PocketWPは、暗号資産(暗号通貨/仮想通貨)の情報を
整理・ストックするサービスです(β)
Liquid (L-BTC) WP 機械翻訳版
edit 編集

暗号通貨 | Liquid (L-BTC) モバイルサイズ・ホワイトペーパー 機械翻訳版

世界の取引所・金融機関を結ぶ高速決済ネットワーク&証券・資産トークン化プラットフォーム

強力な連合:一元化された第三者のリスクに集中するための相互運用可能なブロックチェーンソリューション 


要約 - 最初のピアツーピアの電子現金システムであるBitcoinは、無許可、個人、信頼関係のない取引を開始しました。 Bitcoinの基盤となるブロックチェーンテクノロジを再利用しようとする試みは、プライバシー、忠実な実行、およびトランザクションの最終性に関する基本的な制限に逆行しています。 強固な連邦制を導入しています。公的に検証可能なビザンチン堅牢な取引ネットワークにより、異種市場間の資産の移動を容易にし、第三者の信頼を必要としません。 強力な連合は商業的プライバシーを可能にし、資産タイプと金額が不透明で公的に確認可能な取引をサポートします。 Bitcoinの場合と同様に、実行忠実性は暗号的に強制されますが、Strong Federationsではトランザクション待ち時間を短縮し、相互運用性を向上させることで市場参加者の資本要件を大幅に削減します。 この革新的なソリューションを今日どのように適用できるかを示すため、金融市場に導入された強力な連合の最初の実装であるLiquidについて説明します。

I. はじめに

2008年に中本哲氏が提案したBitcoinは、ブロックチェーンという考え方に基づいています[1]。 ブロックチェーンは一連のブロックで構成され、各ブロックはタイムスタンプ付きトランザクションセットと前のブロックのハッシュで構成され、図1に示すように2つのブロックを結合します。merkle-tree
Bitcoinの設計の基本原則は、ネットワーク内のすべての参加者が平等な立場にあることです。 彼らは、共同作業として、作業所証明書などの中央機関の必要性を排除するネットワークのルールを検証し実施するための作業証明書[2]を信頼しています。 その結果、Bitcoinは、広範な参加者が自社の銀行であることを可能にします。第三者の中間媒体を必要とせずに、保管、取引、清算を自分で行うことができます。 Bitcoinのネットワークは、セキュリティの妥協、高価な(または利用できない)法的インフラストラクチャ、第三者の信頼要件、または物理的な金銭の輸送を避ける公開された検証可能なアルゴリズムを使用して参加者間の決済を自動的に強制します。 システムのユーザーは、初めて他の参加者の行動を暗号的に検証し、誰でも確認でき、誰も破壊できない数学に基づいたルールを適用することができます。
その設計上、Bitcoinはこれまで存在していたものとは違って価値のある媒体となる特徴を持っています。 第一に、取引から生じるカウンターパーティのリスクをほとんど排除する[3]。 第2に、それは、暗号鍵の知識が所有権を定義するので、資産の所有権の暗号証明を提供する[4]。 第3に、プログラマブルな資産であり、受動的なアカウントや単一の公開鍵ではなく、プログラムや「スマートな契約」に支払う能力を提供する[5]。 第4に、最後に、ポイント・ツー・ポイントのリアルタイム転送、国境を越えた支払い、B2B送金、資産移転、小額支払いなどのユースケースの市場メカニズムを破壊するものである[6]。

A. 問題の声明 
それはグローバルコンセンサスシステムであるため、Bitcoinの分散型ネットワークと公開された検証可能性にはコストが伴います。 実行のスピードとプライバシーの不十分な保証は、Bitcoinの制限の2つです。
Bitcoinの作業証明方法は、平均で10分に1度の割合でトランザクションを処理するように設計されています。 その結果、Bitcoinはリアルタイムのトランザクション処理の観点からは遅いです。 これは、ビットコインを仲介者として使用している当事者、ビットコインを長時間保持している人のための揮発性暴露、および高速決済のためのBitcoinの契約機能を使用するための障害に自発的な非流動性を作り出します。 取引が処理された後でも、取引相手が決済されたとみなす前に、取引相手はいくつかの追加のブロックが作成されるまで待つ必要があります。 これは、Bitcoinのグローバル元帳が再編成のリスクが絶え間なくあり、非常に最近の履歴を変更または書き直すことができるためです。 この待ち時間は、リアルタイムまたはほぼ即時の実行を必要とする多数の商用アプリケーションを損なうものです。 今日、これには第三者のリスクを導入する中央集権的なカウンターパーティーが必要です。
短期妥当性確認の問題にもかかわらず、Bitcoinは決済の最終段階で優れており、適切なブロック確認の後に取引の逆転に対する強力な保証を提供します。 たとえば、レガシー決済ネットワークは、一元管理されたネットワーク所有者によって課せられたポリシーに応じて、最終的に最大120日間のリムボウの最終決済を行います。ただし、チャージバックは8年後まで許可されています[7] 9]。
一般的な一般的な信念はBitcoinが匿名であることですが、そのプライバシープロパティは多くの商用利用の場合には不十分です。 すべての取引はグローバルレジャーに掲載され、ユーザーの財務活動に関する少量の情報(例えば、単一取引での参加者の識別情報[11])を統計分析[12]によって増幅することができます。 これは、Bitcoinが匿名のシステムであるという普及した仮定を頻繁に反映するため、ネットワークの商業的有用性を制限し、個人のプライバシーを損なう[13]。 さらに、異なる履歴を有する硬貨を識別し、それに応じて評価することができるので、システムの代替性を損なう可能性がある。


この2つの問題を克服することは重要であり、Bitcoin業界とより広範な世界経済にプラスの影響を与えます[12]。 残念なことに、電子マネーで同様のタスクを解決しようとするこれまでの試みは、さまざまな問題に直面しています。つまり、BitGold [14]などの規模に問題があります。 彼らは集中化されている(例えば、Liberty ReserveやWei DaiのB-money [15])。 彼らは他のセキュリティ上の懸念を提起する[16]。 さらに、中央管理システムや単一の組織体制への依存によって、より高い信頼性が要求されることがよくあります。 これは、実質的な規制上の不利益とユーザコストを有し、オンボードとオフボードの摩擦を生じさせ、システムのユーザとオペレータの両方に制限を導入する許可されたアリーナを確立することによって、Bitcoin前のシステムの問題を効果的に再現する[17]。 言うまでもありませんが、ソリューションが中央当事者によって実行される場合、必然的にシステム障害にさらされ、単一障害点(SPOF)リスクが発生します[18]。このような状況の例には、最近のリップル攻撃が含まれます。 RippleとStellarの両方がSPOFリスクに直面していることが示されている[19]。 同様に、より強い信頼の要求の導入は、TendermintとEthereumのコンセンサスメソッドが証明されているので、コンセンサス失敗の危険な危険につながる可能性がある[4]。 最後に、依然として第三者に明確な信用を必要とする取引所や証券会社が存在する[20]。 このようなシステムは、本質的な不安定さをそれらの上に構築されたソリューションにリークさせ、「カードの家」配置を生み出し、その下にあるシステムの不安定さが従属配置の崩壊を招く可能性があります。

B. 貢献 
このホワイトペーパーでは、これらの問題に対処し、以下の方法でフィールドに貢献する新しいブロックチェーンベースのシステムについて説明します。

  • 1) 公開検証可能性 - 完全に分散化されていないが、システムは配布され、公的に検証可能であり、ユーザは資産の最終的な支出権限を残す。
  • 2) 流動性 - ユーザーは資産をシステムの内外に移動して、独自の特性にアクセスしながら、いつでも終了することができます。
  • 3) 単一障害点はありません - このシステムはBit-coinの無許可のイノベーションを維持し、新しい機能を提供しながらSPOFの導入を回避します。
  • 4) 複数の資産タイプ転送 - 同じアトミックトランザクション内であっても、同じブロックチェーン上で複数のアセットタイプ転送をサポートします。
  • 5) プライバシー - 機密資産を通した秘密取引[21]の初期の作業を拡張することにより、システムは、公的に検証可能であるが完全に秘密の方法で、ほぼ即時で信頼できない任意の商品の原子交換をサポートする。
  • 6) インプリメンテーション - 液体、強連合の実装はビットコインの高速交換間転送のユースケースから学んだ教訓を提示されます。

論文の残りは以下のように編成されている。 次のセクションでは、上記の問題に対するソリューションの一般的な設計について説明します:強連合。 次に、セクションIIIでは、より詳細な技術的な詳細が提供されています。 セクションIVは、さまざまな分野での強力な連合のアプリケーションに専念しています。 ここでは、液体の提示、システムの最初の市場の実装です。 強力な連合体は多くの面で非常に斬新であり、したがって第V節のさまざまなイノベーションの議論に時間を費やし、セクションVIのシステムのセキュリティと比較の徹底的な評価に移る。 最後に、セクションVIIはそれらをさらに改善するための方法論を示し、セクションVIIIは結論を提示する。

II. 一般的な解決策としての強力な連合

セクションIAで述べたように、作業証明に基づくコンセンサスメカニズムは、待ち時間の問題を引き起こす。 しかし、集中化されたシステムに移行することは、それ自体の重大なリスクを引き起こす。 これらの問題に対処するために、このホワイトペーパーはBackらによって導入された設計に基づいています。 al。 Bitcoinとサイドチェーン間の資産の双方向移動の方法論である「連合ペグ」[22]と呼ばれています。 サイドチェーンは、図2に示すように、パーティクルがトランザクション内で所有権を明示的に提供することによって、ブロックチェーン間で資産を転送できるようにする並列ネットワークです。

A. サイドチェーン 
サイドチェーンは、ユーザーがアセットを他のブロックチェーンとやりとりすることを可能にするブロックチェーンです。 高レベルでは、これらの転送は、1つのチェーン上のトランザクション内のアセットをロックし、そこでは使用できなくし、ロックされたアセットを説明する側鎖上にトランザクションを作成することによって機能します。 効果的に、これは親チェーンからサイドチェーンに資産を移動します。
これは次のように機能します。

  • 1)ユーザーは、アセットが返されるまでアセットをフリーズするように設計された特別なアドレスにアセットを送信します。
  • 2)フェデレーションペグの「イン」チャネルを使用して、ユーザーは、アセットがメインチェーン上で固定されていることを示すサイドチェーンに関する情報を埋め込み、サイドチェーン上で使用するように要求します。
  • 3)同等の資産はサイドチェーン上でロック解除または作成されるため、ユーザーは親チェーンと異なる可能性のあるサイドチェーンルールの下で代替取引所に参加することができます。
  • 4)ユーザーが彼女の資産またはその一部を「アウトチャネル」を介して戻すことを希望する場合、メインブロックチェーンの出力を記述する情報をサイドチェーンに埋め込みます。
  • 5)強い連邦は、取引が発生したというコンセンサスに達した
  • 6)合意に達すると、連合ペグはそのような出力を生成し、主ブロックチェーン上の資産を解凍し、側鎖に示されているように割り当てる。


B. 強力な連合でサイドチェーンを改善する

Bitcoinは、ブロックに署名する1つの方法、すなわち動的メンバーシップマルチパート署名(DMMS)[22]を使用して、鉱夫と呼ばれる動的な署名者セットを使用する方法を示します。 動的セットは、Bitcoin固有のレイテンシ問題を引き起こします。 フェデレーテッドモデルは、DMMSが従来のマルチシグネチャスキームに置き換えられた、固定の署名者セットを備えた別のソリューションを提供します。 ブロックチェーンを拡張する必要がある参加者の数を減らすと、システムの速度とスケーラビリティが向上し、すべての関係者による検証によってトランザクションの整合性が保証されます。
Strong Federationは、連合のメンバーがメインチェーンとサイドチェーンの間のプロトコルアダプタとして機能するフェデレーションされたサイドチェーンです。 彼らは基本的に一緒にビザンチン堅牢なスマート契約を結んでいると言えるでしょう。 強力な連盟では、秘密鍵の知識は、第三者の許可なしに「支出する権利」に十分であり、システムは、連鎖が完全に失敗した場合に、親チェーンへの和解を可能にする仕組みを持っています。 コードの更新はオープンであり、監査可能であり、強制的な動作の場合には拒否できるだけでなく、システムの状態によって状態の不変性を維持する一貫して信頼できるログが提供されます。 最も重要なのは、連合のメンバーは、自分自身以外のシステム内のユーザーのお金を直接制御することができないということです。
ストロング・フェデレーションのネットワーク事業者は、2つのタイプの機能部から構成されています。 機能は、特定の条件が満たされた場合に、定義された操作を機械的に実行するエンティティです[23]。 セキュリティを強化するために、特定の操作はエンティティ間で分割され、攻撃者が引き起こす可能性のある損害を制限します。 強力な連合では、機能主体はブロックチェーン間の資産移転を管理し、側鎖のコンセンサスルールを実施する権限を持っています。 次のセクションでは、その理由をさらに詳しく説明します。その責任を分けることが重要です。 2つのタイプの関数は次のとおりです。

  • 1)サイドチェーンの取引のブロックに署名し、コンセンサスの歴史を定義するブロック署名者。
  • 2)ウォッチメンは、メインチェーン上の取引に署名して、サイドチェーンから資産を移動する責任があります。

2つの構成要素は独立していてもよい。 ブロックサインは、ブロックチェインコンセンサスを生成し、次のセクションで記述されているプロトコルに従うことによって行うサイドチェン元帳を前進させるために再請求されます。 ウォッチマンは、ブロックチェーン間で資産を転送する場合にのみ、オンラインにする必要があります。 極端な例として、事前に承認された一連の受信トランザクションと送信トランザクションを決済するために、監視員を毎日オンラインにしただけのスキームを想像することができます。
これらの2つの機能は、所有者が操作に必要な秘密鍵材料で構成された別個の専用硬化ボックスによって実行されます。 図3には、ネットワークの要素間の相互作用が示されています。ブロック・ネイバーとウォッチドンの間では、次のセクションで説明するプロトコルに従ってブロック・コンセンサスを生成する必要があります。

III. テクニカルエスタイル

技術レベルで強力な連合をサポートするには、連合ペグと連合ブロックサインの2種類の連合の開発が必要です。

A. フェデレーションペグ 
「Pegged Sidechainsを使用したブロックチェーンイノベーションの有効化」[22]の著者は、Bitcoinのブロックチェーンのconsen-susルールを変更することなく、連合サイドチェーンを展開する方法を提案しました。 彼らの方法論では、側鎖は相互に不信の参加者の5人の連合のうちの3人を使用して、それぞれブロックのブロック(Blocksigners)とペグ(Watchmen)のブロックを検証して署名する、機能者と呼ばれていました。
フェデレーションペグは、ファンクションを使用して2つのチェーン間でアセットを移動するメカニズムです。 機能担当者は、Bitcoinブロックチェインとサイドチェーンの少なくとも2つのチェーンを観察し、それらの間の資産転送を検証します。 Strong Federationの基準を満たすために、地理的にも法的にも分散した一連のサーバーが使用され、妥協的な機能のネットワークを構築しています。 このネットワークは、完全に分散されたセキュリティモデルの多くの有益な特性を保持しています。
Federated Pegのメンバーは、Bitcoinノードとサイドチェーンノードを実行するセキュアなサーバーと、クロスチェイントランザクションを作成および管理するためのソフトウェアをそれぞれ操作します。 各サーバーには、暗号化キーとそのサインを管理するハードウェアセキュリティモジュールが含まれています。 モジュールの仕事は、ネットワークのセキュリティを保護するために一番重要な役割を果たします。妥協案が検出された場合は、すべてのキーを削除して、ネットワークを設計どおりにフリーズさせます。 1人または少数の職員が攻撃された場合、たとえその耐タンパーハードウェアが完全に侵害されたとしても、十分な他の職員が損なわれない限り、システムは影響を受けません。フェデレーションペグシステムの改ざんを成功させるには、少なくともBlocksignersとWatchmenの両方の機能の大部分を妥協する必要があります。 それでも、改ざんは常に検出可能であり、通常は直ちに観察することができます。なぜなら、ブロックチェーンは複製され、機能を持つ機械以外のマシンで検証されるからです。 大部分のブロック署名者の妥協は、準拠していないブロックが公開されると直ちに観察可能となる。 ウォッチメンツの大部分が安全である場合、サイドチェーンによって保持されている値は親ブロックチェーンで引き換えられません。

B. ビザンチンの堅牢性 
Bitcoinのマイニング計画の最も重要な側面の1つは、それがビザンチンの堅牢性であり、悪い俳優の過半数が足りないものであれば、履歴を書き直すことも、取引を検閲することもできないことである[24]。 この設計は、過半数のハッシュ・レートの長期間の攻撃に対しても堅牢になるように作成されました。
Bitcoinは、すべての鉱夫が平等な立場に参加することを可能にし、その背後にある大多数のハッシュ・パワーを持つ有効なチェーンの履歴が真であることを単に宣言することによって、これを実現します。 過半数を達成できない攻撃者は履歴を書き換えることはできません(恐らくいくつかの最近のブロックと確率は低い)が、最終的にそうしようとするリソースを浪費します。 これは、鉱夫が正当な多数派に加わることを促し、他の攻撃者の負担を増大させる。 しかし、セクション1Aで説明したように、この設定では、数分のオーダーのネットワークハートビートによる遅延が発生し、すべての関係者が正直に行動している場合でも再編成のリスクが生じます。

C. 強力な連合におけるコンセンサス達成 
職員が経済的利益を連邦の正しい機能と一致させることが重要です。 重要な価値を持っている商用のサイドチェーンをサポートするためには、無作為なボランティアの組み合わせに頼るのは明らかに間違いでしょう。 サイドチェーンに含まれている値を抽出しようとするインセンティブの他に、ネットワークの信頼性を保証するインセンティブもほとんどありません。 フェデレーションは、各参加者がフェデレーションによって保持されている同様の金額の価値を持つときに最も安全です。 しかし、これはビジネスでよく見られるパターンです[25]。 インセンティブは、エスクロー、機能的配分、または保険契約や保証付き債券などの外部法的構築物の使用を通じて調整することができます。

1)強力フェデレーションでのブロックサイン:強力なフェデレーションが低レイテンシであり、特定の敵対的少数派から再編成のリスクを排除するために、動的マイナーセットを固定署名者セットに置き換えます。 プライベート・チェーン[26]と同様に、スクリプトの検証(固定ルールに従うか静的であるか)は、作業証明合意ルールを置き換えます。 連合チェーンでは、このスクリプトはn個のマルチシグネチャスキームのakを実装します。 このメカニズムでは、ブロックに署名者の特定のしきい値で署名する必要があります。 つまり、署名者のうちのn人が署名する。 このようにBitcoinのビザンチンの堅牢性をエミュレートすることができます。侵入した署名者の少数はシステムに影響を与えません。


図4は、ストロング・フェデレーションでどのようにコンセンサスが達成されたかを示しています。 フェデレーションブロックサインと呼ばれ、いくつかのフェーズで構成されています。

  • ステップ1 :ブロック署名者は、候補ブロックをラウンドロビン方式で他のすべての署名参加者に提案する。
  • ステップ2 :各ブロック署名者は、あらかじめコミットして、与えられた候補ブロックに署名することによって、その意図を伝えます。
  • ステップ3 :しきい値Xが満たされた場合、各ブロック署名者がブロックに署名します。
  • ステップ4 :しきい値Y(Xと異なる可能性があります)が満たされると、ブロックが受け入れられ、ネットワークに送信されます。
  • ステップ5 :次のブロックは、ラウンドロビンで次のブロックシグナによって提案されます。

もちろん、ブロックチェーンベースのプロトコルのように、機能的な署名を調整する他の方法を想像することもできます。 しかしながら、提案されたスキームは、セクションIAで議論されるように、既存のBitcoinコンセンサスメカニズムのレイテンシと流動性を改善する一方で、SPOFまたはより高い信頼性要件を導入しない。

2)セキュリティの改善:Bitcoinのブロックの確率的生成のために、最近のブロック[27]ではチェーンの再編成の傾向がある。 Strong Federationのブロック生成は確率的ではなく、固定された一連の署名者に基づいているため、決して再編成することはできません。 これにより、トランザクションの確認に伴う待機時間が大幅に短縮されます。
ビザンチンの堅牢性は、2つの一般的な種類の攻撃ベクトルに対する保護を提供します。最初のケースでは、ノードのクリティカルな部分がネットワークから隔離され、可用性が失われる可能性があります。 2番目のケースでは、攻撃者がノードの大部分を侵害して操作して、システムの完全性を失う可能性があります。
強力な連合におけるブロックシグナリングは、最大2k-n -1の攻撃者に対して堅牢です。つまり、ビザンチンの攻撃者は、2Kだけで、同じ高さで矛盾するブロックに署名して、ネットワークを作り出すことができます。 例えば、5/8閾値は1ビザンチン堅牢性であり、6/8は3ビザンチン堅牢性である。
一方、少なくともnk + 1の署名者が署名に失敗した場合、ブロックは生成されません。したがって、しきい値kを大きくすると、フォークに対する保護が強化されますが、署名者が利用できない場合のネットワークの回復力は低下します。 セクションVII-Dは、将来の仕事として計画されている機能的な更新を適用するために同じ戦略をどのように使用できるかを説明します。

IV. 使用事例

強固な連合体は、トランザクション待ち時間、商業的プライバシー、代替性、信頼性など、毎日のユーザーの直面する問題を解決する技術的ソリューションとして開発されました。 ブロックチェーンの多くのアプリケーションでは、これらの問題を回避するために強力な連合が必要です。そのうちの2つが強調されています。

A. 国際交流とリキッド 
Bitcoinは現在、送金と国境を越えた支払いを容易にしていますが、そのパフォーマンスは技術的および市場的動向によって妨げられています[29]。 公開Bitcoinネットワークのレイテンシが高いため、複数の交換および仲介環境でBitcoinを使用する必要がありますが、プライバシーが限られているため運用コストが増加します。 市場の断片化のために、ビットコインにおける現地通貨取引は非流動性の対象となる可能性がある。 その結果、多くの商業団体は、より明確な交換頻度の高い方法を操作することを選択している[20]。 Bitcoinの固有の制限を回避するこれらの試みは、集中化やその他の不具合による弱点をもたらす[29]。
Bitcoinを利用して国際交流をより効率的にするために、Liquid de-signedと呼ばれる特定のソリューションを開発しました。 このソリューションは図5に示されており、これはStrong Federationの最初の実装です。 強力な連合として、Liquidは、Bitcoinのブロックチェーンよりもはるかに低い待ち時間を提供する新しいセキュリティと信頼の仮定を持っています(Bitcoinよりも弱いにもかかわらず、他のより集中的なシステムよりも信頼モデルが強い)。 今日、
実装は1分のブロックを可能にします。 セクションIII-Bで説明したように、ネットワークトラバーサルの事前コミットおよび合意のしきい値時間に必要な時間までの時間を短縮することが可能になります。 Bitcoinブロックチェーンや集中化されたサードパーティが提供することのできない商用ニーズに対応するために、このようなトレードオフは価値のあるものです。
リキッドはファンクショナリティがネットワークに参加している強力な連盟であり、アセットはアリスからボブに転送される通貨です。 図5に示すように、アリスがボブにお金を送ろうとするとき、アリスは優先取引所に連絡します。 その交換所のローカルノードは、Liquid Strong Federation内で資産をBobに移動させるために交換を希望する交換所の適切なローカルノードを見つけるのに役立ちます。 彼らは、為替レートと実行時間を意味する条件を交渉し、結果についてアリスに通知します。 彼女が同意すると、資産はBobに移転されます。 通常、非常に似通った仕組みがブロックチェーン上で起こります。取引だけがネットワーク全体で承認されなければならないため、決済にひどい遅れが生じます。 Liquidはサイドチェーン上で動作するため、マルチシーグを使用し、SFの11人の参加者のうち8人が決済について合意した場合、ボブは彼のお金を受け取る。
Liquidの待ち時間が短くなると、トランザクションの最終段階の速度が向上します。 これは、トランザクション決済時にビットコイン評価の変更のリスクを低減します。これは、アービトラージおよび送金業務の成功の鍵となります[31]。 送金者は最終的に最初の送付者のビットコインを受け取ることになりますが、売却時期に近づけばダウンサイドの変動リスクのかなりの部分が軽減されます。
裁定取引のコストを削減する譲渡時間の減少のおかげで、Liquid参加者市場はまるで統一市場のように機能します。 加えて、流動資産は複数の決済払い戻しで比較的遅れなく利用可能であるため、送金者は2つ以上の場所で異なる通貨で価格パリティで決済することができます。 基本的に、Liquidは、ネットワーク構造の結果として、交換サイクルの様々なエンドポイントに保持されている金額に対して、資本制約を低下させます。
単一の機関から連邦機関に導入されたSPOFから、交換および仲介事業の運営に内在するビットコイン・ホールディング・リスクを移転することにより、リキッドはネットワーク内に保有されている資金の基礎的なセキュリティを改善する。 Liquidは、通常、明白なカウンターパーティリスクにさらされている資金の安全性を高めることによって、Bitcoin市場全体の根底にある信頼性を向上させます。
プライバシーの改善は、セクションVで詳しく論じられている強固な連合への特定の追加である機密トランザクションの採用のおかげです。これは、システムのユーザーに商業プライバシーのより強い保証を提供します。
Liquidなどの強力なフェデレーションは、サードパーティの信頼によって導入された弱点にユーザーをさらすことなくプライバシー、待ち時間、および信頼性を向上させます。ビジネスプロセスをLiquidに移行することで、ユーザーは効率性と資本準備率の要件を改善できます。

B. その他の金融テクノロジー 
現在の金融サービス提供の重要な部分は、信頼できる仲介者(およびこの信託が崩壊したときに共有される法的情報構造)または運用のための集中システム[32]に依存しています。 彼らはセキュリティと信頼性の向上を提供するBitcoinのような公的に検証可能な新しいコンセンサスシステムに取って代わる可能性がある[33]。
一例として、流動性プロビジョニングはプライム・ブローカレッジ・アンド・インベストメント・バンクの主要な事業モデルである[34]。 ファンドマネージャーは、投資管理に関連するコストを削減し、投資機会と流動性の両方へのアクセスを改善することを前提として、単一の場所の管理職に資金をコミットします。 第三者のブローカー・ディーラーは、各参加者にそれぞれの取引相手の流動性にアクセスする権限を付与します。 単一の信頼できる第三者保管機関による資本集約の機能[35]。 このシステムは、顧客が単一の場所でそれぞれの取引相手との取引を購入、売却、およびヘッジできるようにすることにより、投資家に流動性への優先アクセス手段を提供する。 これらの集中化されたシステムは、市場参加者に利便性を提供しますが、リスクがないわけではありません。これらのリスクの実現例は、リーマン・ブラザーズの財務不履行の結果として、世界的な金融危機に伴うユーロシステムの実現例である。 ユーロシステムが33の複雑な証券で担保された資産を清算する努力は4年以上を要し、10億ユーロ以上の損失をもたらした[34]。 このようなシステムから生じる暗黙的な集中化と依存する信頼は、強力な連邦機関によって解決できます。 所有権を主張し、無担保資産の取引を防止するとともに、システムの既存および新規メンバーによる監査も可能にすることで、信頼の要素を取り除くことができます。 さらに、資産の所有権は公然と証明され、検証されます。

V. イノベーション

このセクションでは、提示されたデザインの主要なハイライトについて議論します:決定論、レイテンシおよび信頼性の改善。 プライバシーと守秘義務の拡大 ハードウェアセキュリティモジュールへの革新。 ネイティブ資産に対する興味深い変更が含まれます。

A. 決定論、レイテンシ、信頼性 
Bitcoinの作業証明は確率的なプロセスですが、Strong Federationスキームは決定的です。ここでは、各ブロックは1つのパーティによって生成される予定です。 したがって、彼らが人生の普通の事実であるBitcoinと違って、再編成は起こり得ません。 強力な連合体では、歴史を延長する前に、ブロックニンジャーが合意を得るだけで済みます。 小さくて明確なセットであるため、ネットワークのハートビートはBitcoinよりも大幅に高速になります。 つまり、強力な連合のユーザーは、不可逆性を示す単一の確認を考慮することができます。 フェデレーションメンバ間で情報をブロードキャストしてブロックに処理できるように、迅速に確認が行われる可能性があります。 また、ブロックは、心拍が実際には平均時間である確率的プロセスではなく、確実かつスケジュール通りに生成されることを意味します。

B. プライバシーと守秘義務 
多くのユーザはブロックチェーンが本質的に強力なプライバシーを提供すると推定していますが、これは繰り返し誤っていることが示されています[36] [37] [38] [39] [40] 「強力な連合」のLiquidの実装では、機密トランザクション(CT)[21]を使用して、トランザクションの詳細を完全に透過的に提供することなく、ユーザーの行動を暗号化します。 その結果、強力な連盟内での資産の移転は、ネットワーク参加者に対して公平でありながら、取引相手の間では秘密であることが保証されます。
守秘義務を守るために、CTはすべてのアウトプットの額を盲目的にして、第三者への移転の大きさに関する情報の漏洩を防ぎます。 CoinJoin [41]のような従来のBitcoinプライバシー技術を使用して入力と出力を組み合わせることも可能です。 典型的なアプリケーションでは、このようなメカニズムは、入力と出力の所有者間のマッピングを決定するために使用できる公的な金額[12]の存在によって実質的に弱められるが、Liquidでは、トランザクショングラフはこれらの相関をもはや露呈しない[42] 。
液体中のCTの使用は、2つの主要な理由、すなわち商業的有用性および代替性にとって重要である。 前者の場合、社内の元帳や財務活動が完全に公開されていれば、ほとんどの企業が業務を行うことができません。これは、プライベートビジネス関係や営業秘密が取引記録から推測できるためです。 CTが導入されると、取引に関する詳細情報が隠されているので、これはもはや問題ではありません。 代替性を高めることも重要です。そうしなければ、資産の歴史は公的記録を通じて追跡することができるからです。 これは、特定の管轄区域の当局が違法または不審者と定義する「汚染されたお金」の場合には問題となる可能性がある[43]。 アセットの履歴を取り戻すことができれば、ネットワークのユーザーは自分たちがそのアセットを受け取らないように義務づけられます。 このような法医学的作業は、ネットワークのユーザーや事業者に大きな技術的負担をかけるものであり、汚染の定義が矛盾しているか、あまり定義されていない複数の管轄区域でも可能ではない可能性がある[43]。 これは、歴史を持つ価値の前後を可能にするあらゆる種類のシステムにとって潜在的な危険ですが、改善された代替性で是正することができます。
残念ながら、CTは技術的なコストがかかります。トランザクションははるかに大きく、それに対応して検証に時間がかかります。 Liquidのすべてのトランザクションは、デフォルトでCTを使用し、ネットワークの演算を計算集約的にします。 Mimblewimble [44]は、完全な履歴チェーンデータなしで完全なセキュリティを達成し、ブロック内のトランザクションをもはや区別することができないスキームを紹介しています。 これはCTなしのBitcoinよりも優れたスケーリング特性を持つCT単独よりもプライバシーをより強くします。 そのようなシステムの代替性とプライバシーに対する利益は容易に実現できます。 秘密裏に取引するための手段として、Mimblewimbleを調査するためのさらなる研究が行われる予定です。

C. ハードウェアのセキュリティ 
強力な連合では、署名の要件のkはハードウェアの完全なセキュリティを必要とし、複数の未知の場所や条件に分散されます。 簡単な理由から、署名キーはサーバーに保存する必要はなく、サーバー上に保存する必要があります。アプリケーションコードが完全でユーザー空間コードが最小限に抑えられていても、ネットワークスタックの脆弱性が悪用される可能性があります。ホスト、次に任意のキー。 仮想化、メモリ保護などの手段によってメモリを分割し境界線を作成する努力が数年にわたって行われてきたが、業界はまだ完全に成功していない[45]。 今日の最良のソリューションは、単純化されたインタフェースと物理的隔離を使用することです。 液体は特に、鍵の保管と署名のための別個の硬化装置を作成し、攻撃の数を大幅に削減します。
暗号アルゴリズムとプロトコルの公開レビューがシステムのセキュリティを向上させることは事実ですが、ハードウェア設計の公開レビューでは同じことは言えません。 確かに、いかなる手段も無限のサンプルハードウェアを供給している攻撃者によって最終的に打ち負かされます。 しかし、ハードウェアに高価で高度な特殊化された機器とスキルが必要な場合は、それに興味を持つ可能性のある人々を減らします。 これは、システムを破壊するために使用される手法が破壊的で、任意のハードウェアの複数のコピーが必要な場合に、さらに真実です[46]。
残念なことに、生命維持のためのハードウェア難読化の価値は、システムが破壊されるまで保持されます。 攻撃の公開後、ハードウェアを保護する唯一の方法は、その設計を変更することです。 したがって、強力なフェデレーションハードウェアには、攻撃を受けたときにアラートを送信するか、またはターゲットとする可能性が高いと判断された情報を単純に削除するリアクティブシステムが含まれています。 伝統的に、ハードウェアセキュリティモジュール(HSM)は、突然の暖房や冷房、予想される動作範囲外の温度、インターネットへのアクセスの永続的な喪失、または他の環境変動[47]などの重要な環境変化を登録するときにこれを行います。

D. ネイティブ資産 
強力な連合はビットコインに加えて、他のデジタルセットの会計をサポートします。 これらのネイティブ資産は、任意のユーザーが発行することができ、ベースビットコイン通貨とは別に会計処理されます。 参加者は、オプションで将来の追加発行が可能な条件を設定する、資産生成トランザクションによってそのような資産を発行する。

  • 1)資産発行者は、再撤去のための帯域外条件を含む、資産が発生している資産の方針を決定する。
  • 2)発行者は、その資産の完全発行である1つ以上の特別な資産生成インプットを持つ取引を作成する。 この取引とその取引の位置は、資産を一意に識別します。 初期資金は、複数の異なる出力に送信できることに注意してください。
  • 3)資産生成取引は強力な連邦参加者によって確認され、資産を取引することができるようになりました。 発行者は、標準のStrong Federation取引を使用して、必要に応じて資産を顧客ベースに配賦します。
  • 4)資産トークンを払い戻すことを希望する顧客は、資産を保有している資産を、アウトオブバンドの財やサービスに代わって発行者に送り返す。 発行者は、トークンを破棄することができます(つまり、OP RETURNのような使いやすいスクリプトに送信することによって)。

今日、ユーザーは1つの資産タイプでしか取引できませんが、設計によって複数の資産を1つのトランザクションに含めることができます。 そのような場合、コンセンサスルールは、個々の資産グループごとに会計方程式が成り立つことを保証します。 これにより、資産の交換は、仲介なしに単一の取引で無信用で実行されます。 その2つが起こると、資産Aと資産Bとを交換することを望む2人の参加者が、帯域外の為替レートについて合意に達し、第1当事者が所有するA入力と秒。 次に、第2当事者が所有するB入力と第1当事者が所有するB出力との別のトランザクション。 これにより、入出力量が等しいトランザクションが生成されるため、両当事者が署名する場合にのみ有効になります。 それを確定するには、両当事者が取引に署名し、取引を実行する必要があります。

驚くべきことは、この革新は通貨の交換だけでなく、データ、商品、情報などの他のデジタル資産をも可能にすることです。 このプロトコルは、より進歩したシガーメカニズムを用いてさらに改善することができます。

E. ペグアウト認可 
固定メンバーシップセットを持つプライベートサイドチェーンからBitcoinよりもプライバシープロパティを強化する場合、宛先Bitcoinアドレスはサイドチェーンの一部のユーザーの制御下にあることが望ましいです。 これにより、サイドチェーン(参加者によって解決される可能性があります)上の悪意のある、または間違った動作が、不可逆的であるより広いBitcoinネットワーク上での盗難への変換を防止します。
アセットをBitcoinに戻すことは、Bitcoin側でトランザクションを作成するウォッチマンのセットによって仲介されるため、権限のあるキーのダイナミックなプライベートホワイトリストが必要です。 つまり、署名鍵を固定しているグループのメンバーは、グループに所属しているという事実だけで、自分のアイデンティティをそれに関連付けることなくBitcoinアドレスの制御を証明できる必要があります。 私たちはそのような証明書をpeg-out認可証明書と呼び、以下のデザインでそれを達成しました:

  • 1) セットアップ 。 各参加者iは、(Pi、pi)と(Qi、qi)の2つの公開鍵ペアを選択する。 ここで、piは「オンラインキー」であり、qiは「オフラインキー」です。 参加者は警備員にPiとQiを渡す。
  • 2) 承認 。 個別に制御されるBitcoinアドレスに対応する鍵Wを認可するために、参加者は以下のように動作する。
  • a)彼女は、
    Lj=Pj+H (W+Qj)(W+Qj)
    すべての参加者インデックスjについて。 ここでHは、グループ要素をスカラーにマップするランダムオラクルハッシュです。
  • b)彼女はLiの離散対数を知っているので(彼女はPiの離散対数を知っていてWを選んでW + Qiのそれを知っている)、すべてのLiに対してリング署名を生成することができる。 彼女はWと同様に、オンラインとオフラインのキーの完全なリストに署名します。
  • c)彼女は結果として得られたリング署名をウォッチマンに送るか、それをサイドチェーンに埋め込む。
  • 3) 転送 。 ウォッチャンがサイドチェーンからBitcoinへの転送を実行するトランザクションを生成すると、トランザクションのすべての出力が(a)所有者であるか、(b)そのアドレスに関連付けられた承認証拠があることを保証します。

このスキームのセキュリティは、直観的な議論で実証することができます。 第1に、認可校正はすべての参加者のために同じように計算された鍵のセットに対するリング署名であるため、参加者がそれを作成したゼロ知識である[48]。 第二に、キーの方程式

Lj=Pj+H (W+Qj)(W+Qj)

Liと署名する人は誰でも知っているように構成されています:

  • 1)Wの離散対数、およびpiおよびqi; または
    2)piであるが、QiもWの離散対数もない。

換言すれば、オンライン鍵piの妥協は、攻撃者が誰もが離散対数を知っていない「ゴミキー」を許可することを可能にする。 両者を妥協するだけで、攻撃者は任意の鍵を認可することができます。
しかし、Qiの妥協は困難である。なぜなら、署名の際に合計W + Qiのみが使用されるので、QiがWを許可するためにオンラインである必要がないように設計されているからである。 後で、実際にWを使いたいとき、彼女はqiを使って離散対数を計算します。 これは、オフラインで、より高価なセキュリティ要件で行うことができます。

VI. 評価

強連合を通じて移動された情報は非常に敏感です。 その結果、潜在的なセキュリティ上の脅威を完全に理解することが不可欠です。 これは、取引が取消不能であるBitcoinを扱う場合に特に重要です。 換言すれば、ネットワークの継続的な動作が第2の優先事項である。 自分のポケットへの返却が遅れても、泥棒の手に自分のお金をすばやく動かすことを選ぶ者はほとんどありません。 ストロング・フェデレーションの資産総額が増加するにつれて、攻撃者へのインセンティブが増大し、コードベースの機能上も維持者にも狙いを定めることができなくなります。 ありがたいことに、ストロング・フェデレーションの参加者がシステムを流れる資産の価値をスケールアップすると、フェデレーテッド・シグネチャへのアクセスをより重視するようインセンティブを受けることになります。 したがって、連合セキュリティモデルは参加者の利益にきちんと合致します。

A. 既存のソリューションとの比較 
BItcoinのようなシステムのコンセンサスを形成する既存の提案は、通常、効率性やスループットを向上させながらBitcoinの分散化を維持しようとするものと、異なる信頼モデルを採用するものの2つに分類されます。 第1のカテゴリーでは、GHOST [49]、DAG [50] [51]およびJute [52]をブロックする。 これらのスキームは、ダイナミックな匿名の鉱夫によって作られたBitcoinのブロックモデルを保持し、コンセンサスが分散された形で維持されることを確実にする複雑で微妙なゲーム理論上の仮定に依存します。 2番目のカテゴリには、新しい参加者に既存のものを選択させて信頼させることを要求するStellar [53]やTendermint [54]などのスキームが含まれます。 これらの例には、複雑なネットワークトポロジー全体に広がったときに重大だが分析が困難な障害モードにつながる信頼できる当事者に関連する障害リスクがある[55]。
私たちの提案は、相互に信頼されていないが識別可能な関係者の固定されたセットのコンテキストで動作し、したがって、単純な信頼モデルをサポートします:参加者の定員が正直に行動する限り、
コンセンサス・システムと並行して、既存のコンセンサス・システムを活用してより迅速かつ安価なトランザクション実行を得るシステムです。 これの主な例は、セットアップフェーズ中に基礎ブロックチェーンに落ちるか、または一方の当事者がプロトコルに従わないときにだけ、相互に相互作用することによって当事者が取引することを可能にするLightningネットワーク[56]です。 これらのシステムは既存のブロック鎖の上で機能するため、本書で説明するものを含む新しいコンセンサスシステムを補完することがわかります。
最近非常に興味深い非常に興味深い提案がEyalらによって最近発表された。 [57]。 市場ではまだ入手可能ではありませんが、Bitcoin-NG方式は、拡張可能なように設計された新しいブロックチェーンプロトコルです。 彼らが行った実験の結果、個々のノードの容量によってのみ制限される帯域幅と、ネットワークの伝搬時間によってのみ制限されるレイテンシをもって、最適解のようにソリューションの規模が最適化されているように見えます。

B. 保護メカニズム 
攻撃者は最初にシステムと通信して攻撃する必要があります。そのため、Strong Federationの通信ポリシーは、一般的な攻撃方法から分離するように設計されています。信用できない当事者が職員と通信するのを防ぐために、いくつかの異なる措置がとられている。

  • • 機能的な通信は、既知のピア機能に対応することが知られているハードコードされたTor隠しサービスに限定されています。
  • • インターファンクショナルトラフィックは、ハードコードされた公開鍵および機能的な署名鍵を使用して認証されます。
  • • リモート・プロシージャ・コール(RPC)の使用は、機能的なハードウェアと、ローカル・システム上の発信者に限ってLiquidウォレット・デプロイメントに制限されています。

上記のポリシーは、ネットワークを保護するためのものです。 Blocksignersはどのような状況でも回復不可能な秘密鍵で設計されていますが、Watchmen鍵は鍵回復プロセスを念頭に置いて作成する必要があります。 Blocksignerキーの紛失には、Strong Federationのコンセンサスプロトコルのハードフォークが必要です。 これは困難なことですが、可能であり、資金の損失を招くことはありません。 しかし、ウォッチメンキーが十分になくなると、ビットコインが失われ、受け入れられなくなります。
強力な連邦制の設計はビザンチン堅牢ではあるが、機能主体が妥協を避けることは非常に重要である。 機能の攻撃を検出するように設計された改ざんのないセンサーがあれば、攻撃が進行中であると判断された場合、ネットワーク内の他の職員にその保全性をもはや保証できないことを知らせることが重要です。 この場合、個々のシステムをシャットダウンすることになります。最悪の場合、ビザンチンの堅牢性が潜在的に危険にさらされている場合、ネットワーク自体はシャットダウンする必要があります。 これにより、システムの劣化に対する安全マージンが大きく確保され、ユーザーの資金の直接的なセキュリティと、システムの継続的な正確な操作に対するユーザーの信頼の両方が保証されます。

C. バックアップの取り消し 
Strong FederationsのLiquid Implementationのブロックチェーンは公開されており、液体ネットワークの停滞状況(DoSまたはDoSのため)でBitcoinにコインを戻すことが原則として可能です。さもないと)。
これを行うための最も簡単な方法は、ウォッチマンがタイムロックしたBitcoinトランザクションを提供し、コインを元の所有者に返すことです。 しかし、これは
タイム・ロック・トランザクションが無効にされた割合でのみ、すべてのケースの受信者を更新します(数時間または数日かかる可能性があります)。 液体チェーン上の実際のコインの所有者はこの間隔で何度も変化するので、この解決法は機能しません。Bitcoinはこれ以上の解像度で所有権を証明する手段を提供しません。
ただし、ネットワーク参加者、職員、外部監査人の過半数が管理する「バックアップ取消アドレス」を設定することは可能です。 このように、Liquidが停止した場合、影響を受ける当事者が適切な処置を総括的に決定することは可能です。

D. 可用性とサービス拒否 
Strong Federationでブロックに署名するときは、署名とプリコミットのしきい値の2つの独立したしきい値があります。 前者はネットワークの変更不可能な財産であり、弾力性を考慮して設定されている場合があります。 通常はオンラインではないバックアップブロックメンバーをサポートするより高度なポリシーに調整することもできます。 一方、プリコミットしきい値は、署名者自身によってのみ決定され、(署名者の匿名性を必要とする場合でも)高レベルに設定され、ネットワーク条件が必要とするように変更することができる。 これは、原則としてネットワークブロックシグネチャルールによってビザンチン攻撃者がフォークを引き起こすことができたとしても、悪意のあるユーザーはネットワークにサービス拒否を引き起こすことに(最悪の場合)制限されることを意味します。
ソフトウェアのバグやハードウェアの障害は、一時的に機能しなくなるように、単一の機能でブレークダウンする可能性があります。 そのような参加者は、もはやコンセンサス・プロトコルに参加することも、Bitcoinに引き出しを承認することもできなくなります。 十分な機能が失敗して署名のしきい値を達成できない限り、ネットワークは影響を受けません6。 このような場合、停止期間中、資金は(サイドチェーン内またはBitcoinに)移動できなくなります。 ファンクショナリティが完全に復旧すると、ネットワークは資金を浪費することなく運用を継続します。

E. ハードウェア障害 
ブロックシグニチャがハードウェア障害を被り、暗号キーが回復不可能な場合、ネットワーク全体が署名規則を変更してブロックシグネチャを交換できるようにする必要があります。
はるかに深刻なシナリオでは、ウォッチマンの失敗は、そのキーがBitcoinネットワークで使用され、現在のBitcoinシグネチャセットからハードフォークできないためです。 1人の警備員が故障した場合、交換することができ、他の警備員はロックされた硬貨を新しい警備員の鍵で保護されたものに移動することができます。 しかし、あまりにも多くのウォッチマンが一度に失敗し、それらのキーが失われた場合、ビットコインは回復不能になる可能性があります。 セクションVI-Cで述べたように、このリスクはバックアップ回収メカニズムによって緩和することができます。
予防メカニズムには、ウォッチマン鍵材料の抜き取りとバックアップの取り外しが含まれているため、ビットコインが
6機能停止のためのダウンタイムは、署名者のターンが各ラウンドで「逃す」必要があるため、スループット性能の低下を引き起こす。
そのような障害が発生した場合に回復する必要があります。 抽出された鍵を暗号化することにより、元の所有者または独立した監査人だけが鍵を見ることができます。 これにより、個々のウォッチメントのオペレータ(またはウォッチメンに物理的にアクセスできる人)が、サイドチェーンの外部で操作するために使用できるキーマテリアルを抽出できなくなります。

F. 書き換え履歴 
ブロックネーガーは、強力なフェデレーションブロックチェーンをフォークすることで履歴を書き直す可能性があります。 Bitcoinと比較すると、署名鍵を持っていれば競合する履歴に署名するのが非常に安いです。
しかし、チェーンを書き直すには、大半のブロック・ネームでセキュア・ストレージに保持されている鍵を妥協する必要があります。 このような攻撃は、複数の大陸の複数の国々に広がっているいくつかの署名者の位置を決定し、耐タンパデバイスをバイパスしたり、根底にある攻撃を利用して論理的に鍵にアクセスしたりする必要があるため、ソフトウェア。
さらに、そのような攻撃は検出可能であり、矛盾しているブロックのヘッダからなる証明は誰でも公開することができ、問題が修正され、妥協した署名者が置き換えられるまでネットワーク操作を自動的に停止する。
ネットワークがこのようにフォークされた場合、アクティブな攻撃者は、フォークの両側に競合するトランザクションを送信することによって、自分の支出トランザクションを取り消すことができます。 したがって、高さが一意ではない有効なブロックは無効と見なす必要があります。

G. 取引検閲 
攻撃者は、ブロック数のしきい値を犠牲にすることによって、違反しているトランザクションを持つブロックに署名することに同意しないで、選択したトランザクションの署名を強制する可能性があります。 このような状況は、正当な署名者との間で紛争が生じた場合、または合法的な署名者との間で紛争が発生した場合に発生する可能性があります。
このタイプの検閲は機械では検出できませんが、失敗した提案ラウンドが多数あることによって特定のブロックメンバーが検閲されていることが明らかになることがあります。 影響を受けるネットワーク参加者には何かが起こっていることは明らかです。この場合、Strong Federationは同じメカニズムを使用して、他の攻撃を解決するために使用される攻撃者を置き換えるか、または削除します。

H. ロックされたBitcoinの没収 
十分な時計職人が結婚した場合、彼らは門限閾値を克服し、現在サイドチェーンにあるすべてのビットコインを没収することができます。
このような攻撃に対する耐性は、ロックされたビットコインに高い署名しきい値を設定することによって改善できます。 これは、最も極端な結託シナリオ以外のすべてを排除することができます。 しかし、これは鍵となる材料が失われた時計職人の失敗に対する回復力を弱める。 フェデレーション署名テクノロジが成熟するにつれ、コスト便益分析を行う必要があります。

VII. 将来の研究

ストロング・フェデレーションは、さまざまな長年の問題を解決するための新しいテクノロジーを導入していますが、これらのイノベーションは道路の終わりからは遠いです。 究極の設計目標は、事業者が物理的にアプリケーション層のプロセスに干渉したり、相互作用したりすることができないように、広く分散されたネットワークを構築することです。

A. 機能性の更なる強化 
ファンクションを物理的に改ざんできないように、ネットワークの相互作用が正当で監査可能であることを保証するために、より多くの研究を行う必要があります。 将来の硬化の方法には、具体的な設計改善やさらなる暗号化の取り決めが含まれる可能性があります。 強力な連合では、侵害された職員は、資金を盗んだり、取引をやりとりしたり、システムの他のユーザーに影響を与えたりすることができません。 しかし、十分な悪意のある職員は、他の職員との協力を拒否したり、完全に閉鎖したりすることによって、ネットワークをいつも止めることができます。 これにより、自動回収機構が始まるまで資金が凍結される可能性があります。
したがって、インセンティブ構造を作成する可能性を検討し、機能的なノードが攻撃を受けてオンラインになることを奨励する方法が有益であろう。 これは、たとえば、タイム・ロック・トランザクションに定期的に署名することを要求することによって実行できます。 これらのインセンティブは、特定のDoS攻撃を防ぐことができます。

B. Enlightening Liquid
強力連盟のプライバシーとスピードはライトニングと組み合わせることでさらに改善することができます[56]。 Bitcoinのネットワークと同様に、このアーキテクチャで構築された初期システムのスループットは、トランザクションがネットワーク内のすべての参加者に見えるようにブロックで公開されるため、制限されています。 このしきい値は、誰もが各操作を確認して検証する必要性によって設定されます。 強力なハードウェアを必要とする私設ネットワークであっても、これは深刻な欠点です。
雷によって、個々の取引は参加者によって検証されればよい[56]。 これにより、すべての参加者の検証負荷が大幅に軽減されます。 エンドツーエンドのネットワーク速度が唯一の制限要因であるため、ネットワークレイテンシの影響も大幅に軽減されます。
さらに、強力な連盟のノードは、双方向支払いチャネルスマートコントラクトのネットワークであるライトニングを通じて支払いをルーティングすることができます。 これにより、より効果的な入退室が可能になります。 さらに、Lightningは、1つのDMMSチェーンの制限を受けることなく、チェーン間アトミックスワップスマートコントラクトやおそらくハイブリッドマルチチェーン推移取引[26]を置き換えることができます。

C. 機密資産 
Confidential Transactions(CT)は金額を隠していますが、取引される資産の種類は隠しているため、プライバシーはそれほど強くありません。 しかし、CTを拡張して隠すこともできます
アセットの種類。 いかなる取引についても、取引の当事者を除いて、どの資産が取引されたか、またはどの金額であるかを判断することは不可能である。 機密資産(CA)と呼ばれるこの技術は、ユーザーのプライバシーを向上させ、無関係な資産クラスのトランザクションを非公開で単一トランザクションで使用することを可能にします。 しかし、資産に与えられるプライバシーは、CTのものと質的に異なる。
資産タイプAおよびBの入力を伴う取引を考えてみてください。すべてのオブザーバーは、タイプAとタイプBの出力を知っていますが、どのタイプの出力がどのようなタイプ(あるいは分割されているか、 したがって、このトランザクションのすべての出力は、オブザーバの観点から、「多分A、おそらくB」のタイプを有することになる。 その場合、取引の当事者でない者に対して「多分A、おそらくB」であるタイプAの出力が、後に資産タイプCの取引に費やされると仮定する。この取引の出力は、「多分A 、おそらくB、おそらくC "を外部の観察者に、"多分A、多分C "を最初の取引の当事者に、第二取引の当事者に知らせる。 取引が行われるにつれて、個人の取引者以外は、自分が所有するアウトプットの真のタイプを知っていることを除いて、アウトプットはますます曖昧になります。 取引を発行する際に常に複数の資産タイプがある場合、非参加オブザーバーは実際のタイプのアウトプットを知ることはありません。

D. ビザンチンロバストアップグレードパス 
オペレーティングシステムやその他の重要なソフトウェアは、署名されたソフトウェアパッケージを待ち受け、ロックダウンされたビルドラボで生成され、ホストがこれらのパッケージを取得し、署名を検証し、それらを自動的に適用する場合があります。 これは、強力な連盟の脅威モデルを損なうことになります.SPOFが妥協するか強制的に遵守する可能性があるからです。 変更管理システムのすべての側面は、代わりに防衛的にビザンチンの安全を確保する必要があります。 大規模なシステムでは、その一部が故障や攻撃の状態になっている可能性があります。 これは、中央権威のための単純なプロセスとなることがいくらか複雑になることを意味します。
残念ながら、アジャイルネットワークやアップグレード可能なシステムを作成するには、セキュリティのトレードオフが必要です。 ネットワークの独立性が高まるにつれて、アップグレードのコストと難しさも増加します。 そのため、コード内のすべての変更はすべての関係者にオプトインすることが重要であり、プロセスは機能セット全体で駆動されるコンセンサス(NのK)でなければなりません。 これらの変更は、適用前に完全に監査可能で透過的でなければなりません。
結局のところ、メンテナンス、新規メンバーの追加、ネットワークの厳格な改善のプロセスは、システム全体がビザンチンで保護されるためにはビザンチンで保護されなければなりません。 Bitcoinの場合、これは監査されたオープンソースの手順であるロングテールの上流経路によって実現され、最終的に各ユーザーが検証することを決定したコンセンサスルールは自己決定されます(つまり、論争の際に永続的なチェーン分割が存在する可能性があります変更)。
強力な連合のためには、図6に示すBitcoinのソフトフォークアップグレードパスをエミュレートして攻撃サーフェスを有効にせずに、システムに反復的な改善を可能にするアップグレード手順の設計と実装によって達成されます。

  • 1)上流のソフトウェアプロバイダ(USP)は、機能ネットワークのソフトウェアアップデートを書き込み、それらの更新を機能の実装に提供する。
  • 2)外部セキュリティ監査員は、ソフトウェアのアップデートとドキュメンテーションの正しさ、ドキュメンテーションの正確性、および/またはコードベースそのものを検証するために使用することができます。
  • 3)各職員は、USPおよび場合によっては第三者審査員からの署名を検証し、必要に応じて更新をレビューまたは監査することもできる。
  • 4)各機能部はサーバ上の更新に署名し、その結果の署名をUSPに返す。
  • 5)大多数の職員が更新プログラムに署名すると、USPはその署名と更新イメージを1つのパッケージにまとめます。 このファイルは、更新画像、文書、および機能的な署名の超大多数から構成され、各機能に配布されます。
  • 6)各ファンクショナリは、サーバ上でUSPと超大多数の署名を受け取る。
  • 7)機能的にパッケージの内容を確認し、更新を適用します。

この状況は正直な参加者を前提としていることに注意してください。 たとえば、単一のグループの悪意のある機能を持つ団体が、特定のアップグレードパスを一括して拒否するシナリオがあります。 このシナリオに対処する方法をさらに調査する。

VIII. 結論

Bitcoinの人気は、無駄な作業証明が、チップとネットワークの設計、データセンターにまたがる新しいイノベーションに投資されている数十億の企業に数億ドル[59]のインフラストラクチャを開発するための効果的なメカニズムであることを示しています管理、および冷却システム[60]。 この財閥によって提供されるセキュリティの価値は膨大です。しかし、Bitcoin [2]の基礎となる作業証明の欠点があります。これは、レジャーの現在の共有状態に広く配布されたチェックポイントを確立するための待ち時間(ブロック時間)の追加です。
本書では、Strong Federationを紹介します。これは、実績のある実績と組み合わせて使用すると、現実世界のシステミック・リスクを大幅に軽減するフェデレーテッド・コンセンサス・メカニズムです。 このソリューションは、特定のインプリメンテーションの決定と攻撃面の最小化を通じ、幅広い種類の攻撃に対する回復力があります。 強力な連邦機関は、サイドチェーン技術を活用してブロックチェーン技術を実証しています。 さらに、機密資産とネイティブ資産の拡張も提案されています。 現在、HSMは、ブロック署名が過去の署名と矛盾しない有効な履歴にのみ使用されることを検証する能力に限界がある。 これは、セキュリティ保護されたハードウェアのパフォーマンス上の制限と、HSMに組み込まれたものが変更できなくなるために発生し、複雑なルールセットを展開するのは困難で危険です。 改善された検証では、HSMは、アップグレード時に許可されていない試行に対して強化されている間に、十分に可能なアップグレードパスをサポートする必要があります。 あるいは、すべてのソフトウェア導入は、新しいハードウェアHSM導入を意味するかもしれませんが、それはコスト効率が悪いことです。
Strong Federationの最初の実装は、Bitcoinの固有の制限を迂回してセキュリティプロパティを活用する、Bitcoin交換と仲介マルチシグネチャのサイドチェーンです。 Liquidでは、BitcoinのSHA256ベースの作業証明がk-of-nマルチ署名スキームに置き換えられています。 このモデルでは、コンセンサス履歴は、すべてのブロックが決定的でグローバルに分散された強化されたプラットフォーム上で動作する関数の集合の大部分によって署名されたブロックチェーンであり、参加者のインセンティブを直接調整する方法論です。
強力な連合体は、多くの汎用産業、特に資産をデジタル的に代表して変えようとする者で、取引の管理、執行、決済を統制する単一の当事者でなくても、安全かつ個人的に行う必要があります。

参考文献

[1] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” 2009.
[Online]. Available: http://bitcoin.org/bitcoin.pdf
[2] A. Back, “Hashcash -a denial of service counter-measure,” Tech. Rep.,2002.
[3] K. Noyen, D. Volland, D. W ̈orner, and E. Fleisch, “When money learns to fly: Towards sensing as a service applications using bitcoin,” CoRR, vol. abs/1409.5841, 2014. [Online]. Available: http://arxiv.org/abs/1409.5841
[4] B. Wiki, “Proof of ownership.” [Online]. Available: https://en.bitcoin.it/wiki/Proof_of_Ownership
[5] E. F. Churchill., “Why should we care about bitcoin?” Interactions, 2015.
[6] W. K. H. Dengke Chen, Shiyi Chen, “Internet finance: Digital currencies and alternative finance liberating the capital markets,” JOURNAL OF GOVERNANCE AND REGULATION, vol. 4, Issue 4, pp. 190–202, 2015.
[7] [Online]. Available: http://webcache.googleusercontent.com/search?q=cache:-coDmwI95UYJ:community.ebay.com/t5/Archive-Trust-Safety-Safe-Harbor/Paypal-Chargeback-8-YEARS-after-sale/td-p/16473845+&cd=15&hl=en&ct=clnk&gl=us
[8] Federal Trade Comission, “Disputing credit card charges,” Consumer Information, 2016.
[9] ——, “Fair credit billing act,” in Public Law 93-495. 93rd Congress -H.R. 11221, 15 USC 1601 July 9, 1986. [Online]. Available: https://www.ftc.gov/sites/default/files/fcb.pdf
[10] [Online]. Available: http://www.bloomberg.com/news/articles/2013-10-01/lawsky-says-so-be-it-if-transparency-dooms-bitcoin
[11] [Online]. Available: http://www.telegraph.co.uk/technology/news/11451379/US-auctions-50000-Bitcoins-seized-from-Silk-Road.html
[12] S. Meiklejohn, M. Pomarole, G. Jordan, K. Levchenko, D. McCoy, G. M. Voelker, and S. Savage, “A fistful of bitcoins: Characterizing payments among men with no names,” in Proceedings of the 2013 Conference on Internet Measurement Conference, ser. IMC ’13. New York, NY, USA: ACM, 2013, pp. 127–140. [Online]. Available: http://doi.acm.org/10.1145/2504730.2504747
[13] A. Zohar, “Bitcoin: Under the hood,” Commun. ACM, vol. 58, no. 9, pp. 104–113, Aug. 2015. [Online]. Available: http://doi.acm.org/10.1145/2701411
[14] T. Mayer, “Bitgold review,” The Great Credit Contraction, 2014.
[15] H. Karlstrøm, “Do libertarians dream of electric coins? the material embeddedness of bitcoin,” Distinktion: Journal of Social Theory, vol. 15, no. 1, pp. 23–36, 2014. [Online]. Available: http://dx.doi.org/10.1080/1600910X.2013.870083
[16] Unknown, “How digicash blew everything,” Next! Magazine, 1999. [Online]. Available: http://www.nextmagazine.nl/ecash.htm
[17] M. S. Nikabadi and S. M. Mousavi, “The effect of e-money on the non-financial performance of banks: Case study: Bank mellat of iran,” Int. J. Innov. Digit. Econ., vol. 7, no. 1, pp. 12–23, Jan. 2016. [Online]. Available: http://dx.doi.org/10.4018/IJIDE.2016010102
[18] S. V. Buldyrev, R. Parshani, G. Paul, H. E. Stanley, and S. Havlin, “Catastrophic cascade of failures in interdependent networks,” Nature, vol. 464, no. 7291, pp. 1025–1028, Apr. 2010. [Online]. Available: http://dx.doi.org/10.1038/nature08932
[19] D. Hide, “Exploiting ripple transaction ordering for fun and profit,” Available Imagination, Tech. Rep., 2015.
[20] T. Moore and N. Christin, Beware the Middleman: Empirical Analysis of Bitcoin-Exchange Risk. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013, pp. 25–33. [Online]. Available: http://dx.doi.org/10.1007/978-3-642-39884-1_3
[21] G. Maxwell, 2015. [Online]. Available: https://people.xiph.org/∼greg/confidential values.txt
[22] A. Back, M. Corallo, L. Dashjr, M. Friedenbach, G. Maxwell, A. Miller, A. Poelstra, J. Tim ́on, and P. Wuille, “Enabling blockchain innovations with pegged sidechains,” 2014.
[23] [Online]. Available: https://en.wiktionary.org/wiki/functionary
[24] L. Zhang, G. Ding, Q. Wu, Y. Zou, Z. Han, and J. Wang, “Byzantine attack and defense in cognitive radio networks: A survey,” CoRR, vol. abs/1504.01185, 2015. [Online]. Available: http://arxiv.org/abs/1504.01185
[25] R. Mohana, Financial Statement Analysis and Reporting. PHI Learning Pvt. Ltd. [Online]. Available: https://books.google.com/books?id=97a8SG9hvMgC
[26] M. Friedenbach and J. Tim ́on, “Freimarkets: extending bitcoin protocol with user-specified bearer instruments, peer-to-peer exchange, off-chain accounting, auctions, derivatives and transitive transactions.” [Online]. Available: http://freico.in/docs/freimarkets-v0.0.1.pdf
[27] I. Eyal and E. G. Sirer, Financial Cryptography and Data Security: 18th International Conference, FC 2014, Christ Church, Barbados, March 3-7, 2014, Revised Selected Papers. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014, ch. Majority Is Not Enough: Bitcoin Mining Is Vulnerable, pp. 436–454. [Online]. Available: http://dx.doi.org/10.1007/978-3-662-45472-5_28
[28] R. Perlman, “Routing with byzantine robustness,” Mountain View, CA, USA, Tech. Rep., 2005.
[29] G. O. Karame, E. Androulaki, and S. Capkun, “Double-spending fast payments in bitcoin,” in Proceedings of the 2012 ACM Conference on Computer and Communications Security, ser. CCS ’12. New York, NY, USA: ACM, 2012, pp. 906–917. [Online]. Available: http://doi.acm.org/10.1145/2382196.2382292
[30] W. Banasik, S. Dziembowski, and D. Malinowski, “Efficient zero-knowledge contingent payments in cryptocurrencies without scripts,” IACR Cryptology ePrint Archive, vol. 2016, p. 451, 2016. [Online]. Available: http://eprint.iacr.org/2016/451
[31] C. R. Garcıa-Alonso, E. Arenas-Arroyo, and G. M. Pérez-Alcalá, “A macro-economic model to forecast remittances based on monte-carlo simulation and artificial intelligence,” Expert Syst. Appl., vol. 39, no. 9, pp. 7929–7937, Jul. 2012. [Online]. Available: http://dx.doi.org/10.1016/j.eswa.2012.01.108
[32] R. El-Yaniv, “Competitive solutions for online financial problems,” ACM Comput. Surv., vol. 30, no. 1, pp. 28–69, Mar. 1998. [Online]. Available: http://doi.acm.org/10.1145/274440.274442
[33] R. Glantz and J. Dilley, “The bitcoin blockchain,” Tech. Rep., 2014. [Online]. Available: https://cdn.panteracapital.com/wp-content/uploads/Bitcoin-Blockchain-White-Paper1.pdf
[34] L. C. Blankfein, “Goldman sachs presentation to credit suisse financial services conference,” Goldman Sachs, Tech. Rep., 2015.
[35] U. Bindseil and J. Jabłecki, “Working paper series,” Central bank liquidity Provision, risk-taking and economic efficiency, no. 1542, 2013.
[36] A. Gervais, G. Karame, S. Capkun, and V. Capkun, “Is bitcoin a decentralized currency?” in IEEE Security and Privacy, 2014.
[37] G. O. Karame, E. Androulaki, M. Roeschlin, A. Gervais, and “Misbehavior in bitcoin: A study of double-spending and accountability,” ACM Trans. Inf. Syst. Secur., vol. 18, no. 1, pp. 2:1–2:32, May 2015. [Online]. Available: http://doi.acm.org/10.1145/2732196
[38] A. Gervais, H. Ritzdorf, M. Lucic, and S. Capkun, “Quantifying location privacy leakage from transaction prices,” Cryptology ePrint Archive, Report 2015/496, 2015, http://eprint.iacr.org/.
[39] Y. Sompolinsky and A. Zohar, “Accelerating bitcoin’s transaction pro-cessing. fast money grows on trees, not chains,” IACR Cryptology ePrint Archive, vol. 2013, p. 881, 2013.
[40] ——, “Secure high-rate transaction processing in bitcoin,” in Financial Cryptography and Data Security - 19th International Conference, FC 2015, San Juan, Puerto Rico, January 26-30, 2015, Revised Selected Papers, 2015, pp. 507–527. [Online]. Available: http://dx.doi.org/10.1007/978-3-662-47854-7_32
[41] [Online]. Available: https://bitcointalk.org/index.php?topic=279249
[42] A. Gibson, “An investigation into confidential transactions.” [Online]. Available: https://github.com/AdamISZ/ConfidentialTransactionsDoc/blob/master/essayonCT.pdf
[43] J. S. Zdanowicz, “Detecting money laundering and terrorist financing via data mining,” Commun. ACM, vol. 47, no. 5, pp. 53–55, May 2004. [Online]. Available: http://doi.acm.org/10.1145/986213.986239
[44] T. E. Jedusor, “Mimblewimble,” July 2016, https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt.
[45] [Online]. Available: https://cve.mitre.org/data/downloads/allitems.html
[46] [Online]. Available: https://media.blackhat.com/bh-dc-11/Grand/BlackHat_DC_2011_Grand-Workshop.pdf
[47] S. Hamdioui, G. Di Natale, G. van Battum, J.-L. Danger, F. Smailbegovic, and M. Tehranipoor, “Hacking and protecting ic hardware,” in Proceedings of the Conference on Design, Automation & Test in Europe, ser. DATE ’14. 3001 Leuven, Belgium, Belgium: European Design and Automation Association, 2014, pp. 99:1–99:7. [Online]. Available: http://dl.acm.org/citation.cfm?id=2616606.2616728
[48] R. L. Rivest, A. Shamir, and Y. Tauman, How to Leak a Secret. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001, pp. 552–565. [Online]. Available: http://dx.doi.org/10.1007/3-540-45682-1_32
[49] Y. Sompolinsky and A. Zohar, “Bitcoin’s security model revisited,” CoRR, vol. abs/1605.09193, 2016. [Online]. Available: http://arxiv.org/abs/1605.09193
[50] Y. Lewenberg, Y. Bachrach, Y. Sompolinsky, A. Zohar, and J. S. Rosenschein, “Bitcoin mining pools: A cooperative game theoretic analysis,” in Proceedings of the 2015 International Conference on Autonomous Agents and Multiagent Systems, AAMAS 2015, Istanbul, Turkey, May 4-8, 2015, 2015, pp. 919–927. [Online]. Available: http://dl.acm.org/citation.cfm?id=2773270
[51] E. Kokoris-Kogias, P. Jovanovic, N. Gailly, I. Khoffi, L. Gasser, and B. Ford, “Enhancing bitcoin security and performance with strong consistency via collective signing,” CoRR, vol. abs/1602.06997, 2016. [Online]. Available: http://arxiv.org/abs/1602.06997
[52] [Online]. Available: https://blog.sia.tech/2016/05/14/towards-a-sub-second-block-size/
[53] [Online]. Available: https://www.stellar.org
[54] [Online]. Available: http://tendermint.com
[55] [Online]. Available: https://news.ycombinator.com/item?id=9342348
[56] J. Poon and T. Dryja, “The bitcoin lightning network: Scalable off-chain instant payments,” 2015. [Online]. Available: http://lightning.network/lightning-network-paper.pdf
[57] I. Eyal, A. E. Gencer, E. G. Sirer, and R. V. Renesse, “Bitcoin-ng: A scalable blockchain protocol,” in 13th USENIX Symposium on Networked Systems Design and Implementation (NSDI 16). Santa Clara, CA: USENIX Association, Mar. 2016, pp. 45–59. [Online]. Available: https://www.usenix.org/conference/nsdi16/technical-sessions/presentation/eyal
[58] C. Decker and R. Wattenhofer, “A fast and scalable payment network with bitcoin duplex micropayment channels,” in Stabilization, Safety, and Security of Distributed Systems -17th International Symposium, SSS 2015, Edmonton, AB, Canada, August 18-21, 2015, Proceedings, 2015, pp. 3–18. [Online]. Available: http://dx.doi.org/10.1007/978-3-319-21741-3_1
[59] E. G. Sirer, “Technical perspective: The state (and security) of the bitcoin economy,” Commun. ACM, vol. 59, no. 4, pp. 85–85, Mar. 2016. [Online]. Available: http://doi.acm.org/10.1145/2896382
[60] M. Andrychowicz, S. Dziembowski, D. Malinowski, and L. Mazurek, “Secure multiparty computations on bitcoin,” Commun. ACM, vol. 59, no. 4, pp. 76–84, Mar. 2016. [Online]. Available: http://doi.acm.org/10.1145/2896386


これにて本文は終わりです

Liquid (LBTC)に関連する他の情報に触れてみる

PocketWPについて

暗号資産(暗号通貨, 仮想通貨)やブロックチェーンは理解が難しく、また一次情報の多くはPCに最適化されている状況にあります。PocketWPでは、下記の3点のアプローチによってその問題を解決しようとしています。
  • ・SmartPhoneFirst - スマホで最適化したスライド/UI
  • ・Stockable - 流れてしまいがちな情報を蓄積し、共有できる
  • ・Followable - 追いかけるべき情報源がわかる
将来的には共同で編集できる仕組みなども設計中です。 暗号資産・暗号通貨の価値を広げるには、良質な情報を読みやすく噛み砕くことが必要だと思っています。 よろしければご意見をこちらからお寄せください (お問い合わせフォーム)
運営者情報① : IXTgorilla
IXTゴリラ
@IXTgorilla
Twitterにて #PocketWP #ゴリ学習メモ なるスマホに最適化した暗号資産の学習情報をスライド形式にて発信しているゴリラ。 これまではTwitterのみの発信を行なっていましたが、蓄積される場所が欲しいという声にお答えし、Web化を行なってみました。
運営者情報② : CryptoGorillaz
暗号通貨に関する情報を共有するコミュニティ。当初はコラ画像などをつくる集団だったが、暗号通貨の魅力や将来性にほだされ、日夜暗号通貨に関する情報共有を行なっている。(IXTゴリラもここに所属しています)

寄付/投げ銭はこちら

  • Ethereum(ETH) / ERC20トークンでの投げ銭
    0x77535cb08CF5Ba3B85A34A3B037766103226c783

森のお友達をご紹介 - PocketWPのオススメ

ゴリラが尊敬する森のお友達をご紹介するコーナー。 個人的に定期的に購読していただきたい!と思うメディアや事業者さまを勝手に紹介させていただいております。
StirLab | クリプト・ブロックチェーンを「深く」知る
StirLab
https://lab.stir.network/
クリプトアセット(仮想通貨・暗号通貨)に造詣が深い方々による寄稿型メディア「StirLab」。 クリプトが「好き」でその発展を純粋に「楽しむ」人たちが集まっており、ハイクオリティな記事が集まっています。 今話題のDeFiからSTOまでトピックは幅広く、知見を深めたい人にぜひとも定期的購読していただきたいサイトです。
StirLabさんのTwitterアカウントはこちら▶️ https://twitter.com/Stir_Lab
Stir | PoS系クリプトアセットのノード事業者
Stir
https://stir.network/
Tezos, Enigma, Cosmos, Ethereum, NEMといったPoS系クリプトアセットのマイニングやノード運用を代行する事業者。ブロックチェーン機構メディアで有名な「StirLab」の運営母体でもあります。
StirさんのTwitterアカウントはこちら▶️ https://twitter.com/stir_network