• HUNNY

【翻訳文字起こし全文】ジャック・ドーシーのためのビデオ プルーフ・オブ・ワーク(PoW)対プルーフ・オブ・ステーク(PoS)


以下の文章は、チャールズ・ホスキンソンのYouTube動画「ジャック・ドーシーのためのビデオ PoW対PoS」(2021/5/21)を翻訳文字起こししたものです。



HUNNYプールにステーキングしましょう!


HUNNY:ff5eb7a210b3b322271da7f17753a06d107bda666f34be10017ad723

PoolToolで詳細を見る:こちら



内容をPoWとPoSの比較にまとめたものはこちら

PoW VS PoS プルーフ・オブ・ワークとプルーフ・オブ・ステークの比較



皆さん こんにちは Charles Hoskinsonです 暖かい日差しが降り注ぐコロラド州から いつも暖かく いつも晴れていて 時々コロラド州から生放送をしています 


昨日は時間がありませんでしたが 今日は少しだけスケジュールに余裕があります 


家に帰る前に プルーフ・オブ・ワークとプルーフ・オブ・ステークについて少しお話したいと思います 


実はこのビデオは Jack Dorseyのために作られたものなんです 


昨日ジャックは プルーフ・オブ・ワークはプルーフ・オブ・ステークよりも優れている なぜならプルーフ・オブ・ワークは中央集権的ではなく より安全だからだと言っていました 


これは Bitcoinの学校で教え込まれた人たちがよく言うことですが 奇妙なことです 


普通 ほとんどの素人はコンセンサスプロトコルやコンピュータサイエンスに強い意見を持っていません 


患者を縫うのに一番好きな外科手術や方法は何ですか というのと同じようなものです 外科医であれば それなりの方法や意見があるでしょう 


しかし あなたが素人であれば 「全く分からない」と言うでしょう 


分からないですよね 


colusa sect dummies(?)とか好きです 


誰もが専門家になりたがり 誰もがこのようなことを話したがるので このようなことが起こってしまったのです 


このような残念な会話になってしまい 実際に意味のあるものに収束させるのは本当に難しいのです 


このビデオの目的は このようなことをどのように考えればいいのかを少しお話しすることです 


そして もしあなたが良い意見を持つために労力をいとわないと思っているのであれば そのための素晴らしいリソースを紹介したいと思います 


それでは 私の画面をご覧ください 


よし


さて まず最初に見ていただきたいのは Leslie lamport氏の素敵な論文です 


これはコンピュータサイエンスの分野で最も有名な論文の1つです  time clocksとイベントの順序付け 分散システム 


Leslieが発表したのは1970年代だったと思います 


この論文は約12,000件の引用があります 


コンピュータサイエンスの歴史の中で 最も引用された論文の一つです 


この論文では 難しい問題の概要と その問題について考え 解決するための方法が述べられています 


通常 一人の人間が何かを観察しているとき あなたをAliceとしましょう 


よし 


ちょっと素敵なドレスを着て ある出来事を見て それを出来事Aと呼ぶことにして 次に出来事Bを見ます 


いいですか?これはローカルな環境で起きていることですが Aliceはこれらを順番に並べて 「ああ そうか イベントAが最初に起きて 次にイベントBが起きるんだな」と言うことができます 


わかりました 


しかし問題は もっと多くのアクターを登場させたときです 例えば ここにはBobがいます 


彼はそれを目撃しています 


Bobの視点から見ると 彼はイベントBを最初に見たことになります 


つまり それが最初に起こったということです 


そして もし何かあれば それは2番目に起こると見ています 


そこで問題になるのは 誰が正しいのかということです Bobでしょうか?それともAliceですか?これは実に興味深い問題です 


そして lamportは他の概念に混じって このことについても実際に議論しています 


彼はこれを「部分的順序付け」と呼んでいます 


ここから様々なものが生まれ 分散システムというコンピュータサイエンスの美しい 素敵な分野を生み出したのです 


この仕事やその他の仕事のために lamportはコンピュータサイエンスのノーベル賞 チューリング賞を受賞しましたが 彼はとても素敵な人です 


先日 彼が社内セミナーに登壇し TLAの話をする機会がありました 


その中で 私は彼にclocksやPaxosの話をさせようとしたのですが 彼は ああ もうそんなことはしないよ 


私はTLAをやるよ 


今はね 


もし あなたが本当に好奇心旺盛で これらの原理をすべて学びたいと思っているならば まず最初に  


まず 1台のコンピュータ上で動作するこれらのタイプのものを学ばなければなりません 


そして 次のレベルアップとして 異なる場所にあるコンピュータの集合体に行くのです 


私は皆さんのために2つの素晴らしい資料を用意しています 1つ目はMITから出ている一連の講義で MIT 6.82という分散システムクラス用のものです 


導入 RPC スレッド GFC レプリケーション Goとスレッドなど すべてをカバーしています 


そして 最後の最後にBitcoinの話をしています 


ケンブリッジ大学のMartin clipman氏による別の講義シリーズもあり こちらもあらゆる種類のクールなトピックを扱っています 


8回の講義シリーズです 


どちらも素人向けではなく プログラミングの知識やコンピュータサイエンスの理解がないと最大限に活用することはできません 


しかし 重要なのは これはそれ自体がトピックであるということです 


私が手術の話をしたのは あることについて強い意見を持つためには 突然 多くの知識が必要になるからです 


しかし 一般的には この種の問題について話すときは まず定義や基礎を固めようとするものです 


私たちの科学者が行ったことの1つに 約1100の引用がある素敵な論文を書いたことがあります 


これがgkl論文です 


正式名称は「The Bitcoin Backbone Protocol, analysis and applications」です 


この論文は 他の暗号論文と同様に1100回も引用されています 非常に有名な論文は テキサスA&M大学のJuan gray氏とIOHKの卒業生2人によるものです 


Aggelosはチーフサイエンティストで 他の人と一緒に大学のAthensラボを運営しているイコールアイアンアーティストです 


この論文では 基本的に定義と基礎を作ろうとしています 


つまり いくつかの基礎となる機能 例えば コンテンツ検証述語や入力寄与関数などの概念を作っています 


そして 暗号通貨のプロトコルを語る方法を提供しています 


そして そこからプロパティを得ることができます 


特に 共通のプレフィックス・プロパティとチェーン・クオリティ・プロパティの2つです 


これが本当に素晴らしいのは 理論的な基礎になっていることです 


そして この基礎についてあらゆる種類の興味深く素晴らしい特性を証明することができます 


しかし それができたら 次にできることは セキュリティモデルと呼ばれるものを開発することです 


セキュリティモデルとは ある種の敵対者がいます 


彼は悪人です 


片眼鏡 トップハット そして杖を持っています 


敵は基本的に 常に何かを壊そうとしていて セキュリティモデルは基本的に 敵がいつ勝つか いつ負けるかを教えてくれます 


では どのような攻撃を防御し どのような攻撃を防御できないのでしょうか これは常に敵の能力と関係しています 


さて ではあなたの能力は?例えば 彼らは古典的なコンピュータを持っていますか?彼らはあなたのコンピュータにアクセスできますか?通信媒体を盗聴してメッセージを収集できるのか?あるいは 量子コンピューターを持っているのか?よく 暗号通貨は量子コンピュータに対して安全ではないというような話を聞きますが 基本的には 敵が量子コンピュータの能力を持っている場合 セキュリティモデルが成り立たず 敵が勝つ可能性があるということを言っています 


これは 暗号技術者がプロトコルをモデル化して構築する際に考えることです 


そのため 注文を整理したり あなたの取引や私の取引でどのような出来事が起こったかを決定したり 基本的に分散システムのエンジンとなるプロトコルはたくさんあります 


暗号通貨の場合は あるブロックから別のブロックに移動する必要があります 


これらのプロトコルは ビザンチンフォールトトレラントまたは非ビザンチンフォールトトレラントと呼ばれるもので ビザンチンアクターを認めることができないかもしれません つまり 敵対者がシステムにいて その敵対者の存在によってシステムが破壊されるかどうかということです 


ここでは 非ビザンチン型フォールトトレラントの例として 非常に単純なプロトコルを紹介します 


例えば 7人の人間がいるとします 


この7人の中から誰かを選んで ブロックチェーンのブロックを作ることにします 


そして 乱数発生器を用意して 一人一人に乱数発生器を実行してもらい どれか最小のものをそのラウンドの勝者とするのです 


いいですか?実際 インテルはこれを行いました 


これは確か sawtoothと呼ばれるものの経過時間の証明か何かだと思います 


通常のコンピュータでは このアルゴリズムはそれほど安全ではありません なぜなら 乱数生成器を乗っ取ることができるからです 


乱数発生器を乗っ取って 「よし いつもゼロを返せばいい」と言えば 他の人は私と同じかそれ以上の値を持っているので 私はいつも勝てるということになります 


なるほど 


乱数生成器は実際にはSGX上で動作しているので ビザンチン・アクターのsawtoothは認められないわけです 


そのため コードを修正することはできません 


これは一例です 


これらのプロトコルの開発方法には 多くのニュアンスやエレガンスがあります 


しかし プロトコルを開発する際には たとえプルーフ・オブ・ワークであっても 暗黙的にせよ明示的にせよ 何らかの定義の概念が必要であり 何らかのセキュリティ基盤を構築する必要があります 


サトシがそれをしなかったのは残念なことでした 


ハッシュキャッシュのプルーフ・オブ・ワークをベースにしたプロトコルは素晴らしく インスピレーションに溢れていました 


しかし 暗号学者たちが Nakamotoのプルーフ・オブ・ワークで何が起こったのかを理解するために 過去にさかのぼって基礎的なモデルを構築するには 何年もかかりました 


そして実際に プルーフ・オブ・ワークには優れたセキュリティ特性がたくさんあることがわかりました 


そのことについてお話しましょう 


暗号通貨のプロトコルとブロックチェーンについて考えるとき 3つのことが起こります 


まず ブロックを作る人を選ぶ必要があります 


さて これがステップ1です 次に2ですが 先にブロックを作って配布し ネットワークにプッシュする必要があります 


そして3つ目は ネットワークがその作業を受け入れることです 


つまり Bitcoinのエネルギー消費はすべてここで発生します 


そして ブロックを作るためのピッキングの部分です 


そこで何が起こるかというと 人々が行うプルーフ・オブ・ワークがあるのです 


人々は基本的に 計算機上の宝くじのようなものを購入しています 


そして ある目標値以下のマジックナンバーを獲得すれば 有効なブロックとなります 


これは平等主義的な実力主義のプロセスであり 外部の資源です 


マイニングはBitcoinの中で行われるものではなく 外部のものです 基本的にこのプロセスを競争的に行うためには 外部のマイナーやASICが必要になります 


ソロでやるか 多数のASICを集めたプライベートプールでやるか 分散型プールでやるか 実際にある種のワークユニットで貢献することになります 


プルーフ・オブ・ステークとプルーフ・オブ・ワークは 機能的には同じです 


プルーフ・オブ・ステークのアルゴリズムをBitcoinシステムの上に置いても同じようにブロックをプッシュすることができます 


ほとんどの場合 実装の細部に違いはあるものの そのようになるでしょう <