ビットコイン
BRC-20
BRC-20
BitcoinブロックチェーンのOrdinals上でJSONインスクリプションを使用して、トークンのデプロイ・ミント・転送を行う実験的なfungibleトークン規格。プロトコルによる強制ではなく、コミュニティが運営するインデクサーによって有効性が管理される「慣習ベースのルール」が特徴。
わかりやすく学ぶポイント
チャプター 1: ビットコイン(Bitcoin)
概要
ビットコイン(Bitcoin)は、2009年にサトシ・ナカモト(Satoshi Nakamoto)という匿名の人物またはグループによって発明された、世界初の分散型デジタル通貨です。中央銀行や政府の管理を受けることなく、世界中の誰もが検閲なしに金融取引を行えるよう設計されており、ブロックチェーン(Blockchain)と呼ばれる分散台帳技術を基盤として動作します。ビットコインの誕生は、2008年のグローバル金融危機という歴史的な文脈の中で起こり、既存の金融システムへの根本的な不信と問題提起から始まりました。
ビットコインの技術的基盤は、プルーフ・オブ・ワーク(Proof of Work)、ハッシュ関数(Hash Function)、楕円曲線暗号(Elliptic Curve Cryptography)など、複数の暗号学的革新の組み合わせによって成り立っています。これらの技術が有機的に連携することで、二重支払い(Double Spending)問題を解決し、信頼できる第三者を介することなく安全な取引を実現しています。ナカモトコンセンサス(Nakamoto Consensus)という独創的な合意メカニズムにより、数千もの独立したノードが単一の正しい取引記録に合意できる仕組みが実現されています。
本チャプターでは、ビットコインを構成するコアコンセプトを体系的に解説します。ビットコインの起源と歴史から始まり、マイニングの動作原理、トランザクションの構造、主要なプロトコルアップグレード、Layer 2ソリューション、さらにはプライバシー技術に至るまで、ビットコインのエコシステム全体を包括的に取り上げます。各概念がどのように相互に連結しているかを理解することが、ビットコインを深く理解するための鍵となります。
ジェネシスブロック(Genesis Block)
定義
ジェネシスブロック(Genesis Block)は、ビットコインブロックチェーンの最初のブロックであり、サトシ・ナカモトが2009年1月3日に自らマイニングしたブロックです。ブロック高(Block Height)0に相当するこのブロックは、すべての後続ブロックの出発点となっており、ビットコインブロックチェーン全体がこのブロックから連続して連なっています。ジェネシスブロックはハードコード(Hardcoded)されており、すべてのビットコインノードソフトウェアに固定値として組み込まれています。特筆すべき点として、ジェネシスブロックのコインベース(Coinbase)報酬である50 BTCは、設計上使用不可能な状態となっており、これはサトシ・ナカモトの意図的な選択とみなされています。
核心ポイント
- 歴史的メッセージの刻印: ジェネシスブロックには、英国紙《ザ・タイムズ(The Times)》の2009年1月3日付ヘッドライン、"Chancellor on brink of second bailout for banks(銀行への第2次救済措置の瀬戸際に立つ財務大臣)" という文句が含まれています。これは既存の金融システムの失敗に対する直接的な批判であると同時に、ビットコインの誕生時点を改ざん不可能な形で証明するタイムスタンプ(Timestamp)としても機能しています。
- ブロックチェーンの錨: ジェネシスブロックは、前のブロックのハッシュ(Previous Block Hash)を持たない唯一のブロックです。すべてのビットコインブロックは前のブロックのハッシュを含んでチェーンを形成しますが、ジェネシスブロックは出発点として、この規則の例外となっています。
- 50 BTCの永久凍結: ジェネシスブロックのマイニング報酬である50 BTCは、ビットコインプロトコルの仕様上、通常のUTXO(未使用トランザクション出力)セットに含まれておらず、実質的に永久に凍結された状態にあります。
- 9日後の最初のトランザクション: ジェネシスブロックのマイニングから9日後の2009年1月12日、サトシ・ナカモトは暗号学者のハル・フィニー(Hal Finney)に10 BTCを送金し、ビットコイン最初のP2P(Peer-to-Peer)トランザクションを記録しました。
- 象徴的な意義: ジェネシスブロックは単なる技術的な起点を超えて、分散型金融(Decentralized Finance)の理念的宣言書としての役割を担っています。多くのビットコイン支持者がこのブロックのアドレスに少額のビットコインを送ることは、一種の敬意の表れとして定着しています。
関連概念
ジェネシスブロックは、ビットコインにおけるあらゆる歴史的・技術的概念の出発点です。ナカモトコンセンサス(Nakamoto Consensus)の「最長チェーンルール」はジェネシスブロックを共通の基準点として、すべてのノードが同一のチェーンを追跡できるようにしています。半減期(Halving)の計算もまた、ジェネシスブロックを起点としたブロック高を基準として行われます。また、ジェネシスブロックに組み込まれたコインベーストランザクションは、以降のコインベース構造、ノンス(Nonce)、プルーフ・オブ・ワーク(Proof of Work)の原型を示しています。
プルーフ・オブ・ワーク(PoW)(Proof of Work)
定義
プルーフ・オブ・ワーク(Proof of Work, PoW)は、ビットコインの核心となる合意メカニズム(Consensus Mechanism)であり、マイナー(Miner)が新しいブロックをブロックチェーンに追加するために、相当な計算作業を証明しなければならない方式です。具体的には、マイナーはSHA-256ハッシュ関数を用いてブロックヘッダー(Block Header)を繰り返しハッシュ化し、その結果がネットワークの設定した目標閾値(Target Threshold)以下となる特定のノンス(Nonce)値を見つけ出す必要があります。このプロセスは「推測と検証(Guess and Check)」の繰り返しであり、解を見つけることは非常に困難ですが、検証は誰でも即座にできるという非対称性を持っています。PoWは、スパム防止とブロックチェーンのセキュリティを同時に実現する、エレガントなメカニズムです。
核心ポイント
- 計算コストによるセキュリティ: PoWは、ブロックチェーンの過去の記録を改ざんするために膨大な計算コストが必要になるよう設計されています。攻撃者が特定のブロックを変更しようとすれば、そのブロックから現在までのすべてのブロックのPoWをやり直す必要があり、その間もネットワークは前進し続けるため、事実上不可能です。
- 毎秒数兆回ものハッシュ試行: 現代のビットコインマイニングはASIC(特定用途向け集積回路)を使用し、毎秒数十テラハッシュ(Terahash)以上の速度でハッシュを試みます。ネットワーク全体では数百エクサハッシュ(Exahash)に及ぶ計算が行われています。
- エネルギー消費の二面性: PoWは電力エネルギーを消費してデジタルセキュリティを生み出します。批評家はエネルギーの浪費を指摘しますが、支持者はこのエネルギー消費こそがビットコインのセキュリティを支える物理的基盤であると主張します。エネルギーをデジタル価値に変換するプロセスとして捉えることもできます。
- 分散化の促進: PoWは誰でも参加できるオープンなシステムです。電力とハードウェアさえあればマイニングに参加でき、これがシステムの分散化を維持することに貢献しています。ただし、ASICの登場によって参入障壁が高まったことは議論の余地があります。
- 二重支払いの防止: PoWは、同じビットコインを二度使用する二重支払い(Double Spending)問題を解決します。トランザクションがブロックに含まれ、その上にさらに多くのブロックが積み重なるほど、改ざんの可能性は指数関数的に低下します。
関連概念
PoWはハッシュ関数(SHA-256)と不可分の関係にあり、SHA-256なくしてPoW自体は成立しません。マイナーが見つけるべき目標値は、難易度再調整(Difficulty Retarget)によって定期的に調整されます。PoWの総計算量はハッシュレート(Hash Rate)によって計測され、これはネットワークのセキュリティレベルを示す核心指標です。ナカモトコンセンサス(Nakamoto Consensus)はPoWを基盤として動作しており、51%攻撃(51% Attack)の可能性とそのコストもPoWの特性から導き出されます。セキュリティバジェット(Security Budget)もまた、PoWマイナーの収益性と直結した概念です。
ハッシュ関数(SHA-256)(Hash Function)
定義
ハッシュ関数(Hash Function)は、任意の長さを持つ入力データを受け取り、固定長の出力値(ハッシュ値)に変換する一方向性(One-way)の数学的演算です。ビットコインはSHA-256(Secure Hash Algorithm 256-bit)を採用しており、常に256ビット(64文字の16進数)の出力を生成します。ビットコインではセキュリティ強化のため、SHA-256を2回連続で適用するダブルSHA-256(Double SHA-256、SHA-256d)を使用しています。ハッシュ関数の最も重要な特性は、入力から出力を計算することは非常に容易である一方、出力から入力を逆算することは現在のコンピューティング技術では事実上不可能という点です。
核心ポイント
- アバランシェ効果(Avalanche Effect): 入力データのわずか1ビットが変わるだけで、出力ハッシュ値は完全に異なる予測不可能な値に変化します。例えば「Bitcoin」と「bitcoin」のSHA-256ハッシュ値はまったく異なる64文字の文字列になります。この特性がブロックチェーンの改ざん不可能性を保証しています。
- 衝突耐性(Collision Resistance): 異なる2つの入力が同一のハッシュ出力値を持つ場合(衝突)を見つけることは、現実的に不可能です。2の256乗通りの可能な出力の中から特定の値を見つけることは、宇宙の原子の数をはるかに超える場合の数を探索することに相当します。
- ブロック連結の核心: 各ブロックヘッダー(Block Header)には、前のブロックのハッシュ値が含まれています。特定のブロックの内容が改ざんされるとそのブロックのハッシュ値が変化し、次のブロックの「前ブロックハッシュ」との不一致が生じ、チェーン全体の整合性が損なわれます。
- マークルツリー(Merkle Tree)への活用: ブロック内のすべてのトランザクションは、SHA-256ハッシュを利用したマークルツリー構造にまとめられ、ブロックヘッダーのマークルルート(Merkle Root)に記録されます。これにより、特定のトランザクションの包含確認を、ブロックチェーン全体を持つことなく効率的に検証できます。
- マイニングの核心演算: PoWマイニングの本質は、膨大な回数のSHA-256ハッシュ演算を実行し、目標値以下のハッシュを見つけることです。ASICチップはSHA-256演算に特化して設計されており、汎用CPUよりも数千倍以上効率的です。
関連概念
SHA-256はプルーフ・オブ・ワーク(PoW)の実質的な計算ツールであり、ノンス(Nonce)を変えながら繰り返しハッシュ化するマイニングプロセスの核心を担います。ASICはSHA-256演算を極限まで効率化するために設計されたハードウェアです。楕円曲線暗号(ECC)とともにビットコインのセキュリティの暗号学的基盤を形成し、SegWit(セグウィット)やタップルート(Taproot)などのアップグレードでも、トランザクション署名データのハッシュ化に活用されています。
ノンス(Nonce)
定義
ノンス(Nonce)は「Number Used Once(一度だけ使用する数値)」の略であり、ビットコインマイニングにおいてブロックヘッダー(Block Header)に含まれる32ビットの整数カウンターです。マイナーは目標閾値以下のハッシュを見つけるため、このノンス値を0から約42億(2の32乗)まで順次または無作為に変更しながら、ブロックヘッダーを繰り返しハッシュ化します。適切なノンスを見つけることがPoWパズルの核心であり、この値を探す行為そのものがマイニング(Mining)です。現代のマイニング難易度では、ノンス空間全体を瞬く間に使い切ってしまうケースも多く、追加的な変数操作が必要となります。
核心ポイント
- ノンス空間の限界: 32ビットのノンスは約43億(4,294,967,296)通りの値を取ることができます。現代のASICマイニング機器はこのノンス空間全体を数ミリ秒以内に使い切ることができるため、ノンスだけでは十分な探索空間を確保できません。
- エクストラノンス(Extra Nonce)の活用: ノンス空間が枯渇した場合、マイナーはコインベーストランザクション(Coinbase Transaction)のエクストラノンス(Extra Nonce)フィールドを変更します。コインベーストランザクションが変更されるとマークルルート(Merkle Root)も変化し、事実上無限の探索空間を確保することができます。
- タイムスタンプ(Timestamp)の活用: ブロックヘッダーのタイムスタンプフィールドをわずかに調整することで、追加的なハッシュ変化を誘発することも可能です。これはノンス空間を拡張するもう一つの方法です。
- ブロックヘッダー構造の一部: ブロックヘッダーはバージョン(Version)、前ブロックハッシュ、マークルルート、タイムスタンプ、目標ビット(Bits)、ノンスの6つのフィールドで構成されています。ノンスはこの中でマイナーが自由に変更できる唯一の主要フィールドです。
関連概念
ノンスはプルーフ・オブ・ワーク(PoW)における実質的な探索変数であり、ハッシュ関数(SHA-256)とともにマイニングの核心メカニズムを構成します。ノンスが枯渇した際にコインベーストランザクションのエクストラノンスを変更する方式は、マイニングプール(Mining Pool)がStratumプロトコルを通じて各マイナーに異なるノンス範囲を割り当てる仕組みとも深く関連しています。
ハッシュレート(Hash Rate)
定義
ハッシュレート(Hash Rate)は、マイナーまたはマイニングネットワーク全体が1秒間に実行するSHA-256ハッシュ演算の回数を示す指標です。個々のマイニング機器からビットコインネットワーク全体まで、さまざまなレベルで計測可能であり、単位はKH/s(キロハッシュ)、MH/s(メガハッシュ)、GH/s(ギガハッシュ)、TH/s(テラハッシュ)、PH/s(ペタハッシュ)、EH/s(エクサハッシュ)で表されます。2024年時点でビットコインネットワークの総ハッシュレートは数百EH/s(エクサハッシュ毎秒)の水準に達しており、ビットコインが史上最大規模の計算能力を持つネットワークであることを示しています。
核心ポイント
- セキュリティの直接的な指標: ネットワーク全体のハッシュレートが高いほど、51%攻撃(51% Attack)に必要な計算コストが増大し、セキュリティが強化されます。ハッシュレートは、ビットコインネットワークのセキュリティレベルを数値で表す最も直感的な指標です。
- ビットコイン価格との相関: ハッシュレートとビットコイン価格は一般的に正の相関関係を示します。ビットコイン価格が上昇するとマイニングの収益性が高まり、より多くのマイナーが参入してハッシュレートが増加します。逆に価格が下落すると、収益性の低いマイナーが撤退します。
- 難易度再調整との関係: ハッシュレートの急激な変化は、難易度再調整(Difficulty Retarget)を通じてブロック生成時間に影響を与えます。ハッシュレートが急増するとブロックが10分より速く生成されるようになり、難易度再調整によって再び均衡が取り戻されます。
- ネットワーク健全性のモニタリング: ハッシュレートの急激な低下は、大規模マイニング施設のシャットダウン、電力問題、あるいは規制上の問題を示唆している可能性があり、ネットワーク健全性のモニタリングに活用されます。
関連概念
ハッシュレートはPoWの総計算量を示し、難易度再調整(Difficulty Retarget)の入力値として活用されます。ASICの性能向上がネットワーク全体のハッシュレート増加を牽引しており、マイニングプール(Mining Pool)は個々のマイナーのハッシュレートを統合することで、より安定した収益を実現します。セキュリティバジェット(Security Budget)の観点から、ハッシュレートはマイナーが受け取る報酬と直接的に連動しています。
難易度再調整(Difficulty Retarget)
定義
難易度再調整(Difficulty Retarget)は、ビットコインプロトコルに組み込まれた自動調整メカニズムであり、2,016ブロック(約2週間)ごとにマイニング難易度を調整し、ブロック生成の平均時間を約10分に維持します。具体的には、直近の2,016ブロックの生成に要した実際の時間を、理想的な時間(2,016 × 10分 = 20,160分)と比較し、難易度を比例的に引き上げるか引き下げます。ただし、急激な変動を防ぐため、1回の再調整における難易度の変化は最大4倍の増加または最小1/4の減少に制限されています。
核心ポイント
- 10分ブロック時間の意義: 10分というブロック時間は、ネットワーク伝播時間とセキュリティのバランスを考慮した設計上の選択です。短すぎると、ブロックが世界中のノードに伝播される前に新しいブロックが生成されてチェーン再編成(Chain Reorg)が頻発し、長すぎるとトランザクション確認速度が低下します。
- ハッシュパワー変化の自動吸収: マイナー数が急増したり新しいASICが導入されてハッシュレート(Hash Rate)が急上昇しても、難易度再調整がこれを自動的に補正します。逆に、中国のマイニング禁止のような事態でハッシュパワーが急減しても、ネットワークは自動的に難易度を下げることでブロック生成を維持します。
- 歴史的な最大調整の事例: 2021年に中国がビットコインマイニングを全面禁止した際、世界のハッシュレートの約50%が突然消失しました。その後の難易度再調整では、歴史上最大規模となる約28%の難易度低下が発生しました。その後、ハッシュパワーは速やかに他の国々へ移転し、回復を遂げました。
- 調整の計算式: 新難易度 = 現在の難易度 × (20,160分 ÷ 実際の所要時間)。計算結果が現在の難易度の4倍を超える場合は4倍に、1/4を下回る場合は1/4に制限されます。
関連概念
難易度再調整は、PoWとハッシュレートを結びつける重要なメカニズムです。ハッシュレートの変化を継続的に反映し、目標の10分ブロック時間を維持するために目標閾値を調整します。半減期(Halving)とともにビットコインの金融政策を構成する核心的な要素であり、ナカモトコンセンサス(Nakamoto Consensus)の安定性を維持するために不可欠です。
ASIC(特定用途向け集積回路)(Application-Specific Integrated Circuit)
定義
ASIC(Application-Specific Integrated Circuit、特定用途向け集積回路)は、SHA-256ハッシュ演算のみを実行するよう特化して設計された半導体チップです。汎用CPUやGPUがさまざまな演算を実行できるのとは異なり、ビットコインマイニング用ASICはSHA-256d(ダブルSHA-256)演算を可能な限り高速かつエネルギー効率よく実行することに、すべてのトランジスタが最適化されています。これにより、同じ消費電力あたりのハッシュ演算速度は、CPUと比較して数万倍から数十万倍に達します。現在のビットコインマイニング産業は、事実上ASICベースへと完全に移行しています。
核心ポイント
- マイニングの進化の歴史: ビットコインのマイニングは、CPU → GPU(グラフィックカード)→ FPGA(フィールドプログラマブルゲートアレイ)→ ASIC という順に発展してきました。各ステップで前世代より数十〜数百倍の効率向上が実現され、ASICの登場以降、CPUやGPUによるマイニングは経済的に意味をなさなくなりました。
- 参入障壁の上昇: ASICの高い開発コストと製造単価により、マイニング産業への参入障壁は大幅に上昇しました。現在では一部の大手半導体メーカーや専門マイニング企業のみが最先端のASICを製造・供給しており、寡占化が進んでいます。
- ハードウェアの世代交代サイクル: ASICの性能は急速に進化しており、旧世代のマシンは新世代に比べてエネルギー効率で大きく見劣りするようになります。これにより、マイニング企業は競争力を維持するために常にハードウェアを更新し続けなければならないというサイクルが生じています。
- 地理的集中と電力コスト: ASICマイニングの収益性は電力コストに大きく依存するため、安価な電力を利用できる地域(水力発電が豊富な地域や再生可能エネルギー産地など)にマイニング施設が集中する傾向があります。
- ASIC耐性アルゴリズムとの対比: 一部のアルトコイン(Altcoin)はASICによる独占を防ぐためにASIC耐性アルゴリズムを採用していますが、ビットコインはあえてASICを許容し、その結果として生じるセキュリティの強化を重視しています。
関連概念
ASICの性能向上はネットワーク全体のハッシュレート(Hash Rate)を継続的に押し上げ、難易度再調整(Difficulty Retarget)を通じてマイニング難易度の上昇を促します。マイニングプール(Mining Pool)はASICマイナーが収益を安定させるための仕組みとして機能し、セキュリティバジェット(Security Budget)の観点では、ASICへの設備投資がマイニングの経済合理性を左右する重要な要因となります。
マイニングプール(Mining Pool)
定義
マイニングプール(Mining Pool)は、複数のマイナーが自身のコンピューティングパワーを統合し、ブロック発見の報酬を貢献度に応じて分配する協調的なシステムです。ソロマイニング(Solo Mining)では個々のマイナーがブロック報酬を得られるまでに長い時間を要する可能性がある(収益が不安定)のに対し、プールではメンバー全体のハッシュレートを結集することで、より頻繁にブロックを発見し、安定した収益を実現します。マイニングプールはStratumプロトコルを通じて各メンバーに作業単位(ワーク)を配布し、それぞれが提出した「シェア(Share)」と呼ばれる部分的な解答に基づいて報酬を算出します。
核心ポイント
- 分散リスクの実現: マイニングプールの最大のメリットは、報酬の分散です。個人のマイナーは確率論的にいつ報酬を得られるかわからないのに対し、プールに参加することで定期的
ChartMentor
이 개념을 포함한 30일 코스
BRC-20 포함 · 핵심 개념을 순서대로 익히고 실전 차트에 적용해보세요.
chartmentor.co.kr/briefguard