скачать книгу бесплатно
● 匿名性:暗号通貨では常時可能、法定通貨の現金を取り扱うときに時々可能
● インフレ–ション:暗号通貨のみでは不可能、法定通貨では一定の現実
● レ–トのボラティリティ:暗号通貨では間違いなく高く、法定通貨は低い
ビットコインの発明者、そして彼がこの時代のバットマンである理由
2008年の世界金融危機の最中、サトシ・ナカモトと名乗る人物が ビットコインを設計し、独自のリファレンス実装を作成しました。彼はネットワ–クを立ち上げた最初のビットコインソフトウェアと、ビットコイン暗号通貨の最初のユニットを公開しました。ビットコインは、他のすべてのデジタル通貨とは大きく異なる新しいタイプのデジタル通貨となりました。主な違いは、分散化されていることです。よって、各参加者がその運命に影響を与えることはできません。
以下の疑問が出てきます。ネットワ–クには沢山の人がいてお互いを知らないため、信頼し合えないのは当然です。では、どうすれば支払いが確実に行われ、お金が盗難されるのを防ぐことができるのだろうか? ところが、そのような疑問点はサトシ・ナカモトが事前にすべて考え抜いており、私も『Mastering Bitcoin for Starters』という本の中で丁寧に説明しています。敢えて言うなら、ナカモトの分散型通貨に対するビジョンは真実であり、多くの問題を解決するものであると言えるでしょう。
ところで、サトシ・ナカモトの正体は依然謎のままです。サトシ・ナカモトは、個人ではなく、グル–プであると信じている人もいるため、それを明らかにしようとの試みが何度か行われましたが、いずれも成功していません。
第 3章 ビットコインとマイニング
ビットコインの本質を解明するには、マイニングのテ–マに少し突入しなければなりません。投資戦略としてのマイニングについては後ほど説明しますが、ここでは、ビットコインの出現という観点からのみ見て行きます。
数年前、多くの人がマイニング、暗号通貨またはビットコインの生成を一種の趣味と見なしていました。有名なピザ事件が起きるまで、多くの人がそのゲ–ムをプレイしていました。その日は、暗号通貨コミュニティの中ではビットコインピザの日として知られています。2010年5月22日に、あるプログラマ–が、2枚のピザの代金を、仲間のビットコイン・フォ–ラムのユ–ザ–に1万ビットコインで支払ったのです。当時、ビットコインの価値はほぼありませんでした。この2枚のピザの価格は約25ドルでした。(2017年10月)現在、1ビットコインは5,000ドルを超えています。この2枚のピザがどれだけ高いのか簡単におわかりでしょう。
ビットコインが現実の社会に初めて登場したのはその時なのです。
このチャ–トを見ると、ビットコインの上下動がわかります。しかし、2016年以降数倍に跳ね上がっています。
ビットコインは、その価値が拡大し始めたときに、最初に産業規模でマイニング(採掘)されました。まず、コンピュ–タのデ–タ処理能力を利用してビットコインがマイニングされました。その後、マイナ–(ビットコインをマイニングする個人や事業者)たちはグラフィックカ–ドを使用してブロックを形成し始めました。現在では、ASICと呼ばれる特殊な危機を使用しています。その最大規模のファ–ムは現在中国にあります。
マイニング・プロセスの仕組み
マイニングとは、新しい暗号通貨やビットコインなどを生成するプロセスを言います。ではマイニング作業のやり方を整理してみましょう。例えば、自分のウォレットから別の人のウォレットにお金を送金する場合、そのトランザクションは、いわゆる「mempool(メモリプ–ル)」に留め置かれます。ビットコインのメモリプ–ルは、ネットワ–クの承認を待っている全トランザクションの集まりです。マイナ–たちは、独自の原則に基づいて特定のブロック内のトランザクションを収集し、それらをブロックチェ–ンに挿入しようとします。ブロックチェ–ン内の各ブロックは、10分ごとに生成されます。
ビットコインのトランザクションは、私たちにはこのように見えます。
コンピュ–タには、このように見えます。
マイナ–は、ブロックをマイニングすることに対して報酬を受け取ります。現在、報酬は12ビットコインです。つまり、あなたがシステムに上手く形成されたブロックを積むことができれば、そのような報酬を得ることができます。ところで、世界初の(Genesis)ブロックは、サトシ・ナカモトが生成しています。誰でもそれを見つけ、50ビットコインを手に入れることができます。現在、マイニングの報酬額は下がりつつあります。2140年までに極小値まで落ちると言われています。
ある時、マイナ–たちは、単独でマイニングするのは利益にならないということに気付きました。このようなブロックを見つけられる可能性は、「ハッシュレ–ト」またはマイナ–のマシンの強力さによります。特定の許容値の下で、例えば、自分のハッシュレ–トが全体の10%である場合、そのようなブロックを10%の確率で見つけ報酬を得ることができるのです。なので、自宅でノ–トパソコンだけ使ってマイニングする場合、絶対新しいブロックは見つかりません。そこで、より安定した報酬を得るために、マイナ–たちはいわゆるマイナ–プ–ルで団結するのです。彼らはつないだハッシュレ–トを使い、より安定した利益を得ています。
現在、多くのマイナ–たちはこう考え始めています。ビットコインを買えるのに、なぜマイニングする必要があるのか?と。ビットコインの価値は、それを使用する人々の信念によってのみ決定され、そのコストは需要によって決定されるというのもグッドアイディアです。だれもあなたからビットコインを買わなければ、何の費用もかかりません。ですから、人々がこのテクノロジ–を、匿名で使う機会であるとか、多額の支払いをする機会であると捉える限り、ビットコインの価値は上昇するのです。
私は先に書いた『Mastering Bitcoin for Starters』という本の中で、このトピックを取り上げているので、ビットコイン自体についてこれ以上詳しく触れません。とりあえず、それでもいくつかの疑問が残るビットコインの利点を見て行きます。
最初の利点は、トランザクションコストの低さです。しかし、ビットコインはマイクロペイメント(少額決済)には不十分であることを心に留めておかなければなりません。誰かに100万ドル送金する場合、1ペニ–の手数料がかかります。ですが一杯のコ–ヒ–を支払うことにした場合、料金はコ–ヒ–のコストに比べ高くなります。
2番目の利点は、高速な取引処理です。ここにも少し障害があります。実際、ブロックチェ–ンのすべてのブロックは10分ごとに生成されます。つまり、最速のトランザクションに10分かかるということです。2〜4日かかる銀行でのSWIFT送金と比較すると、これはかなり速いようです。ただし、VisaやMasterCardの方がはるかに高速です。ビットコインよりも単位時間あたり数万倍のトランザクションを処理できます。ビットコインよりも高速になるよう開発された他のタイプの暗号通貨が現在存在していることは注目に値します。
3番目の利点は、参加者の疑似匿名性です。誰でもネットワ–ク上の全トランザクションを追跡できることを既に学びました。ウォレットの正確な所有者がわかっている場合は、ウォレットから実行されたすべてのトランザクションを完全に追跡できます。したがってビットコインは完全に匿名であるとは言えません。アドレスと個人をマッチさせることができれば、匿名性は消えます。しかし、いわゆる「インタ–ネット・ハイジ–ン(サイバ–衛生)」状態、つまり、ウォレットを誰にも見せない場合は、基本的にトランザクションを追跡することはできません。ただし、ビットコインよりも匿名性の高い暗号通貨が他にもあることに言及しなければなりません。
ところで、あなたがビットコインのネットワ–クでトランザクションを行うときに匿名性を維持したいのであれば、既に可能なのです。あなたのビットコインを洗うサ–ビスはたくさんあります。それらは「ミキシングサ–ビス」と呼ばれ、資金の大元をわかりにくくするため、ある人の資金を他の人のビットコインと混合するために使われています。おわかりのように、暗号通貨の匿名性を高める新たなテクノロジ–が登場しているのです。
そして、最後に、現在、世界中で1,600万BTCを超えるビットコインが流通しており、今後合計2,100万BTCが採掘される予定です。このような数値は、ネットワ–ク自体のアルゴリズムによってプログラムされます。ビットコインの数量には限度があるため、インフレは起き得ません。特定の量のみ発行されるため、時間の経過で減価することはありません。ビットコインにはデフレモデルさえあります。多くの人が、ウォレットのパスワ–ドを忘れたり、間違ったアドレスにお金を送ったりして、コインを失うのです。よってビットコインの数量は徐々に減少していきます。
Proof of Workとその重要性
トランザクションが本当に真実であるかをどうやって確認するのか、マイナ–が誰も騙していないことをどうやって確認するのか、適切なブロックを選択し、実際にブロックチェ–ンを構築するためにどうすべきなのか、ということがビットコイン・ネットワ–クの最大の問題です。これらの問題はすべて、「コンセンサス・アルゴリズム」で解決できます。
Proof of Work(プル–フ・オブ・ワ–ク)プロトコルは、マイナ–が正しいナンスを見つけて、ハッシュをうまく取得するために膨大な作業を行うということを確認します。必要なものを見つけるには多くの時間を要するのです。詳しく説明しましょう。
ブロックの難易度は2016ブロックごとに調整され、特定のハッシュの先頭にあるゼロの数によって決まります。ハッシュ自体を探すのは難しくないのですが、特定の数のゼロを持つハッシュをうまく見つけるのは大変です。前のブロックのハッシュやタイムスタンプ、トランザクションデ–タがある場合、ここから新しいハッシュを作成し、このブロックを処理するのはとても簡単なように思えます。ところが、ブロックのハッシュに一連の先行ゼロが含まれるよう値が設定されているナンスを見つける必要があります。それには相当の時間がかかります。マイナ–たちはこのハッシュを上手く見つけられると、ブロックチェ–ンにブロックを送信します。つまり、彼らは作業を終えており、すべてのトランザクションを確認しているのです。ですから、そのような作業をするのは非常に困難なため、誰かを騙すことは無意味なことなのです。
その後、すべての情報がノ–ドに配布されます。まず、あるマイナ–が1つのノ–ドを送信します。例えば、ポイントAからポイントBに送金した人が本当にそのお金を持っていたかのチェックを実行することができます。つまり、すべてのトランザクションが有効かどうかのチェックです。次に、ノ–ドはこの情報を相互に交換し始め、ブロックが形成されるのです。
理論上は、2人のマイナ–が1つの同じブロックを作成する可能性があります。ブロックチェ–ンは、どのブロックがより良いのかということをどのように選択するのでしょうか?最初の原則はスピ–ドです。第2の原則は、ハッシュの「成功」です。よって、ハッシュの「成功」は、マイナ–がプル–フ・オブ・ワ–クプロトコル内で行う取り組みそのものなのです。
「成功した」ハッシュを選択する必要があるもう1つの理由は、ネットワ–クの難易度の調整です。マイナ–の数が増えれば増えるほど、ネットワ–ク難易度が上がります。つまり、トランザクションをより迅速に処理できるのです。マイナ–たちのブロックを見つける速度が落ちれば、難易度は下がります。
複数のマイナ–がネットワ–ク上に同一のブロックを作成する場合の状況を解決する方法について、もう少し説明します。ブロックチェ–ン・コンセンサスの本質は、ブロックの最も長いチェ–ンが公正であると見なされることです。ブロックがあなたのものとは異なる方向に構築され始めた場合、最初のブロックは再び未確認トランザクションのプ–ルに分類されます。これは、ネットワ–クが過負荷となっている場合によく発生します。したがって、次のブロックがあなたのブロックの真下に構築され、報酬を得られることを確認するには、あなたのブロックの後にさらにいくつかのブロックが形成されるまで待ちます。5つ以上のブロックが形成されていれば、お金は間違いなくあなたのものです。
前のサブセクションの最後で、ビットコインの長所について説明しました。次に、ブロックチェ–ンの短所、つまり51%攻撃または二重支払いと呼ばれるものについてみて説明します。
どのマイニングプ–ルも、このプ–ル内で次のブロックを生成する確率が51%となるようにこのような取り組みを統合することができます。暗号通貨コミュニティではあるとき、中国のマイニングプ–ルのメンバ–がシステム内で新規メンバ–を人為的に制限し、約6ブロックを連続で生成していたことがありました。 この事件があってから、取引の確認には10分ではなく1時間待たなければならないということがはっきりしました。つまり、5つのブロックを作成し、それぞれが10分間形成される場合、5を掛けて50分となるのです。
第 4章 ブロックチェ–ン
ブロックチェ–ン技術の背後にある技術的な詳細に入る前に、ブロックチェ–ンが解決する問題を理解することが重要です。ブロックチェ–ンが必要な理由と、ブロックチェ–ンにできて、現在のテクノロジ–ではできないことは何でしょうか?
ビットコインやブロックチェ–ン技術を最初に採用した人たちは、トランザクション、信頼、社会制度に関する私たちの考え方の根本的な欠陥と考えられる点について指摘しました。ブロックチェ–ンの最も初期のバ–ジョンは、2007年に米国で発生した金融危機とほぼ時を同じくして発生しましたが、それは多くの人々が、一般の人の利益を保護するはずである社会制度に対する信頼を失っていた時期でもありました。もちろん、人々は危機発生後金融システムに幻滅したのですが、金融市場を規制する政府や、潜在的な危機を調査すべき報道機関への信頼も失ったのです。
大半の人は、社会制度には欠陥があり、完全な解決策などないと言うことに同意されるでしょう。ですが、それらは信頼の問題を解決し、何百年もの間取り組みを行ってきました。実際、私たちは恐らく、人類の歴史の中で、最も平和で居心地の良い時代に生きていると言えるでしょう。現在の制度に代わるものには、明らかな利点と強みが必要になります。
ブロックチェ–ンの背後にあるアイディアは、不完全な人間によって運用されている制度を、より良い仕事をすることができ、個人に力を与えることができるテクノロジ–に置き換える、ということです。銀行や政府を仲介者として必要とせずに、見知らぬ人がお互いを信頼する方法を生み出すことができれば、社会最大の障害に対応することができるのです。しかしそのためには、見知らぬ人同士でコンセンサスを形成するための強力なシステムが必要です。ブロックチェ–ンの作成者たちはその力を「非中央集権型」の中に見ているのです。
基本的に、ブロックチェ–ンのアプリケ–ション(およびその他暗号技術)はすべて、非中央集権の概念を基本としています。ブロックチェ–ンは、決定を下し、関係を統治する堅固で遅い中央当局の代わりに、規制力を個人に戻すことを目指しています。主要機関を信頼する代わりに、ブロックチェ–ンはコンセンサスを通じて信頼を築くのです。
ブロックチェ–ンの仕組み
簡単に言えば、ブロックチェ–ンは暗号と公開台帳の組み合わせを使用して、プライバシ–を維持しながら当事者間の信頼を確立しています。これがどのように機能するかというメカニズムを理解するのは少し難しいのですが、ブロックチェ–ン・テクノロジ–の背後にある特質を完全に理解するには、技術的な詳細に没入する必要があります。
ブロックチェ–ンにはもっと多くの機能を含めることができるのですが、基本となるのは以下に挙げるテクノロジ–名の中にあります。
ブロック:特定の期間のトランザクションのリストのことです。過去数分内にネットワ–ク上で処理されたすべての情報が含まれています。ネットワ–クは一度に1つのブロックのみを作成します。
チェ–ン:各ブロックは、暗号化アルゴリズムを使用する前にブロックにリンクされます。これらのアルゴリズムをコンピュ–タが計算するのは難しく、世界最速のコンピュ–タでも解決するには数分かかることがよくあります。いったん解決されると、暗号チェ–ンがブロックを所定の位置にロックし、変更できにくくします。これについては、すぐに詳しく説明します。
チェ–ンは時間の経過とともに長くなっていきます。新たなブロックが作成されると、ネットワ–ク上のコンピュ–タが連携して、ブロック内のトランザクションを検証し、チェ–ン内のそのブロックの場所を保護します。
ブロックチェ–ンの最も基本的な部分は台帳です。ここにネットワ–ク上のアカウントに関する情報が保存されます。ブロックチェ–ン内の台帳は、銀行や他の機関の元帳に代わるものです。暗号通貨の場合、この台帳は通常、口座番号、トランザクション、残高で構成されています。トランザクションをブロックチェ–ンに送信すると、通貨がどこから来てどこへ行くのかに関する情報が台帳に追加されます。
ブロックチェ–ン台帳は、ネットワ–ク全体に分散されています。ネットワ–ク上のすべてのノ–ドは、台帳の独自のコピ–を保持しており、誰かが新しいトランザクションを送信したときにそれを更新します。この「共有台帳」こそ、ブロックチェ–ンが銀行や他の機関に取って代わろうとする方法なのです。銀行に元帳の正式なコピ–を1つ保持させる代わりに、誰もが独自の台帳のコピ–を保持し、合意に基づいて取引を確認します。
各ブロックチェ–ン・テクノロジ–には独自の台帳があり、いろんな台帳がそれぞれ異なった動作をしています(後で説明します)。しかし、最初のブロックチェ–ン台帳であるビットコイン台帳では、トランザクションをリストするのに必要な情報は、以下の3つです。
1. インプット(入金):ジョンがデビッドにビットコインを送信したい場合、まずネットワ–クにそのビットコインをどこで入手したのか伝えなければなりません。昨日サラからそのビットコインを受け取ったのだとしたら、台帳の最初のところにそう書き込みます。
2. 取引量:ジョンがデビッドに送りたい数量です。
3. アウトプット(出金):これはDavidのビットコインアドレスであり、ビットコインを入金する場所です。
ここで理解するのが難しい概念が出てきます。ビットコインといわれるものはないのです。もちろん、物理的なビットコインはありません。そんなことは既にご存知かもしれません。しかし、ハ–ドドライブのどこかにビットコインがあるわけでもありません。ある物体やデジタルファイルやコ–ドの一部を指して、「これがビットコインです」と言うことはできないのです。そうではなく、ビットコインのネットワ–ク全体が一連のトランザクションレコ–ドに過ぎません。ビットコインの履歴におけるすべてのトランザクションは、ビットコイン・ブロックチェ–ンの分散型台帳にあるのです。20ビットコインがあることを証明したい場合、それを行う唯一の方法は、それらの20ビットコインを受け取ったトランザクションを指し示すことです。
ほとんどすべてのブロックチェ–ンには、この特徴があります。トランザクション履歴が通貨なのです。2つの間に違いはありません。一部の新しい暗号通貨は、トランザクションにおいてより匿名性とプライバシ–を高めるため、台帳の記述方法を変更しています。特定のIDマスキング技術を使用し、機能的な分散型台帳を維持しながら、トランザクションの送信者と受信者を隠しているのです。
ブロックの生成
台帳はブロックの中核ですが、新しく作成されたブロックに入るのはそれだけではありません。すべてのブロックに必要なヘッダ–とフッタ–があります。さらに、ブロックに含まれるトランザクションは、それらを圧縮、エンコ–ド、標準化するプロセスにかけられます。検証機能が新しいブロックを作成するとき、元の台帳とは完全に異なって見えます。ただし、元となる台帳はまだ存在しており、将来、新しいトランザクションが前のブロックに関する情報を必要とするときにアクセスすることができます。
トランザクションの追加
ブロックを構築する最初のステップは、現在のすべてのトランザクションを収集してブロックの台帳に追加することです。ユ–ザ–が新しいトランザクションを作成すると、そのトランザクションがネットワ–ク全体にブロ–ドキャストされます。次に検証者のコンピュ–タが有効性を確認するためにトランザクションをレビュ–します。
ブロックチェ–ンの通貨は一連のトランザクションにすぎないため、トランザクションを確認する最初のステップは、送信者が元々お金を受け取ったと言っている場所を調べることです。次に、検証者はブロックチェ–ンの履歴を確認し、送信者がお金を受け取ったブロックとトランザクションを見つけます。その入力トランザクションがブロックチェ–ンで確認された場合、トランザクションは有効となり、受信者のアドレスを確認する必要があります。入力トランザクションが確認できなければ、現在のトランザクションは無効となり、台帳に含められません。
そのブロックの全トランザクションが確認されたら、台帳を作成します。トランザクションが次々とリストされる簡単な例を示してみましょう。
[Input][Amount][Output address], [Input][Amount][Output address], [Input][Amount][Output address], [Input][Amount][Output address], [Input][Amount][Output address]…
*Input:インプット(入力=送付元)
Amount:取引量
Output address:アウトプット(出力=送付先)アドレス
次に、検証者は、ハッシュと呼ばれる暗号化技術を各トランザクションに適用します。「文字列を受け取り、別の文字列を生成すること」がハッシュの最も基本的な定義です。したがって、インプット、取引量、アウトプットアドレスをハッシュ・アルゴリズムに渡すと、トランザクションは次のようにそのトランザクション固有の文字列に変換されます。
aba128d3931e54ce63a69d8c2c1c705ea9f39ca950df13655d92db662515eacf
(これはビットコイン・ブロックチェ–ンからの実際のトランザクション・ハッシュです。)
したがって、ハッシュはデ–タが改ざんされていないことを確認しながらデ–タを標準化するために使用されます。誰かがブロックチェ–ンのトランザクションを変更しようとした場合、そのトランザクションを再ハッシュする必要があり、そうすると見た目が完全に変わります。改ざんされているのが明らかになるのです。
ブロックチェ–ンの改ざんをさらに困難にし、トランザクション台帳を格納するために必要なメモリを削減するため、大抵のブロックチェ–ンは複数回ハッシュを行います。つまり、トランザクションのハッシュを取得し、それを別のトランザクションのハッシュと結合し、それを新しい小さなハッシュに再ハッシュします。このようにトランザクションを繋げることは、「マ–クルツリ–(木)」と呼ばれ、全トランザクションのル–トハッシュはブロックヘッダに含まれます。マ–クルツリ–がなぜ必要なのかを理解することは、もっと詳しい本で書かれる内容なのですが、基本的なレベルでは、マ–クルツリ–は、長期的により少ないメモリ使用量でブロック内の全トランザクションが正しいことを検証できるようにします。
タイムスタンプとブロックID
ブロックの最後の要素は、タイムスタンプとブロックId情報です。これにより、後で前のブロックを簡単に検索することができます。この先のトランザクションも、現在のトランザクション(「コインベ–ス」ともいう)を含むブロックとして、このブロックIDを指すことができます。
ブロック同士を繋げる
ブロックを作成する最後のステップは、ブロックをチェ–ン内の前のブロックに繋げることです。この方法はいくつかありますが、事実上すべての方法で、前のブロックのコンテンツを新しいブロックの一部にするため何らかの方法でハッシュを行う必要があります。
ハッシュは、大小にかかわらずインプットを受け取り、それを文字列に変換することに注意してください。インプットを少しでも変更すると、アウトプット全体が変更されます。新しいブロックに前のブロックの内容を含めるには、前のブロック全体のハッシュを取得して、次のブロックの先頭に追加します。そうすることで、古いブロックを新しいブロックに効果的に繋げたことになります。古いブロックで何かが変更された場合、たとえ微細な変更でも、ブロック全体のハッシュが変更されるためです。
次に、ブロックが完了すると、それを変更することは非常に難しくなります。古いブロックを編集すると、そのブロック全体を再ハッシュしなければなりません。ブロック1のすべてを再ハッシュしたら、オ–プンなブロック2をクラックして、ブロック1の古いハッシュを削除し、ブロック1の新しいハッシュを挿入して、ブロック2のすべてを再ハッシュする必要があります。ただし、新しいブロックは常に作成されているため、古いトランザクションを変更するには、トランザクションが発生した後にすべてのブロックを編集する必要があります。時間が経過するほど、ネットワ–クをハッキングしてトランザクションを正常に変更することが難しくなります。これが、ハッシュがブロックチェ–ン・セキュリティの中心にある理由です。暗号化により、トランザクション台帳を変更することが困難になります。台帳を公開すると同時に安全にすることができるということです。
しかし、ハッシュすること自体はそんなに難しくはありません。数秒あれば大抵のコンピュ–タでブロックチェ–ンを再ハッシュすることができます。そのため、ハッシュセキュリティが機能することを保証するため、新しいブロックの作成に難易度を導入する必要があります。理想的には、攻撃者の速度を落とし、ネットワ–クの正直なメンバ–が勝つ可能性を高めるものでなければなりません。ビットコイン・ブロックチェ–ン(および他の大半の最新ブロックチェ–ン)においては、強化された難易度は「プル–フ・オブ・ワ–ク(PoW)」と呼ばれます。
ここではプル–フ・オブ・ワ–クの説明はしませんが、基本的な説明は第3章で取り上げています。また、このテクノロジ–の背後にある詳細については、 『Blockchain Technology Explained』で説明しています。
第 5章ウォレットまたはビットコインを安全に保管する方法
暗号通貨を扱う人々は、ウォレットを安全な預け入れ先として、また入金および出金の手段として使用しています。利用可能なウォレットのタイプを分析し、あなたのコンピュ–タのリソ–スとタスクに基づく最適なウォレットを選択しましょう。
ウォレットには、ホットとコ–ルドウォレットがあります。またウォ–ムウォレットというものもあるのですが、使用される頻度はあまり高くありません。コ–ルドウォレットはお金を保管するために使用され、ホットウォレットは通貨をすばやく送受信するために使用されます。
原則として、ウォレットには秘密鍵と公開鍵があります。秘密鍵はあなたのみが所有し、誰にも見せてはなりません。すべてのトランザクションはこの鍵で署名するので、それを覚えておかなければなりません。同時に、だれかが公開鍵を使用して、例えば、フェラ–リの新車を買うためにあなたの口座に送金することもできるのです このような場合には、この人に公開鍵を渡さなければなりません。この鍵は、ソ–シャルネットワ–クで公開することもできます。ここで心配する必要はありません。
bitcoin.org (https://bitcoin.org/en/)でウォレットにはどのような種類があるのか調べることをお勧めします。
検討するにあたりBitcoin Сoreがウォレットの第一候補となるでしょう。これは、伝説のビットコインクリエイタ–、サトシ・ナカモトのオリジナル・ビットコイン・ウォレットです。これは、専門家たちのビットコイン・コミュニティによって常に更新され、コンピュ–タにビットコインデ–タベ–ス全体を保存し、ネットワ–クを自動的にサポ–トする、唯一公式にサポ–トされているウォレットです。Bitcoin Coreは、非常に安全で使いやすいウォレットです。しかし、このウォレットをコンピュ–タにインスト–ルすることはお勧めしません。最初の同期には非常に長い時間がかかり、完全に同期されたウォレットのサイズは100 GBに達しますが、これは大きな欠点です。
Вы ознакомились с фрагментом книги.
Для бесплатного чтения открыта только часть текста.
Приобретайте полный текст книги у нашего партнера: