A implementação de referência CryptoNote é um Código aberto protocolo da camada de aplicação que serve como a tecnologia subjacente para várias criptomoedas bem conhecidas, descentralizadas e orientadas para a privacidade.
O CryptoNote A tecnologia é projetada para fornecer alguns dos recursos de privacidade mais inovadores baseados em criptografia avançada, uma abordagem igualitária em relação à descentralização e resistência à censura.
Antecedentes do CryptoNote
A tecnologia CryptoNote tem uma origem misteriosa semelhante ao Bitcoin. Surgido inicialmente em 2012 e publicado no Tor, o autor do white paper original usou um pseudônimo de Nicolas Van Saberhagen. A identidade do autor ainda é desconhecida após a publicação de um segunda versão do artigo sob o mesmo pseudônimo, menos de um ano depois.
O artigo original aborda as deficiências de flexibilidade e privacidade do Bitcoin, enfatizando particularmente a rastreabilidade e a capacidade de conexão das transações, bem como a aplicação do princípio de “uma CPU-um-voto” do Bitcoin originalmente proposto por Satoshi Nakamoto. Fazendo referência a “nós” no artigo, eles apresentam um novo conjunto de recursos avançados para redes de criptomoedas descentralizadas baseadas em análises matemáticas apelidadas de Tecnologia CryptoNote.
Tecnologia CryptoNote
A tecnologia CryptoNote é construída com base no fornecimento de duas propriedades fundamentais que são necessárias para atingir o anonimato total em uma rede de pagamento:
- Não rastreabilidade
- Unlinkability
Não rastreabilidade refere-se a todas as transações recebidas, todos os remetentes possíveis são equiprováveis como a origem.
Unlinkability refere-se à noção de que é impossível provar que quaisquer duas transações de saída foram enviadas para a mesma pessoa.
A proposta original foi complementada com várias otimizações e melhorias para manter a tecnologia na vanguarda da inovação, mantendo-se fiel aos seus princípios originais. Uma lista de padrões é mantido no site CryptoNote conforme as especificações do protocolo. Atualmente, os principais recursos da implementação de referência do CryptoNote se concentram em:
- Pagamentos não rastreáveis
- Transações não vinculáveis
- Prova de gasto duplo
- Resistência de análise de blockchain
- Prova de Trabalho Igualitária
- Parâmetros Adaptativos
CryptoNote atinge pagamentos não rastreáveis por meio de sua integração de assinaturas de anel. As assinaturas de anel são baseadas em um assinatura do grupo conceito originalmente proposto por David Chaum e E. van Heyst que mais tarde evoluiu para o “Assinatura de Anel Rastreável”Papel, no qual as assinaturas de anel CryptoNote são baseadas. As assinaturas de anel usam várias chaves públicas misturadas para confundir o verdadeiro signatário de uma transação sem sacrificar a capacidade de verificar se a transação é válida. Um desenvolvimento adicional de Transações confidenciais de anel (CTs de anel) é implementado em várias criptomoedas CryptoNote hoje como uma melhoria nas assinaturas de anel rastreáveis originais.
Transações não vinculáveis no CryptoNote são realizadas por meio do uso de chaves de uso único. Mesmo com uma assinatura de anel, todas as transações de entrada para um endereço de chave pública podem ser observadas em um blockchain. O CryptoNote atenua isso gerando automaticamente chaves únicas derivadas da chave pública do destinatário para cada transação. Usando uma versão otimizada do Troca de chaves Diffie-Hellman – o que permite um segredo compartilhado criptograficamente seguro entre duas partes que interagem -, o remetente de uma transação hash a chave pública do destinatário com seus próprios dados para criar uma chave única única para essa transação. Como resultado, apenas o receptor pode gerar o componente privado da transação, sendo a única parte que pode liberar os fundos uma vez que a transação seja confirmada.
Realizando um prova de gasto duplo quando o objetivo é ofuscar os dados da transação, apresenta alguns desafios claros. CryptoNote inteligentemente emprega um conceito conhecido como imagens-chave para garantir que não haja gastos duplos, mesmo em um livro razão de blockchain opaco. As imagens principais são marcadores exclusivos projetados para oferecer suporte à capacidade de link, permitindo que o signatário permaneça anônimo. Por exemplo, se Alice criar mais de uma assinatura de anel usando a mesma chave privada, isso indicará uma tentativa de gasto duplo. Para ser capaz de identificar isso sem revelar a identidade de Alice, uma imagem-chave é gerada ao assinar uma transação e posteriormente retida por todos os usuários da rede. É impossível vincular uma transação a uma chave pública e identificar o signatário da transferência. Além disso, qualquer transação com uma imagem de chave duplicada enviada é rejeitada imediatamente pela rede.
Análise Blockchain surgiu como um tópico interessante para pesquisa e inovação com alguns empresas emergente para analisar padrões em cadeia. Desenvolvimentos tanto na camada de blockchain quanto na camada de rede de criptomoedas revelaram métodos para desanonimizar usuários em uma rede pseudônima como o Bitcoin. Devido a cada transação no CryptoNote ter uma chave única única, não é possível vincular entradas e saídas por meio de endereços públicos..
Para resumir neste ponto, a identidade dos remetentes é ofuscada por assinaturas de anel, os valores transacionados são anônimos (no caso do Monero) Ring CTs e endereços únicos fornecem privacidade ao destinatário em uma transação.
Crédito de imagem – Site CryptoNote
O foco em um prova igualitária de trabalho na implementação de referência CryptoNote decorre do risco de centralização do Bitcoin com o desenvolvimento de poderosos chips de mineração ASIC. Na época do artigo original da CryptoNote, a mineração de CPU em Bitcoin ainda era tecnicamente viável, mas estava rapidamente se tornando irrelevante devido ao surgimento de hardware de mineração especializado. Especialmente considerando o recém-lançado Bitmain IPO prospecto que afirma controles de Bitmain 37,1 Por cento do poder de hash de mineração do Bitcoin, a abordagem progressista da CryptoNote para o domínio ASIC é amplamente corroborada em que 51 por cento dos ataques podem eventualmente ser viáveis, embora improvável.
A centralização da mineração também permeia as decisões de governança fora da cadeia, onde se torna um tópico ainda mais complicado. A consolidação do poder de mineração cria atualizações de rede mais lentas, mas também pode ser um fator positivo, considerando a abordagem conservadora do Bitcoin para o desenvolvimento. O CryptoNote identifica que o algoritmo de mineração SHA-256 do Bitcoin não medeia suficientemente a vantagem que os dispositivos personalizados de alto custo (como ASICs) têm sobre as CPUs padrão. CryptoNote refere-se ao Princípio de Pareto (válido no momento no contexto do Bitcoin), onde 20 por cento dos participantes do sistema controlam mais de 80 por cento dos votos, como a razão para a promoção de um algoritmo ligado à memória para a função de preço de prova de trabalho para distribuir o poder de mineração.
O CryptoNight algoritmo de mineração eventualmente implementado em Bytecoin e posteriormente otimizado para Monero é um excelente exemplo de tal algoritmo. O CryptoNight resiste efetivamente à mineração ASIC e só permite a mineração de CPU e GPU. No entanto, com os avanços constantes no hardware do chip de mineração, permanecer resistente ao ASIC é difícil e exigia que o Monero Forquilha seu protocolo para manter seu status quo recentemente.
Leia: Como extrair Monero
Um componente interessante do CryptoNote é a ênfase colocada em parâmetros adaptativos, também chamado limites adaptativos. Os limites rígidos referem-se a parâmetros codificados em um protocolo de rede de criptomoeda descentralizada, como tamanho do bloco e dificuldade do bloco. Esses limites podem levar a dilemas polarizadores, como o debate sobre o tamanho do bloco do Bitcoin e o eventual hard fork do Bitcoin Cash. O CryptoNote aborda os limites codificados ao definir parâmetros de ajuste automático para cada bloco com base em certas condições.
Por exemplo, Monero usa um tamanho de bloco dinâmico em vez de um tamanho de bloco rígido, onde o tamanho do bloco tem um valor máximo de 2 * M100 onde M é igual ao tamanho médio dos últimos 100 blocos. Isso permite que o inchaço do blockchain seja aliviado e a remoção da necessidade de limitar explicitamente o tamanho das transações. Além disso, o ajuste de dificuldade em Monero redireciona todos os blocos com base nos últimos 720 blocos, excluindo 20 por cento dos outliers de timestamp. Isso reflete a referência do CryptoNote para reajustar o alvo de dificuldade.
No geral, o conjunto de recursos disponíveis na tecnologia CryptoNote é construído em algumas análises matemáticas incrivelmente complexas e inovadoras. Como um Código aberto protocolo, CryptoNote é projetado para fornecer a estrutura para um ambiente competitivo de criptomoedas descentralizadas e orientadas para a privacidade.
Criptomoedas populares usando CryptoNote
Existem inúmeras criptomoedas disponíveis hoje que usam a implementação de referência CryptoNote. Todos eles implementam a tecnologia subjacente de uma forma ou de outra, normalmente com algumas otimizações feitas sob medida para o propósito da criptomoeda.
CryptoNoteCoin
CryptoNoteCoin é a implementação de referência de CryptoNote para a tecnologia CryptoNote. Tem valor comercial zero e o bloco Genesis é substituído a cada 2 meses. Alguns recursos que mostram a tecnologia incluem:
- Algoritmo de mineração CryptoNight
- Tempo de bloco de 30 segundos
- Fornecimento de 18,4 milhões de moedas
- Reemissão total a cada 2 meses
CryptoNote oferece excelentes Recursos sobre como bifurcar o protocolo CryptoNoteCoin e começar a criar sua própria criptomoeda CryptoNote. Além disso, você pode baixar o CryptoNoteCoin carteira e blockchain para experimentar enviar e receber moedas, bem como minerar.
Bytecoin
Bytecoin foi a primeira moeda baseada em CryptoNote criada em 2012 que foi originalmente produzida em associação com a equipe CryptoNote. Uma criptomoeda popular hoje, Bytecoin inclui o algoritmo de mineração CryptoNight, bem como os recursos de privacidade típicos das moedas CryptoNote, como assinaturas de anel e uma taxa de emissão decrescente ao longo do tempo. Notavelmente, Bytecoin coloca uma ênfase considerável em transações instantâneas e sem taxas para atrair empresas, clientes e comerciantes para pagamentos internacionais seguros, anônimos e rápidos.
Monero
Monero é provavelmente a criptomoeda com foco na privacidade mais popular atualmente. Como um Código aberto protocolo e comunidade descentralizada que contribuem de forma consistente para o seu desenvolvimento e aumento dos efeitos de rede, Monero é uma rede poderosa para pagamentos anônimos.
O Projeto Kovri também está em obras há mais de 4 anos e fez progressos substanciais na integração de uma rede de sobreposição P2P semelhante ao Tor em seu protocolo para fornecer uma camada ainda mais ampla de privacidade. Monero ultrapassou os limites da inovação no anonimato com criptomoedas, concluindo recentemente uma auditoria de código para a implementação de À prova de balas, uma prova de conhecimento zero tecnologia.
Conclusão
A tecnologia CryptoNote fornece algumas das melhorias e recursos mais significativos para redes de criptomoedas anônimas. A tecnologia foi implementada em várias criptomoedas estabelecidas e é apoiada pelo Fundação CryptoNote. As criptomoedas anônimas continuarão a ser um esteio da indústria em geral, e seus desenvolvimentos continuarão a empurrar os limites da tecnologia.