ブロックチェーン学習ロードマップ

ウォレットとアドレスの技術:ブロックチェーンにおける公開鍵暗号と電子署名

Tags: 公開鍵暗号, 電子署名, ウォレット, アドレス, トランザクション, 暗号技術

はじめに:ブロックチェーンの信頼性を支える暗号技術

ブロックチェーン技術は、その分散性や改ざん耐性、透明性といった特性により注目されています。これらの特性を支える基盤技術の一つに、暗号技術があります。特に、トランザクションの正当性を保証し、資産の所有権を証明するために不可欠なのが、公開鍵暗号と電子署名の仕組みです。

Web開発の経験がある方であれば、SSL/TLSにおける公開鍵暗号や、API認証など、様々な場面で暗号技術に触れたことがあるかもしれません。ブロックチェーンで利用される公開鍵暗号と電子署名も基本的な原理は同じですが、その応用方法が異なります。

本記事では、ブロックチェーンにおける公開鍵暗号と電子署名の役割に焦点を当て、ウォレット、アドレス、トランザクションの認証といった具体的な要素と紐づけながら、その技術的な仕組みを解説します。

公開鍵暗号の基礎

公開鍵暗号方式では、「鍵ペア」と呼ばれる二つの異なる鍵を使用します。

公開鍵暗号の重要な性質は以下の二点です。

  1. 公開鍵で暗号化された情報は、対応する秘密鍵でのみ復号できます。
  2. 秘密鍵で署名された情報は、対応する公開鍵でのみその正当性を検証できます。

ブロックチェーンでは主に後者の「電子署名」の性質が重要になります。

簡単なイメージとして、公開鍵暗号は以下のような関数として捉えることができます。

// 暗号化(実際には公開鍵で暗号化し、秘密鍵で復号)
encrypted_data = encrypt(public_key, original_data)
original_data = decrypt(private_key, encrypted_data)

// 電子署名(実際には秘密鍵で署名し、公開鍵で検証)
signature = sign(private_key, data_to_sign)
is_valid = verify(public_key, data_to_sign, signature) // 検証結果はtrueまたはfalse

電子署名の仕組み

電子署名は、あるデータが「誰」によって作成され、かつ「改ざんされていない」ことを証明するために使用されます。ブロックチェーンでは、主にトランザクションデータに対して電子署名が行われます。

電子署名のプロセスは通常以下のようになります。

  1. 署名生成者:

    • 署名したい元のデータ(例: トランザクション詳細)をハッシュ関数に通し、固定長のハッシュ値を得ます。これにより、データがわずかに変わるだけでハッシュ値が大きく変化するというハッシュ関数の性質を利用して、改ざんを検出可能にします。
    • 生成したハッシュ値を、自身の「秘密鍵」を使って暗号化(正確には、秘密鍵を用いた署名アルゴリズムを適用)します。これが「電子署名」となります。
    • 元のデータと生成した電子署名をセットにして送信します。
  2. 検証者:

    • 受信したデータと電子署名を受け取ります。
    • 受信したデータから、署名生成者と同じハッシュ関数を使ってハッシュ値を生成します。
    • 受信した電子署名を、署名生成者の「公開鍵」を使って復号(正確には、公開鍵を用いた検証アルゴリズムを適用)します。これにより、署名が生成された際のハッシュ値が得られます。
    • 自分で生成したハッシュ値と、電子署名から復号して得られたハッシュ値が一致するかを確認します。

これらのハッシュ値が一致すれば、以下の二点が証明されます。

ブロックチェーンにおける公開鍵・秘密鍵・アドレス・ウォレットの関係性

ブロックチェーンにおいて、公開鍵暗号と電子署名は以下のように活用されます。

重要なのは、ブロックチェーン上に実際に存在する「資産」は、厳密にはアドレスに紐づいており、そのアドレスを制御できるのは対応する秘密鍵を持つ者だけであるという点です。ウォレットはあくまでその秘密鍵を管理し、ブロックチェーンとやり取りするためのツールに過ぎません。

概念的な生成の流れを図で示すと以下のようになります。

[秘密鍵] --(一方向関数: 例, 楕円曲線暗号の点乗算)--> [公開鍵] --(ハッシュ関数群)--> [アドレス]

この流れは一方向であり、アドレスから公開鍵や秘密鍵を導出することは極めて困難(計算上不可能)です。

トランザクションの署名と検証プロセス

ブロックチェーンにおいて、誰かが他の誰かに資産を送る際には、「トランザクション」が作成されます。このトランザクションが正当であるかをネットワークが検証するために、電子署名が利用されます。

トランザクションの認証プロセスは以下のようになります。

  1. 送信者:

    • 送金内容(誰から、誰へ、いくら、など)を記述したトランザクションデータを作成します。
    • トランザクションデータをハッシュ関数に通し、トランザクションハッシュ値を得ます。
    • 自身の秘密鍵を使用して、このトランザクションハッシュ値に対する電子署名を生成します。
    • 作成したトランザクションデータと電子署名をセットにして、ブロックチェーンネットワークにブロードキャストします。
  2. ネットワークノード(検証者):

    • 受信したトランザクションデータと電子署名を受け取ります。
    • トランザクションデータに含まれる送信者の公開鍵(またはそれから導出されるアドレス)を取得します。
    • 受信したトランザクションデータから、同じハッシュ関数を使ってトランザクションハッシュ値を生成します。
    • 受信した電子署名を、送信者の公開鍵を使って検証します。検証が成功すれば、電子署名が元のトランザクションハッシュ値と送信者の公開鍵に対応していることが確認できます。

検証が成功することの意味:

このように、公開鍵暗号と電子署名を用いることで、信頼できる第三者機関を介さずに、トランザクションが正当な所有者によって発行され、かつ改ざんされていないことを、ネットワーク上の誰でも検証できるようになります。

技術的な詳細:楕円曲線暗号とハッシュ関数の連携

多くのブロックチェーン(BitcoinやEthereumなど)では、電子署名に「楕円曲線デジタル署名アルゴリズム(ECDSA)」が採用されています。楕円曲線暗号(ECC)は、比較的短い鍵長で高いセキュリティ強度を実現できるため、データ量を抑えたいブロックチェーンに適しています。

ECDSAにおける署名生成と検証も、基本的な公開鍵暗号と電子署名の原理に基づいています。秘密鍵は楕円曲線上の特定のスカラー値、公開鍵はそのスカラー値とベースポイントの「点乗算」によって得られる楕円曲線上の点として表現されます。

また、トランザクションの署名においては、元のトランザクションデータ全体ではなく、その「ハッシュ値」に対して署名を行うことが一般的です。これは、署名対象のデータ量を固定・短縮化し、署名・検証の効率を高めるためです。よく使われるハッシュ関数にはSHA-256などがあります。

署名プロセスのイメージ(簡略化)

# 疑似コード
import hashlib
import ecdsa # 楕円曲線暗号ライブラリのイメージ

# 1. 秘密鍵と公開鍵ペアの生成 (通常はウォレットが管理)
private_key = ecdsa.generate_private_key() # ランダムな大きな整数
public_key = private_key.get_public_key() # private_keyから計算される楕円曲線上の点

# 2. トランザクションデータの準備
transaction_data = {
    "from": "送信者アドレス",
    "to": "受信者アドレス",
    "amount": 1.0,
    "fee": 0.001,
    "nonce": 1 # 同一送信者からのトランザクションを区別する番号
}
transaction_string = json.dumps(transaction_data, sort_keys=True) # データの正規化

# 3. トランザクションデータのハッシュ化
transaction_hash = hashlib.sha256(transaction_string.encode('utf-8')).hexdigest()

# 4. 秘密鍵による署名生成
signature = private_key.sign(transaction_hash) # ハッシュ値に対して署名アルゴリズム適用

# 5. ブロードキャストするトランザクション(データ + 署名 + 公開鍵またはアドレス)
signed_transaction = {
    "data": transaction_data,
    "signature": signature,
    "public_key": public_key.to_string() # 検証用に公開鍵を添付(またはアドレスから復元)
}
# このsigned_transactionがネットワークに送信される

# 6. ネットワークノードによる署名検証
received_data = signed_transaction["data"]
received_signature = signed_transaction["signature"]
sender_public_key = ecdsa.PublicKey.from_string(signed_transaction["public_key"])

# 受け取ったデータからハッシュ値を再計算
recalculated_hash = hashlib.sha256(json.dumps(received_data, sort_keys=True).encode('utf-8')).hexdigest()

# 公開鍵を使って署名を検証
is_valid = sender_public_key.verify(received_signature, recalculated_hash)

print(f"署名検証の結果: {is_valid}") # Trueであれば検証成功

この疑似コードは簡略化されていますが、秘密鍵によるハッシュ値への署名と、公開鍵によるその検証という流れを理解する助けになるでしょう。

セキュリティ上の注意点:秘密鍵の管理

公開鍵暗号と電子署名に基づくブロックチェーンのセキュリティは、秘密鍵が絶対に漏洩しないことに依存しています。秘密鍵を失うことは、その秘密鍵に関連付けられたアドレスにある資産へのアクセス権を完全に失うことを意味します。逆に、秘密鍵が第三者に知られてしまえば、その第三者があなたになりすましてトランザクションに署名し、資産を不正に送金することが可能になります。

そのため、ブロックチェーン技術を利用する上で、秘密鍵の安全な管理は最も重要な課題の一つです。ウォレットソフトウェアやハードウェアウォレットは、この秘密鍵管理を支援するために存在します。

まとめと次のステップ

ブロックチェーンにおける公開鍵暗号と電子署名は、トランザクションの正当性を検証し、分散システムにおける「誰が所有者か」という問題を解決するための基盤技術です。秘密鍵、公開鍵、アドレス、ウォレットといった要素がどのように連携し、トランザクションがどのように署名・検証されるのかを理解することは、ブロックチェーンの仕組み全体を深く理解する上で不可欠です。

特にWebエンジニアの視点からは、この電子署名の仕組みが、従来の認証システムやデジタル署名とどのように異なるのか、あるいは共通点があるのかを比較検討してみると、理解が深まるでしょう。また、実際にオープンソースのブロックチェーンプロジェクト(Bitcoin CoreやGethなど)のコードベースで、鍵の生成や署名、検証が行われている部分を追ってみることも、具体的な実装イメージを掴む上で非常に有効です。

この基礎を理解した上で、次のステップとして、実際にウォレットをセットアップしてみたり、テストネット上で少額のトランザクションを送信・確認してみたりすることで、学んだ知識がどのように応用されているかを体験することをお勧めします。