コインチェーン

仮想通貨・Web3ニュース・投資・教育情報

フラウドプルーフ Fraud proofとは? | 徹底解説

  • ホーム
  • フラウドプルーフ Fraud proofとは? | 徹底解説
フラウドプルーフ Fraud proofとは? | 徹底解説

ブロックチェーンのレイヤー2(L2)スケーラビリティソリューションの領域では、不正証明と有効性証明の区別が重要な役割を果たします。これらの証明は、ブロックチェーンプラットフォーム上の状態遷移の完全性と正確性を保証し、それぞれに独自の利点と課題をもたらします。

背景

イーサリアムのスケーラビリティ問題を解決するための最近の取り組みにより、Truebit、GluonPlasma、dFusion、Roll-Up、IgnisなどのいくつかのL2プロジェクトが誕生しました。これらのソリューションはレイヤー1(L1)上で実行され、入金、出金、オフチェーン状態のコミットメントの台帳の維持などのサービスをレイヤー1(L1)に依存します。

不正行為の証明と有効性の証明

不正行為の証拠

Fraud Proofsは、そうでないことが証明されるまで、ブロックは正しい状態を表すという楽観的な仮定に基づいて動作します。不正な状態遷移が検出された場合にのみアクションが必要になります。このアプローチはリソース効率が良いですが、対話性と稼働性への依存により複雑さが生じ、DDoS攻撃などの中断に対して脆弱になります。
概念的には、不正防止プロトコルでは、不正な状態遷移を争うことができる紛争時間遅延(DTD)として知られる時間枠を許可します。この期間内に異議が提起されない場合、状態移行は有効とみなされます。ただし、このシステムの効率は、DTD期間の適切な選択に大きく依存します。

有効性の証明

対照的に、ValidityProofsでは、最初から正しい状態遷移のみが受け入れられることが保証されます。このアプローチにより、継続的な監視や新しい状態への即時の依存が不要になります。Validity Proofsは状態遷移ごとに多くの計算リソースを必要としますが、すべてのブロックの正確性を保証することでより高いセキュリティを提供します。

51%-攻撃と防御システム

不正証明と有効性証明の両方が、攻撃者がネットワークのハッシュレートの大部分を制御する51%攻撃の課題に直面しています。不正行為の証明は、異議が唱えられない限り状態遷移は有効であるという前提に依存しているため、特に脆弱です。攻撃者は、不正なブロックを作成し、DTDを超えてチェーンを拡張することでこれを悪用し、コストはかかりますが、攻撃を実行可能にします。
ただし、有効性証明では正しい状態遷移の導入のみが許可され、考えられる攻撃の範囲が制限されます。この固有のセキュリティにより、重要な制御を持った攻撃者でも有効な状態しか提案できないため、そのような脅威に対してより堅牢になります。

提案されたソリューション

不正防止システムには欠点があるにもかかわらず、計算要件が低いため、依然として人気があります。歴史的に、正当性を証明するのは費用がかかりすぎて面倒でした。ただし、SNARKやSTARKなどのProof Systemの進歩により簡潔さが導入され、状態遷移の検証のコストと複雑さが軽減されました。
IgnisやRoll-Upなどのプロジェクトは有効性証明にSNARKを利用していますが、StarkWareのStarkDEXは証明時間の短縮、簡潔な検証、トラストレスなセットアップで知られるSTARKを採用しています。

結論

L2スケーラビリティソリューションのFraud ProofsとValidity Proofsを比較すると、ValidityProofsがセキュリティと51%攻撃に対する堅牢性の点で明らかな利点を示しています。より多くの計算リソースが必要になりますが、正しい状態遷移が保証されるため、ブロックチェーンの整合性を確保するための有力な選択肢となります。テクノロジーが進歩するにつれて、効率とセキュリティのバランスがL2ソリューションの将来を形作っていきます。