Rozpakowanie CryptoNight i Enigmatic CryptoNote

Zrozumienie CryptoNoc Algorytm wymaga od nas najpierw odwiedzenia technologii CryptoUwaga chodzi o.

CryptoNote jest w równym stopniu stosem oprogramowania, co filozofią. Jak opisano w CryptoNote stronie internetowej, „CryptoNote to technologia, która umożliwia tworzenie całkowicie anonimowych egalitarnych kryptowalut”.

Opis dalej rozwija ich filozofię z pogardą dla obecnego podziału władzy, który „… sprawia, że ​​ludzie biorą udział w wyścigach szczurów, szkodliwej rywalizacji i rozlewie krwi”.

Pod wieloma względami CryptoNote jest środkiem do celu. Twórcy CryptoNote postrzegają przełom technologiczny łańcucha bloków jako narzędzie wzmacniające ludzi. Mechanizm kontrolujący przejrzystość, eliminujący nierównowagę sił i przywracający suwerenność osobistą.

Najlepiej powiedzieli twórcy CryptoNote: „CryptoNote nie polega na tworzeniu kolejnej cyfrowej waluty. To sposób myślenia i koncepcje stanowią pierwszy mały krok do odzyskania władzy nad sobą, aby żyć w pokoju i prosperować ”.

CryptoNote lub CryptoNight?

Obie! Mówiąc najprościej, CryptoNote to technologia parasolowa, która koncentruje się na dwóch głównych kwestiach: niemożliwych do wykrycia płatnościach i niemożliwych do powiązania transakcjach.

CryptoNight to algorytm mieszający, z którego mogą korzystać projekty CryptoNote.

Przyjrzyjmy się bliżej obydwu.

CryptoNote: Anonimowa egalitarna platforma kryptowalutowa

CryptoNote – przeważnie nie jest to kryptowaluta.

Technicznie rzecz biorąc, CryptoNote ma monetę, trafnie nazwaną CryptoNoteCoin. Jednak nie handluj tą monetą… poważnie, nie rób tego. CryptoNoteCoin służy wyłącznie do celów badawczych i edukacyjnych. W rzeczywistości moneta jest celowo degradowana co dwa miesiące poprzez odtworzenie bloku genezy.

Pomimo tego, że sama nie jest kryptowalutą, pomyśl o CryptoNote jako platformie dla anonimowych i egalitarnych kryptowalut.

CryptoNote Quote / CryptoNight

Motywy egalitarne są wbudowane w plik filozofia CryptoNote.

Domyślnie anonimowy

CryptoNote koncentruje się na dwóch głównych drogach maksymalizacji anonimowości na poziomie protokołu: niemożliwości śledzenia i łączenia.

Aby być niewykrywalnym, CryptoNote wykorzystuje podpisy pierścieniowe do zaciemniania kluczy prywatnych i publicznych w transakcji.

Mówiąc najprościej, Twój klucz publiczny znajduje się w grupie z innymi kluczami publicznymi, więc analiza transakcji nie może Cię ujawnić. Zamiast tego śledzenie transakcji będzie wskazywać na grupę kluczy publicznych, do których należysz, a nie na konkretny adres.

Jednak w przypadku sygnatur pierścieniowych, jeśli znane są klucze publiczne, możliwa jest analiza odwrotna. W takim przypadku analiza rozpoczyna się od znanych kluczy publicznych. Ktoś mógłby wtedy podążać ścieżkami transakcji, aby lepiej zrozumieć transakcję.

Aby uniknąć powiązania kluczy publicznych z działaniami transakcji, CryptoNote stosuje klucze jednorazowe. Zasadniczo adresy publiczne są generowane na podstawie użycia. To sprawia, że ​​każda odwrotna analiza jest wysoce nieprawdopodobna, jeśli nie prawie niemożliwa.

Egalitarianin z wyboru

Kryptowaluty dla ludzi! Krótko mówiąc, egalitaryzm to filozofia polityczna, która kładzie nacisk na równość wszystkich wyborców. Według Stanford Encyclopedia of Philosophy, „Ludzie powinni być traktowani jak równi sobie, powinni traktować się jak równi, powinni odnosić się do równych sobie lub cieszyć się jakimś równym statusem społecznym”.

Jeśli chodzi o CryptoNote, tokenomika i zarządzanie dowolnym łańcuchem bloków używającym CryptoNote są domyślnie egalitarne. Przede wszystkim w kopaniu łańcuchów bloków CryptoNote.

Bezpieczeństwo i walidacja Blockchain, bardziej znane jako wydobywanie, często są ofiarami własnego sukcesu. Wynika to przede wszystkim z pojawienia się technologii ASIC (układ scalony specyficzny dla aplikacji).

Typowy wzorzec wzrostu łańcucha bloków będzie początkowo obejmował górników CPU i GPU. Ten rodzaj sprzętu górniczego jest dość dostępny dla ogółu społeczeństwa i może być stosunkowo niedrogi. Wyzwanie pojawia się, gdy blockchain staje się coraz bardziej opłacalny dla górników i nieuchronnie przyciąga bardziej konkurencyjne źródła kapitału.

Wejdź do ASIC. Specjalistyczny górnik może być dziesięciokrotnie mocniejszy i wydajniejszy podczas wydobywania. Jednak rozwój specjalistycznych chipów jest zbyt kosztowny i jako taki wypacza centralizację wydobycia.

W środowiskach Blockchain, które są przyjazne dla ASIC, często występuje znaczna centralizacja ich mocy mieszania w tych wyspecjalizowanych operacjach wydobywczych. Nie szukaj dalej niż Bitmain, gigant wydobywający bitcoiny, który z powodzeniem rozwija i obsługuje swoją linię górników ASIC, w tym słynny Antminer.

Aby oprzeć się wyspecjalizowanemu wydobywaniu, CryptoNote opiera się na dwóch zasadach: wymaganiu dostępu do pamięci i uzależnieniu od opóźnień. Nie wdając się w te chwasty, po prostu wiedz, że te zasady dotyczą sprzętu ASIC, spowalniając ich zdolność do rozwiązywania wymaganych równań niezbędnych do zabezpieczenia łańcucha blokowego i czerpania korzyści z bloków.

Historia CryptoNote

Warto poznać historię CryptoNote. To ciekawy labirynt z możliwe więzi dla Standford Bitcoin Group, Nick Szabo i Satoshi Nakamoto, aby wymienić tylko kilka.

Na przykład oficjalnie Nicolas van Saberhagen jest akredytowany w biały papier jako twórca CryptoNote. Jednak tożsamość Saberhagena jest nieznana, mimo że kiedyś zgodził się na rozmowa osobista na warsztatach konferencyjnych. Saberhagen się nie pojawił i zamiast tego zdecydował się zadzwonić przez Skype z anonimizatorem głosu.

Raport CryptoNote zawierający CrytoNight

Biała księga CryptoNote autorstwa Nicolasa van Saberhagena

CryptoNight: Algorytm wyrównywania oparty na dowodzie pracy

Teraz, gdy już wiesz, że CryptoNote jest platformą do uruchamiania egalitarnych łańcuchów bloków skoncentrowanych na prywatności, skupmy się na bardziej znanym elemencie: CryptoNight.

CryptoNight to algorytm haszujący typu proof-of-work w sercu platformy CryptoNote. To tutaj egalitarne wyrównanie naprawdę sprawdza się w CryptoNote.

Jak wspomniano, CryptoNote ogranicza możliwości wyspecjalizowanych górników, ponieważ wymaga dużej ilości pamięci. Dlatego CryptoNight jest algorytmem haszującym wymagającym dużej ilości pamięci.

Oprócz tego, że jest trudny w pamięci, CryptoNight dodatkowo odradza adopcję górników ASIC, ponieważ jest zależny od opóźnienia. Odnosi się to do czasu potrzebnego na rozwiązanie równania przez sprzęt górniczy. Na przykład, podczas obliczania równania 10 + 10, wstępnie ustawione opóźnienie opóźni wyniki o 20.

Opóźnienie aktywnie wyrównuje szanse między różnymi urządzeniami do wydobywania. Ponadto obliczenia obliczeniowe wymuszają zależność od wcześniejszych obliczeń. Oznacza to, że sprzęt wydobywczy nie może przejść do następnego problemu, czekając na zwrócenie bieżącego równania.

CryptoNight in the Wild

Analiza pochodzenia CryptoNight i różnych kluczowych graczy może być trudna. Większość relacji dotyczących rozwoju CryptoNight wskazuje na dwa podmioty: CryptoNote i Bytecoin.

Jest prawdopodobne, że zespół Bytecoin przynajmniej częściowo składa się z programistów CryptoNote, ale ten podział jest trudny do określenia. W przeważającej części Bytecoin jest jedną z pierwszych kryptowalut, które wykorzystują protokół CryptoNote i przetestują CryptoNight poza edukacyjnym CryptoNoteCoinem.

Tam są wskazania że Bytecoin był początkowo inkubowany w zespole CryptoNote, po czym oddzielili się od głównych twórców CryptoNote. Zespół CryptoNote powrócił jednak, aby w pewnym stopniu promować i rozwijać Bytecoin.

Dokładne szczegóły są trudne do ustalenia, ponieważ prawie każda osoba w CryptoNote i Bytecoin jest anonimowa. Możliwe, że te dwie drużyny są tym samym, ale niemożliwe do określenia z pełną dokładnością.

Współczynnik Monero

Dziś Bytecoin to w większości martwa moneta. Górnicy ASIC byli w stanie wyprzedzić moc mieszania Bytecoin i radykalnie zmienić rynek.

Ale poczekaj, pomyślałem, że CryptoNote jest odporny na ASIC?

Słowo kluczowe: odporny. Mając wystarczająco dużo czasu i popularności, producenci ASIC złamają kod i ostatecznie znajdą swoją rentowność. Nawet najbardziej odporne algorytmy ASIC są narażone na to zagrożenie.

Bytecoin nie był w stanie powstrzymać górników ASIC, ponieważ protokół był w większości nietknięty przez lata. Porównaj to z dynamicznymi i regularnymi aktualizacjami Monero, które nadal zarządzają pojawieniem się górników ASIC w ich łańcuchu blokowym.

Monero i CryptoNight

Monero to jeden z najpopularniejszych blockchainów do korzystania z CryptoNight.

Najnowszy fork Monero zaimplementował CryptoNightV8. Dzięki tej aktualizacji wszystkie aktywne układy ASIC wydobywające łańcuch blokowy Monero zostały zamurowane, przez co stały się bezużyteczne. Co więcej, Monero wzmocniło aspekt pamięciowy algorytmu CryptoNight, zwiększając wymaganą pamięć.

Monero jest obecnie najlepszym przykładem użycia CryptoNight, pod warunkiem, że programiści z otwartym kodem źródłowym nadal będą wierni zasadom egalitaryzmu.

Podsumowanie – Co to jest CryptoNight?

Jak widać z Monero, bycie odpornym na ASIC blockchainem jest ciągłym i dynamicznym wyzwaniem. CryptoNight to jedno narzędzie w protokole CryptoNote, które stanowi podstawę dla łańcucha bloków, który ma być egalitarny. Jednak bez opieki i ciągłej pielęgnacji CryptoNight nie jest w nieskończoność odporny na ASIC.

W rzeczywistości czas i popularność są najbardziej korozyjnymi czynnikami dla łańcucha blokowego odpornego na ASIC. Udane blockchainy CryptoNote muszą wyprzedzać producentów sprzętu, aby były całkowicie nieatrakcyjne.

Dlatego egalitaryzm oparty na CryptoNight na blockchain jest trwającą i aktywną zasadą, a nie statycznym punktem końcowym.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map