ASIC 耐性アルゴリズムは PoW のセキュリティに適していますか?

ASIC 耐性アルゴリズムは PoW のセキュリティに適していますか?

原題:「ASIC 耐性アルゴリズムは PoW のセキュリティに有益か?」
出典: Blue Fox Notes


序文:この記事では、ASIC 対応のアルゴリズムだけが一般的なマイニング マシン メーカーの参加を許可できると明確に信じていますが、ASIC 耐性の暗号化アルゴリズムは一般的なマイニング マシン メーカーにとって非常に高い障壁を設けており、その結果、大手メーカーが競争上の優位性を高め、マイニングが集中化され、暗号通貨のセキュリティに役立たないことになります。 Monero は、アンチ ASIC アルゴリズムを通じて、最も一般的な汎用ハードウェアもマイニングに参加できるようになり、ネットワークと分散化を強化できると考えています。また、モネロは、比較的単純なPoWアルゴリズムであっても、規模の経済によって大手メーカーが勝利するため、一般メーカーが大きな優位性を得ることは不可能であると考えています。この問題についてどう思いますか?

Coinbase は最近、ビットコインのブロック確認を 6 回から 3 回に減らすなど、4 つの異なる資産の確認要件を変更しました。この記事では主に、変更を決断するきっかけとなった PoW のセキュリティに関する当社の見解について説明します。


PoW の紹介

すべての暗号通貨は、通貨ネットワーク内での所有権の状態を定義します。暗号通貨を使用できるようにするには、所有権のステータスを更新する方法が必要です。既存のほとんどの暗号通貨では、所有権の状態は、これまでに発生したすべてのトランザクションの正規の履歴によって定義され、ブロックチェーンと呼ばれるデータ構造内のネットワーク ノード間で保存されます。

所有権のステータスを更新するには、ブロックチェーンに保存されている取引履歴に最新の取引を追加する方法が必要です。

暗号通貨によって、ブロックチェーンにトランザクションを追加するための方法が異なります。 PoW を利用する暗号通貨では、ブロックチェーンはマイニングのプロセスを通じて拡大します。マイナーは、新しく宣言されたトランザクションをブロックと呼ばれるデータ構造にパッケージ化し、それをブロックチェーンに追加します。

マイナーは、提案されたブロックに固有の PoW パズルを解くことでブロックを追加しようとします。マイナーがパズルの解法を見つけることができれば、マイナーはブロックと解法をネットワークの残りの部分に発表します。

ネットワークの残りの部分は有効な PoW ソリューションを認識し、提案されたブロックをブロックチェーンに追加される最新のブロックとして扱います。マイナーによるブロックの生成は許可なしで行われるため、マイナーは自由にネットワークに参加したり、ネットワークから離脱したりできることに注意してください。

マイナーが複数の有効なトランザクション履歴を生成する可能性がある場合(つまり、異なる有効なブロックや有効なブロックのチェーンが存在する場合)に正規のトランザクション履歴を決定するために、PoW 暗号通貨は、最も多くの作業を蓄積するブロックチェーンを使用して正規のトランザクション履歴を定義します。 (Blue Fox Notes 注記: これは、Nakamoto コンセンサスにおける最長のチェーン ルールです。)

このコンセンサス ルールは、プルーフ オブ ワーク 暗号通貨の基本的な特性を導入します。つまり、ネットワークの残りの参加者よりも多くのプルーフ オブ ワーク ソリューションを見つけることができる参加者は、有効なトランザクション履歴を一方的に作成でき、ネットワークの残りの参加者はそれを標準的なトランザクション履歴として受け入れます。注意: これは、この参加者がネットワーク上で無制限の権限を持つことを意味するものではありません。

この論文では、PoW 暗号通貨のセキュリティについて 2 つの主張をしています。

主張 1: マイニング ハードウェアの主な有用性は、特定のコイン マイニング操作のセキュリティ機能です。

ハードウェアの主なユーティリティの価値が失われると、ハードウェア所有者は投資の価値を失います。

ハードウェア所有者には、ハードウェアの主な効果の長期的な成功を考慮するインセンティブがあります。デバイスのライフサイクルが長くなるほど、ハードウェアの主なユーティリティの長期的な成功に対する投資が増えます。本稿執筆時点では、新しいモデルによる効率性の向上が減少しているため、ビットコイン ASIC マイナーの有効寿命は長くなり始めています。

この考え方は、専用コスト原則に関連しています。

トークン外の多数のコンピューティングパワープールはトークンにセキュリティ上の脅威をもたらす

51% 攻撃のリスクが最も高いコインは何ですか?そのコインのマイニングに積極的に関与していない大量の外部ハッシュパワーが存在し、それがマイニングを開始してそのコインのブロックチェーンを破壊する可能性があります。

これは、ハードウェア所有者がハードウェアの有用性に求める動機を考慮する上で特に重要です。ハードウェア所有者がマイニング以外にハードウェア投資から利益を得られる他の有用性を持っている場合、特定のトークン ブロックチェーンを混乱させることによる悪影響は最小限に抑えられます。 (Blue Fox Notes 注記: この記事の著者が言いたいのは、ハードウェアが特定のトークンのマイニング専用ではなく、ハードウェアの計算能力の大部分が現在のマイニング活動に使用されていない場合、ハードウェアの所有者は利益を上げるために 51% 攻撃を仕掛ける可能性があるということです。攻撃後、ハードウェアは他の用途に使用され、廃棄されることを心配する必要はありません。)

アルゴリズムを「ブロック ASIC」に切り替えると、世界中の膨大な汎用コンピューティング リソースをマイニングに使用できるようになり、トークンを自由に破壊できる可能性があります。したがって、「アンチ ASIC」アルゴリズムを実装したトークンは、51% 攻撃に対して脆弱です。 (Blue Fox Note: 反 ASIC の本来の意図は、より多くの人が参加できるようにし、マイニング マシンの独占を防ぐことです。ここでの論理的矛盾は何でしょうか。ここでのジレンマは何でしょうか。)

非常に顕著な例としては、BTG、VTC、XVG などの「ASIC 耐性」トークンがすべて 51% 攻撃されていることです。現在までに、ハードウェア カテゴリで優位を占めるコインで 51% の二重支払い攻撃を受けたものは 1 つもありません。 (ブルーフォックス注: この記事は、ASICマイニングマシンを搭載したトークンが51%攻撃を受けていないことを意味します)




ケーススタディ: BTG への 51% 攻撃

2018年5月、BTGは51%攻撃を繰り返し受け、数百万ドルの二重支出が発生しました。この攻撃の後、BTG開発者はPoWアルゴリズムをEquihash-BTGに変更すると発表しました。

「Equihash-BTG は既存の通常の Equihash ハッシュレート プールとは異なるため、事実上別のハッシュレート プールになります。つまり、BTG はこの新しい PoW アルゴリズムでハッシュレートを支配することになります。このアルゴリズムは BTG 向けに「パーソナライズ」されており、BTCZ などの <144,5> パラメータ セットに移行する他のコインとの非互換性のレイヤーが追加されます。(私たちはすでに他の多くのトークン チームと協力しています。)」

これは非常に興味深い発言です。 BTG 開発者はハッシュ レートを支配することの重要性を認識していますが、ハッシュ レートを生成するハードウェアではなく、ハッシュ アルゴリズムの制御が重要であると誤って結論付けています。

ハッシュレートを生成するハードウェアがマイニング主体でない限り、ハッシュレートは BTG に「パーソナライズ」されるものではありません。他のコインをマイニングできる汎用ハードウェアを持つマイナーは、マイニングアルゴリズムを自由に変更できるため、追加投資なしでハードウェアで BTG トークンをマイニングできます。

提案1の要約

PoW コインが 51% 攻撃のリスクを大幅に軽減できる唯一の方法は、マイニング ハードウェアの主要なユーティリティになることです。 CPU や GPU などの広く利用可能な汎用ハードウェアを使用してマイニングできるコインには、この主要なセキュリティ機能が欠けています。

主張2: ASICに適したアルゴリズムは製造と所有権の多様性を高める

永久に ASIC 耐性を持つアルゴリズムは存在せず、ASIC 耐性を持つのはアルゴリズムだけです。

特定のコンピューティング問題の場合、その問題を解決するために特別に設計されたハードウェアは、汎用ハードウェアよりも常に効率的です。アプリケーション層ロジックを回路に直接書き込むという利点に加えて、専用ハードウェアは、セキュリティ分離、クロック割り込み、コンテキスト切り替え、複数のアプリケーションをサポートするために必要なその他のタスクなど、汎用ハードウェアの他の要件の対象になりません。したがって、どの PoW アルゴリズムも常に ASIC 耐性があることが証明されているわけではなく、ASIC 耐性があることのみが証明されています。

経験的に、ASIC 耐性アルゴリズムは、ASIC の開発を阻止することに繰り返し失敗してきました。代表的な例としては、scrypt (LTC)、equihash (ZEC、BTG)、ethhash (ETH)、cryptonite (XMR) などが挙げられます。

ASIC耐性アルゴリズムがマイニングハードウェア市場への参入ハードルを引き上げ

ASIC 耐性アルゴリズムは、効率的な ASIC マイナーの構築をより困難にするのに効果的です。その結果、チップメーカーが効果的な ASIC を作成するためには、より多くの投資と専門知識が必要になります。

したがって、ASIC 耐性は、ASIC 市場への参入障壁を高めるだけです。その結果、マイニング ハードウェアの製造の集中化が進み、これはまさに ASIC 耐性アルゴリズムが回避しようとしていることです。

代わりに、ASIC マイニング マシンを安価かつ簡単に製造できるアルゴリズムを選択することが目標になるはずです。これにより、ASIC は事実上コモディティとなり、ASIC 製造に大きな専門知識や IP (知的財産) の障壁がなくなります。

これにより、製造業者の多様性が高まり、所有者と運営者の多様性が促進されやすくなり、より分散化されたマイニング ネットワークが実現する可能性が高くなります。開発者が ASIC 耐性アルゴリズムを選択すると、そのアルゴリズムに基づいて ASIC マイナーを開発するチップメーカーに競争上の優位性がもたらされます。 (ブルーフォックス注: この記事の論理は、ASIC 対応のアルゴリズムだけが、一般的なマイニングマシンメーカーの参加を可能にし、より多くの人が商品を所有できるようにし、ASIC に反対するアルゴリズムは閾値を上げるだけであり、結果として強い者がさらに強くなり、分散型ネットワークには役立たないというものです)

ケーススタディ: Monero の定期的なアルゴリズム調整

Monero 開発チームは、汎用ハードウェアのマイニング可能性を追求するというこれまでの戦略では、アルゴリズムが単純に ASIC 耐性を持つことはできないという事実を暗黙のうちに認めていました。彼らは、ASIC 耐性の強力なアルゴリズムを開発して ASIC の開発を永久に阻止しようとするのは効果がないことに気づいているようです。

代わりに、彼らが採用した戦略は、特殊なハードウェアをすぐに時代遅れにすることでその生産意欲をそぐことを目的として、6 か月ごとに PoW アルゴリズムを定期的に調整するというものでした。

この戦略では、優秀なハードウェア設計者が機能をチップ設計に迅速に統合する能力を過小評価しています。統合モデルに関係なく、開発プロセスは非常に熟練したチップ設計者によって習得されており、必然的にこれらの PoW の変更に対応するマイニング マシンが開発されます。

これにより、厳重に警備された開発者の小グループが、アルゴリズムの計画を隠さなければならない、リスクが高く秘密厳守のいたちごっこを強いられる可能性があり、このチームのどのメンバーにとっても、この小グループの信頼を裏切り、チップメーカーに情報を漏らすという大きな金銭的誘惑にさらされることになる。

グループの決定の重要性とそれに置かれる極度の信頼は、許可のない世界通貨にとって良い特徴ではなく、マイナーの集中化リスクよりも深刻な集中化リスクを生み出すと言えます。

この戦略の限界はすでに明らかであり、マイニング アルゴリズム用の ASIC マイナーの少なくとも 3 つの異なるバージョンが正常に予測され、開発され、XMR ネットワークに導入されています。

野心は達成可能かどうかでのみ重要になる

ASIC 耐性を支持する議論のほとんどは野心的です。全体的な目標は通常、次のようになります。「ネットワークが少数の人々によって制御されないようにする」それはかなり良い目標ですね。これは、デジタル通貨がその約束を果たすことを保証するために重要です。

現実には、世の中のすべての善意は、その善意の結果として取られた行動が善よりも害をもたらす場合には、まったく無意味になります。皮肉なことに、ASIC 耐性のあるマイニング アルゴリズムを実装したコインは、最終的にマイナーの集中化と制御の強化につながります。

提案2の要約

ASIC 耐性アルゴリズムが達成する唯一のことは、効率的な ASIC を作成するために必要なコストと専門知識を増やすことです。これは、大きな価値を持つ PoW トークンが最終的には ASIC によってマイニングされることを意味し、成功した ASIC メーカーが大きな競争上の優位性を持つことになるため、高度に集中化されたマイニングにつながります。

結論は

暗号通貨は完全に平等なシステムを提供することはできません。追加のリソースによって生じるすべての権力構造や利点を排除することはできません。暗号通貨は、不透明で、手動で、エラーが発生しやすく、許可制である既存の金融システムに比べて、確かに大きな改善点です。

世界を変えようとするとき、自分の信念を熱心に守ることが重要です。しかし、同様に重要なのは、完璧なシステムという幻想が、優れたシステムの実装の妨げにならないようにすることです。

デジタル資産が成熟するにつれ、関係者は、この業界が、安全を確保するために自宅で古いラップトップを運用している趣味人によって推進されているのか、それとも、人類史上のほぼすべての重要な取り組みと同様に、膨大なリソースを投資する大規模な利己主義のグループによって推進されているのかを自問する必要があるだろう。あらゆる規模の専門産業は特殊な機器を利用しており、暗号通貨のマイニングはそれらと異なる、あるいは異なるべきであると考えるのは単純すぎるでしょう。

両方の意見を聞く人は明確な理解を得るでしょう。 Blue Fox Notes は、さまざまな声を通じて、問題の真実に近づくことを望んでいます。以下は、モンロー氏がこの記事に対して提起したさまざまな意見です。この記事では、Monero の以前の PoW 戦略について触れました。モンローはこの記事に対して次のように反応した。

2019年11月8日、Coinbaseはマーク・ネスビットが書いたPoWに関する見解に関する記事を公開しました。この記事では、PoW についてわかりやすく説明されており、ASIC を採用するメリットについて説得力のある議論が展開されています。しかし、いくつかの誤った点も指摘しており、物議を醸す不適切な結論に達しています。

この回答はエラーを修正し、Monero 開発者が採用した ASIC 耐性パスを推奨しています。訂正には、記事で説明されている、Monero での ASIC の使用を防止するための取り組みが時代遅れで古風であることを指摘するとともに、ASIC の利点に関する技術的および哲学的な議論に反論することが含まれています。

質問

この記事には、Monero のケース スタディが含まれており、6 か月ごとのハード フォーク サイクルに焦点を当てています。ハード フォークでは、Monero の PoW アルゴリズムを変更して ASIC の使用を防止します。周期的なリスクと悪影響に対するその批判は正しく、洞察に富んでいます。

ただし、このサイクルは昨年 3 月に変更されたため、現在のものではなく歴史的なものです。これらの問題は、Monero ソフトウェア バージョン 0.15.0.0 (Carbon Chamaeleon と呼ばれる) のリリースで解決されました。このリリース後、11月末からはRandomXと呼ばれる新しいPoWアルゴリズムが採用される予定です。

RandomX はランダムなプログラムを作成することで、日常的なコンピューターの CPU を PoW 計算で競争力のあるものにします。 RandomX は、ケーススタディで説明されているシナリオとは対照的に、ハードフォークを必要とせずに長年にわたって ASIC 耐性を維持することが期待されています。

この記事の核心は、ASIC の使用を促進する PoW アルゴリズムによって暗号通貨がより適切に機能できるという点です。 ASIC 耐性の利点として「ネットワークが少数の人々によって制御されないようにする」ことが挙げられているが、そうすることでメリットよりもデメリットの方が大きくなると主張している。

実際、ハードウェア メーカーがネットワークを悪意を持って制御するのを防ぐことが重要です。歴史的に、ASIC メーカーが主張する制御は暗号通貨に悪影響を及ぼしてきました。たとえば、ビットコインでは内紛が起こりました。ハードウェアを構築する少数の人々による管理は、Monero の分散型モデルを損ない、重大なリスクをもたらします。

ハードウェアメーカーから独立し続けることによるメリットは、それを維持するコストを上回ります。これが Monero PoW の前提です。

電力統合を回避すること以外にも、コモディティ CPU 上で実行することには多くの利点があります。市販のハードウェアはほぼすべての人が簡単に入手できるため、小規模なマイナーに経済に参加する機会を与え、Monero への関心と使用を維持する理由となります。

CPU PoW は、休止状態や断続的に使用される日常的なコンピューターから収益を得る機能など、Monero の新たな用途を切り開きます。これにより、従来の取引所から取り残されている世界中の人々が Monero にアクセスできるようになります。さらに、新たに生成された Monero の隠れた利点が追加され、マイニングを行う個人が取引所を経由せずに直接 Monero を使用することができます。

この論文では、単純な PoW アルゴリズムはコモディティ ASIC との競争につながり、ASIC の固有の複雑さと規模の経済性により、ASIC の設計と製造の現実を無視することになると主張しています。構築方法が 1 つしかない仮想の PoW アルゴリズムの場合でも、規模の経済によって大手メーカーが小規模な挑戦者を圧倒することになります。 (Blue Fox Notes 注記: 上記の複雑な ASIC 耐性 PoW アルゴリズムは、マイニング マシンの製造に限界をもたらします。この記事の著者は、PoW アルゴリズムが単純であっても、規模の経済の問題が残り、大規模なハードウェア メーカーが依然として優位に立つため、分散化にはつながらないと考えています)

ハッシュアルゴリズム SHA-256 もまだ完全には開発されておらず、開発から 18 年が経過した現在でも、研究者らは新しい最適化手法を発表し続けています。 ASIC のエネルギー効率は近年飛躍的に向上しており、ASIC PoW の優位性を示す単純かつ同等のモデルは存在しません。

上記の記事は皮肉を込めてこう問いかけている。「アマチュアが自宅で古いラップトップを使っていることで、業界は守られるのだろうか?」これは誤解を招きます。暗号通貨のマイニングは、トランザクションのセキュリティを確保するために PoW アルゴリズムを実行するプロセスです。これはべき乗法則に従い、少数のマイナーが大部分の計算能力を保有します。

さまざまな PoW アルゴリズム オプションに対応した専門的なマイニング ファームがあります。 ASIC 耐性により、アマチュアでもマイニングに参加できるようになり、ネットワークの強度と分散化が向上します。

Symas Corp. の創設者兼 CTO である Howard Chu 氏は RandomX について次のように述べています。「目標は、Bitmain と同様に、参加が問題にならないように、すでに普及しているハードウェアを使用することです。」

デスクトップ、ラップトップ、スマートフォンなどに搭載されている汎用 CPU は、最も普及しており、簡単にアクセスできるコンピューティング デバイスです。ハワード氏は、Monero の新しい RandomX PoW アルゴリズムの開発とリリースに最も積極的に関与した人物の 1 人です。

さらに、Monero は草の根のオープンソース開発とイデオロギーによって推進されています。大規模な機関ではめったに見られない分散化、資本配分、プライバシーとセキュリティの革新をサポートします。分散型かつ平等主義的な PoW マイニングがこの精神を推進します。

モンローの活力

暗号通貨はまだ初期段階であり、Monero も同様に初期段階です。技術の変化に関する議論では、暗号通貨の進化的な性質と、決定が永久に静止したままではないという事実を考慮する必要があります。 Monero の開発者は、RandomX の後の将来の開発パスの可能性について言及している公開ログで見られるように、これについて正式に議論しました。

これらには、ASIC 上で簡単に実行できる PoW ハッシュ アルゴリズムである SHA-3 (または類似のもの) の使用が含まれます。今後数年間に RandomX を使用することを選択すると、この柔軟性を最大限に活用できます。 Monero コミュニティは、新しいテクノロジー、観察、開発を統合してきた実績が豊富であり、ASIC と ASIC 耐性から学んだことを活用して、今後もそれを継続していくことが期待されます。

RandomX は、公開 Github リポジトリで透過的に開発され、その後 4 つの独立した監査チームによって監査され、安全で革新的な PoW アルゴリズムとしての可能性を実証しました。 Monero ネットワークのセキュリティと分散化を維持する上で、それがいかに効果的であるかがすぐにわかるでしょう。

要約する

この記事では、PoW の概要がわかりやすく説明されており、ASIC の使用に関して検討する価値のあるいくつかの有用なポイントが示されています。しかし、モンローに関する記述は時代遅れであり、議論や論点の一部には欠陥がある。

新しいテクノロジーと不確実性の環境において、Monero コミュニティは、ネットワークがハードウェア メーカーによって制御されることを防ぐために積極的なアプローチを採用しています。 RandomX を使用することで、Monero は独自の革新性とイニシアチブで際立ち、明るい未来へと導きます。

Monero の回答へのリンク: https://www.monerooutreach.org/stories/response-to-coinbase.php

オリジナルリンク: https://mp.weixin.qq.com/s/geqejBqHGUAMZckV8XEmtA


BlockBeatsは、2018年8月に中国銀行保険監督管理委員会など5つの部門が発行した文書「『仮想通貨』と『ブロックチェーン』の名目での違法な資金調達の防止に関するリスク警告」によると、一般大衆はブロックチェーンを理性的に捉え、誇張された約束を盲目的に信じず、正しい金融概念と投資アイデアを確立し、リスク認識を効果的に高めることが求められていることを思い出させます。違法行為や犯罪行為の手がかりが発見された場合は、関係部門に積極的に報告することができます。


<<:  速報:Deepchain、Coin Circle Bondなど多くのブロックチェーンメディアを含むアカウントブロックの波が再び来ています

>>:  鉱山機械のゴッドファーザーたちの戦い:説教者、独裁者、預言者

推薦する

チェチェン、ユーラシア経済連合の暗号通貨マイナーを統合する暗号通貨マイニングプールを設立へ

bitcoin.comによると、チェチェン共和国首脳の報道官アルヴィ・カリモフ氏は9月21日、RBC...

ニューヨークタイムズ:米国のビットコイン鉱山の背後にいる中国人所有者の発見

米国テキサス州の小さな町で起きた法廷闘争により、偶然にも地元の鉱山の背後にいる謎の所有者が中国人大学...

米国で2番目のビットコイン先物ETFが金曜日に開始

10月21日のブルームバーグによると、米国は現地時間の火曜日に初のビットコインETFを立ち上げた後、...

ビットコインなどの暗号通貨は証券ですか、それとも商品ですか?米議会はデジタル資産法に関する作業部会を設立する

米議会公式サイトに掲載された2021~2022年第117議会向け法案の中で、下院が3月8日に開始した...

「暗号通貨界の兄貴分」Binanceは衰退し始めているのか?

2022年が終わりに近づくにつれ、 Binanceの共同創設者兼CEOであるChangpeng Z...

Crust のマイナー収入は Filecoin よりも良いですか?

はじめに: Filecoin の登場により、ストレージ デバイスとネットワークを有効活用し、データの...

ブロックチェーン特許の増加は、この技術の革新の抑制を加速させる可能性がある。

クレイジーな解説: 銀行業界の未来を変えるブロックチェーン技術の大きな可能性により、多くの金融機関が...

ブロックチェーンゲームのSteam?人気のガラゲームは何ですか?

11月30日、GALA/USDTの24時間取引量は2億4000万米ドルとなり、ユーロトレード取引量...

ビットコインは今高価ですか?採掘コスト分析

5月のビットコイン半減期が近づくにつれ、さまざまなメディアで半減期に関する議論がますます頻繁になって...

ビットコインマイニング調査: 私たちはエネルギーを無駄にしているのか、それとも生み出しているのか?

現在、世界中の再生可能エネルギープロジェクトの中には、赤字状態(純利益がマイナスになることが多い)に...

CoinWise の週次レポート (6 月 3 日~10 日)

6月10日午前10時現在、ビットコインネットワークの総計算能力は53.06EH/sでした。現在のネ...

元Facebook初期エンジニアのJin Leiが8btcに入社し、AIクラウドの戦略的レイアウトを開始

10月15日、バビットは新しいパートナーを迎えました。元Facebook初期のエンジニアであるJin...

調査:ビットコインマイニングプールは激しい競争に直面

この記事はU.Todayからのもので、原著者はAlex Dovbnyaです。 Odaily Plan...

「コインを貯めておく方が利益になるのに、なぜまだ採掘する必要があるのか​​?」シリーズ - 蒋卓児の洞察

「智光大学でのQ&A:マイニングの収益はそれほど高くないのに、なぜマイナーはマイニングに投資...

大手金融機関7社が取引後ブロックチェーン技術の開発を発表、中小企業の開発資金の調達が容易になる

7つの金融機関が協力し、中小企業(SME)へのポストトレード決済サービスの提供コストの削減にブロック...