Co to jest technologia CryptoNote? Kompletny przewodnik dla początkujących

Cryptonote

Implementacja referencyjna CryptoNote to plik otwarte źródło protokół warstwy aplikacji, który służy jako podstawowa technologia dla kilku dobrze znanych, zdecentralizowanych i zorientowanych na prywatność kryptowalut.

Plik CryptoNote Technologia została zaprojektowana w celu zapewnienia jednych z najbardziej innowacyjnych funkcji prywatności opartych na zaawansowanej kryptografii, egalitarnym podejściu do decentralizacji i odporności na cenzurę.

Cryptonote

Tło na CryptoNote

Technologia CryptoNote ma podobnie tajemnicze pochodzenie jak Bitcoin. Początkowo pojawił się w 2012 roku i opublikowany na Tor, autor pliku oryginalny oficjalny dokument używał pseudonimu Nicolas Van Saberhagen. Tożsamość autora jest nadal nieznana po opublikowaniu druga wersja niecały rok później pod tym samym pseudonimem.

Oryginalny artykuł odnosi się do braków elastyczności i prywatności w Bitcoin, kładąc szczególny nacisk na identyfikowalność i możliwość tworzenia powiązań transakcji, a także pierwotnie egzekwując zasadę Bitcoina „jeden procesor – jeden głos” proponowane przez Satoshi Nakamoto. Odwołując się do „my” w artykule, przedstawiają oni nowy zestaw zaawansowanych funkcji dla zdecentralizowanych sieci kryptowalut opartych na analizie matematycznej zwanej CryptoNote Technology.

Technologia CryptoNote

Technologia CryptoNote opiera się na dwóch podstawowych właściwościach, które są potrzebne do osiągnięcia pełnej anonimowości w sieci płatniczej:

  1. Brak możliwości śledzenia
  2. Brak możliwości połączenia

Brak możliwości śledzenia odnosi się do wszystkich transakcji przychodzących, wszyscy potencjalni nadawcy są z równym prawdopodobieństwem źródłem.

Brak możliwości połączenia odnosi się do twierdzenia, że ​​niemożliwe jest udowodnienie, że jakiekolwiek dwie transakcje wychodzące zostały wysłane do tej samej osoby.

Pierwotna propozycja została od tego czasu uzupełniona kilkoma optymalizacjami i ulepszeniami, aby utrzymać technologię na najwyższym poziomie w zakresie innowacji, zachowując jednocześnie zgodność z jej pierwotnymi zasadami. Lista standardy jest utrzymywana na stronie CryptoNote jako specyfikacja protokołu. Obecnie główne funkcje implementacji referencyjnej CryptoNote koncentrują się na:

  • Płatności niewykrywalne
  • Transakcje, których nie można połączyć
  • Dowód podwójnych wydatków
  • Odporność na analizę łańcucha bloków
  • Egalitarny dowód pracy
  • Parametry adaptacyjne

CryptoNote osiąga niemożliwe do wykrycia płatności poprzez integrację sygnatur pierścieniowych. Sygnatury pierścieniowe są oparte na pliku podpis grupy koncepcja pierwotnie zaproponowana przez Davida Chauma i E. van Heysta, która później przekształciła się w „Identyfikowalny podpis pierścienia”Papier, na którym oparte są sygnatury pierścieniowe CryptoNote. Podpisy pierścieniowe używają wielu połączonych razem kluczy publicznych, aby zmylić prawdziwego sygnatariusza transakcji bez poświęcania możliwości sprawdzenia, czy transakcja jest ważna. Dalszy rozwój Poufne transakcje dzwonienia (Ring CTs) jest obecnie zaimplementowany w kilku kryptowalutach CryptoNote jako ulepszenie oryginalnych identyfikowalnych sygnatur pierścieni.

Transakcje, których nie można połączyć w CryptoNote są realizowane za pomocą kluczy jednorazowych. Nawet z podpisem pierścieniowym wszystkie transakcje przychodzące na adres klucza publicznego można obserwować w łańcuchu bloków. CryptoNote łagodzi ten problem, automatycznie generując jednorazowe klucze pochodzące z klucza publicznego odbiorcy dla każdej transakcji. Korzystając ze zoptymalizowanej wersji Wymiana kluczy Diffie-Hellman – co pozwala na kryptograficznie bezpieczny wspólny sekret między dwiema współpracującymi ze sobą stronami – nadawca transakcji haszuje klucz publiczny odbiorcy własnymi danymi, aby utworzyć niepowtarzalny jednorazowy klucz dla tej transakcji. W efekcie tylko odbiorca może wygenerować prywatny składnik transakcji, będąc jedyną stroną, która może uwolnić środki po zatwierdzeniu transakcji.

Osiągnięcie a dowód podwójnego wydania gdy celem jest zaciemnienie danych transakcji, pojawiają się pewne wyraźne wyzwania. CryptoNote sprytnie wykorzystuje koncepcję znaną jako kluczowe obrazy aby upewnić się, że nie ma podwójnych wydatków nawet w nieprzejrzystej księdze blockchain. Kluczowe obrazy to wyjątkowe znaczniki zaprojektowane w celu ułatwienia tworzenia powiązań, a jednocześnie pozwalają sygnatariuszowi zachować anonimowość. Na przykład, jeśli Alicja utworzy więcej niż jeden podpis pierścieniowy przy użyciu tego samego klucza prywatnego, będzie to wskazywać na próbę podwójnego wydatkowania. Aby móc to zidentyfikować bez ujawniania tożsamości Alicji, podczas podpisywania transakcji generowany jest kluczowy obraz, który następnie jest przechowywany przez wszystkich użytkowników w sieci. Niemożliwe jest powiązanie transakcji z kluczem publicznym i identyfikacja osoby podpisującej przelew. Ponadto każda transakcja ze zduplikowanym obrazem klucza, która została przesłana, jest natychmiast odrzucana przez sieć.

Analiza Blockchain wśród niektórych stał się interesującym tematem dla badań i innowacji firm pojawiające się do analizowania wzorców w łańcuchu. Rozwój zarówno w warstwie blockchain, jak i warstwie sieciowej kryptowalut ujawnił metody deanonimizacji użytkowników w sieci pseudonimowej, takiej jak Bitcoin. Ze względu na to, że każda transakcja w CryptoNote ma unikalny jednorazowy klucz, powiązanie wejść i wyjść za pośrednictwem adresów publicznych nie jest możliwe.

Podsumowując w tym miejscu, tożsamość nadawców jest zaciemniana za pomocą podpisów pierścieniowych, kwoty transakcji są anonimizowane przez (w przypadku Monero) Ring CT, a jednorazowe adresy zapewniają odbiorcy prywatność w transakcji.

Kredyt obrazu – witryna CryptoNote

Skoncentruj się na egalitarny dowód pracy w implementacji referencyjnej CryptoNote wynika z ryzyka centralizacji Bitcoin wraz z rozwojem potężnych chipów do kopania ASIC. W czasie, gdy publikowano oryginalny dokument CryptoNote, wydobywanie procesora w Bitcoin było technicznie możliwe, ale szybko stało się nieistotne ze względu na pojawienie się specjalistycznego sprzętu do wydobywania. Zwłaszcza biorąc pod uwagę niedawno wydaną ofertę publiczną Bitmain prospekt który stwierdza, że ​​kontrolki Bitmain 37.1 procent mocy obliczeniowej Bitcoina, perspektywiczne podejście CryptoNote do dominacji ASIC jest w dużej mierze potwierdzone, ponieważ 51% ataków może ostatecznie być wykonalnych, jednak mało prawdopodobne.

Centralizacja wydobycia przenika również decyzje dotyczące zarządzania poza łańcuchem, w których temat staje się jeszcze bardziej skomplikowany. Konsolidacja mocy wydobywczej powoduje wolniejsze aktualizacje sieci, ale może być również dodatnim wynikiem netto, biorąc pod uwagę konserwatywne podejście Bitcoina do rozwoju. CryptoNote identyfikuje, że algorytm wydobywania Bitcoin SHA-256 nie zapewnia dostatecznej przewagi, jaką mają drogie urządzenia niestandardowe (takie jak ASIC) nad standardowymi procesorami. CryptoNote odnosi się do Zasada Pareto (ważne w tamtym czasie w kontekście Bitcoin), gdzie 20 procent uczestników systemu kontroluje ponad 80 procent głosów, jako powód promowania algorytmu związanego z pamięcią w celu sprawdzenia wyceny pracy w celu dystrybucji mocy wydobywczej.

Plik CryptoNight algorytm wydobywania ostatecznie zaimplementowany w Bytecoin a następnie zoptymalizowany pod kątem Monero jest doskonałym przykładem takiego algorytmu. CryptoNight skutecznie opiera się wydobywaniu ASIC i pozwala tylko na wydobywanie CPU i GPU. Jednak przy ciągłym rozwoju sprzętu chipowego do kopania, pozostanie odpornym na ASIC jest trudne i wymaga tego Monero widelec protokołu w celu utrzymania jego status quo w ostatnim czasie.

Jak wydobywać Monero

Przeczytaj: Jak wydobywać Monero

Ciekawym elementem CryptoNote jest nacisk położony parametry adaptacyjne, nazywane również limity adaptacyjne. Sztywne limity odnoszą się do zakodowanych na stałe parametrów w protokole zdecentralizowanej sieci kryptowalut, takich jak rozmiar bloku i trudność bloku. Limity te mogą prowadzić do polaryzujących dylematów, takich jak debata na temat rozmiaru bloku Bitcoin i ostateczny hard fork Bitcoin Cash. CryptoNote radzi sobie z ustalonymi na stałe limitami, ustawiając automatycznie dostosowujące parametry dla każdego bloku w oparciu o określone warunki.

Na przykład Monero używa dynamicznego rozmiaru bloku, a nie twardego rozmiaru bloku, gdzie rozmiar bloku ma maksymalną wartość 2 * M100 gdzie M jest średnią wielkością ostatnich 100 bloków. Pozwala to złagodzić wzdęcia blockchain i wyeliminować potrzebę wyraźnego ograniczenia rozmiarów transakcji. Co więcej, korekta trudności w Monero zmienia cele każdego bloku w oparciu o ostatnie 720 bloków, z wyłączeniem 20 procent wartości odstających znacznika czasu. Odzwierciedla to odniesienie CryptoNote do ponownego dostosowania celu trudności.

Ogólnie rzecz biorąc, zestaw funkcji dostępnych w technologii CryptoNote jest oparty na niewiarygodnie złożonej i innowacyjnej analizie matematycznej. Jako otwarte źródło protokołu, CryptoNote został zaprojektowany, aby zapewnić ramy dla konkurencyjnego środowiska zdecentralizowanych i zorientowanych na prywatność kryptowalut.

Popularne kryptowaluty korzystające z CryptoNote

Obecnie dostępnych jest wiele kryptowalut, które korzystają z implementacji referencyjnej CryptoNote. Wszystkie z nich wdrażają podstawową technologię w takiej czy innej formie, zazwyczaj z pewnymi optymalizacjami dostosowanymi do celu kryptowaluty.

CryptoNoteCoin

CryptoNoteCoin to implementacja referencyjna CryptoNote dla technologii CryptoNote. Ma zerową wartość handlową, a blok Genesis jest wymieniany co 2 miesiące. Niektóre funkcje prezentujące tę technologię obejmują:

  • Algorytm wydobycia CryptoNight
  • 30-sekundowy czas bloku
  • 18,4 miliona monet
  • Pełna ponowna emisja co 2 miesiące

CryptoNote zapewnia doskonałe zasoby o tym, jak rozwidlić protokół CryptoNoteCoin i rozpocząć tworzenie własnej kryptowaluty CryptoNote. Ponadto możesz pobrać CryptoNoteCoin portfel i blockchain do eksperymentowania z wysyłaniem i otrzymywaniem monet, a także wydobywaniem.

Bytecoin

Przewodnik Bytecoin

Bytecoin był pierwszą walutą opartą na CryptoNote stworzoną w 2012 roku, która została pierwotnie wyprodukowana w ścisłym związku z zespołem CryptoNote. Bytecoin, popularna dziś kryptowaluta, zawiera algorytm wydobywania CryptoNight, a także typowe funkcje prywatności monet CryptoNote, takie jak sygnatury pierścieni i malejący wskaźnik emisji w czasie. Warto zauważyć, że Bytecoin kładzie duży nacisk na natychmiastowe transakcje i brak opłat, aby zwracać się do firm, klientów i handlowców za bezpieczne, anonimowe i szybkie płatności międzynarodowe.

Monero

Przewodnik po Monero

Monero jest obecnie prawdopodobnie najpopularniejszą kryptowalutą skoncentrowaną na prywatności. Jako otwarte źródło protokołu i zdecentralizowanej społeczności, która konsekwentnie przyczynia się do jego rozwoju i zwiększonych efektów sieciowych, Monero to potężna sieć do anonimowych płatności.

Projekt Kovri Pracował również od ponad 4 lat i poczynił znaczne postępy w integracji sieci typu overlay P2P podobnej do Tor z jej protokołem, aby zapewnić jeszcze większą warstwę prywatności. Monero przesunęło granice innowacji w anonimowości dzięki kryptowalutom, niedawno zakończyło audyt kodu w celu wdrożenia Kuloodporne, za dowód wiedzy zerowej technologia.

Wniosek

Technologia CryptoNote zapewnia jedne z najważniejszych ulepszeń i zasobów dla anonimowych sieci kryptowalut. Technologia została wdrożona w kilku uznanych kryptowalutach i jest wspierana przez Fundacja CryptoNote. Anonimowe kryptowaluty nadal będą podstawą szerszej branży, a ich rozwój będzie nadal przesuwał granice technologii.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map