====== 8 参考文献 (REFERENCES) ====== ===== 8.1 参考文献目録 (Bibliography) ===== * 1. **Atzei, N., Bartoletti, M., & Cimoli, T. (2017).** A survey of attacks on Ethereum smart contracts (SoK). Proceedings of the 6th International Conference on Principles of Security and Trust (POST 2017), Lecture Notes in Computer Science, 10204, 164–186. Springer. [[https://doi.org/10.1007/978-3-662-54455-6_8]] * 2. **Beiko, T. (2021).** Ethereum EIP-1559: Transaction Fee Market. Ethereum Improvement Proposal. [[https://eips.ethereum.org/EIPS/eip-1559]] * 3. **Belchior, R., Vasconcelos, A., Guerreiro, S., & Correia, M. (2021).** A Survey on Blockchain Interoperability: Past, Present, and Future Trends. ACM Computing Surveys, 54(8), Article 168. [[https://dl.acm.org/doi/10.1145/3471140]] * 4. **Bernstein, D. J., et al. (2017).** Post-Quantum Cryptography: The State of the Art. Annual International Cryptology Conference (CRYPTO). [[https://eprint.iacr.org/2017/314]] * 5. **Bertoni, G., Daemen, J., Hoffert, M., & Van Assche, G. (2018).** KangarooTwelve: Fast Hashing Based on Keccak-p. Retrieved from [[https://keccak.team/files/KangarooTwelve.pdf]] * 6. **BitCompliance S.L. (2024).** Legal Note on the Legal Nature of the Qubic Token. Retrieved from the legal document issued on July 19, 2024. * 7. **Cachin, C., & Vukolić, M. (2017).** Blockchain Consensus Protocols in the Wild. arXiv preprint arXiv:1707.01873. [[https://arxiv.org/abs/1707.01873]] * 8. **Castro, M., & Liskov, B. (1999).** Practical Byzantine Fault Tolerance. [[https://pmg.csail.mit.edu/papers/osdi99.pdf]] * 9. **Costello, C., & Longa, P. (2015).** FourQ: Four-dimensional decompositions on a Q-curve over the Mersenne prime. Presented at ASIACRYPT 2015. Microsoft Research. Retrieved from [[https://www.microsoft.com/en-us/research/project/fourqlib/]] * 10. **Decker, C., & Wattenhofer, R. (2013).** Information propagation in the Bitcoin network. IEEE P2P 2013 Proceedings, 1–10. [[https://ieeexplore.ieee.org/document/6688704]] * 11. **Eyal, I., & Sirer, E. G. (2014).** Majority is Not Enough: Bitcoin Mining is Vulnerable. Financial Cryptography and Data Security. [[https://arxiv.org/abs/1311.0243]] * 12. **Gabuthy, Y. (2023).** Blockchain-Based Dispute Resolution: Insights and Challenges. Games, 14(3), 34. [[https://doi.org/10.3390/g14030034]] * 13. **Independent Reserve. (n.d.).** Bitcoin halving explained. Independent Reserve. Retrieved November 3, 2024, from [[https://www.independentreserve.com/blog/knowledge-base/bitcoin-halving-explained]] * 14. **Lamport, L., Shostak, R., & Pease, M. (1982).** The Byzantine Generals Problem. [[https://lamport.azurewebsites.net/pubs/byz.pdf]] * 15. **Nakamoto, S. (2008).** Bitcoin: A Peer-to-Peer Electronic Cash System. [[https://bitcoin.org/bitcoin.pdf]]. * 16. **Narayanan, A., Bonneau, J., Felten, E., Miller, A., & Goldfeder, S. (2016).** Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton University Press. [[https://press.princeton.edu/books/hardcover/9780691171692/bitcoin-and-cryptocurrency-technologies]] * 17. **Nguyen, T. A. N., Gangadhar, S., & Sterbenz, J. P. G. (2016).** Performance Evaluation of TCP Congestion Control Algorithms in Data Center Networks. Proceedings of the 11th International Conference on Future Internet Technologies (CFI '16), 21–28. [[https://doi.org/10.1145/2935663.2935669]] * 18. **Nguyen, T. T. K., Truong, H. T. T., & Tuong, N. H. (2019).** A Survey on Applications of Game Theory in Blockchain. Retrieved from [[https://arxiv.org/pdf/1902.10865.pdf]]. * 19. **Qubic Team (2024).** Qubic Achieves Over 55 Million Transfers Per Second for Smart Contract Executions. Blog post. [[https://qubic.org/blog-detail/qubic-achieves-over-55-million-transfers-per-second-for-smart-contract-executions]] * 20. **Rosenblum, M., & Garfinkel, T. (2005).** Virtual Machine Monitors: Current Technology and Future Trends. IEEE Internet Computing, 38(5), 39–47. [[https://ieeexplore.ieee.org/document/1430630]] * 21. **Shostack, A. (2014).** Threat Modelling: Designing for Security. Wiley Publishing. [[https://www.wiley.com/en-us/Threat+Modeling%3A+Designing+for+Security-p-9781118809990]] * 22. **Szabo, N. (1997).** Formalizing and Securing Relationships on Public Networks. [[https://nakamotoinstitute.org/formalizing-securing-relationships]] * 23. **Xu, J., Lu, Q., Gao, F., & Zhang, H. (2020).** Incentivizing Blockchain Ecosystem Development: A Game-Theoretical Approach. Journal of Systems Science and Complexity, 33(4), 918–933. [[https://link.springer.com/article/10.1007/s11424-020-9189-2]] * 24. **Yli-Huumo, J., Ko, D., Choi, S., Park, S., & Smolander, K. (2016).** Where is current research on blockchain technology?—A systematic review. PLoS ONE, 11(10), e0163477. [[https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0163477]] * 25. **Zolfagharinejad, M., Alegre-Ibarra, U., Chen, T., et al. (2024).** Brain-inspired computing systems: a systematic literature review. European Physical Journal B, 97, 70. [[https://doi.org/10.1140/epjb/s10051-024-00703-6]] ===== 8.2 推薦図書 (Further Reading) ===== このホワイトペーパーで概説された主要な技術とアプローチのさらなる探求をサポートするために、以下のリソースは、ブロックチェーンの基礎、コンセンサスメカニズム、暗号学、経済モデル、および高度な人工知能(AI)の統合に関する知見を提供します。 ==== ブロックチェーンアーキテクチャとコンセンサスメカニズム (Blockchain Architecture and Consensus Mechanisms) ==== * **Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.**\\ 分散型デジタル通貨の概念を導入し、プルーフ・オブ・ワーク(PoW)などのブロックチェーン・コンセンサスモデルの基礎を築いた独創的な論文です。 * **Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem.**\\ 分散ネットワークにおけるコンセンサスと、Qubicのコンセンサスモデルにおけるその実装を理解するために不可欠な、ビザンチン障害耐性(BFT)を導入した古典的な著作です。 * **Narayanan, A., Bonneau, J., Felten, E., Miller, A., & Goldfeder, S. (2016). Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction.**\\ ブロックチェーン技術とその基礎となる暗号学的原理(コンセンサスや取引の検証に関する議論を含む)を詳細に紹介しています。 * **Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance.**\\ 分散型ネットワークにおけるコンセンサスを理解するために重要な、実用的ビザンチン障害耐性(PBFT)モデルの概要です。 ==== 暗号学的基盤とセキュリティプロトコル (Cryptographic Foundations and Security Protocols) ==== * **NIST (2015). SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions.**\\ ブロックヘッダーやメルクルツリーのハッシュ関数を含む、ブロックチェーンのセキュリティプロトコルに不可欠なSHA-3の詳細な仕様です。 * **Bertoni, G., Daemen, J., Hoffert, M., & Van Assche, G. (2018). KangarooTwelve: Fast Hashing Based on Keccak-p.**\\ Keccak-pをベースに構築された実用的なハッシュ関数であるKangarooTwelveは、Qubicの暗号学的セキュリティのニーズをサポートする、高スループットアプリケーションに適した高速で安全なハッシュを提供します。 * **Micali, S., Rabin, M. O., & Vadhan, S. P. (1999). Verifiable Random Functions.**\\ 公平で予測不可能なクォーラム選定に不可欠なコンポーネントである、検証可能ランダム関数(VRF)の紹介です。 ==== スマートコントラクトとプログラマブルマネー (Smart Contracts and Programmable Money) ==== * **Szabo, N. (1997). Formalizing and Securing Relationships on Public Networks.**\\ 分散型アプリケーションの中心となるプログラマブルマネーと自己実行型の合意の概念を詳述した、スマートコントラクトに関する基礎的な著作です。 * **Luu, L., Chu, D. H., Olickel, H., Saxena, P., & Hobor, A. (2016). Making Smart Contracts Smarter.**\\ 一般的なセキュリティ侵害を防ぐための形式検証手法を含む、スマートコントラクトの脆弱性に関する批判的な探求です。 ==== トークノミクスと経済モデル (Tokenomics and Economic Models in Blockchain) ==== * **Kroll, J. A., Davey, I. C., & Felten, E. W. (2013). The Economics of Bitcoin Mining, or Bitcoin in the Presence of Adversaries.**\\ Qubicの発行モデルと報酬メカニズムを理解するために関連する、マイニングにおける経済的動学とインセンティブ構造を探求しています。 * **Saleh, F. (2021). Blockchain Without Waste: Proof-of-Stake.**\\ Qubicの持続可能な経済モデルに適用可能な概念を伴う、プルーフ・オブ・ステーク(PoS)とそのプルーフ・オブ・ワーク(PoW)に対する相対的な効率性を分析しています。 ==== 高度な人工知能の統合とAGI開発 (Advanced Artificial Intelligence Integration and AGI Development) ==== * **Silver, D., Huang, A., Maddison, C. J., Guez, A., Sifre, L., & Van Den Driessche, G. (2016). Mastering the Game of Go with Deep Neural Networks and Tree Search.**\\ QubicにおけるAGIの役割を理解する上に関連する、複雑な意思決定における高度なAIの実用的な応用を実証した画期的な論文です。 * **Gabriel, I. (2020). Artificial Intelligence, Values, and Alignment.**\\ AI開発における倫理的課題、特にAIの価値観と社会目標の整合性に焦点を当てて探求しています。 * **Vivancos, D. (2023). Artificiology.**\\ AI、AGI、および人間の認知増強の交差点に関する示唆に富む視点です(注:この記事は査読済みではなく、著者の個人的な知見を反映したものです)。 ==== ゲーム理論と分散システム (Game Theory and Distributed Systems) ==== * **Yao, A. C. (1982). Protocols for Secure Computations.**\\ 分散システムのセキュリティと安定性を支える、安全な計算のゲーム理論的分析です。 * **Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable.**\\ 51%攻撃の脆弱性とそれを軽減する戦略を分析し、QubicのBFT強化型コンセンサスモデルに適用可能な知見を提供しています。 ---- Qubicの参考文献リストは、ビットコインの生みの親であるサトシ・ナカモトから、ビザンチン障害耐性の提唱者レスリー・ランポートまで、**「分散型システムの歴史を築いた巨星たちの知恵」**を凝縮したものです。これら先駆的な研究を土台にすることで、Qubicは単なる新しい技術ではなく、数十年にわたる学術的・技術的探求の正当な進化形として設計されています。 {{page>/include/wp01-footer}}