暗号経済学入門—パートI

アウトラインパートI:

1.なぜ暗号経済学を気にする必要があるのか
2.ユースケースと暗号経済が必要な理由
3.社会契約および暗号
4.目標
5.セキュリティモデル

アウトラインパートII(ここで読む):

6.暗号経済学の2つの柱
7.暗号化ツール
8.経済的ツール:トークン、コンセンサスメカニズム
9.ネットワークへの攻撃の可能性
10.まとめ
11.さらに読む

なぜ暗号経済を気にする必要があるのか

私たちはしばしば、ビットコインや、ワイルドワイルドウエストのような他の暗号通貨を想像します。ルールも、社会規範も、欲、利己主義、マイニングもありません。法と秩序の欠如が認識されているため、多くの人々にとって暗号の世界は恐ろしいものになっています。ただし、実際には、Bitcoinなどの分散型ピアツーピア(p2p)ネットワークを管理するルールがあります。これらのルールはプロトコルにコード化され、ネットワークの参加者が相互にやり取りする方法のフレームワークを提供します。法律がより良い社会の枠組みを提供するように、安全で信頼できる価値あるシステムを構築するのに役立ちます。 Cryptoeconomicsは、これらのルールとインセンティブをどのように設計し、ネットワークを安全に保ち、すべての人に価値をもたらすことができるかという質問をします。暗号経済学は、暗号ツール、ゲーム理論、および経済的インセンティブを使用して、この目標を達成します。

これらの分散P2Pネットワークがどれほど複雑で価値があるかを理解するには、その背後にある基本的な暗号経済学を理解する必要があります。基本的な暗号経済学をよく理解していれば、暗号通貨の出現が誇大広告以上のものである理由を理解できます。

これを書いている理由

暗号化と経済学の両方が確立された学問の対象である一方、暗号経済学は新しい分野です。ビットコインの始まり以来、10歳とは少し恥ずかしがり屋だと言うことができます。このような新興分野であるため、絶えず進化しており、暗号経済学をよりよく理解するために獲得できる強固な学位はありません。これを書いているのは、私自身がビットコインやその他の暗号ネットワークの設計プロセスについてもっと知りたいと思ったからです。多くの素晴らしい記事やオンラインコースもありますが、それらを調べて情報をまとめるには時間がかかるので、私は自分とあなたのためにイントロを書きました。以下の詳細な推奨事項をリンクします。

なぜ暗号経済学がそれほど重要なのか、そのユースケースは何であり、なぜそれが必要なのでしょうか?

「分散型p2pネットワーク」という用語を聞いたことがない場合でも、NapsterやBitTorrentなどの以前のファイル共有Webサイトの形で1つまたは少なくとも聞いたことがあるでしょう。一般的に、それらは人間が相互作用し、価値を交換するシステムです。価値は、重要なアイテムやサービスなど、私たちが集合的に価値があるとみなすものなら何でもかまいません。ほとんどの人は、それが広く受け入れられているため、またその安定性と寿命を信頼しているため、おそらく不換通貨を価値があると考えるでしょう。現在、ビットコインのような暗号通貨でさえこの役割を部分的に果たしています。

これらのシステムは、私たちの国家、政府、民主主義と同様に、法律を書き留めて施行することにより設計されています。私たちの国とは異なり、分散型のp2pネットワークは、プロトコルにコードを書くことで設計されています。私たちの国家とは異なり、私たちは政府ではなくコードを信頼しています。

これらのプロトコルをどのように設計するかは、これらのシステムで相互にやり取りする方法に影響を与えます。したがって、作成および共有できる価値の量に影響します。最終的に暗号経済学は、分散型P2Pネットワークで発生するすべての基礎を築きます。

これらのプロトコルを設計する際、特定の仮定を立て、プロトコルの使用方法と誤用の可能性について理論化します。これらの仮定を使用して、参加者のシステムの価値を最大化しようとします。

社会契約と暗号

Triumph of Death(Bruegel)は、私が元の自然の状態をどのように想像するかを示しています。

想像してみてください。私たちの社会にはルールがなく、誰もが望むことをするだけです。あなたが結果なしに殺したり強奪したりすると、私たちの社会はうまく機能しないだろうと私たちは皆同意できると思う毎日パージのようになりますトーマス・ホッブズは、このいわゆる元の自然の状態での生活を「孤独で、貧しく、厄介で、残酷で、短い」と表現し、その後、社会契約について理論化を続けます。

実生活と同じように、デジタルネットワークが価値、セキュリティを提供し、集合体として繁栄できるようにしたいと考えています。そのため、分散型p2pネットワークの最も基本的な目標は、価値を高めるだけでなく、セキュリティと長寿命を実現することです。私たちは、国民国家でそれをしたいのと同じように、ネットワークのセキュリティを最大限にしたいと考えています。

国民国家では、国家の警察と軍隊による暴力の独占を通じて安全が認められます。この暴力は、安全を保つために、そして私たちの社会を私たちにとって価値のあるものにするために使用されます(少なくとも理論上は…)。たとえば、国家は、あなたを罰する能力を通じて法律を施行します。これは、あなたに対して暴力を振るう能力(たとえば、手錠をかけたり、投獄する)によって可能になります。ですから、あなたの社会の一員になることで、あなたはより良い社会に向かって働くために力をあきらめます。あなたがそうするのは、政府とシステムが実際に森の中で一人で出かけるのではなく、安全と付加価値を提供すると信じているからです。明らかに、これはすべて理論的なものです。実際、私たちのほとんどは、国民国家に住みたいと積極的に決定するのではなく、そこに生まれています。また、私たちは自分の権利を放棄することに明示的に同意せず、政府が私たちを保護することを常に信頼しているわけではありません。

暗号化の世界では、プログラムされたプロトコルが、分散型のp2pネットワーク内でルールを実施するため、価値とセキュリティが確保されます。大規模な国家と比較して、分散型p2pネットワークの利点は次のとおりです。

  • 誰もあなたを強制的に参加させることはできません。
  • 権力の独占を悪用できる中央政府機関(政府のような)は存在しません(虐殺、奴隷制度、差別など、腐敗した非倫理的な政府が行った恐ろしいことを考えてください)。
  • 参加者を規則に固執させるために使用される身体的暴力はありません。
  • セキュリティを提供するために、オープンソースコードを信頼します。

問題は、どのようなルールとインセンティブが価値のある安全なネットワークを作成し、維持するのに役立つかという問題です。これはまさに、暗号経済学が答えようとする質問です。

暗号経済学が重要である理由、なぜ存在するのか、なぜそれを気にする必要があるのか​​を理解するための基礎を築いたので、実際の主題に飛び込みましょう。

まず、暗号経済学を通じて達成しようとしているより具体的な目標を理解する必要があります。

目標

非常に高いレベルでは、分散型p2pデジタルネットワークの目標は、安全で価値を提供することです。より具体的には:

奨励したいこと:

  • 信頼できる実行(トランザクションが実行されることを信頼できます)
  • オープンアクセス(誰でもコードにアクセスして読み取ることができます。特権を与えられた少数の人が見るためにロックされるものはありません)
  • 迅速なファイナリティ(トランザクションは迅速かつ不可逆的に実行されます)
  • 分散制御(プロトコルとネットワークを制御する中央機関はありません)
  • 安価(多くの取引を促進します)

避けたいこと:

  • 安全性の失敗(たとえば、誰かがトークンを盗む)
  • 検閲(例えば、特定のグループの取引を許可しないと誰かが決定した場合)
  • 遅いファイナリティ(速いファイナリティの反対)
  • 集中管理(逆分散管理)
  • 費用(当たり前)

より深いレベルでは、これらの目標は以下によって達成できます。

  • 収束(1つのブロックが他のブロックの上に移動するため、ブロックチェーンで正しいシーケンスが保持されます)
  • データの可用性(オープンアクセスは分散化を促進します)
  • 有効性(各トランザクションは有効であり、二重支出の回避に役立ちます)
  • 検閲抵抗に等しいすべてのネットワークの可用性
  • タイムスタンプ(ブロックシーケンス、トランザクションの有効性などを判断するのに役立ちます)
  • いくつかの暗号経済的セキュリティモデルの下での高性能

セキュリティモデル

最後のポイントである暗号経済セキュリティモデルは、重要な基本概念です。これらのセキュリティモデルは、分散型p2pネットワークの設計の基本です。

セキュリティモデルは、ネットワークとその参加者の状態に関する前提です。ネットワークの分散化された性質に伴う技術的な課題もあります。セキュリティモデルは、参加者の何パーセントが正直であるか、個々に行動するか、共謀できるか、賄briを受けることができるかを推測できます。

あまり詳しく説明するつもりはありませんが、ここでは基本的な見落としについて、さらに読むことをお勧めします。

ビザンチンフォールトトレランス:分散ネットワークは、ビザンチンジェネラルの問題で説明されているいくつかの障害モードにもかかわらず機能する場合、ビザンチンフォールトトレランスを持ちます(たとえば、参加者の特定の割合が不正であり、システムのセキュリティに対する脅威です)。ビザンチンフォールトの詳細Georgios Konstantopoulosの記事の許容範囲はこちら。

非協調選択モデル:非協調選択モデルは、参加者が独立した決定を下し、特定のサイズよりも小さいことを前提としています。

Uncoordinated Choice Modelでは、50%を超えるハッシュパワーを持つ参加者がいない正直マジョリティモデルを想定できます。誰かがハッシュ力の50%以上を獲得すると、セキュリティが危険にさらされます。これにより、ブロックチェーンをフォークし、障害のあるトランザクションを含めることができます。 (この50%は実際にはより微妙です。)正直マジョリティモデルは非常に楽観的な仮定であるため、現実世界の困難に直面したときの回復力はあまりありません。

より現実的には、1人の攻撃者がハッシュ力の1/3をわずかに超えるだけの場合、ビットコインブロックチェーンのセキュリティが侵害される可能性があることが証明されています。 (EminGünSirerのCornell論文で詳細を読んでください。)

一般に、共謀がまったくなく、共謀によってセキュリティが危険にさらされる可能性があると仮定することはますます非現実的です。

調整された選択モデル:調整されていない選択モデルの反対。ほとんどまたはすべてのアクターが何らかのエージェントまたは連合を通じて共謀していることを前提としています。

Bribing Attacker Model:Bribing Attacker Modelは、ネットワーク参加者間の調整がないことを前提としています。それらは、最終的にネットワークのセキュリティを全体的に危険にさらす個別の決定を行うために賄bedを受けます。 Vitalik Buterinは、このビデオで20分24秒頃にこれについてさらに説明します。

ご想像のとおり、これらのモデルは、ネットワーク設計の背後にある基本的な仮定です。 Honest Majority Modelを想定している場合、Coordinated Choice ModelまたはBribing Attackerモデルを想定しているときほど多くの要因と考えられる攻撃を考慮する必要はありません。私たちは時間とともにこれらをますます開発していくと思います。

要約
シリーズのこのパートでは、分散型p2pネットワークを設計する際に考慮する必要がある仮定と目標だけでなく、暗号経済の重要性に関する基本的な議論を行いました。このシリーズの第2部では、2つの暗号化の柱、価値のある安全なブロックチェーンを作成するために必要なツールの種類、および防止しようとしている攻撃の種類について説明します。

近づいて
シリーズのパートIIでは、暗号経済学の2つの柱について説明し、ハッシュ関数、デジタル署名、トークン、コンセンサスメカニズム、セキュリティ攻撃などについて説明します。暗号経済学入門のパートIIをここで読んでください!

ご意見をお寄せいただきありがとうございます、ジェイコブエリオスオフ、トリスタンナイト、イゴールクラチュク
暗号のスタートアップまたは投資チームが、金融とスタートアップの情熱、意欲、経験を持つ人を雇いたいとお考えの場合は、anami.nguyen @ gmail.comまでメールをください。 LinkedInで接続しましょう。