2-1ブロックチェーン基本技術

ブロック/ Block

ブロックはネットワーク内で発生したトランザクションのデータを格納する塊である。タイムスタンプと1つ前に生成された ブロックのハッシュ値を記録したデータ構造である。ブロックはネットワーク上のコンセンサスにより検証され、且つブロックの中のトランザクションを確認する。


親ブロック/ Parent Block

親ブロックはブロックの一つ前のブロックを指す。ブロックチェーンは、ブロックヘッダーにブロックと親ブロックのハッシュ値を記録して、時系列順に並べる。


ブロックヘッダー/ Block Header

現在ブロックのメタデータを記録する。現在のバージョン番号、一つ前のブロックのハッシュ値、タイムスタンプ、ノンス、Merkle Root のハッシュ値などのデータを含んでいる。また、ブロックのデータ記録がMerkle Tree というプロセスを通して、唯一の Merkle Root を生成し、ブロックヘッダーの中に記録する。


ブロックボディ/ Block Body

一定期間に生成された詳細データを記録する。現在ブロックにより検証済みの、ブロック作成の時に生成された全てのトランザクション記録やその他の情報を含む。台帳の一つの表現形式である。


ハッシュ値/ Hash Values / Hash Codes / Hash Sums / Hashes

ハッシュ値は通常、一つの短いランダムな文字と数字で構成された文字列で表す。任意の長さの入力情報がハッシュアルゴリズムによって得た「データの指紋」である。コンピュータが処理・記憶するために2進法化されているので、ハッシュアルゴリズムによって得た任意の長さのバイナリ値は、短い固定長のバイナリ値にマッピングされる。即ち、ハッシュ値のこと。また、ハッシュ値は、一つセグメントを唯一、かつ極めてコンパクトな形式で表現するため、元のデータを1文字でも変更するとハッシュ化されたデータと値は全く違う結果となる。


タイムスタンプ/ Timestamp

タイムスタンプは、ブロックが生成された時からブロックの中に存在し、トランザクション時間を識別するための文字シーケンスである。唯一性・存在・完全性、検証可能のデータを記録などを証明するため、毎回のトランザクション記録の認証とも言える。


ナンス/  Nonce / Number used once

ナンスは「一度だけ使用される使い捨ての数字」を指す。マイニングにおいて、暗号通貨を採掘するために、自動生成のランダムな数字である。数学の難題を解決するために、一度だけ使用される。まず、ランダムなナンスをハッシュ関数を使って変換しハッシュ値を生成します。これによって、ある小さな値を生成できれば、それがハッシュ値生成の成功となるが、そうでなければそのナンスを切り捨て、また新たなナンスを生成しハッシュ関数を使って変換を繰り返していく。 ハッシュ値の生成に成功した採掘者が報酬としての暗号通貨が得られる。ブロック構造において、ナンスはPOWに基づいて設計されたランダムな数字である。難度調整によってその計算時間を増加または減少させる。情報セキュリティにおいて、ナンスは暗号化通信の時に一度しか使用できない数字である。認証プロトコルにおいては、ナンスを一つの乱数またはダミーの乱数にしてリプレイアタックを回避する。


マークル・ツリー/ Merkle Tree

マークルツリー(ハッシュ木とも呼ばれる)は、二分木である。効率的、且つ安全で

特定のトランザクションが存在するかどうかを素早く検証するために使うものである。1本の根ノード、1組の中間ノード、1組の葉ノードから構成される。ハッシュアルゴリズムにて大量の書面情報を一連のアルファベットまたは数字に変換する。一番下部階層の葉ノードに、保存のデータとそのハッシュ値を含む。各中間ノードはその二つのサブノード内容のハッシュ値から構成する。ルートノードもその二つのサブノード内容のハッシュ値から構成する。


ブロックサイズ/ Block Size

ブロックチェーンの各ブロックに、ある期間内のデータを格納する。各ブロックは暗号化技術を用いて時間的な順序により連結して、完全な分散式データベースを構成する。ブロックサイズは格納できるデータ量を表す。


未使用トランザクションアウトプット/ Unspent Transaction Output / UTXO

未使用トランザクションアウトプットはトランザクションデータと実行ソースを含むデータ構造である。受領したが、まだ消費していない暗号化通貨リストと理解しても良い。ビットコインと他の暗号通貨は、ブロックチェーンテクノロジにおいてUTXOを使って未使用の暗号化通貨があるかどうかを検証する。


2-2 チェーン式構造

チェーン / Chain

チェーンはブロックの時系列に沿って、ブロックのハッシュ値から連結したものである。ブロックのトランザクション記録と状態の変化のログ記録である。


オフチェーン / Off-chain

ブロックチェーンシステムは、機能の観点から見れば、価値交換のネートワークとも言える。オフチェーンはブロックチェーン上に記録されていないトランザクションを指す。


トークンレスブロックチェーン/ Token-Less Blockchain

トークンを介在せずに、価値交換することを指す。一般的に、ノード間で価値を移転する必要がなく、且つ信頼された方の間でデータを共有する場合に、使われる。(例:プライベートチェーンなど)


ジェネシスブロック/ Genesis Block

ブロックチェーンにおいての最初のブロックをジェネシスブロックと呼ぶ。一般的にジェネシスブロックは初期化のために使われて、トランザクション情報を持たない。


ブロックの高さ/ Block Height

一つのブロックの高さはブロックチェーンにおいてこのブロックとジェネシスブロックの間のブロック数を指す。

フォーク/ Fork

ブロックチェーンにおいて、採掘者がブロックを掘り出してメインチェーンにリンクする。一般的に同一時間内で一つのブロックしか生成されない。もし同一時間内で二つのブロックが同時に生成されていた場合、二つの長さとブロック内のトランザクション情報が同じであるが、採掘者の署名やトランザクション順序は異なるブロックが生成される。このようなことをフォークと言う。


ソフトフォーク/ Soft Fork

ブロックチェーンや分散化のネットワークにおいて、新旧で互換性を保ったまま分岐させる方法のことを指す。ソフトフォーク の際には新しい検証規則に則って作成されるブロックおよびトランザクションは、古い 検証規則を利用する検証ノードも含めて、すべてのノードにおいて有効とみなされる。


ソフトフォーク/ Soft Fork

新旧互換性のない形で分岐が行われることである。ハードフォークは暗号通貨が使っていた技術内容を仕様変更したため、すべての新データブロックは従来のブロックと違う物になる。旧バージョンは、新バージョンで作成したブロックを受け入れられない。ハードフォークには、すべてのアカウントを新バージョンのプロトコルに切り替える必要がある。もし、新しいハードフォークが失敗になったら、すべてのアカウントが最初のデータブロックに戻る。


GHOST プロトコル/ GHOST Protocol

GHOST プロトコルを通して、ブロックは親ブロックのハッシュ値を含むことだけなく、その親ブロックの他のサブブロック(uncle ブロック)の失効ブロックのハッシュ値を含むこともできる。これにより、失効ブロックでもブロックチェーンのセキュリティを確保することが可能であり、且つ一定の報酬を獲得できる。ブロックチェーンにおいての採掘者の中央集権傾向を避けられる。


孤児ブロック/ Orphan Block

孤児ブロックは捨てられたデータブロックである。多くのノードが、ブロックチェーンを維持しながら、複数個のブロックを生成する。しかし、毎回に1つだけが継承される。他の捨てられたデータブロックを孤児ブロックと呼ぶ。


失効ブロック/ Stale Block

親ブロックの親ブロックの「そのほかの」サブブロックを指す。一般的に祖先のほかのブロックを指す。ただし、自分の祖先を指すわけではない。例えば、もしAはBのuncle ブロック、 Bは  Aのおいブロックである。

2-3 非対称鍵暗号

暗号技術/ Cryptography

暗号技術は数学とコンピュータ技術の分岐であり、その原理が情報理論と多く関連している。暗号技術は、情報セキュリティだけではなく、情報の完全性検証(メッセージ検証コード)、情報配布の否認不可性(デジタル署名)、および分散式計算で生成された内部、外部からの攻撃に関するすべての情報セキュリティ問題にも関連する。


暗号化/ Cipher

暗号化は情報を他人には分からなくするための方法である。情報が暗号化されても、復号することで再度、読み取ることができる。暗号通貨においては、アルファベットと数字で組み合わせたシークレットキーをパスワードとする。このシークレットキーはパスワードの復号にも使われる。


暗号化アルゴリズム/ Encryption Algorithm

暗号化アルゴリズムは、情報を暗号化する方法もしくは手段である。これには暗号化鍵と復号鍵がある。まず暗号鍵を使って平文やデータを暗号化し読み込むことができない暗号文コードへ変換する、それを復号鍵を使い暗号化された平文やデータを読み込み可能なものにする。データやコードなどの情報を暗号化することで、パブリックネットワークを介してデータを送信しても内容を第三者へ流出するリスクを低くすることができる。


準同型暗号化/ Homomorphic Encryption

準同型暗号化は特殊な暗号化方法である。暗号文を特定の計算方法で計算しても、暗号化した結果が得られる。その結果を復号した結果と同一の演算結果と同じであることを可能にする特殊な暗号化方法である。即ち、「暗号文を直接処理する」ことと、「平文を処理して暗号化する」の結果と同じである。この技術は、データを復号する必要がなく、暗号化されたデータの中で検索、比較などの操作ができる。根本的に、データを第三者に依頼したときのセキュリティ問題を解決できる。


公開鍵暗号・非対称鍵暗号 / Asymmetric Cryptography / Public Key Cryptography

公開鍵暗号は特殊な暗号化方式である。同じ時間に二つのシークレットキーを生成する処理(公開鍵と秘密鍵)ができる。一つの秘密鍵は一つの公開鍵に対応している。公開鍵から秘密鍵を推定できない。また、その中の一つのシークレットキーに暗号化されたデータは、もう一つの対応のシークレットキーに復号されることが可能である。これによって、事前にシークレットキーを交換する必要がなく、ネットワーク上で一つの公開鍵をすべてのノードにブロードキャストすれば、すべてのノードが暗号化された情報をこのノードに送信することができる。


RSA アルゴリズム/ RSA Algorithm

RSA アルゴリズムは異なる暗号鍵と復号鍵を用いて、「既存の暗号鍵によって、復号は計算不可能であることを推定」の暗号化メカニズムである。通常、ペアで RSAのシークレットキーを生成しており、一つは秘密鍵で、ユーザーより保管しておく。もう一つは、公開鍵である。外部に公開可能であり、インターネットサーバーに登録することもできる。


楕円曲線暗号/ Elliptic Curve Cryptography / ECC

楕円曲線暗号は、公開鍵の暗号化メカニズムである。 Koblitz と Millerが 1985 年に最初、発明した。楕円曲線上の離散対数問題 (EC-DLP) の困難性を安全性の根拠とする暗号である。


平文/ Plaintext

暗号技術において、平文とは、送信者が受信者に送信した読み取り可能の情報を指す。平文を暗号化して生成した情報を暗号文と言う。暗号文を復号して、元に戻した情報を平文と言う。


暗号文/ Ciphertext

暗号化技術において、暗号文は暗号アルゴリズムで生成したものである。暗号文は適切なアルゴリズムで復号しないと、人間やコンピュータが直接に閲覧できない暗号化の状態であるため、暗号化された情報である。


リング署名/ Ring Signatures           

署名の中でパラメータ Ci(i=1,2,…,n)が決められたルールに基づいて首と尾を連結してリング状を形成するので命名された。実際の署名者がほかの署名できる人の公開鍵を使って、割れ目があるリングを生成した。その後、秘密鍵を使って、割れ目の部分を連結して、完全なリングを生成する。どのメンバーでも、公開鍵にてリング署名が署名可能な人によるものかどうかを検証できる。


デジタル署名/ Digital Signatures

デジタル署名(公開鍵デジタル署名、電子署名)は書面上の手書き署名のセキュリティ特性を模倣 するために用いられる公開鍵暗号技術の一種である。公開暗号技術を使って、デジタル情報を確認する方法であり、インターネットでデジタル署名にて身元を確認することができる。デジタル署名は、唯一無二の数値である。もし、公開鍵にて検証が通過できれば、対応する公開鍵の正確性を確かめられる。デジタル署名は確認可能と否認不可を兼ねえる。



マルチシグネチャ/ Multi-Signatures

マルチシグネチャは、トランザクションが発生する前に複数の署名または承認が必要であることを意味する。マルチシグネチャすることで、暗号通貨のセキュリティが強化されたため、他人の許可なしですべてのデジタル通貨を持っていくことができない。


電子証明書/ Digital Certiftcate

電子証明書は、ブロックチェーンにおいて各ノードの身分情報を示した一連の数字である。公開鍵の所属と情報内容の妥当性を証明するためのものである。ブロックチェーンの非対称鍵暗号において、一旦、中間者攻撃を受けて、公開鍵が変更されたら、ブロックチェーンのセキュリティに影響を与える可能性がある。そのため、コンセンサスを通して、お互いに承認できる電子証明書を生成して、第三者を介在することなく、データが合法的であるかどうかを確認できる。


ハッシュ/ Hash

ハッシュは「hash」とも呼ばれる。数学計算のプログラムである。任意サイズの入力情報を受信して、ハッシュアルゴリズムにて固定長のデータ指紋出力形式に変換する。例えば、アルファベットと数字の組み合わせ。その出力結果を「ハッシュ値」という。ハッシュ値が短く、見つけやすいので、情報をもっと速く格納、検索することができる。また、ハッシュが情報を暗号化できるので‘、良いハッシュ関数ならば、殆どハッシュ衝突が発生しない。特定のドキュメントをハッシュすれば、いつも同じ結果になる。しかし、同じハッシュ値を持っている二つファイルは計算不可能である。


SHA 256/ Secure Hash Algorithm 256 / SHA 256

SHA 256は SHA アルゴリズムの一つであり、アメリカ国家安全保障局より設計し、アメリカ国立標準技術研究院より発表したハッシュアルゴリズムである。要旨の長さが256bitsであるため、 SHA 256と呼ばれる。SHA 256は、デジタル情報を確保する最も安全な方法の一つである。


鍵/ Key

鍵は隠された、読み取り不可の情報を読取り可能にする一連の秘密のアルファベットと数字である。


シークレットキー/ Secret Key

ソークレットキーは、データの暗号化または復号に使うパラメータである。非対称鍵暗号システムにおいて、公開鍵(アカウント)と秘密鍵(パスワード)を組み合わせることで実現する。


公開鍵/ Public Key

公開鍵と秘密鍵は、一つのアルゴリズムによって得たペアのソークレットキーである。公開している部分は公開鍵という。非公開の部分は秘密鍵という。公開鍵は一般的に、セッションの暗号化、デジタル署名の検証、または該当の秘密鍵で復号したデータの暗号化に使う。


秘密鍵/ Private Key

公開鍵と秘密鍵は、一つのアルゴリズムによって得たペアのソークレットキーである。公開している部分は公開鍵という。非公開の部分は秘密鍵という。秘密鍵は、一つのアドレス(アドレスは、秘密鍵に対応している公開鍵のハッシュ値を指す)に関連しているシークレットキーを指す。自分だけが知っている文字であり、アカウント内の暗号通を操作することができる。


ゼロ知識証明/ Zero-Knowledge Proof

証明者と検証者の間でやり取りをして、証明者が検証者に有用な情報を提供しなくても、検証者はその結論が正しいことが信じられる。


計算不可能/ Computationally Feasible

暗号化アルゴリズムは、現在の計算不可能の数学問題を根拠とする。「計算不可能」は、時間および空間上の相対的な概念である。「計算不可能」とは、プログラムが処理可能であるが、実際は実現しそうもない時間(例えば、数十億年)が必要であること。通常、2の80乗回の算出ステップは、計算不可能の下限と見なされる。


ブルートフォースアタック/ Brute Force Attack / BFA

ブルートフォースアタック(総当たり攻撃)とは、不正侵入するためにパスワードを解読する方法のことである。セキュリティシステムのソークレットキーを一つずつ推測することによって、情報を取得する方法である。


2-4 分散式ストア


分散式データストア/ Distributed Data Store / DDS

従来の分散式データストアは本質的に1つの中央集権化されたシステムである。データを多くの独立した設備に分散することになっている。拡張可能なシステム構造を採用しており、複数台のデータ保存サーバーで負荷を分担し、位置追跡サーバーで保存されている情報を追跡する。P2Pネットワークに基づいた分散式データストアは、ブロックチェーンのコア技術であり、データをブロック上に保存し、且つ開放されたノードの保存領域を利用して作成した分散式データベースである。従来の分散式データストアの問題を解決することができる。



P2P ストレージ/ Peer-to-Peer Storage / P2P Storage

P2P  ストレージは、中央集権化されないストレージ技術である。P2P ストレージは、ノードの格納領域を開放することで、ネットワークの実行効率を向上し、サーバーのボトルネック、帯域などによるアクセスの問題を回避することができる。


分散型/ Distributed

分散型はブロックチェーンの P2P技術にて実現する。分散型は複数のコンピュータなどに分散して機能を持たせること、 またはそれで一つの機能を動作させる考え方である。どの人でも、どの組織でもこのシステムを制御することができない。


台帳/ Ledger

台帳はブロックチェーンのデータ構造、すべてのトランザクション記録と現在の状態を含んだデジタル記録である。


分散式台帳/ Distributed ledger Technology / DLT

分散式台帳は、ネットワークメンバーの間で共有、コピー、同期できるデータベースのことを指す。分散式台帳はブロックチェーンにおいてコンセンサスによって構築されたデジタル記録である。ブロックチェーンネットワークの参加者が得たのは唯一の、真実の抄本であるため、データの改ざんが困難で、技術的に安全である。


ノード/ Node

ノードは、ブロックチェーン分散式システムのネットワークノードを指す。ネットワークを通して接続したサーバー、コンピュータ、電話などを指す。ブロックチェーンの性質によって、ノードの構成方式が異なる。ビットコインを例として、トランザクションやマイニングに参与すれば、一つのノードを構成する。


フルノード/  Full Node

フルノードは完全なブロックチェーン台帳を有するノードである。フルノードは、メモリ領域を占めて、すべてのブロックチェーンのデータを同期にする。独立でブロックチェーン上のすべてのトランザクションを検証し、且つリアルタイムにデータを更新する。主にブロックチェーンのトランザクションのブロードキャストと検証を担当する。


2-5 コンセンサス


コンセンサス/ Consensus

P2Pネットワークにおいてネットワークの遅延があるので、各ノードが観察されたトランザクションの前後順序が不一致の可能性がある。そのため、ブロックチェーンシステムでは、大体、同じ時間内に発生したトランザクションの前後順序に対し、合意形成のメカニズムを設計する必要がある。このような、同じ時間内に発生したトランザクションの前後順序に対し、合意形成のアルゴリズムを、「コンセンサス」と呼ぶ。


PoW/ Proof of Work / PoW

POWは簡単に言えば、証明のことである。ノードの作業量を確認することができる。監視作業は、一般的に極めて効率低い作業である。しかし、仕事の結果を確認することによって、作業量を証明することはとても効率高い作業である。ビットコインは、ブロック生成にあたってPOWメカニズムを使っている。数学難題を解決するために、大量の試みの計算が必要となる。記録を閲覧、ブロック情報の証明を検証することによって、指定された係数の作業量が完了したかどうかを確認することができる。


PoS / Proof of Stake / PoS

PoSはPoSメカニズムとも呼ばれる。資産を銀行に預けるように、銀行はあなたがもっているデジタル資産の数量と時間によって、相応の収益を分配する。PoSメカニズムを用いた暗号化通貨資産では、システムはノードが持っている通貨の数量と時間の積(通貨日数)によって該当する利益をノードに分配する。


DPoS / Delegated Proof of Stake / DPoS

DPoS は、取締役会の権限付与に似たようなものである。通貨を持っている人が全システムのノードに投票を行い、信頼されてノードを決めて、その代わりに検証と記帳をする。また、少量の報酬を生成する。DPoSは大幅にブロックチェーンの処理能力を向上し、メンテナンスのコストを削減したので、トランザクションの速度が中央集権型の決済システムに近づけてくるようになった。


プルーフオブバーン/ Proof of Burn / PoB

プルーフオブバーンは、新しい通貨を投資する方法である。新しい通貨を得るために、他の通貨を「焼失」(打ち壊す)しなければならない。例えば、ビットコイン。理論的には、これは新しい暗号通貨の価値を打ち壊された通貨の価値に相当することになるかもしれない。しかし、実際には、暗号化通貨を打ち壊すことができない。システムは、その暗号通貨を総供給量が減少できるところに送る。


PoD /Proof of Developer / PoD

PoDは、実際に存在するソフトウェア開発者が作成した暗号通貨のエビデンスである。新しい暗号通貨の起動に使うものである。匿名の開発者が実行可能な暗号化通貨を提供せずに、資本金を集め、盗み取ることを防止することは目的である。


PoI / Proof of Important / PoI

単に作業量と通貨の数量だけではなく、POIはトランザクション量、活度などの次元によってブロックチェーンの記帳権利を決定する。


TaPOS /Transaction as Proof of Stake / TaPOS

TaPOSは株主たちが代表する行為を直接に承認できるためのメカニズムを提供している。平均的に51%の株主が6ヵ月以内に、各ブロックを直接に確認する。活躍している株が占める割合に応じてほぼ、10%の株主は数日以内にブロックチェーンを確認することができる。この方式はネットワークの長期的な安全を保つできるため、すべての攻撃が明らかに見えるようになった。


リップルコンセンサス/ Ripple Consensus

リップルコンセンサスを使って、1グループのノードが特殊ノードリストによって合意形成することができる。最初の特殊ノードリストは、1つのクラブのように、新しいメンバーを受け入れるには、このクラブの会員の51%が投票しなければならない。コンセンサスは、核心メンバー 51% 権利ルールに従う。外部の人がその権利を持たない。


分散型コンセンサス/ Distributed Consensus

すべてのノードは、お互いに絶えずにコピーするので、そのコピーの状況を定期的に更新しなければならない。専用な溝を設定することで、それぞれの更新を識別する。すべてのノードが対応の分散台帳を更新し、且つ、マッピングする値が同じだった場合、合意形成する。そして、合意した宣言を詳細化にし、該当する分散台帳の抄本に発表する。


プール/ POOL

プールは、従来の分散型一致性技術とデータ検証メカニズムとの組み合わせであり、熟成している分散型一致性アルゴリズム「pasox、raft」をベースにし、トーコンがなくても、迅速にコンセンサスすることができる。


51% 攻撃/ 51% attack

51% 攻撃とは悪意のあるグループまたは個人により、ネットワーク全体の採掘速度の51%(50%以上) を支配し、不正な取引を行うことである。仮に悪意のある攻撃者が50%以上の採掘速度を支配できれば、他の採掘者よりもっと速くブロック採掘に必要なナンスを見つけられて、他の採掘者よりもっと速くブロックを作成することができる。


二重支払い/ Double Spending

二重支払いは、意図的な分岐点である。大量の計算能力を持っているノードからトランザクションのリクエストを送信して、資産を購入したが、資産を受け取った後、また別のトランザクションを作成して、同量の通貨を自分に送ることを指す。

攻撃者が1つの分岐点を作ることによって、元のトランザクションと偽のトランザクションをブロック上に置いて、その分岐に基づいて採掘を開始する。もし、攻撃者が50%を超える計算能力を持っていれば、二重支払いは最終的にどのブロックの深さでも成功できる。50%未満の場合は、部分的に成功する可能性がある。


ビザンチン将軍問題/ Byzantine Generals Problem / BGP

ビザンチンの将軍問題は、「情報が失われている信頼性のないチャネルで、メッセージを伝送することで、一致性を実現することは不可能である」ということだ。そのため、システムの中で、メッセージの遅延または伝送不可の故障以外の問題が存在すれば(メッセージが改ざんされ、ノードがプロトコルどおりに処理しないなどを含み)、潜在的にシステムを破壊する恐れがある。


PBFT / Practical Byzantine Fault Tolerance / PBFT

PBETにおいては、少数が多数に従う。分散式ネットワークにおいての各ノードがお互いにやり取りをした後、得た情報を並べる。1つのノードが1票を表して、多く選ばれた結果を解決方法とする。PBETでは、障害許容を全ノード数の1/3に抑える。仮に2/3以上の正常ノードがあれば、システム全体が正常に動作することができる。


dBFT / Delegated Byzantine Fault Tolerance / dBFT

dBFTとは、所有権の割合に基づき、専任の記帳者(記帳ノード)を選んで、記帳者の間でByzantine Fault Tolerance(すなわち、少数が多数に従う)を通して合意形成して、参与する動的なノードを決定することである。dBFTはどの種類の誤りでも許容することが可能であり、且つすべてのブロックが始めから終わりまで、貫き通して、途中に分岐することができない。


FBA / Federated Byzantine Agreement / FBA

FBAの主な特徴は、分散化と任意行為の障害許容である。分散式の方法によって、法定の人数または十分なノード数に達成すれば、合意が可能となる。各ノードが同じ参加者に頼らなくても信頼対象を決定して合意することができる。