Monety prywatności – czym są, jak działają i dlaczego są potrzebne

Monety zorientowane na prywatność i anonimowość stają się wszechobecnym i często kontrowersyjnym tematem. W rezultacie wiele postaci w mediach i rządzie nieufnie przyglądało się takim protokołom, obawiając się nowego medium dla nielegalnej i nielegalnej działalności. Tymczasem miłośnicy wolności oklaskują te nowe osiągnięcia jako bezprecedensową ewolucję nie tylko technologii, ale także bezpaństwowej wolności finansowej.

Solidny argument przemawiający za prywatnością, z którym się spotkałem, pochodzi z białej księgi Zerocash, w której stwierdzono:

„Gwarancje prywatności mają na celu zapewnienie korzyści legalnym użytkownikom, którzy nie chcą, aby ich dane finansowe były upubliczniane. Jak zawsze istnieje obawa, że ​​zdecentralizowane anonimowe płatności ułatwią pranie nielegalnie zdobytych środków przez użytkowników przestępczych… jednak [monety prywatności] ledwo wpływają na status quo użytkowników-przestępców, którzy już mają silne bodźce do ukrywania swojej działalności, podczas gdy zapewnia wymierne korzyści legalnym użytkownikom. ”

Dlaczego potrzebujemy prywatności?

Bitcoin wykorzystuje kryptografię do ukrywania tożsamości i ma przejrzystą księgę publiczną. Z jednej strony jest to niesamowita konstrukcja, ale musimy wziąć pod uwagę konsekwencje. Portfele publiczne są widoczne dla każdego i obejmują nie tylko saldo portfela, ale także ilość pieniędzy otrzymanych i wypłaconych (w tym adresy portfeli publicznych nadawców i odbiorców).

Jasne, może to być świetne rozwiązanie dla organizacji non-profit lub innego publicznie przejrzystego podmiotu…ale czy naprawdę chcemy, aby wszyscy widzieli, co mamy i do kogo wysyłamy?

Firmy mogą mieć tajemnice handlowe lub listę klientów i dostawców, których chcą ukryć. Jako użytkownik pojawia się obawa o bezpieczeństwo, ponieważ hakerzy mogą łatwo znaleźć dużych posiadaczy i namierzyć ich.

Przedstawiamy monety prywatności.

Monety te mają zapewnić użytkownikom pewien stopień anonimowości w solidny i zdecentralizowany sposób.

Ten przewodnik podkreśla technologię, zespoły i cel między monetami prywatności, w tym Monero, Zcash, Dash, Verge, PIVX i Hush.

Chociaż istnieją inne monety zajmujące się tymi samymi przypadkami użycia, zdecydowaliśmy się zawęzić do najpopularniejszych monet w oparciu o technologię, kapitalizację rynkową, adopcję i świadomość marki.

Monero

Logo Monero

Pierwotnie uruchomiony w kwietniu 2014 r. Jako BitMonero, Monero (symbol XMR), oznacza pieniądze w Esperanto. Monero to rozwidlenie Bytecoin i jest bezpieczną, prywatną, niemożliwą do wykrycia walutą.

Krótka historia z ich strony internetowej pokazuje, jak dotarliśmy do obecnego zespołu: „Założyciel, thankful_for_today, zaproponował kilka kontrowersyjnych zmian, z którymi społeczność się nie zgadzała. Doszło do opadu i Monero Core Team rozwidliło projekt ze społecznością podążającą za tym nowym Core Team. Od tego czasu ten główny zespół sprawuje nadzór ”.

Monero wykorzystuje technologię CryptoNote, a także sygnatury pierścieniowe, poufne transakcje pierścieniowe i ukryte adresy.

Co to jest CryptoNote?

CryptoNote to protokół typu open source, który zapewnia większą prywatność w transakcjach kryptowalutowych. Większość tradycyjnych kryptowalut używa niezmiennych podpisów do weryfikacji transferów, podczas gdy CryptoNote używa podpisu pierścieniowego.

Podpisy pierścieniowe: maskowanie nadawcy

Podpisy pierścieniowe to rodzaj podpisu cyfrowego, w którym grupa sygnatariuszy jest zbierana w celu podpisania transakcji tworzącej pierścień. Jest to podobne do wspólnego konta bankowego, ale faktyczny podpisujący jest nieznany.

Faktyczny nadawca generuje klucz jednorazowego wydania, a odbiorca jest jedyną stroną, która może wykryć i wydać środki na podstawie tego klucza. Ponieważ wszystkie dane wyjściowe są nieosiągalne, zapewniona jest prywatność odbiorcy.

Jak zapobiega się podwójnemu wydatkowaniu

Jeśli produkty wysyłającego nie są widoczne, co uniemożliwiłoby ich dwukrotne wykorzystanie? Ponadto, jak można zweryfikować transakcję? Cóż, czas poznać kluczowe obrazy.

Obraz klucza to klucz kryptograficzny uzyskany z wydanych danych wyjściowych, który jest częścią każdej transakcji podpisu pierścieniowego. Dla każdego wyjścia w łańcuchu bloków może istnieć tylko jeden kluczowy obraz.

Na podstawie jego właściwości kryptograficznych nie można określić, które dane wyjściowe utworzyły obraz klucza. Lista wcześniej wygenerowanych obrazów kluczy jest utrzymywana w łańcuchu bloków, umożliwiając górnikom sprawdzenie, czy dane wyjściowe nie zostały wydane dwukrotnie.

Ostatecznie kluczowe obrazy pozwalają na uwierzytelnianie wyjść bez łączenia ich z adresem portfela.

Poufne transakcje pierścieniowe (RCT): maskowanie kwot środków

Od stycznia 2017 r. Transakcje poufne pierścienia były opcjonalnie aktywowane w ramach protokołu. Teraz jest to obowiązkowa część protokołu od września 2017 r.

Przed RingCT transakcje musiały być podzielone na wiele kwot. (Np. Jeśli wyślesz 10 monero, zostanie to podzielone na kwoty takie jak 2, 1,5, 3 i 3,5)..

Dzisiaj, dzięki RingCT, nowo utworzone monero najpierw znajduje się w wyjściach, które mają widoczne ilości. Jednak gdy nowe monero jest przesyłane po raz pierwszy, generowane są zamaskowane kwoty RingCT.

Na przykład, jeśli Jan ma 12 Monero i wyśle ​​2 do Billa, Jan wyśle ​​12 i otrzyma 10 z powrotem (12 – 2 za Billa) jako „zmianę”. Aby udowodnić, że Monero nie zostało oszukańczo sfabrykowane w transakcji, suma wejść transakcji musi być równa sumie wyników

Ze względu na kryptograficzne właściwości RingCT, John jest zobowiązany do zobowiązania się do ilości danych wyjściowych, ujawniając wystarczającą ilość informacji dla sieci (górników), aby potwierdzić transakcję, nie ujawniając publicznie całkowitej kwoty, którą wydaje.

Chociaż zatwierdzenia wyglądają jak liczby losowe, górnicy mogą potwierdzić, że wysłana kwota jest taka sama, jak liczba dostępnych środków.

Stealth Addresses: ukrywanie odbiornika

W każdej transakcji automatycznie generowany jest ukryty adres (znany jako jednorazowy klucz publiczny) dla transakcji, aby wskazać, kto może wydać środki w późniejszej transakcji.

Zewnętrzny obserwator nie może stwierdzić, czy fundusze przechodzą z jednego do drugiego, czy też połączyć adresy portfela.

Środki trafiające do odbiorcy nie są połączone z jego portfelem, jednak jednorazowy klucz (ukryty adres) może zostać zweryfikowany przez osobę trzecią w celu udowodnienia, że ​​transakcja miała miejsce.

Odbiorca może znaleźć wyjście przeznaczone dla niego, skanując łańcuch bloków za pomocą prywatnego klucza widoku swojego portfela. Gdy dane wyjściowe zostaną wykryte i pobrane przez portfel, odbiorca będzie mógł obliczyć jednorazowy klucz prywatny, który odpowiada jednorazowemu kluczowi publicznemu nadawcy.

Odbiorca mógłby następnie wydać odpowiednie wyjście za pomocą klucza do wydania portfela. Cały ten proces odbywa się bez publicznego powiązania portfela odbiorców z jakąkolwiek transakcją.

Nie trzeba dodawać, że Monero to siła, z którą należy się liczyć nie tylko dzięki solidarności społeczności i programistów, ale także dość unikalnej technologii, która rozwiązuje wiele wcześniej nierozwiązanych problemów z innymi kryptowalutami.

Dziarskość

logo kreski

Dash (wcześniej znany jako Darkcoin i XCoin) to kryptowaluta typu peer-to-peer typu open source, pierwotnie rozwidlona z Bitcoin. Dash oferuje te same funkcje co Bitcoin, ale ma ulepszone możliwości, w tym transakcje natychmiastowe i prywatne.

Firma Dash została założona w styczniu 2014 roku i wykorzystuje dwupoziomową architekturę do zasilania swojej sieci. Pierwsza warstwa składa się z górników, którzy zabezpieczają sieć i zapisują transakcje w łańcuchu bloków. Drugi poziom składa się z masternodów, które obsługują natychmiastowe i prywatne wysyłanie transakcji oraz zdecentralizowane zarządzanie.

Główne cechy Dash to:

  • InstantSend – natychmiastowe transakcje z możliwością obsługi dużych ilości
  • PrivateSend – usługa mieszania monet oparta na zdecentralizowanej implementacji CoinJoin
  • Zdecentralizowane zarządzanie przez Blockchain (DGBB) – mechanizm zarządzania przyszłym finansowaniem i rozwojem poprzez samorządną społeczność

InstantSend

Pierwotnie nazywany InstantX i przemianowany w czerwcu 2016 na InstantSend, komponent ten ułatwia transakcje niemal natychmiastowe. Korzystając z tego systemu, dane wejściowe można zablokować dla określonych transakcji i zweryfikować przez sieć masternode. Ponadto może potencjalnie konkurować z Bitcoinem, a nawet przepustowością Visa z możliwością 500-1000 transakcji na sekundę.

PrivateSend

PrivateSend to zdecentralizowana usługa mieszania monet oparta na CoinJoin. Obejmuje to używanie masternodów zamiast pojedynczej bramki, łączenie łańcuchowe przez mieszanie z wieloma masternodami, ograniczenie mieszania tylko do akceptowania tylko określonych nominałów (np .: 0,01 DASH, 0,1 DASH, 1 DASH i 10 DASH itp.)

Główny problem z CoinJoin polega na tym, że użytkownicy nie mogą negocjować transakcji w ramach protokołu Bitcoin, zmuszając użytkowników do wysyłania swoich środków poza sieć Bitcoin do scentralizowanych usług.

Dash miał na celu stworzenie zdecentralizowanej konstrukcji CoinJoin w ramach protokołu za pośrednictwem pełnych węzłów, które wewnętrznie obsługują usługę miksowania między losowo wybranymi węzłami.

Jedną z krytyki tego podejścia jest atak Sybil, w którym złośliwe strony tworzą tysiące węzłów, aby kontrolować większość% sieci. Może to prowadzić do scentralizowanej kontroli transakcji użytkowników, ostatecznie deanonimizując je.

Aby temu zaradzić, Dash stworzył podejście do węzłów zabezpieczonych zwane Masternodes, wymagające 1000 Dash do uruchomienia Masternode. Dodatkowo. Masternodes są nagradzani (podobnie jak górnicy) za uczciwe świadczenie usługi mieszania.

Zarządzanie zdecentralizowane (DGBB)

Dash jest zdecentralizowaną, autonomiczną organizacją opartą na odpornym na Sybil zdecentralizowanym systemie zarządzania i finansowania o nazwie Decentralized Governance by Blockchain (DGBB). Nazywany również „systemem skarbowym”, DGBB jest mechanizmem konsensusu w sprawie rozwoju sieci i finansowania ekosystemu Dash. 10% nagród blokowych trafia do tego skarbca.

Ponadto każdy operator masternode otrzymuje jeden głos. MN głosują nad propozycjami przesłanymi za pośrednictwem forów dash.org i innych witryn społecznościowych, takich jak DashCentral. Osoby składające propozycje zazwyczaj dostarczają wiele wersji roboczych i lobbują za wsparciem społeczności, zanim udostępnią swój projekt sieci w celu głosowania. Po zaakceptowaniu propozycji sieć automatycznie wypłaca środki w kolejnym super bloku, który następuje co miesiąc.

Dash znacznie się rozwinął od momentu powstania jako Darkcoin i ostatecznie udowodnił, że jest graczem, przetrwając i opierając się na oryginalnym kodzie i projekcie. Dodatkowo, rozwiązując problemy, które nie zostały rozwiązane przez Bitcoin, naprawdę dodał funkcjonalność i zmniejszył tarcia w ekosystemie jako całości.

ZCash

logo zcash

ZeroCoin – katalizator dla ZCash

Zanim przejdziemy do Zcash, ważne jest, aby zrozumieć protokół, który go poprzedzał.

Zerocoin to kryptograficzny protokół walutowy stworzony przez Iana Miersa, Christinę Garmana, Matthew Greena i Aviela D. Rubina w 2013 roku. Kolejna iteracja została nazwana Zerocash, co było ulepszeniem protokołu, który obejmował oryginalny zespół oraz Erana Tromera i Madarsa Virzę w 2014r.

Bitcoin działa w przejrzysty sposób, transmitując i weryfikując transakcje płatnicze w księdze publicznej. Zerocash różni się sposobem tworzenia i weryfikacji tych transakcji płatniczych, co ostatecznie zapewnia większą anonimowość użytkownikowi.

Warto zauważyć, że wszyscy naukowcy stojący za Zerocash są członkami zespołu Zcash, co oznacza, że ​​ten protokół będzie miał wsparcie ze strony założycieli. Ponadto mają tak godnych uwagi inwestorów, jak Roger Ver i Erik Voorhees.

ZCash – pierwsze powszechne zastosowanie Zerocash

Zcash to implementacja protokołu Zerocash oparta na zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge). ZEC to kod waluty Zcash, a ⓩ to symbol waluty.

Protokół o wiedzy zerowej to sposób, w jaki jedna strona może udowodnić drugiej stronie, że dane oświadczenie jest prawdziwe, bez przekazywania czegokolwiek innego niż stwierdzenie jest rzeczywiście prawdziwe.

podstawowy obraz rodzajów wydatków ZEC

Rodzaje wydatków Zcash

Fundusze w Zcash są przejrzyste (publiczne) lub chronione. Przezroczysta wartość jest taka sama jak Bitcoin i ma te same funkcje prywatności. Wartość chroniona wykorzystuje banknoty, które szczegółowo określają kwotę i zawierają klucz płatności, który jest częścią adresu płatności i jest miejscem docelowym, do którego można wysyłać banknoty. Jest to związane z kluczem prywatnym, który może wydawać notatki wysłane na adres, zwany także kluczem wydatków

Adres płatności zawiera dwa klucze publiczne: klucz płatniczy powiązany z banknotami wysłanymi na adres oraz klucz transmisji, który działa podobnie do klucza przeglądania, dostępny tylko dla posiadacza powiązanego klucza prywatnego.

W skrócie, nadawca może wysłać zaszyfrowane notatki wyjściowe w łańcuchu bloków do odbiorcy, który używa klucza transmisji (przeglądania) do przeskanowania łańcucha bloków w poszukiwaniu zaadresowanych do niego notatek, a następnie odszyfrowania tych notatek.

Podstawową cechą Zcash związaną z prywatnością jest to, że kiedy wydany zostaje banknot, wydający udowadnia, że ​​zobowiązał się, iż został on ujawniony, bez ujawniania, który z nich. Oznacza to, że wydana notatka nie może być połączona z transakcją, w której została utworzona.

Zcash to jeden z tych interesujących projektów, który, chociaż został wyodrębniony z Bitcoin, wprowadził i wprowadził innowacje w prawdziwie oryginalnych technologiach, co nie zawsze ma miejsce w przypadku różnych „monet” trafiających na rynek. Z takimi legendarnymi inwestorami, jak Erik Voorhees, a nawet zainteresowaniem ze strony JP Morgan, Zcash jest kolejną obiecującą potęgą.

Logo HUSH

Cicho

Hush to prywatna implementacja protokołu Zerocash rozwidlona z Zcash.

Hush ma zaufaną konfigurację stosującą tę samą metodologię, co zespół Zcash, która obejmowała ceremonialne wypalanie kluczy prywatnych, które mogły uzyskać dostęp do sieci.

Jaka jest różnica między Hush a ZCash?

Jak stwierdzono w ogłoszeniu Hush bitcointalk: „Aktywa w łańcuchu, nad którymi ZcashCo pracuje dla właściwego Zcash, nie są tak potężne jak aktywa kontrahenta i nie chcą bezpośrednio dodawać EVM do Zcash. Zespoły programistów Zclassic i Zen są obecnie w ciągłym ruchu i chociaż niektóre obiecane funkcje ZEN są podobne do tych w HUSH, wierzymy, że mamy i nadal będziemy mieć lepsze wyniki w popijaniu nowych wydawnictw. ”

Hush i jego zespół, dzieląc niemal dokładne podobieństwa z Zcash, dołożyli wszelkich starań, aby wypełnić luki, które na pewno nie zostaną wypełnione, a także dokonali inkluzywnej i sprawiedliwej dystrybucji tokenów dla rannych ptaszków, którzy mogli przegapić Zcash łódź wcześnie. W rezultacie Hush jest osobą, której należy się przyglądać na przyszłość.

PIVX

Logo PIVX

Private Instant Verified Transaction, inaczej PIVX, jest zdecentralizowaną kryptowalutą prywatności typu open source, uruchomioną 1 lutego 2016 r., Jako Darknet (DNET), zanim została profesjonalnie zmieniona na PIVX. PIVX działa na protokole Blackcoin PoS 2.0 i jest oparty na widelcu Bitcoin (tak samo jak Dash).

Główna różnica między PIVX a Dash polega na tym PIVX to 100% dowód stawki. Oznacza to, że PIVX nie polega na górnikach, zamiast tego nagradza posiadaczy za pomocą mechanizmu Proof of Stake (POS). Ta zmiana daje również większą władzę w rękach Masternodes, którzy weryfikują transakcje, a nie górników.

Inną różnicą jest mechanizm nagrody za pomocą huśtawki, którego PIVX używa do rozdzielania nagród blokowych. 90% nagród trafia do węzłów Masternodes i Proof of stack, a 10% do projektów społecznościowych.

Podobnie jak HUSH, PIVX zapewnia również nowe możliwości na parterze dla nowych ludzi, którzy czuli, że mogli przegapić pociąg Dash. Wykorzystanie sprawdzonej technologii Dash z własnymi poprawkami i wsparciem społeczności sprawia, że ​​PIVX jest solidnym graczem w przestrzeni prywatności.

Skraj

Logo skraju

Verge to kryptowaluta zapewniająca prywatność, która koncentruje się na komunikacji za pośrednictwem protokołów, takich jak I2p i Tor, które obsługują integracje z platformą również z obsługą Androida.

Verge ma 5 algorytmów Proof of Work, które działają na jego łańcuchu blokowym, w tym Scrypt, X17, Lyra2rev2, myr-groestl i blake2s. Każdy algorytm ma 30-sekundowy blok docelowy. Na trudność wpływa tylko szybkość mieszania algorytmów. Pozwala to na lepsze bezpieczeństwo i ochronę przed 51% ataków.

Inne godne uwagi funkcje obejmują obsługę transakcji P2P dla Telegrama i Discord, które są obecnie w fazie rozwoju i mają zostać wkrótce wydane. Dzięki Telegramowi, który ma 100 milionów użytkowników, a Discordowi 40, jest całkiem spora widownia, przed którą będą.

Wreszcie, istnieje przyszły rozwój w celu włączenia Rootstock (RSK): „RSK to dwukierunkowy łańcuch boczny, który przenosi funkcjonalność inteligentnych kontraktów do sieci Verge. Wprowadza również protokół poza łańcuchem dla płatności niemal natychmiastowych. RSK to niezależny łańcuch bloków, który nie ma własnego tokena, zamiast tego opiera się na istniejących tokenach (takich jak Verge). RSK jest w stanie to zrobić poprzez powiązanie (lub dopasowanie) swojego inteligentnego tokena do Verge, tak że wartość tokena RSK jest dokładnie taka sama jak tokena Verge. Użytkownicy mają możliwość swobodnego przenoszenia swoich tokenów tam iz powrotem między dwoma łańcuchami. ”

Będąc bardziej integratorem różnych wcześniej istniejących konstrukcji, takich jak I2p i Tor, a także wtyczki Discord / Telegram i Rootstock, powiedz mi, że Verge chce, aby ich rzeczy działały i działały dobrze. Koncentrując się na komunikacji i kanałach już wykorzystywanych na rynku docelowym, ten token prywatności będzie utrzymywać branżę na palcach, oferując produkt wysokiej jakości.

Dania na wynos

Mamy nadzieję, że podobała Ci się ta podróż do Crypto. Jak widać, świat kryptowalut zapewniających prywatność jest bardzo złożony z różnymi podstawowymi technologiami i zastosowaniami.

Należy pamiętać, że chociaż wiele monet ma podobne podejście i cechy, w żadnym wypadku nie są one „takie same”. Nawet rozwidlenia i odmiany tych samych baz kodu można klonować, dostosowywać i modyfikować zgodnie z treścią programisty, tworząc bardzo różne implementacje od oryginału.

Te poprawki i modyfikacje często opierają się nie tylko na nowych pomysłach na to, jak robić rzeczy, ale na nowych podejściach do skalowania, które mogą nie działać w oryginalnej sieci, z której pochodzi projekt. (Tak jak w przypadku Zcash i Dash w stosunku do Bitcoin)

Dlatego każda moneta, a zwłaszcza te wymienione powyżej, nieustannie wprowadza innowacje i znajduje sposoby na utrzymanie swojej przewagi konkurencyjnej i unikalnych propozycji wartości. Tylko czas pokaże, kto wygra tę bitwę.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map