか?」ということですが、以下のようにばれる仕組みになっています。

もし、鍵のかかったデータを改ざんした場合、付属の公開鍵は開けること専門ですので、自分の鍵で施錠して、最終の送り先に届けることとなります。

すると、最終的に受け手が付属の公開鍵で開けられない状況になりますので、途中で改ざんが起こったということがわかるのです。

また、この公開鍵ををも改ざんすれば良いかとも思われますが、公開鍵には、最終地点である受け手の住所等の情報が入っているため、そもそも受け手に届かなくなってしまうのです。
その時にも、受け手は情報が来ないわけですから、何か途中でデータの改ざんがあったことを把握できるのです。

以上が、秘密鍵公開鍵を使った暗号の説明になります。

4. マークルルート化とは??

仕組み,ブロックチェーン,マイニング

さて、マークルルートの説明になりますが、これについては絵で説明してしまえば、イメージは掴めてしまうかと思いますので、まず、見てみてください!(この技術もマイニングを理解するのに繋がってきます!)

(引用 http://gaiax-blockchain.com/merkle-treeより)

仕組み,ブロックチェーン,マイニング

以上のように、複数のハッシュ値を1つのハッシュ値にまとめられる機能をハッシュ値にはあるのです。また、以上のような図をマークルツリーと呼ぶのですが、公開鍵暗号の開発者の一人であるラルフ・マークルによって1979年に発明されました。基本形は2つのデータを1つにまとめる仕組みになります。マークルツリーには、どんなデータを入力しても一定の長さの値を返すハッシュ関数を使用していることから、どんなに大きなデータ、どんなに多くのデータを入力しても最終的に得られる値は一定のデータ長になりという特徴があります。

実際にブロックチェーンに追加したい、新規取引データのまとめ値としてマークルルート化が使われています。

5. マイニングとは??

仕組み,ブロックチェーン,マイニング

以上の図(引用 https://jpbitcoin.com/about/whatisbitcoin4より)を見て分かるように、

新規取引データをメモリプールと呼ばれる場所に一旦置かれることになります。

仕組み,ブロックチェーン,マイニング

 

また、このメモリプールは、後に説明するマイナー(採掘者)と呼ばれる取引の承認者それぞれのコンピューター内で別々に構築されています。

このメモリプール内で、署名された取引を検証し不正な取引を除外したり、同じアドレスから送金が複数回実行されるような重複する取引(二重支払い)を除外したりすることによって、不正な取引がブロックには組み込まれないようになっています。

さて、このメモリプールに置かれたデータを実際にマイニングしていくことになるのですが、先程の5番の説明でしたものになります。

絵で表すと以下のようになります。

仕組み,ブロックチェーン,マイニング

最右端のマークルルートの値のひたすら変えていくことになります。具体的に言うと、前から16桁までが0になるまでナンス値をあてずっぽうに変えていくのです。

そして、最も正確に速くこの計算を終えた人が、この新規取引データをブロックチェーンに結ぶことになります。そして、ブロックチェーンに新規データを結ぶことができた人には、その報酬として、新しく発行する仮想通貨を受け取ることになります。(マイニング

こうして、この計算をして報酬を得ている人達をマイナー(採掘者)と呼びます。まだ、発行されていない仮想通貨を掘り当てる(マインする)といったイメージでしょうか。

また、当然ですが、速くこの計算を行うには、よりハイスペックなPCをより多く持っている人が有利になりますので、ビットコインなどの通貨では、富豪など、仮想通貨構築当時から始めている人の独占状況になりやすいのです。

ちなみにですが、この大容量のPC管理するにもかなりのお金が必要なので、ロシアやアイスランドといった、PCの熱を冷ます必要の無い寒い国や、そもそも電気代の安いヨーロッパ諸国、アメリカと言った国をマイニングの拠点とすることが多いようです。

最後に仮想通貨で投資をする方へ

さて、いかがだったでしょうか?仮想通貨の仕組みであるP2Pシステムとブロックチェーン技術について、理解できましたでしょうか?

ブロックチェーン技術におけるキーワードは、ハッシュ化、電子暗号、マークルルート、マイニングの4つかと思います。

まず、この4つさえ理解できていれば、初心者の方でしたら上出来かと思います。

今回、学んだこれらの技術を基に、プログラマーの方達が、あらゆる仮想通貨で改良が重ねられ、それぞれの魅力を引き出しているわけです。

これから将来、価値が上がる仮想通貨を見つける際には、これらの技術からどこが進化しているのか確かめると良いかと思います!

*通貨の見きわめ方については、以下の記事で詳しく書いてあります。


最後になりますが、仮想通貨で投資を行う際には、無くなっても良いくらいのお金で、かつ下調べをした上で行うのが良いかと思います!それでは手短になりますが、最後まで読んでいただきありがとうございました!

著者:

関連記事

仮想通貨・最新情報!!

仮想通貨ランキング!

にほんブログ村 その他生活ブログ ビットコインへ

Key word

おすすめサイト

仮想通貨関連記事:著者一覧

お問い合わせ