August 2018

VOLUME 33 NUMBER 8

ブロックチェーン - ブロックチェーンの基礎:トランザクション ハッシュ チェーンの詳細

によってJonathan Waldman |2018 の年 8 月

このシリーズの最初の記事では (msdn.com/magazine/mt845650)、高度な例を使用して、基本を説明するために幅広く現代風のブロック チェーンを理解するために必要な基本概念を紹介しました。この記事でを再度使用前の記事からトピックをいくつかトランザクション ハッシュ チェーンをトランザクション プールの役割と、最も長いブロック チェーンが常に優先する方法の詳細に移動しています。この記事では、前の記事を補完するものとしては最適な読み取り専用し、新しいブロック チェーン テクノロジを開発者向けの入門資料が含まれています。

ちなみに、このシリーズの記事はビットコイン ブロック チェーンに基づいていない記事ブロック チェーンの特定の製品またはテクノロジの導入します。基盤を調査する目的は、代わりに、人気のあるどのブロック チェーン テクノロジが組み込まれてし、知識を適用することについて説明することを決定した既存のブロック チェーンを利用したり、独自の設計にします。ブロック チェーンを調査すると、それらの間での実装の詳細が大きく異なる場合すぐにわかります。特定のブロック チェーン実装を専門とする場合は、専門知識を維持するために、その修正と更新プログラムの対応する必要があります。その利用可能なブック、ビデオ、ブログ、フォーラム、およびその他のドキュメント リソースの fall も特定として最新のデプロイのソース コードを参照するために必要なため、背後ことのようなテクノロジを多くの場合、新たな動的な性質を意味するを警告ブロック チェーン実装の明確な参照です。

トランザクション ハッシュ チェーンの再考

前回の記事では、デジタル資産の所有権を追跡してトランザクション ハッシュ チェーン データ構造について説明します。この記事で踏み込みより密接にそのハッシュ チェーンのしくみです。

ブロック チェーンのルートには、所持を支払う、まずはビットコインに関する重要なホワイト ペーパーを Satoshi Nakamoto の重点 (bitcoin.org/bitcoin.pdf)、2008 年 10 月 31 日で公開されています-2009 年 1 月 3 日でビットコインの起動前に、の月。ビットコインの実装の詳細については、以降に大幅に変更された後、ホワイト ペーパーは、参照すると便利には、具体的には、元のトランザクション ハッシュ チェーンを表す p. 2 の図は、概念をデザインします。

ダイアグラムの目的は、トランザクション ハッシュ チェーンの構築方法、およびデジタル署名は、一連の所有権の転送を承認を伝達するためにです。ただし、高い抽象化されていて、そのため、少しわかりにくいです。わかりやすくするために追加する作業が実際にどの程度、最新のトランザクション ハッシュ チェーンを示すより詳細なバージョンを作成しました (を参照してください図 1)。

更新されたバージョンの Satoshi Nakamoto の元のトランザクション ハッシュ チェーン図
図 1 Satoshi Nakamoto の元のトランザクション ハッシュ チェーン図のバージョンを更新します。

[変更後の図は、(0 から始まる、元のドキュメントのように) 3 つのトランザクションを示しています。Transaction0 トランザクション、Alice の1 Bob、およびトランザクション2 Charlie します。最初のトランザクションは、Alice のデジタル資産; 元の所有者を確立します。その 2 番目のトランザクションを Bob; に所有権を転送します。3 番目のトランザクションは Charlie に所有権を転送します。各トランザクションは、これらのフィールド (実線で表示) で構成されます。 トランザクション ハッシュ、デジタル資産 ID、省略可能なデータ、公開キーおよび署名されます。その他のフィールドの使用が (点線で示すように) トランザクションには格納されません。 秘密キーと新しいトランザクション ハッシュ。図は、添字の小文字が混在名としてのフィールドの値を表します: トランザクションのトランザクション ハッシュ値など、0 TransactionHash には0 トランザクションの公開キーの値と2 公開キーは、します。2.

図 1のみ 1 つのデジタル資産 (DigitalAssetID を追跡するための簡略化されたトランザクション ハッシュ チェーンは、0) の所有権が変更されると (これに対し、暗号通貨トランザクション ハッシュ チェーン通常がある複数のデジタル資産の入力と出力)。また、集計は、ブロックにトランザクションを確認、ブロック チェーンを使ってトランザクション ハッシュ チェーンを混同しないでください。最後に、トランザクション ハッシュ チェーンは示されている 1 つのリンク リストのデータ構造として通常格納されません。代わりに、ブロック チェーンに格納されているトランザクション データから (インデックスの補助) を迅速に構築することができます。

以前のコラムで説明したように、新しい所有者のトランザクションには、以前の所有者のトランザクションに後方リンクであるハッシュ値が含まれているため、トランザクションのシーケンスが保持されます。図 1、後方リンクは、現在のトランザクションの前のトランザクションのトランザクション ハッシュが格納されている場合、構成します。たとえば、Bob のトランザクションには、Alice の TransactionHash を含むトランザクション ハッシュ フィールドが含まれます。0 値です。同様に、Charlie のトランザクションが Bob の TransactionHash を含むトランザクション ハッシュ フィールドが含まれます1 値、という具合です。

後方リンクは、トランザクション ハッシュ チェーンのいくつかのデータの整合性コンポーネントの 1 つにすぎません。チェーンでは、所有権を譲渡承認も適用されます。次の例には、Alice がの世界で最も細かいワインの purveyor があり、自身が所有するすべての bottle の運命を追跡する台帳を維持することを想像してください。1 日の場合は、Alice は彼女ワイン cellar にし、彼女が自分で自分のビジネスのブロック チェーンとして登録ワインの大切ボトルは自分の各トランザクション ハッシュ チェーンを効果的にシード処理、在庫ワインのすべての bottle の元の所有者を決定します。を開始するには、彼女決然 Cheval 通信 1947 Saint-Émilion のボトルを取得し、QR コードを一意の ID を格納しているタグ彼女は、ブロック チェーン クライアント ソフトウェアは、ネットワーク上のノードとして実行している彼女に QR ラベルをスキャンします。ソフトウェアは、デジタル資産 ID (DigitalAssetID にスキャンしたコードを変換します0) し、省略可能なデータ (OptionalData を追加します0) と共に、Alice の公開キー (公開鍵0)。わかるように図 1、これらのフィールドは符号なしのトランザクションを表す独自の枠で囲まれた四角形。各トランザクションは、トランザクション ハッシュ背面のリンクと、署名にも含まれますが、これは、最初のトランザクション ハッシュ チェーン内であるため、これらのフィールドが空白 (影付きのフィールドでトランザクションを表示します。0)。

一意のトランザクションのハッシュ値は、各トランザクションの一番上に示すように、クライアント ソフトウェアを計算 SHA 256 のハッシュ化によってすべてのトランザクションのフィールド (トランザクション ハッシュ、デジタル資産 ID、省略可能なデータ、所有者の公開キーと署名)。この DigitalAssetID の次のトランザクションの後方リンクとして使用するトランザクション ハッシュ値がもう一度、0.

Bob は、Alice のマンハッタンのレストランのマネージャーが Cheval 通信の Alice の bottle を取得しようとすると、ときに、クライアント ソフトウェアを使用彼、トランザクションの新しい公開/秘密キー ペアを生成します。Bob でしたこの手順をスキップして、1 つ、以前に使用される公開キーの下の彼のデジタル資産のすべての集計が不要なリスクに彼の連絡先を公開するとします。代わりに、彼新しいキー ペアを生成し、彼は前に使用されていません、公開キーを Alice に提供します。これにより、彼がペアの秘密キーを紛失した場合は彼アクセス権を失いますデジタル資産は 1 つのみにします。

Bob の要求に応答してでは、Alice は自分のクライアント ソフトウェアを起動し、自分のデジタル資産を参照します。トランザクション Cheval 通信 bottle Bob に関連付けられている ID が必要があるし、宛先アドレスのように 2 倍に Bob の公開キーを提供することで、転送要求を開始します] を選択します。ノードは、新しいトランザクション (トランザクションを作成します1) 以前のトランザクション ハッシュ (TransactionHash の後方リンクの値を含む0)、デジタル資産 ID (DigitalAssetID の値0) (これは、トランザクションのデジタル資産の ID と同じ値 Cheval 通信 bottle0)、カスタム フィールドの値に関連するトランザクション (OptionalData1)、Bob の公開キー (公開鍵の値1) Bob はこのトランザクションの所有者なので。

ここまでは、ノードが符号なしの新しいトランザクションを構築します。1 Bob します。次の手順では、Alice の秘密キーを使用して、トランザクションに署名します。これは、重要なステップです。Alice 現在所有しているデジタル資産問題だけ彼女 Bob へのデジタル資産の転送を承認することができます。

楕円曲線暗号

図 1ラベル 1 と 2 は、トランザクションが署名されていると、確認されている、それぞれを示します。現在のバージョンでは、ビットコイン ブロック チェーンは、公開キー暗号化 (PKC) という楕円曲線暗号 (ECC) の実装を活用します。ECC より強力な暗号化の結果と人気のある RSA、Diffie-hellman 方法よりも短いキーを提供します。ブロック チェーンのノードでは、2 次元グラフにランダムに選択したポイントを含む式を使用して、非対称キー ペアを生成するのに ECC を使用します。このスキームは失われる公開キー秘密キーからを再生成するのには、(ただし、もちろんから公開キーを再生成する秘密キーを紛失を許可しません)。

ブロック チェーンはビットコインは ECC をデジタル署名する際に活用も後にモデル化されます。今すぐビットコインは前回の記事で説明したように簡略化された PKC Rivest-Shamir-Adelman (RSA) 例とは異なり、トランザクションに署名するため、楕円曲線デジタル署名アルゴリズム (ECDSA) (具体的には、SHA256withECDSA) を使用します。このアルゴリズムは動作が少し異なる方法で他の署名テクノロジから。ECDSA、ECDSA 署名の生成アルゴリズムを使用して署名を作成する関数に署名するメッセージと共に、署名者の秘密キーを渡す必要があります (この手順は、マーカー 1 で示されます図 1)。後でその署名を確認するには、必要があります署名者の公開キー、メッセージ、および署名に渡す ECDSA 検証アルゴリズムを使用して、true または false の値を生成する関数シグネチャが (この手順で示されますマーカー 2 が有効かどうかを示す図 1)。図 2の署名と ECDSA を使用して検証をまとめたものです。

楕円曲線デジタル署名アルゴリズムの署名の生成 (上) と検証アルゴリズム (下)
図 2 の楕円曲線デジタル署名アルゴリズム署名の生成 (上) と検証アルゴリズム (下)

PKC RSA を使用してデジタル署名を作成するときに前回の記事で示すように、ハッシュ値を比較することによってで署名を検証します。好奇心に関心を持つ、署名検証戦略としては ECDSA でできることはありません。RSA PKC は、毎回同じシグネチャを生成指定の秘密キーを持つ特定のメッセージに署名するための明確なデジタル署名アルゴリズムです。ECDSA、その一方で、非決定的です。メッセージと秘密キーに渡す、ECDSA 署名関数ごとに別の署名を取得します。アクションの表示は、するにはbit.ly/2MCTuwIします。

Alice は DigitalAsset の所有権を転送するトランザクションに署名しようとしていますが、例を続行するには、0 bob します。ノードのソフトウェアは、自分の秘密キー (プライベート キーを渡します0) メッセージ (NewTransactionHash と共に1)、ECDSA 署名の生成アルゴリズム関数に出力 (署名と署名を取得します。1)。ノードは、新しいトランザクションの署名フィールドに、この署名値を追加します。最後に、ノードはトランザクション ハッシュ (TransactionHash を計算します。1) である署名を含む、すべてのフィールドのトランザクションの sha-256 ハッシュ値。その時点では、ノードは、符号付きのトランザクションをトランザクション プールに送信できるを正常に生成します。

符号付きのトランザクションは、未確認の miner ノードによって検証されるまでと見なされます。Miner ノードは、Bob のトランザクションを確認するのに際に、Alice のトランザクションが行われる前のトランザクションの公開キーにアクセスするのにトランザクション ハッシュの後方リンクを使用します。0.ノードが前のトランザクションへのアクセスと、そのトランザクションの公開キー (公開鍵を渡す0) と新しいトランザクション ハッシュ (NewTransactionHash1) と Bob のトランザクション (署名の署名1) に署名が有効かどうかを示す、true または false 値を返す ECDSA 検証アルゴリズム。

ちなみに、Alice の秘密キー (PrivateKey0) と新しいトランザクション ハッシュ (NewTransactionHash1) は、トランザクションに格納されません。秘密キーの値は、ブロック チェーンに保存しない必要があり、必要に応じていつでも、再計算できるので、新しいトランザクションのハッシュ値を格納する必要はありません。

Bob は彼 corkscrew を取得し、Skype 通話 Charlie、Alice の他のレストランのいずれかのマネージャーから受信するときに、Cheval 通信でかと思われます。Charlie 新しく採用された sommelier ご挨拶させてワインの特別な bottle を提供したいです。Bob は Charlie に Cheval 通信の所有権を譲渡する regretfully 合意します。Charlie のパブリック キー、彼を要求して、同じプロセスをもう一度 DigitalAsset を転送するために実施0 Charlie に Bob から所有権。

今すぐ DigitalAsset の 3 つのトランザクションが存在します。0— Alice の 1 つ、1 つは、Bob および Charlie の 1 つ。各トランザクションが検証され、ブロック チェーンに組み込まれます。トランザクションとみなされる、特定のトランザクションの確認を含むブロックの上に追加のブロック数を抽出されている後 (「特定番号」は実装固有)。したがって、特定のデジタル資産の公式の所有者は、そのデジタル資産のトランザクション ハッシュ チェーンの最後に確認されたトランザクションに秘密キーを持つユーザーでは常にします。

コンセンサスの必要性

、説明したように、トランザクション ハッシュ チェーンはデジタル資産の所有権を適用するよう努力しておりますをデータ構造です。これらのトランザクションが攻撃に対して脆弱である、分散、分散、非同期パブリック ネットワークに格納されているし、ブロック チェーン プロトコル ルール (いわゆる"問題のある相手") を利用していません必ずしもノードに公開されていることに注意してください。結果は、-悪意のあるノードが実際には無効か、ブロック チェーンの整合性を弱体化させ、ネットワーク上で結託でしたのトランザクションを確認できます。

トランザクション プール検証と確認のプロセスを通じてこれらのトランザクション整合性の問題を防ぐためには、すべてのトランザクションが参照してください。各トランザクションは、ネットワーク上の任意の 1 つのノードを作成します。たとえば、アルバカーキ、Alice、Bob はボストンのことです。Alice が Bob は、トランザクションに自分のデジタル資産の所有権を転送する場合1 アルバカーキし、ネットワーク上の他のノードにブロードキャスト内のノードによって構築されます。同時に、他のノードはアクティブに、先ほど作成したトランザクションをブロードキャストします。これらのブロードキャストがグローバル ネットワーク上の他のノードに分散し、ネットワーク待機時間によってそれらのトランザクションが反映されるまでに時間がかかります。グローバル ネットワーク上でトランザクションが発信されるに関係なく、ブロック チェーン プロトコルは確認されていないトランザクションのトランザクション プールですべての新しいトランザクションを配置します。

実証 of Work と実証-関係の実証 of work の報酬を発行するブロック チェーン、miner ノード積極的にトランザクションを選択をトランザクション プールから。Miner ノード、不正なトランザクションを含むブロックは他のノードにすぐに拒否されるため、ブロックの候補の構築中には、各トランザクションになり、およびノードによって実行された作業があんなことになります。

各ノードが、財務報酬を獲得および実証 of work をデモンストレーション中に発生するエネルギー コストを回復できるようにが構築ブロックの候補の nonce を検索する競合を前回の記事から思い出してください。本稿執筆、ビットコイン ブロック チェーンで現在の財務 reward が約 100,000 米国ドルに 12.5 ビットコイン (BTC) です。場合があります財務報酬は、取引手数料と財務の報酬とトランザクション手数料場合があります。ノードがエネルギーを費やすし、利益を生み出すようマイニング ブロック; を続行するには、設備やインフラストラクチャのコストを発生する必要がありますが実証作業について理解しておく重要な新機能持続するノードは、収益でこれらのコストをオフセットする必要があります。

無理はありません、その後、こと、miner nonce を検索するとすぐにすぐにブロードキャストし、抽出したばかりのブロックが、ブロック チェーンの末尾に追加されたことを期待して、ネットワーク上の他のすべてのノードには、そのブロックします。ビットコイン ブロック チェーンは、新しい nonce が検出されるよう約 10 分ごとに、別 miner の nonce を見つけるし、そのブロックの候補をブロードキャストする可能性がありますも数秒の遅れを意味するために、nonce その難易度を調整します。

マイニング競合を失うことの影響を理解するには、時間に nonce が見つかりませんでしたマイニングのノードを検討してください。費やされているすべてのエネルギーが無駄になります。Nonce が見つからなかった場合ユーザー マイナーを現在のブロックの処理を停止し、最初からやり直すグラブをトランザクション プールからのトランザクションのことを確認する以外に選択肢があるありません。マイニング見つかった nonce その別 miner を習得するとすぐに停止する必要があります理由では、ブロックの候補にある、ブロック チェーンに、ハッシュ、前のブロックに後方リンクです。Miner のもう 1 つは、前のブロックにリンクしている検証済みのブロックを検出、失われたマイナーが新しくマイニングされたブロックのハッシュを参照する新しいブロックを作成する必要があります。優先マイナーでは、以前選択されているし、他のノードが前のブロックに含まれているトランザクションを含む任意の新しいブロックを拒否するために、トランザクション プールから新しいセットを選択するトランザクションを破棄する必要がありますもできます。

その採掘装置をサポートするために必要なコストのすべてのノードを注意してする必要があります。ビットコイン ブロック チェーンが大きく、この別の種類の競合する led が、最も強力な採掘装置の競合。コンピューティング パワー、マイニング ノードがアクセスできる可能性が高くなります nonce を検索するために必要な暗号パズルを解く各 10 分間の競合を獲得できます。

実証作業の 1 つの一般的な批判は、これまで以上に強力なコンピューティング センターの構築と、増大する電力量の使用が多用されることです。ブロック チェーンの証明の-作業の搭載のネットワーク上の最も強力なコンピューティングの各機器の所有者が、競争力を与えられます。たとえば、百万ドルのデータ センター マイニング ビットコインに向かって排他的作業ようになりました。に従ってdigiconomist.net、ビットコインの年間ブロック チェーンのエネルギー消費 2018 年 6 月の時点では、チリの年間のエネルギー消費量に似ていますが、71.12 TWh (bit.ly/2vAdzdl)。

別の説明したように広く合意アルゴリズムでは、実証-の-危機、報酬のネットワーク内の経済の関係を示すノードです。おそらく、実証-の-利害関係の最大の魅力は、エネルギー効率であります。さらに、マイニング、ブロック暗号通貨報酬を発行し、報酬としてトランザクション料金を発行するには、しません。暗号パズルを解決する nonce を検索する競合も必要ありません。代わりに、ネットワークでは、ランダムに、"forger"(ビットコインの"miner"に類似しています)、合計値とその暗号通貨単位の経過期間に基づいてとして登録されているノードを選択します。さまざまな実装の詳細は、公平性と forgers 間で選択する際にランダム性を確実に努めています。など、forger が選択されると、多くの場合に参加できません促し、少なくとも 30 日間のラウンドをもう 1 つ。実際には、最も古い暗号通貨コインを含む、価値の高い forger ノード forger の他のノード経由でエッジがあります。

実証-関係の支持者では、多くの参加とより高度に分散することを勧めるおっしゃるノードを実行するコストが非常に低く、ことを確認します。皮肉にも、実証-関係のシステムが使用を防止ただし、トランザクション コストは、ノードの合計値を小さくと、forger として選択されている可能性を低くために、暗号通貨のブロック チェーンが設計されています。

考慮すべき 1 つは、ブロック チェーン エキスパート Andreas Antonopoulos によって行われたポイントを示します。"実証作業もあれば証拠も実証作業が実証-関係のではありません。" 実証 of work は、証明の-作業の搭載のネットワークに参加しているマイニング担当者が選択されていないときに、ポイントをすることで両方の合意アルゴリズムの組み合わせが効果的に数または暗号通貨単位 miner ノードの有効期間に基づく、について説明します参加に必要な電力を資金援助は、ネットワークの経済的な投資を示しています。したがって、実証 of work パターンの「関係」でのノードが正常に私をブロックする取り組みの一環として発生を許容できる電力コストとを主張しています (Antonopoulos、2016 年 9 月 13 日に、シリコン バレー ビットコイン Meetup 講演を見る: bit.ly/2MDfkA1).

最も長いチェーンブロック チェーン ネットワーク常に拡張し、分岐および自体の動作を変更します。ブロック ツリー; と呼ばれますが、ブロック チェーンの全体のビューブロック ツリーの最も長いチェーンを終了するブロックに対して miner の各ノードを積極的に検出します。最も長いチェーンが、ブロックの数が最も多いチェーンによって定義されているが、実際には、最大限の作業を生成するジェネシス ブロックからのブロックのシーケンスとして定義されていることを考える場合があります。各ブロックの「問題」を合計して作業時間の合計を派生させることができます-測定のブロックの候補の nonce を検出するはどの可能性は低いです。ネットワーク プロトコルは、その値を保持ビットコイン ブロック チェーンを調整する 2,016 すべてブロックされるため、ブロックが約 10 分の処理を実行する時間を切り出します。難易度値は、最も長いチェーンを識別しようとしているノードで作業を計算できるように、各ブロックに格納されます。

場合によっては、A と B の 2 つのノードに秒またはそれぞれのさらにミリ秒まで内で新しいブロックをマイニングして実証作業が示されているは避けことはできません。各ノードは、最長のチェーンとしてのネットワークには、そのブロックをブロードキャストする前に、表示内容の末尾にその新しいブロックを追加するため、ブロック ツリーの分岐 (branch) が表示されます。これらのノードが配置されると、ネットワークおよびその他の待機時間に関する考慮事項に接続されているノードの帯域幅、に応じて未満であるネットワークは新しいブロックとブロックするを参照してくださいは最初とチェーンの末尾に追加されます。ネットワークの他の割合は、新しいブロックとブロック B を参照してくださいし、チェーンの末尾に追加されます。終端のブロックとブロック B をブロックするその他のいくつかのノードこれにより (を参照してください図 3)。

(上)ブロックをツリー表示ブロック ツリーの分岐と 2 つの長さのチェーン (下部)。ブロック ツリーの分岐と 1 つの最も長いチェーンを示すブロック ツリー
ブロック ツリーの分岐と 2 つの等しい長さチェーン (下部) を示す 3 つの (上部)、ブロックのツリーを図します。ブロック ツリーの分岐と 1 つの最も長いチェーンを示すブロック ツリー

上部に示すように分岐が発生したとき図 3、2 つのチェーンは次のブロックのツリーで、長さに等しくなるし、どちらも有効です。これは問題は、マイニング ノードは、そのチェーンの終端ブロック ハッシュに必要なため、マイニングを開始する前に、最も長いチェーンの参照を検討するときに明確です。

場合は、miner は正常にブロックの C を検出し、チェーン A で動作していた、ブロックの C を持つ、終端のブロックとブロックするチェーンの末尾に追加されます (下部にあるブロックのツリーを参照してください。図 3)。ブロックの C ネットワークにブロードキャストするチェーンが最長のチェーンである他のノードが表示されます。チェーン A がチェーン B よりも長いし、マイニング、現在ブロックを開始できるように新しいブロック チェーン A. 上のブロックの C を拡張するには停止ノード b のチェーンが表示されます。これが発生するとすぐにネットワーク解放すべてのブロック B でトランザクションをトランザクション プールに戻されますマイニングの新しいラウンドで選択できるようにします。

獲得したブロック b: を作成した miner ビットコインはどうのでしょうそのトランザクション歩合手当およびブロック報酬が発行されることはありません。ビットコイン ネットワークでこれらのメリットは 100 ブロックは、ブロックの問題の上に正常に抽出されてがまで、miner に与えられます。

この記事ではさらに詳しく説明をいくつか紹介以前のコラムで導入されたトピック。同時に、2 つのアーティクルでは、ほとんどのブロック チェーンのしくみを理解する真に理解する必要があります、基本的な概念について説明します。両方を読むには、ブロック チェーンの分散のネットワーク アーキテクチャを理解する必要があります。Sha-256 ハッシュです。PKC と ECDSA の基礎署名がデジタル資産の所有権の転送を承認ノード トランザクション ハッシュ チェーン上とデジタルの構築方法選択範囲とブロック; に確認を取得する前に確認のトランザクションをトランザクション プール内を await特殊なノード (「マイナー」実証作業または実証-関係を使用して"forgers"を使用して) などの特定の合意アルゴリズムを使用する方法は、ブロックを生成するには最も長いチェーンにブロックを生成して、ネットワーク上のノードの追加。ブロック チェーンをもっと深く掘り下げてする場合は強くお勧めします書籍や Safari オンライン ブックで利用可能なビデオ (safaribooksonline.com) と、Andreas Antonopoulos によって発行された (antonopoulos.com).


Jonathan Waldmanはマイクロソフト認定プロフェッショナル ソフトウェア エンジニア、さまざまな業界やソフトウェア人間工学のスペシャ リストに露出度の高度な技術ソリューション アーキテクトです。Waldman は Pluralsight 技術チームのメンバーであるし、現在の民間団体や民間企業のソフトウェア開発プロジェクトをリードです。彼に到達できるjonathan.waldman@live.com Twitter を: @jwpulseします。

この記事のレビューに協力してくれたマイクロソフト技術スタッフの James McCaffrey に心より感謝いたします。


この記事について MSDN マガジン フォーラムで議論する