كريبتونوت

تطبيق مرجع CryptoNote هو ملف مفتوح المصدر بروتوكول طبقة التطبيق الذي يعمل كتكنولوجيا أساسية للعديد من العملات المشفرة المعروفة واللامركزية والموجهة نحو الخصوصية.

ال التشفير تم تصميم التكنولوجيا لتوفير بعض ميزات الخصوصية الأكثر ابتكارًا المبنية على التشفير المتقدم ، ونهج المساواة نحو اللامركزية ، ومقاومة الرقابة.

كريبتونوت

خلفية عن CryptoNote

تقنية CryptoNote لها أصل غامض مشابه لـ Bitcoin. ظهرت في البداية في عام 2012 ونشرت على Tor ، مؤلف كتاب الورقة البيضاء الأصلية استخدم اسم مستعار نيكولاس فان سابرهاجين. هوية المؤلف لا تزال غير معروفة بعد نشر أ الإصدار الثاني من الورقة البيضاء تحت نفس الاسم المستعار بعد أقل من عام.

تتناول الورقة الأصلية المرونة وأوجه القصور في الخصوصية مع Bitcoin ، ولا سيما التأكيد على إمكانية تتبع المعاملات وإمكانية ربطها بالإضافة إلى تطبيق مبدأ Bitcoin “صوت واحد لكل وحدة معالجة مركزية” في الأصل المقترحة بواسطة ساتوشي ناكاموتو. بالإشارة إلى “نحن” في الورقة البحثية ، فإنهم يقدمون مجموعة جديدة من الميزات المتقدمة لشبكات العملات المشفرة اللامركزية القائمة على التحليل الرياضي الذي يطلق عليه تقنية CryptoNote.

تقنية CryptoNote

تم بناء تقنية CryptoNote على أساس توفير خاصيتين أساسيتين ضروريتين لتحقيق إخفاء الهوية بالكامل في شبكة الدفع:

  1. عدم التعقب
  2. عدم الارتباط

عدم التعقب يشير إلى جميع المعاملات الواردة ، يمكن تجهيز جميع المرسلين المحتملين كأصل.

عدم الارتباط يشير إلى فكرة أنه من المستحيل إثبات أن أي معاملات صادرة قد تم إرسالها إلى نفس الشخص.

تم استكمال الاقتراح الأصلي منذ ذلك الحين بالعديد من التحسينات والتحسينات للحفاظ على التكنولوجيا في طليعة الابتكار مع الاستمرار في التمسك بمبادئها الأصلية. قائمة المعايير يتم الاحتفاظ بها على موقع CryptoNote على أنها مواصفات البروتوكول. تركز الميزات الأساسية لتطبيق CryptoNote Reference في الوقت الحالي على:

  • مدفوعات لا يمكن تعقبها
  • المعاملات غير القابلة للربط
  • إثبات الإنفاق المزدوج
  • مقاومة تحليل Blockchain
  • إثبات المساواة على العمل
  • المعلمات التكيفية

CryptoNote يحقق مدفوعات لا يمكن تعقبها من خلال دمج تواقيع الخاتم. تعتمد تواقيع الخاتم على أ توقيع المجموعة المفهوم الذي اقترحه في الأصل David Chaum و E. van Heyst والذي تطور لاحقًا إلى “توقيع خاتم يمكن تتبعه“الورق الذي تستند إليه تواقيع CryptoNote الحلقية. تستخدم تواقيع الرنين عدة مفاتيح عامة مختلطة معًا لتضليل الموقّع الحقيقي للمعاملة دون التضحية بالقدرة على التحقق من صحة المعاملة. مزيد من التطوير معاملات Ring السرية (Ring CTs) تم تنفيذه في العديد من العملات المشفرة CryptoNote اليوم كتحسين على تواقيع الحلقة الأصلية التي يمكن تتبعها.

المعاملات غير القابلة للربط في CryptoNote يتم إنجازه من خلال استخدام مفاتيح لمرة واحدة. حتى مع التوقيع الدائري ، يمكن ملاحظة جميع المعاملات الواردة إلى عنوان المفتاح العام على blockchain. يخفف CryptoNote من هذا الأمر عن طريق إنشاء مفاتيح لمرة واحدة تلقائيًا مشتقة من المفتاح العام للمستلم لكل معاملة. باستخدام إصدار محسن من تبادل مفتاح ديفي هيلمان – الذي يسمح بسر مشفر آمن مشترك بين طرفين متفاعلين – يقوم مرسل المعاملة بتجزئة المفتاح العام للمستلم ببياناته الخاصة لإنشاء مفتاح فريد لمرة واحدة لتلك المعاملة. نتيجة لذلك ، يمكن للمستلم فقط إنشاء المكون الخاص للمعاملة ، وبالتالي يكون الطرف الوحيد الذي يمكنه تحرير الأموال بمجرد الالتزام بالمعاملة.

إنجاز أ إثبات الإنفاق المزدوج عندما يكون الهدف هو التعتيم على بيانات المعاملات يأتي مع بعض التحديات الواضحة. يستخدم CryptoNote بذكاء مفهومًا يعرف باسم الصور الرئيسية لضمان عدم وجود إنفاق مزدوج حتى في دفتر أستاذ blockchain غير شفاف. الصور الرئيسية هي علامات فريدة مصممة لدعم إمكانية الربط مع السماح للموقِّع بالبقاء مجهول الهوية. على سبيل المثال ، إذا أنشأت Alice أكثر من توقيع حلقة باستخدام نفس المفتاح الخاص ، فسيشير ذلك إلى محاولة الإنفاق المزدوج. لتكون قادرًا على تحديد هذا دون الكشف عن هوية أليس ، يتم إنشاء صورة رئيسية عند توقيع معاملة والاحتفاظ بها لاحقًا من قبل جميع المستخدمين في الشبكة. من المستحيل ربط معاملة بمفتاح عمومي وتحديد موقع التحويل. علاوة على ذلك ، يتم رفض أي معاملة مع صورة مفتاح مكررة يتم تقديمها بشكل قاطع من قبل الشبكة.

تحليل Blockchain نشأ كموضوع مثير للاهتمام للبحث والابتكار مع البعض الشركات الناشئة لتحليل الأنماط على السلسلة. كشفت التطورات في كل من طبقة blockchain وطبقة شبكة العملات المشفرة عن طرق لتحديد هوية المستخدمين في شبكة اسم مستعار مثل Bitcoin. نظرًا لأن كل معاملة في CryptoNote لها مفتاح فريد لمرة واحدة ، فإن ربط المدخلات والمخرجات من خلال العناوين العامة غير ممكن.

للتلخيص في هذه المرحلة ، يتم التعتيم على هوية المرسلين من خلال تواقيع الحلقة ، والمبالغ المتداولة مجهولة المصدر (في حالة Monero) Ring CTs ، وتوفر العناوين لمرة واحدة خصوصية المستلم في المعاملة.

ائتمان الصورة – موقع CryptoNote

التركيز على إثبات المساواة في العمل في تطبيق مرجعي CryptoNote ينبع من مخاطر مركزية Bitcoin مع تطوير رقائق تعدين ASIC قوية. في وقت إصدار ورقة CryptoNote الأصلية ، كان تعدين وحدة المعالجة المركزية في Bitcoin لا يزال ممكنًا من الناحية الفنية ولكنه سرعان ما أصبح غير ذي صلة بسبب ظهور أجهزة التعدين المتخصصة. خاصة بالنظر إلى طرح Bitmain IPO الذي تم إصداره مؤخرًا نشرة التي تنص على ضوابط Bitmain 37.1 في المائة من قوة تجزئة التعدين في Bitcoin ، فإن نهج التفكير المستقبلي لـ CryptoNote لهيمنة ASIC مؤكد إلى حد كبير في أن هجمات 51 بالمائة قد تكون ممكنة في النهاية ، ولكن من غير المحتمل.

تتغلغل مركزية التعدين أيضًا في قرارات الحوكمة خارج السلسلة حيث يصبح الموضوع أكثر تعقيدًا. يؤدي توحيد قوة التعدين إلى حدوث ترقيات أبطأ للشبكة ، ولكن يمكن أن يكون أيضًا صافيًا إيجابيًا بالنظر إلى نهج Bitcoin المحافظ في التطوير. تحدد CryptoNote أن خوارزمية التعدين SHA-256 الخاصة بـ Bitcoin لا تتوسط بشكل كافٍ في الميزة التي تتمتع بها الأجهزة المخصصة عالية التكلفة (مثل ASICs) على وحدات المعالجة المركزية القياسية. يشير CryptoNote إلى مبدأ باريتو (صالحة في ذلك الوقت في سياق Bitcoin) ، حيث يتحكم 20 بالمائة من المشاركين في النظام بأكثر من 80 بالمائة من الأصوات ، كسبب للترويج لخوارزمية مقيدة بالذاكرة لإثبات وظيفة تسعير العمل لتوزيع قوة التعدين.

ال كريبتو تم تنفيذ خوارزمية التعدين في النهاية بايتكوين ثم الأمثل ل مونيرو مثال ممتاز على مثل هذه الخوارزمية. تقاوم CryptoNight تعدين ASIC بشكل فعال وتسمح فقط بالتعدين في وحدة المعالجة المركزية ووحدة معالجة الرسومات. ومع ذلك ، مع التقدم المستمر في أجهزة شرائح التعدين ، فإن الحفاظ على مقاومة ASIC أمر صعب ويتطلب Monero فرع بروتوكولها للحفاظ على وضعها الراهن مؤخرا.

كيفية تعدين مونيرو

قراءة: كيف تعدين مونيرو

عنصر مثير للاهتمام في CryptoNote هو التركيز على المعلمات التكيفية, وتسمى أيضا حدود التكيف. تشير الحدود الصارمة إلى المعلمات المشفرة في بروتوكول شبكة عملة معماة لامركزية ، مثل حجم الكتلة وصعوبة الكتلة. يمكن أن تؤدي هذه الحدود إلى معضلات استقطابية مثل النقاش حول حجم الكتلة في Bitcoin والشوكة الصلبة لـ Bitcoin Cash في نهاية المطاف. تعالج CryptoNote الحدود المشفرة عن طريق تعيين معلمات الضبط التلقائي لكل كتلة بناءً على شروط معينة.

على سبيل المثال ، يستخدم Monero حجم كتلة ديناميكي بدلاً من حجم كتلة صلب حيث يكون لحجم الكتلة قيمة قصوى تبلغ 2 * M100 حيث M يساوي الحجم المتوسط ​​لآخر 100 كتلة. هذا يسمح بالتخفيف من انتفاخ blockchain وإزالة الحاجة إلى تقييد أحجام المعاملات بشكل صريح. علاوة على ذلك ، فإن تعديل الصعوبة في Monero يعيد توجيه كل كتلة بناءً على آخر 720 كتلة ، باستثناء 20 بالمائة من القيم المتطرفة للطابع الزمني. هذا يعكس مرجع CryptoNote لإعادة ضبط هدف الصعوبة.

بشكل عام ، فإن مجموعة الميزات المتاحة في تقنية CryptoNote مبنية على بعض التحليلات الرياضية المعقدة والمبتكرة بشكل لا يصدق. باعتباره مفتوح المصدر بروتوكول CryptoNote مصمم لتوفير إطار عمل لبيئة تنافسية للعملات المشفرة اللامركزية والموجهة نحو الخصوصية.

العملات المشفرة الشائعة باستخدام CryptoNote

هناك العديد من العملات المشفرة المتاحة اليوم والتي تستخدم التنفيذ المرجعي لـ CryptoNote. كل منهم ينفذ التكنولوجيا الأساسية بشكل أو بآخر ، مع بعض التحسينات المصممة خصيصًا لغرض العملة المشفرة.

CryptoNoteCoin

CryptoNoteCoin هو التنفيذ المرجعي لـ CryptoNote لتقنية CryptoNote. لها قيمة تجارية صفرية ، ويتم استبدال كتلة Genesis كل شهرين. تتضمن بعض الميزات التي تعرض التقنية ما يلي:

  • خوارزمية التعدين CryptoNight
  • 30 ثانية بلوك الوقت
  • 18.4 مليون قطعة نقدية
  • إعادة الانبعاث بالكامل كل شهرين

يوفر CryptoNote بعض ملفات مصادر حول كيفية تفرع بروتوكول CryptoNoteCoin والبدء في إنشاء عملة CryptoNote الخاصة بك. علاوة على ذلك ، يمكنك تنزيل CryptoNoteCoin محفظة نقود و blockchain لتجربة إرسال واستقبال العملات المعدنية وكذلك التعدين.

بايتكوين

دليل Bytecoin

كانت Bytecoin أول عملة قائمة على CryptoNote تم إنشاؤها في عام 2012 والتي تم إنتاجها في الأصل بالتعاون الوثيق مع فريق CryptoNote. عملة مشفرة شائعة اليوم ، تشتمل Bytecoin على خوارزمية CryptoNight للتعدين بالإضافة إلى ميزات الخصوصية النموذجية لعملات CryptoNote مثل توقيعات الحلقة وانخفاض معدل الانبعاث بمرور الوقت. والجدير بالذكر أن Bytecoin تركز بشكل كبير على المعاملات الفورية ولا توجد رسوم لجذب الشركات والعملاء والتجار على حد سواء من أجل مدفوعات دولية آمنة ومجهولة المصدر وسريعة.

مونيرو

دليل مونيرو

من المحتمل أن تكون Monero هي العملة المشفرة الأكثر شيوعًا التي تركز على الخصوصية اليوم. باعتباره مفتوح المصدر البروتوكول والمجتمع اللامركزي الذي يساهم باستمرار في تطويره وزيادة تأثيرات الشبكة ، Monero هي شبكة قوية للمدفوعات المجهولة.

مشروع كوفري تعمل أيضًا منذ أكثر من 4 سنوات وحققت تقدمًا كبيرًا في دمج شبكة تراكب P2P تشبه Tor في بروتوكولها لتوفير طبقة إضافية من الخصوصية. دفعت Monero حدود الابتكار في إخفاء الهوية مع العملات المشفرة ، وأكملت مؤخرًا تدقيق الكود لتنفيذها الرصاص, أ إثبات المعرفة الصفرية تقنية.

خاتمة

توفر تقنية CryptoNote بعض أهم التحسينات والموارد لشبكات العملات المشفرة المجهولة. تم تنفيذ هذه التقنية في العديد من العملات المشفرة وهي مدعومة من قبل مؤسسة CryptoNote. ستستمر العملات المشفرة المجهولة في كونها الدعامة الأساسية للصناعة الأوسع ، وستستمر تطوراتها في دفع حدود التكنولوجيا.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me