SORA-QAI ホワイトペーパー
SORA Blockchain L1はSorachanCoin-Core.exeであり、このプロジェクト用に開発された鍵を含んでいます。SORA Blockchain L2はFromHDDtoSSD.exeによって管理され、スマートコントラクトAI-NFTを組み込み、AIの推論をブロックチェーンと統合しています。両方ともSORAメインネット上で正常に稼働しています。
1, 概要
このブロックチェーンは、量子耐性、AI耐性、そしてサイドチャネル攻撃からの保護を含む強力なセキュリティ機能を備えた従来のECDSAを強化しています。これらはすべて、マルチシグネチャ技術を通じて実現されています。
さらに、AIの推論をSORAブロックチェーンに統合することで、メモリプールのセキュリティを強化し、統計処理やビジネスロジックとの統合をLayer 2ソリューションとして実現しました。
2, ECDSA
これは、secp256k1楕円曲線を使用する公開鍵暗号方式で、方程式は y² = x³ + 7 と定義されています。基点からのスカラー乗算の回数が秘密鍵となり、楕円曲線上の座標が公開鍵となります。
そのセキュリティは、楕円曲線上の座標から基点までのスカラー乗算回数を逆計算することが計算上不可能であるという特性に依存しています。これは、ビットコインやイーサリアムなどの主要な暗号通貨が採用している基本的な公開鍵暗号方式です。SORAでは、Base58形式で「S」で始まるアドレスに対してサポートされています。
3, 突然ですが、コールドウォレットが安全だという神話を捨ててください
ブロックチェーンに接続されているウォレットはホットウォレットと呼ばれ、切断されているウォレットはコールドウォレットと呼ばれることはよく知られています。
これに基づいて、コールドウォレットが安全基準を満たしていると言われることが多いですよね?でもそれは本当に正しいのでしょうか?確かに、ブロックチェーンに接続されていなければ盗むことは不可能だというイメージはあります。
そう考えるのは簡単ですが、現実は違います。実際、コールドウォレットに切り替えても盗難リスクはそれほど減少しません。「接続されていないのにどうやって盗まれるのか?」という議論をよく耳にしますが、実際には多くの方法があります。ですので、コールドウォレットが安全だという神話をすぐに捨てるべきです。
4, 簡単にコールドウォレットを侵害できるサイドチャネル攻撃の存在
次に、サイドチャネル攻撃と呼ばれる方法を見てみましょう。この攻撃は直接的な攻撃ではなく、ブロックチェーンに対する間接的な攻撃を試みます。
この間接攻撃の厄介なところは、システムを直接停止させるのではなく、非常に静かに操作することです――こういうイメージを持つべきです。システム自体を傷つけないため、検出が困難です。
システムには害がないかもしれませんが、危険性はウォレットに対する影響にあります。ブロックチェーンでは、このタイプの攻撃に特別な注意が必要です。理由は、ブロックチェーンの構造自体がサイドチャネル攻撃に特に脆弱だからです。これはブロックチェーンのアーキテクチャ自体の問題であるため、これに対処するにはブロックチェーンの構造を再構築する必要があり、それはブロックチェーンではなくなってしまうので選択肢にはなりません。したがって、複数の間接対策を実装する必要があり、SORAでは2種類の解決策を考案し、統合しています。
5, 超高速周期計算が可能な量子コンピュータの存在
次に、量子コンピュータについて話しましょう。まず、強調したいのは、この脅威は即時のものではないということです。これは20年後、もしくはさらに後の話であり、パニックになる必要はありません。この点を明確にしておく必要があります。なぜなら、量子コンピュータの単なる言及がブロックチェーン市場に不必要な混乱を引き起こす可能性があるからです。そうした反応は完全に無視すべきです。
量子コンピュータの強みは、超高速で周期性を計算できる点にあります。何度も聞いたことがあるフレーズ、古典的なコンピュータで数千億年かかる計算を、量子コンピュータでは数時間で行うことができるという主旨です。これは、問題の規模が大きくなると実行時間が指数関数的に増加するためです。量子コンピュータを使用することで、これらの指数関数的に増加する操作が並列処理によって大幅に短縮され、周期性の発見につながります。ここでの鍵は、計算結果の直接的な結果ではなく、周期性にあります。計算結果を直接観察できないため、周期性が代替として機能します。
それでも、RSAやECDSAにおいて公開鍵から秘密鍵への計算を逆算しようとする場合、この周期性の情報があると計算の手間を大幅に減らすことができます。残りの情報は、古典的なコンピュータが計算を完了し、公開鍵から秘密鍵を導き出すことができます。簡単な例えとしては、もし100に対して周期性が8であれば、余りは4です。これは、正しいでしょうか?この情報(余りが4)を持っていれば、古典的なコンピュータが残りの計算を処理できます。このような脆弱性があるため、量子コンピュータに対する耐性を考慮することが不可欠です。
6, 量子耐性
次に、量子耐性について説明しましょう。量子コンピュータが超高速で周期性の計算を行える場合、その要素を排除することで量子耐性を達成できます。したがって、解決策は、周期的な鍵の概念に基づかない公開鍵システムを使用したマルチシグネチャ取引を利用することです。ここでは、量子コンピュータによる並列計算後の処理に注目します。並列計算後に、得られた解がいずれも周期性を示さない場合、量子耐性の最初の条件が満たされます。その結果、周期性を含まない公開鍵暗号方式が候補となり、ここでハッシュベースの鍵が解決策と見なされます。
次に、量子コンピュータの検索能力に対する耐性について見てみましょう。量子計算で解を得た後、周期性を計算するか、または量子ビット状態を波のような特性にシフトするアルゴリズムがあります。たとえ周期性の問題が解決されたとしても、この波の特性に対処する必要があります。波の特性は、振幅に基づいて観測後の状態を決定します。振幅が容易に変化する場合、望む解に到達するまでの時間が大幅に短縮されます。しかし、この短縮は平方根にしか達しないため、実際には大きなスピードアップには繋がらず、影響は最小限です。
したがって、量子ビットの検索結果に波の特性を反映させることは実質的に困難となり、周期性と検索に関連する問題が解決されます。これにより、ハッシュベースの公開鍵暗号が使用できるという結論に達します。
7, Schnorr署名
量子耐性の問題が解決されました。次に、残る側信道攻撃に対する耐性に対処する必要があります。この文脈では、Schnorr署名に注目すべきです。これは、ECDSAで使用される同じ楕円曲線上で線形性を満たす公開鍵を割り当てるアルゴリズムです。Schnorr署名は、ECDSAと同じ楕円曲線を使用するため、ECDSAに加えてSchnorr署名を実装することができます。
8, 定時間操作を使用して秘密鍵の発見を防ぐ
計算を行う際、コンピュータはできるだけ早くタスクを完了するように設計されています。たとえば、100個のアイテムの中から1つを探す場合、コンピュータは最初から探し始め、アイテムが見つかるとすぐに停止します。これが最速の方法ですよね?しかし、ブラックハットハッカーは、このような微小な実行時間の差を利用して、秘密鍵に関する手がかりを得ようとします。これらの手がかりは、すべてのセキュリティ対策を無効化できるため、ブロックチェーンにとって最大の脅威です。すべてのセキュリティがこのように無効化されると、コールドウォレットですら危険にさらされます。そのため、サイドチャネル攻撃に対する耐性は、ブロックチェーン側で最強のメカニズムを実装する必要があります。
ここで定時間操作の概念が登場します。これは、解に関わらずすべての計算が同じ時間で実行されるようにし、最適化をオフにすることを指します。通常、スピードを最適化するのがルールであり、より少ない操作で問題を解決する方が良いとされています。しかし、これらの最適化を意図的に無効にし、定時間操作を強制することで、側信道攻撃を防ぐことができます。この方法は、タイミングの違いを通じて秘密鍵に関する手がかりが得られないようにするのに役立ちます。
9, 定時間操作を完全かつ徹底的に実装するのは極めて難しい
しかし、ECDSA(libsecp256k1)の実装を見てみると、定時間操作を完全かつ徹底的に実装するのは極めて難しいことがわかります。さらに、定時間操作が一部省略されたとしても、バグにはなりません。システムは正常に動作し続けます。唯一の問題は、処理時間が異なり、それがブラックハットハッカーに有利な状況を作り出すことです。もしシステムが停止すれば、こうしたミスを捕捉するのは容易ですが、システムが正常に動作し続けるため、慎重に実装していてもこれらの問題を見逃すことは非常に簡単です。実際、OpenSSLにも多くのこのようなバグがありましたよね?これらの問題は機能的には問題を引き起こさなかったものの、セキュリティリスクをもたらしました。このように、表面上は機能的な問題がないものの、セキュリティ脆弱性が存在する実装は、非常に難しいものです。
10, では、どうすればいいのでしょうか?答えは統計学の大数の法則にあります
大数の法則は、同じ確率分布に従う独立した試行の回数が増えるにつれて、その試行の平均結果が真の期待値に収束することを示しています。これは、ランダムな変動を伴う現象でも、試行回数を増やすことで平均結果がより明確になることを意味します。
たとえば、サイコロを一度だけ振った場合、どの数字が出るかを予測することはできません。しかし、何千回、何万回と振り続けると、1から6の数字がそれぞれ約6分の1の確率で出現し、全体の結果が安定します。これは、試行回数が増えるにつれて起こる平滑化効果です。
11, Schnorr集約署名による処理時間の平滑化を目指して
さて、Schnorr集約署名について話しましょう。これは複数のSchnorr署名を一つにまとめる技術です。集約は、複数の鍵を一つの鍵にまとめる技術です。SORAでは、任意のECDSA楕円曲線に関連付けられた5,000の秘密鍵を成功裏に集約しました。徹底的な検証と問題がないことを確認した後、これをメインネットに導入しました。
ここで「大数の法則」が関係してきます。もし定時間操作の実装にミスがあった場合、それらの鍵を集約するとどうなるでしょうか?たとえ処理時間に小さなばらつきやギャップが発生したとしても、集約プロセスは大数の法則における繰り返しの試行と同様に機能します。この法則に従うことで、処理時間の小さなばらつきやギャップが平滑化されます。その結果、ブラックハットハッカーはサイドチャネル攻撃が無効化されることに気づくでしょう。
平滑化された処理時間の情報と集約された秘密鍵の間には因果関係がないことに注目してください。関連性があるように見えるかもしれませんが、実際にはありません。共分散行列の観点から見ると、集約される鍵が多ければ多いほど、非対角要素が顕著になり、平滑化された処理時間と秘密鍵との関連性が崩れ、秘密鍵を推測することが不可能になります。これは技術的な観点からの見解です。
12, 量子耐性とSchnorr集約署名をマルチシグネチャに使用することで、量子耐性と側信道攻撃への耐性を同時に実現できる。「SORA-QAI」と呼ばれる新しい方法で実現。
量子耐性とSchnorr集約署名をマルチシグネチャに使用することで、量子耐性と側信道攻撃に対する耐性を同時に実現できます。この実装は、「SORA-QAI」と呼ばれる新しい方法を通じて実現されます。この新しい実装は、OP_CHECKMULTISIGの特性を効果的に利用しています。詳細なドキュメントは以下のURLで提供されていますので、ご覧ください。
13, SORAのその他の機能:匿名の暗号化通信など
SORAは、ステーキングやマイニングなどの基本機能を実装しています。それに加えて、専用のアドレスを使用した匿名の暗号化通信を提供します。この暗号化通信により、当事者以外の誰かに情報が漏れる心配はありません。これは、鍵の交換がSORAブロックチェーンを介して行われ、通信がその鍵に基づいて暗号化されるためです。この鍵交換が分散型である点に注意してください。従来、鍵交換は中央集権的に行われていたため、中央の権威(サーバー管理者)が通信データを傍受する可能性が常にありました。
14, ブロックチェーンの鍵交換とSchnorr集約署名
匿名の暗号化通信を実現するには、鍵交換が必要です。この鍵交換により、当事者間でのみ知られている情報を共有でき、この共有情報を使用して対称鍵暗号化で通信を暗号化することで、匿名の暗号化通信が成立します。ここで、Schnorr集約署名を効果的に利用する方法を発見しました。線形集約機能を活用することで、鍵交換が促進され、匿名性が成功裏に達成されます。つまり、この暗号化通信を通じてメッセージを受信した場合、メッセージが匿名で送信された場合、受信者は送信者を特定することができません。この特性は、公開鍵から秘密鍵を推測できないのと似ています。この匿名性を破るには、そのような計算を行う必要がありますが、指数関数的な時間の複雑性があるため、これは困難です。この結果、匿名性が確立され、ブロックチェーンに特有の分散型機能が実現されます。
15, SORA L2 AI-NFT:AIの推論とスマートコントラクト
SORAブロックチェーンのコア(L1)には、さまざまなセキュリティ検証を実装し、それをメインネットに展開しました。このメインネットを使用して、AIの推論やスマートコントラクトをL2ネットワークの一部として実装しています。L1とL2はどちらも同じSORAブロックチェーンを使用していますが、プログラムは異なります。つまり、それぞれが完全に独立して開発されており、SORAブロックチェーンを利用しつつ、各機能を独立させる新しいアプローチを研究・実現している途中です。
L1にはこれまで説明してきた機能が含まれており、SorachanCoin-Core.exeによって表されます。一方、L2は、AIの推論をブロックチェーンと統合するスマートコントラクトAI-NFTを担当しており、FromHDDtoSSD.exeがその処理を行います。
16, スマートコントラクト:累積NFTとその特性を利用したブロックチェーンベースの統計処理
SORAブロックチェーンL2のスマートコントラクトは累積モデルを採用しています。これにより、ユーザーは既存のトランザクションに段階的に構築する形で、必要な機能を作成できます。これらの契約の累積的な性質は、統計処理と非常に相性が良いです。ブロックチェーン上で統計プロセスを構築することで、分散化と配布の特性を受け継ぎ、統計データが偏りなく確保されます。この純粋な統計情報は、その後AI推論に組み込まれ、干渉のないシステムを形成します。
17, AI-NFTスマートコントラクトの基本的な使用法としての所有権管理
SORAブロックチェーンL2のスマートコントラクトは累積モデルに従い、特定の目的に基づいてAI-NFTを作成し構築することができます。例えば、所有権の管理の場合、最初に1つの単位(数量1)のNFTを生成するトランザクションを発行して、機能のないAI-NFTを作成します。次に、所有権を管理するデジタルデータのハッシュをこの単一ユニットのNFTに書き込むトランザクションを発行した場合、どうなるでしょうか?その単一ユニットによって所有権が管理され、そのユニットを転送するトランザクションを発行することで、AI-NFTに書き込まれたハッシュで表されるデジタルデータの所有権を管理できます。
18, 統計処理のためのAI-NFTスマートコントラクトの高度な使用法
SORAブロックチェーンL2のスマートコントラクトは累積モデルに基づいており、特定の目的に基づいてAI-NFTを作成し構築することができます。高度な機能の一つとして、AI-NFTを利用してブロックチェーン上でAI推論に必要な統計データを処理することが挙げられます。その一例として、SSDの検査があります。たとえSSDセクターがセクターレベルの検査で正常とみなされても、これらのセクターがすぐに故障することはよくあります。これに対応して、SORAブロックチェーンL2はAIの推論を使用して、故障が差し迫っている可能性が高いセクターを分析・検出し、この管理情報を累積AI-NFTとして保存します。これにより、SSD故障の原因に対するより深い調査が可能となり、ブロックチェーンの分散型の特性からも利益が得られます。このアプローチを通じて、SSDの劣化要因に関する貴重な洞察が提供されます。
19, 結論
私たちは、L1層でのセキュリティ強化に焦点を当てつつ、上記の機能を開発しました。SORAブロックチェーンは、コンセンサスを通じて積極的に機能を導入し、ブロックチェーンの分散型および非中央集権的な性質を強調しながら、ブロックチェーン技術の力を最大限に引き出しています。
最後に、BIP340に存在する制限を解除しました。固定長の公開鍵と署名を使用することで、Schnorr署名を制限なく処理できることを確認しました。開発中、制限がないことで、バグやアサートの必要性が減少することが実際に確認されています。
ブロックチェーンの仕様 | PoW(Scrypt) + PoS(Staking) |
コンセンサス | ECDSA 量子AI耐性鍵 Schnorr署名(BIP340公開鍵Y座標偶数制約なし) Schnorr集約署名(5000鍵) |
ブロックハッシュ | Scrypt |
匿名暗号通信の暗号 | AES256 – bitcoin sha256 |
scriptSigとscriptPubKeyの一意性 | bitcoin – hash160 |
scriptSigとSORA-QAIの一意性 | bitcoin – hash160によるマークル木 |
匿名暗号通信用の鍵 | Schnorr集約署名(5000鍵)による鍵交換 |
匿名暗号通信の匿名性確保 | Schnorr集約署名(5000鍵)をシャッフルし、送信者の公開鍵を知るには離散対数問題が壁となる |
NFTs (AI-NFT) | トークン情報を暗号化のちSORAを媒介して取引できます。L1に組み込むため、トークンを取引したときに、受け取るSORA数量を指定できます。 |
ブロック生成時間 | 3分 |
ブロック報酬 | PoW (1 SORA / 1 ブロック), PoS(3% / 年) |
流通量 | 2024年7月地点: 195万枚、最大で800万枚 |