論考 • 4 min read 1997アジア通貨危機と現在を比較してみる 最近は円安が進み、2022/07/05時点で1ドル=135円になっています。そろそろ急激な円安もとまり、戻すのではないかという見方もあるが、…
NFT/DAO/Web3 • 3 min read 検索数でみるWeb3の国別トレンド 海外のVCを中心に、Web3に対する投資のムーブメントが起きているとの報道もすでにあり、日本もそのトレンドに乗ろうとしているように感じます。…
論考 • 2 min read 貨幣創造シミュレーション(3) 取引量 以前の記事(2022/04/13, 05/04)より引き続き、原始的な物々交換が行われていた社会から、いかにして貨幣が生まれたのかという過程…
論考 • 4 min read 貨幣創造シミュレーション(2)交換方法の戦略 前回(2022/04/13)より引き続き、原始的な物々交換が行われていた社会から、いかにして貨幣が生まれたのかという過程についてシミュレーシ…
論考 • 5 min read 貨幣創造シミュレーション(1)物々交換市場 今回からのシリーズは、貨幣のはじまりについてです。とはいっても歴史のテキストのように追っても面白くないかと思いまして、人間集団からなる社会を…
論考 • 6 min read 今振り返るカザフスタンマイニング(2)~政治(ネット遮断)編 前回【2022/3/2 記事】に引き続き、カザフスタンのマイニング動向を深掘りして考察します。前回は電力不足などのエネルギーに注目しましたが…
論考 • 7 min read 今振り返るカザフスタンマイニング(1)~電力編 水曜日の私のコラムでは技術に関する記事を出していましたが、今回より少しテーマを変え、「暗号通貨と世界の今」という観点で時事的なコラムをお送り…
アルトコイン • 3 min read Ethereumコントラクトと識別不可能難読化 2022/1/19の記事では「暗号化と難読化」というタイトルで難読化とは何かという基本的な解説をしました。これに関連して、「Ethereum…
レイヤー2や周辺技術 • 1 min read LNと経路探索アルゴリズム 前回に引き続き、Lightning Network (LN)を利用した送金経路の決定方法についての話題です。現状の実装では、ダイクストラ法と…
レイヤー2や周辺技術 • 1 min read LNと経路探索アルゴリズム(1) こんにちは。Lightning Network (LN)を利用した送金経路の決定方法についての話題です。 送信者のノードから受信者のノード…
ビットコイン技術解説 • 1 min read ハッシュ関数SHA256について(2) 前回【2021/10/27】は、暗号学的ハッシュ関数について解説しましたが、今回はその具体例としてSHA256を解説します。 SHA256…
ビットコイン技術解説 • 1 min read Bitcoin匿名性技術について(3)Range proof, Bullet proof 今回はrange proofと呼ばれる技術について解説します。 これは金額を秘匿しながら入出金の合計金額が等しいことを検証する際、オーバー…
ビットコイン技術解説 • 1 min read Bitcoin匿名性技術について(2)Confidential Transaction 今回はConfidential Transactionについての解説をします。本日も画像にまとめています。ページ数を右下につけております。…
ビットコイン技術解説 • 1 min read Bitcoin匿名性技術について(1)Pedersenコミットメント 今回からは、匿名性を高めるための技術について、数理の解説をシリーズで行おうと思います。初回は、「Pedersen コミットメント(Peder…
論考 • 6 min read 畜産トレーサビリティとブロックチェーン技術の可能性についての考察 今回は、ブロックチェーンを利用に関連したトレーサビリティについての私見です。 以前に関連した内容のお話がありました(20190228の東さ…
ビットコイン技術解説 • 5 min read 量子計算によるECDSAへの攻撃方法と実現性(3) こんにちは、田中芳治といいます。 今回で3回目になりますが、よろしくお願いいたします。 前回は楕円曲線上の離散対数問題に対する量子アルゴ…
ビットコイン技術解説 • 5 min read ゲート型量子コンピューターの開発はどこが難しいのか こんにちは、田中芳治といいます。これまで大学・研究機関で情報技術の研究をしてきました。色々なPJに関わってきましたが、博士論文は「量子テレポ…
ビットコイン技術解説 • 4 min read 量子計算によるECDSAへの攻撃方法と実現性(1) はじめまして、田中芳治といいます。 これまで大学・研究機関で情報技術に関わる研究をしてきました。 今回から技術コラムを書かせていただきま…