Cos’è la tecnologia CryptoNote? Guida completa per principianti

Cryptonote

L’implementazione di riferimento di CryptoNote è un file open-source protocollo a livello di applicazione che funge da tecnologia di base per diverse criptovalute ben note, decentralizzate e orientate alla privacy.

Il CryptoNote La tecnologia è progettata per fornire alcune delle funzionalità di privacy più innovative basate sulla crittografia avanzata, un approccio egualitario verso il decentramento e la resistenza alla censura.

Cryptonote

Sfondo su CryptoNote

La tecnologia CryptoNote ha un’origine altrettanto misteriosa di Bitcoin. Nato inizialmente nel 2012 e pubblicato su Tor, l’autore del white paper originale ha usato uno pseudonimo Nicolas Van Saberhagen. L’identità dell’autore è ancora sconosciuta a seguito della pubblicazione di a seconda versione del white paper con lo stesso pseudonimo meno di un anno dopo.

Il documento originale affronta le carenze di flessibilità e privacy con Bitcoin, sottolineando in particolare la tracciabilità e la collegabilità delle transazioni, nonché l’applicazione del principio “una CPU-un voto” di Bitcoin originariamente proposto di Satoshi Nakamoto. Facendo riferimento a “noi” nel documento, presentano una nuova suite di funzionalità avanzate per reti di criptovaluta decentralizzate basate sull’analisi matematica denominata CryptoNote Technology.

Tecnologia CryptoNote

La tecnologia CryptoNote si basa sulla fornitura di due proprietà fondamentali necessarie per ottenere il completo anonimato in una rete di pagamento:

  1. Non tracciabilità
  2. Scollegabilità

Non tracciabilità si riferisce a tutte le transazioni in entrata, tutti i possibili mittenti sono equiprobabili come origine.

Scollegabilità si riferisce alla nozione secondo cui è impossibile provare che due transazioni in uscita siano state inviate alla stessa persona.

La proposta originale da allora è stata integrata con diverse ottimizzazioni e miglioramenti per mantenere la tecnologia all’avanguardia dell’innovazione pur rimanendo fedele ai suoi principi originali. Una lista di standard viene mantenuto sul sito Web di CryptoNote come le specifiche del protocollo. Attualmente, le caratteristiche principali dell’implementazione di riferimento di CryptoNote si concentrano su:

  • Pagamenti non tracciabili
  • Transazioni scollegabili
  • Prova di doppia spesa
  • Resistenza all’analisi blockchain
  • Prova di lavoro egualitaria
  • Parametri adattivi

CryptoNote raggiunge pagamenti non tracciabili attraverso la sua integrazione di firme ad anello. Le firme dell’anello si basano su un file firma di gruppo concetto originariamente proposto da David Chaum e E. van Heyst che in seguito si è evoluto in “Firma dell’anello tracciabile“, Su cui si basano le firme degli anelli di CryptoNote. Le firme ad anello utilizzano più chiavi pubbliche mescolate insieme per confondere il vero firmatario di una transazione senza sacrificare la capacità di verificare che la transazione sia valida. Un ulteriore sviluppo di Effettua transazioni riservate (Ring CTs) è implementato in diverse criptovalute CryptoNote oggi come miglioramento delle firme dell’anello tracciabili originali.

Transazioni scollegabili in CryptoNote si ottengono tramite l’uso di chiavi una tantum. Anche con una firma ad anello, tutte le transazioni in entrata a un indirizzo di chiave pubblica possono essere osservate su una blockchain. CryptoNote mitiga questo problema generando automaticamente chiavi una tantum derivate dalla chiave pubblica del destinatario per ogni transazione. Utilizzando una versione ottimizzata di Scambio di chiavi Diffie-Hellman – che consente un segreto condiviso crittograficamente sicuro tra due parti interagenti -, il mittente di una transazione esegue l’hashing della chiave pubblica del destinatario con i propri dati per creare una chiave unica per quella transazione. Di conseguenza, solo il destinatario può generare la componente privata della transazione, essendo così l’unica parte che può sbloccare i fondi una volta che la transazione è impegnata.

Realizzare a prova di doppia spesa quando l’obiettivo è offuscare i dati delle transazioni comporta alcune sfide chiare. CryptoNote utilizza abilmente un concetto noto come immagini chiave per garantire che non ci siano doppie spese anche in un libro mastro blockchain opaco. Le immagini chiave sono indicatori univoci progettati per supportare la collegabilità consentendo al firmatario di rimanere anonimo. Ad esempio, se Alice crea più di una firma ad anello utilizzando la stessa chiave privata, ciò indicherà un tentativo di doppia spesa. Per poterlo identificare senza rivelare l’identità di Alice, viene generata un’immagine chiave quando si firma una transazione e successivamente conservata da tutti gli utenti della rete. È impossibile collegare una transazione a una chiave pubblica e identificare il firmatario del trasferimento. Inoltre, qualsiasi transazione con un’immagine della chiave duplicata inviata viene rifiutata completamente dalla rete.

Analisi blockchain è sorto come un argomento interessante per la ricerca e l’innovazione con alcuni aziende emergenti per analizzare i modelli on-chain. Gli sviluppi sia a livello di blockchain che a livello di rete delle criptovalute hanno rivelato metodi per deanonimizzare gli utenti in una rete pseudonima come Bitcoin. A causa del fatto che ogni transazione in CryptoNote ha una chiave unica, non è possibile collegare input e output tramite indirizzi pubblici.

Per riassumere a questo punto, l’identità dei mittenti è offuscata dalle firme dell’anello, gli importi transati sono resi anonimi da (nel caso di Monero) Ring CT e gli indirizzi una tantum forniscono la privacy del destinatario in una transazione.

Credito immagine – Sito Web CryptoNote

L’attenzione su un file prova di lavoro egualitaria nell’implementazione di riferimento di CryptoNote deriva dal rischio di centralizzazione di Bitcoin con lo sviluppo di potenti chip di mining ASIC. Al tempo del documento originale di CryptoNote, il mining della CPU in Bitcoin era tecnicamente ancora fattibile, ma stava rapidamente diventando irrilevante a causa dell’inizio di hardware di mining specializzato. Soprattutto considerando l’IPO di Bitmain recentemente rilasciato prospetto che afferma i controlli Bitmain 37.1 percentuale del potere di hash mining di Bitcoin, l’approccio lungimirante di CryptoNote al dominio ASIC è ampiamente corroborato dal fatto che gli attacchi del 51% potrebbero alla fine essere fattibili, per quanto improbabili.

La centralizzazione del mining permea anche nelle decisioni di governance off-chain dove diventa ancora più complicato di un argomento. Il consolidamento della potenza di mining crea aggiornamenti di rete più lenti, ma può anche essere un netto positivo considerando l’approccio conservativo di Bitcoin allo sviluppo. CryptoNote identifica che l’algoritmo di mining SHA-256 di Bitcoin non media sufficientemente il vantaggio che i dispositivi personalizzati ad alto costo (come gli ASIC) hanno rispetto alle CPU standard. CryptoNote si riferisce a Principio di Pareto (valido all’epoca nel contesto di Bitcoin), dove il 20 percento dei partecipanti al sistema controlla oltre l’80 percento dei voti, come motivo per promuovere un algoritmo legato alla memoria per la funzione di determinazione del prezzo del lavoro per distribuire il potere di mining.

Il CryptoNight algoritmo di mining eventualmente implementato in Bytecoin e successivamente ottimizzato per Monero è un eccellente esempio di un tale algoritmo. CryptoNight resiste efficacemente al mining ASIC e consente solo il mining di CPU e GPU. Tuttavia, con i costanti progressi nell’hardware dei chip di mining, rimanere resistenti agli ASIC è difficile e Monero lo richiedeva forchetta il suo protocollo per mantenere il suo status quo di recente.

Come minare Monero

Leggi: How to Mine Monero

Una componente interessante di CryptoNote è l’enfasi posta su parametri adattivi, chiamato anche limiti adattivi. I limiti rigidi si riferiscono a parametri hardcoded nel protocollo di una rete di criptovaluta decentralizzata, come la dimensione del blocco e la difficoltà del blocco. Questi limiti possono portare a dilemmi polarizzanti come il dibattito sulla dimensione dei blocchi di Bitcoin e l’eventuale hard fork di Bitcoin Cash. CryptoNote affronta i limiti hardcoded impostando la regolazione automatica dei parametri per ogni blocco in base a determinate condizioni.

Ad esempio, Monero utilizza una dimensione del blocco dinamico piuttosto che una dimensione del blocco rigido in cui la dimensione del blocco ha un valore massimo di 2 * M100 dove M è uguale alla dimensione mediana degli ultimi 100 blocchi. Ciò consente di alleviare il gonfiore della blockchain e di eliminare la necessità di limitare esplicitamente le dimensioni delle transazioni. Inoltre, la regolazione della difficoltà in Monero reindirizza ogni blocco in base agli ultimi 720 blocchi, escludendo il 20 percento dei valori anomali del timestamp. Questo rispecchia il riferimento CryptoNote per riadattare l’obiettivo di difficoltà.

Nel complesso, la suite di funzionalità disponibili nella tecnologia CryptoNote si basa su analisi matematiche incredibilmente complesse e innovative. Come un open-source protocollo, CryptoNote è progettato per fornire la struttura per un ambiente competitivo di criptovalute decentralizzate e orientate alla privacy.

Criptovalute popolari che utilizzano CryptoNote

Oggi sono disponibili numerose criptovalute che utilizzano l’implementazione di riferimento di CryptoNote. Tutti implementano la tecnologia sottostante in una forma o nell’altra, in genere con alcune ottimizzazioni su misura per lo scopo della criptovaluta.

CryptoNoteCoin

CryptoNoteCoin è l’implementazione di riferimento CryptoNote per la tecnologia CryptoNote. Ha valore commerciale zero e il blocco Genesis viene sostituito ogni 2 mesi. Alcune caratteristiche che mostrano la tecnologia includono:

  • Algoritmo di mining CryptoNight
  • Tempo di blocco di 30 secondi
  • Fornitura di 18,4 milioni di monete
  • Riemissione completa ogni 2 mesi

CryptoNote fornisce alcuni eccellenti risorse su come eseguire il fork del protocollo CryptoNoteCoin e iniziare a creare la tua criptovaluta CryptoNote. Inoltre, puoi scaricare CryptoNoteCoin portafoglio e blockchain per sperimentare l’invio e la ricezione di monete e il mining.

Bytecoin

Guida di Bytecoin

Bytecoin è stata la prima valuta basata su CryptoNote creata nel 2012, originariamente prodotta in stretta collaborazione con il team di CryptoNote. Una criptovaluta popolare oggi, Bytecoin include l’algoritmo di mining CryptoNight e le caratteristiche di privacy tipiche delle monete CryptoNote come le firme ad anello e un tasso di emissione decrescente nel tempo. In particolare, Bytecoin pone una notevole enfasi sulle transazioni istantanee e nessuna commissione per attrarre aziende, clienti e commercianti allo stesso modo per pagamenti internazionali sicuri, anonimi e veloci.

Monero

Guida di Monero

Monero è probabilmente la criptovaluta incentrata sulla privacy più popolare oggi. Come un open-source protocollo e comunità decentralizzata che contribuiscono costantemente al suo sviluppo e all’aumento degli effetti di rete, Monero è una potente rete per pagamenti anonimi.

Il progetto Kovri è stato anche in lavorazione per più di 4 anni e ha fatto progressi sostanziali nell’integrazione di una rete di overlay P2P simile a Tor nel suo protocollo per fornire un ulteriore livello di privacy. Monero ha spinto i confini dell’innovazione nell’anonimato con le criptovalute, completando di recente un audit del codice per la sua implementazione di Antiproiettile, un a prova di conoscenza zero tecnologia.

Conclusione

La tecnologia CryptoNote fornisce alcuni dei miglioramenti e delle risorse più significativi per le reti di criptovaluta anonime. La tecnologia è stata implementata in diverse criptovalute consolidate ed è supportata da CryptoNote Foundation. Le criptovalute anonime continueranno a essere un pilastro del settore più ampio e i loro sviluppi continueranno a spingere i limiti della tecnologia.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map