PoW」タグアーカイブ

[blockchain問題点][152] 接続許可型ブロックチェーン 出てきましたね。

現状のビットコインは「どんな鍵」でも受け入れる。これではハッキングだらけになりますので、許可型ブロックチェーンという新しい概念(ブルームバーグで確認)が出てきました。 ただ、すでに汚染度合いが掌握できない既存のチェーンに… 続きを読む »

[blockchain問題点][151] 現状、既存のシステムとブロックチェーンを接続することは難しい

現状のブロックチェーンは運営側からハッキングを抑制することができないためハッキングされることが前提となります。 このため、既存のサービスとブロックチェーンを接続すると、ハッキングの度に既存サービスの信用低下につながる恐れ… 続きを読む »

[blockchain問題点][150] ペーパーウォレットにしてウォレット自体をパソコンから削除しました。これで、どうやって盗まれる?それは、ブロックチェーン分散台帳の仕組みにあります。

ペーパーウォレットにしてパソコンから削除すれば大丈夫でしょう。 そう思いがちなのですが、それでもハッキングをやられます。 なぜなら、ブロックチェーン分散台帳の仕組みにあります。分散台帳は全データを参加者全員で同期するとい… 続きを読む »

[blockchain問題点][148] 安全性解析: Base58系全アドレスの実装を完了。本日、リリースいたしました。

Web3.0ブロックチェーンのアドレスは、自己責任です。そして、暗号資産として手元に置いておくには、どこかのアドレスに置いておく必要が生じます。 手元にあったドージコインがなくなった、ウォレットに預けておいたドージコイン… 続きを読む »

[blockchain問題点][147] ハッキングリスクの高いアドレス解析 Base58の全アドレスとコントラクトアドレスへの対応を完了いたします。

1月27日リリースのFromHDDtoSSD v3 ブロックチェーン版で、Base58の全アドレスとコントラクトアドレスへの対応を完了いたします。

[blockchain問題点][146] ブロックチェーン版 v3は軽量化しても「重い」ようです。軽快に動作するv2版の方が好評(^^;でした。

P2Pネットワークを取り込む目的で導入したブロックチェーンなのですが、軽量化はしましたが「重い」という問題点からも抜け出せそうにないです。 軽快に動作するv2版が好評(^^;でした。 もちろんブロックチェーンを切り離しサ… 続きを読む »

[blockchain問題点][145] 暗号資産ウォレットを保護という項目があるセキュリティソフトを導入していれば問題ない?それは、いいえです。鍵の問題は防ぐ手段がないため、どんなセキュリティでも確実に破られます。結局、鍵ですべてが決まります。安全なのか、数年後全部盗まれるか、です。

さすがにセキュリティソフトが反応するでしょう?それは、いいえです。その考えは捨ててください。 鍵の問題は防ぐ手段がありません。よって、どんなセキュリティでも確実に破られ、調査も難しいという性質があります。それゆえに「コー… 続きを読む »

[blockchain問題点][144] コインの問題点を解決したのがスマートコントラクトで安全?それは違います。ベースの上に乗っているのがスマートコントラクトです。その証拠にトークンを動かすとき、手数料はそのトークン自身ではなく「コイン」でお支払いです。結局、鍵ですべてが決まります。安全なのか、数年後全部盗まれるか、です。

スマートコントラクトを含め、すべての機能はブロックチェーンの上にあるため、ブロックチェーンの規則に例外なく従います。 よって、今後どんなにアップグレード等が行われたとしても、縁の下のブロックチェーン自身が変わらない限り、… 続きを読む »

[blockchain問題点][143] ステーブルコインなどのスマートコントラクトでもコールドウォレットから盗まれる可能性はあるか?それはあります。鍵ですべてが決まります。安全なのか、数年後全部盗まれるか、です。そのくだりはシンプルですね。

ステーブルコインもブロックチェーン上に存在いたしますので、鍵の問題に縛られ、普通のコインと同じ状況ゆえに同じリスクが顕在いたします。トランザクションの区分が「コイン」「スマートコントラクト」との違いだけです。 結局、ステ… 続きを読む »

[blockchain問題点][142][ハッキング対策手法] Web3.0ブロックチェーンに「認証局」を導入すると、どうなるか。「マルチシグ」ならどうか。

認証局の前に「マルチシグ」ならどうか、です。 マルチシグは複数の鍵の署名を確認するコンセンサスとなります。 まず非中央集権の場合です。「おかしな鍵」は束ねることができますので、いくら署名を増やしたところですべて「おかしな… 続きを読む »

[blockchain問題点][141] ステーキングの分散性 やはりステーキング専門は厳しいです。

本ブログでも取り上げておりますステーキングの分散性についてです。再計算しました。 結論から書きますと、時間の要素が複利の効果を生みクジラのコンセンサスの獲得量が徐々に他を圧倒していくアルゴリズムになっておりました。 例:… 続きを読む »

[blockchain問題点][140] 楕円曲線暗号 その16 公開鍵のアドレス コールドウォレットすら破られるアドレス 次はキメラです。

さて……。おかしな鍵の次はキメラの鍵です。 だいぶ前にしかけておいたアドレスがあります。 https://live.blockcypher.com/btc/address/3Du66GuLaZ5sv1ducPwCxFbf… 続きを読む »

[blockchain問題点][139][ハッキング対策手法] Web3.0ブロックチェーンに「認証局」を導入すると、どうなるか。その2です。

前回の続きです。 ジェネレータをオンラインにして実行コードを含むバイナリで提供しなければ、そのバイナリをハッキングされずに済むのでは、というご意見がありました。 しかし、これも問題があります。それはオンラインという点です… 続きを読む »

[blockchain問題点][138][ハッキング対策手法] Web3.0ブロックチェーンに「認証局」を導入すると、どうなるか。

表題通りです。 1, 信頼できる中央機関の有効なデジタル署名が付与されたジェネレータで鍵を生成します。 2, そのジェネレータからは秘密鍵と認証局申請ファイル(csr)が同時に生成します。そして、この生成した直後の秘密鍵… 続きを読む »

[blockchain問題点][137] キメラの鍵でハッキングの調査追跡を妨げる手法、か。

仕組み上、防ぎようがないので、このあたりも全てコンセンサスが通ります。 ブロックチェーンは……コンセンサスさえ通れば、そのトランザクションは無条件で有効になります。どんな手法(ハッキングなど)であってもトランザクションが… 続きを読む »