カルダノ・コンピュテーション層
前述したように、トランザクションには2つのコンポーネントがあります。トークンを送信し、その流れを記憶する仕組みと、そのトークンの移動を制御するシステムです。後者には、テラバイトのデータ、複数の署名、特別なイベントが発生するような複雑なものもある一方で、単一の署名によって資産を別のアドレスに移動するような非常に単純なものもあります。
お金の流れをモデル化する上での課題は、それがエンティティにとって内密なものであり、彼らがどのように利用しているのかを予測するのが非常に難しいということです。契約法からの教訓は、トランザクションが商業的現実と一致していないにも関わらず、アクター自身に自覚がないということです。我々は、一般に、この現象を「セマンティクス的ギャップ」< id="fn11">11と呼んでいます。
何故仮想通貨は複雑性と抽象性を追い続けるべきなのでしょうか。これは本質的に実現不可能で、現実的に安直な考えに見えます。さらに、抽象化が進むにつれて、法的およびセキュリティ上のリスクも出てきます。
例えば、児童ポルノ、人身売買や国家機密の売却など、普遍的に違法または侮蔑的とみなされる多数の活動がインターネット上で行われています。堅牢な分散型インフラストラクチャを導入したところで、通常の商取引が享受するのと同等の検閲規制の枠内で活動するこれらのアクティビティに対してチャンネルを提供しているにすぎません。また、効率化を図るために連合化を促進するインセンティブがあるコンセンサスノードが、コンテンツを失ったことに対してその責任を負うべきかについては、法的には明確化されていません。
Tor運営者の訴追、Silk Road運営者の残酷な扱い、そしてプロトコル参加者の法的保護に関する明確な法律が全体的に欠如しているということは、不確実性がシステムに内在していることになります。十分に高度な仮想通貨がさらなる悪事に加担しかねないとは限りません(Ring of Gygesを参照)。仮想通貨を利用しているすべてのユーザーがウェブ上での最悪の行為を推し進めるか、少なくともそれを可能とすることは理にかなっていると言えるのでしょうか。
残念ながら、仮想通貨の設計者の考えに関する明確な答えはありません。これはどちらかといえば立場を選び、そのメリットを弁護することです。カルダノとビットコインの両者が持つ利点は、階層化を取り入れることで関心の分離を行なったということです。ビットコインでは、Rootstockがあります。カルダノにはカルダノ・コンピュテーション層があります。
前述で述べた動作を可能とする複雑な処理はCSL上では実行できません。CSLは、チューリング完全な言語で書かれたプログラムを実行する能力と、計算処理を計測するための何らかのガス経済を必要します。また、コンセンサスノードが自身のブロックにトランザクションを自発的に取り込む必要があります。
加えて、CSLの機能の制限することによって、ユーザーを合理的に保護することができます。これまでのところ、ほとんどの先進国の政府は、仮想通貨の使用または維持が違法行為であるという立場を取っていません。今後、大多数のユーザーは、デジタル決済システムと同等の能力を有する台帳システムを安心して維持できるようになるでしょう。
能力を伸ばしたい場合には、2つの方法があります。1つはポーカーのように短期的に同じ目的を持った個人の集りであり、もう一方は、イーサリアムのような能力を持った台帳システムによって可能となります。どちらの場合においても、我々はイベントを別のプロトコルにアウトソーシングすることを選びました。
プライベートで短期的なイベントでは、ブロックチェーンパラダイムを完全に回避し、むしろ同じ目的を持った集団が任意に実行可能な専用のMPCプロトコルライブラリへの取り組みを制限するのが合理的です。計算処理とアクティビティは、プライベートネットワーク内で統合され、CSLは信頼できる掲示板、また必要に応じてメッセージを発信するチャンネルとして機能します。
ここで重要なのは意志とプライバシーについての同意があり、またそれらをカプセル化し得るということです。CSLは公園でプライベートなイベントを開催するような、ユーザーが出会い、コミュニケーションを行うことを用意とする専用のサイトを提供しないデジタルコモンズとして利用されます。さらに、専用MPCを利用することで、ブロックチェーンを膨張させずにレイテンシの低い対話が可能になります。これはシステムの拡張性に繋がります。
このライブラリに向けたカルダノの研究活動は、海外の科学者からの支援共々、東京工業大学の研究所にて集約されています。このライブラリはジェロラモ・カルダーノと同時代の数学者の名にちなんで「タルタリア」と呼ばれており、2018年第1四半期に初期実装を予定しております。
能力を伸ばす方法として2番目に掲げたケースでは、仮想マシン、一定数のコンセンサスノード、および2つのチェーン間の通信を可能にする仕組みが備わったブロックチェーンが必要となります。我々はイリノイ大学の研究チームと提携を結び、フレームワークK12 を用いてイーサリアム仮想マシンの厳格な形式化を行なっています。
この分析の結果から最終的には明確な操作的意味論と仕様によって正確に実装された強力な正確性を備えた分散型仮想マシン13を複製し、設計する最適な方法を導き出すことができます。つまり、仮想マシンはコードに記述されている通りのことを最小限のセキュリティリスクで実行するということです。
イーサリウムによって提案されたガス経済についてと、Jan Hoffmannらの資源認識MLのような、計算処理のための資源評価についての広範な研究とがどう関係しているかについては未解決の問題が依然として残っています。また我々は、仮想マシンの言語依存性の程度についても関心があります。たとえば、イーサリアムプロジェクトでは、現在の仮想マシンからWeb Assemblyへの移行を望んでいます。
次の段階は、分散アプリケーションによってサービスとして呼び出されるステートフルなコントラクトを表現するための合理的なプログラミング言語を開発することです。この課題に関して言えば、低保証アプリケーションには従来のスマートコントラクト言語であるSolidityを対応させると同時に、正式な検証を必要とするより高保証なアプリケーションにはPlutusと呼ばれる新しい言語を開発するというアプローチを採用しました。
Solidityに基づいたツェッペリンプロジェクトと同様に、IOHK もまたアプリケーション開発者が自身のプロジェクトで使用することのできるPlutusの参照ライブラリを開発します。また、UCSD’s Liquid Haskellプロジェクトからの触発された正式な検証のための専門ツールの開発を行います。
コンセンサスの観点からすると、ウロボロスはスマートコントラクトの評価をサポートできるようにモジュラー方式で設計されています。したがって、CSLと CCLの両方が同じコンセンサスアルゴリズムを共有します。違いは、ウロボロスはトークン配布を介して許可型、無許可型の両方の台帳システムを許容することができるという点です。
CSLでは、Adaはトークン生成イベントによってアジア全体の購入者に配布され、最終的には流通市場で再販売されます。これは、CSLのコンセンサスアルゴリズムが、多様でより分散されたアクターまたは委任者によって制御されることを意味します。CCLでは規制機関である委任者によって管理されている独自のトークンを発行することができ、これによって許可型台帳システムを構築することができます。
この柔軟なアプローチによって、CCLの異なるインスタンスがトランザクションの評価に関する異なるルールを採用することが可能となります。例えば、KYC/AML(顧客確認)データを提示できないユーザーに対してギャンブル活動に制限をかけることは、属性値がないトランザクションをブラックリストに載せることによって可能となります。
我々の最終的な設計目標は、信頼できるハードウェアセキュリティモジュール(HSM)をプロトコルスタックに追加することです。これらの機能をプロトコルに導入する際には、2つの大きな利点があります。まず、HSM を導入することによって大幅なパフォーマンス向上14に繋がります。これにはベンダーを信頼するという以外にセキュリティ上の懸念はありません。また、Sealed Glass Proof (SGP) を使用することにより、HSM は、データの検証後、悪意のある部外者にコピーまたはリークされることなく確実に破壊します。
後者に焦点を当てると、SGPは、コンプライアンスに革命的な影響を与える可能性があります。通常、消費者が身元を認証し、参加権を証明するための個人識別情報(PII)を提供する際、この情報は悪用されないことを前提として信頼できる第三者に引き渡されます。このようなアクティビティはもともと集中管理されているため、データ提供者はPIIに対するコントロールを失い、管理者の管轄に基づくさまざまな規制の対象となります。
信頼できる証人を選出し、孤立領域基盤にPIIを格納するということは、十分な能力のHSMを所有しているアクターが、検証者に身元を知られることなく、偽造不可能な方法で自身に関する事実を検証できることを意味します。これは、ボブはアメリカ市民ではないということ、アリスは、認定投資家であること、ジェームズは、米国の納税者であり、特定のアカウントに課税利益を送信する必要があることに対して検証が行えるということです。
カルダノのHSM戦略は、インテルSGXとARM Trustzoneを使用して、今後2年間に渡ってプロトコルの実装に取り組みます。どちらのモジュールも、ラップトップから携帯電話まで数十億個の消費者向けデバイスに組み込まれているため、消費者側ではこれを使用するために新たなデバイスを必要としません。どちらも、最大規模の資金提供を受けたハードウェアセキュリティチームの徹底的な審査、優れた設計、そして長年に渡る継続的な開発に基づいています。
脚注
11: Loi LuuらはMaking Smart Contract Smarterにおいてこのギャップについて論じている。
12: KはGrigore Rosu教授らによって発明された言語に依存しないマシン実行可能セマンティクスのための普遍的なフレームワークです。我々の活動より前には、C、Java、JavaScriptのモデリングに利用されています。
13: これは異なるコンセンサスノードが別々のスマートコントラクトを実行することを意味しますこれはステートシャーディングとも呼ばれます
14: コーネル大学の http://hackingdistributed.com/2016/12/22/scaling-bitcoin-with-secure-hardware/を参照