CryptoNoteリファレンス実装は オープンソース いくつかの有名な分散型のプライバシー指向の暗号通貨の基盤となるテクノロジーとして機能するアプリケーション層プロトコル.
ザ・ CryptoNote テクノロジーは、高度な暗号化、分散化に向けた平等主義的アプローチ、および検閲への抵抗を前提とした最も革新的なプライバシー機能のいくつかを提供するように設計されています.
Contents
CryptoNoteの背景
CryptoNoteテクノロジーは、ビットコインと同様に不思議な起源を持っています。 2012年に最初に登場し、Torで公開されました。 オリジナルのホワイトペーパー ペンネームNicolasVanSaberhagenを使用しました。著者の身元は、 2番目のバージョン 1年以内に同じ仮名でホワイトペーパーの.
元の論文は、ビットコインの柔軟性とプライバシーの欠陥に対処し、特にトランザクションのトレーサビリティとリンク可能性を強調し、ビットコインの「1CPU1投票」の原則を最初に実施しました 提案 中本聡作。論文で「私たち」を参照し、CryptoNoteテクノロジーと呼ばれる数学的分析を前提とした分散型暗号通貨ネットワークの高度な機能の新しいスイートを紹介します.
CryptoNoteテクノロジー
CryptoNoteテクノロジーは、決済ネットワークで完全な匿名性を実現するために必要な2つの基本的なプロパティを提供するという基盤の上に構築されています。
- 追跡不可能性
- リンク解除可能性
追跡不可能性 は、すべての着信トランザクションを指し、すべての可能な送信者が発信元と同等である可能性があります.
リンク解除可能性 2つの発信トランザクションが同じ人に送信されたことを証明することは不可能であるという概念を指します.
その後、元の提案は、元の原則に忠実でありながら、テクノロジーを革新の最先端に保つために、いくつかの最適化と改善が追加されました。のリスト 標準 プロトコルの仕様としてCryptoNoteWebサイトで管理されています。現在、CryptoNoteリファレンス実装の主な機能は以下に焦点を当てています。
- 追跡不可能な支払い
- リンクできないトランザクション
- 二重支払いの証拠
- ブロックチェーン分析耐性
- 平等主義のプルーフオブワーク
- 適応パラメータ
CryptoNoteは達成します 追跡不可能な支払い リング署名の統合を通じて。リング署名はに基づいています グループ署名 デヴィッド・チャウムとE.ヴァン・ヘイストによって最初に提案されたコンセプトは、後に「追跡可能なリング署名」CryptoNoteリング署名が基づいている紙。リング署名は、トランザクションが有効であることを確認する機能を犠牲にすることなく、トランザクションの真の署名者を混乱させるために一緒に混合された複数の公開鍵を使用します。のさらなる発展 機密取引のリング (リングCT)は、元の追跡可能なリング署名の改善として、今日いくつかのCryptoNote暗号通貨に実装されています.
リンクできないトランザクション CryptoNoteでは、ワンタイムキーを使用して実行されます。リング署名があっても、公開鍵アドレスへのすべての着信トランザクションはブロックチェーンで監視できます。 CryptoNoteは、トランザクションごとに受信者の公開鍵から派生した1回限りの鍵を自動的に生成することにより、これを軽減します。の最適化されたバージョンを使用することにより Diffie-Hellman鍵交換 —これにより、相互作用する2つのパーティ間で暗号的に安全な共有シークレットが可能になります–トランザクションの送信者は、受信者の公開鍵を独自のデータでハッシュして、そのトランザクションの一意のワンタイムキーを作成します。その結果、受信者のみがトランザクションのプライベートコンポーネントを生成できるため、トランザクションがコミットされると資金を解放できる唯一の当事者になります。.
達成する 二重支払いの証拠 目標がトランザクションデータを難読化することである場合、いくつかの明確な課題が伴います。 CryptoNoteは、次のような概念を巧みに採用しています。 キー画像 不透明なブロックチェーン元帳でも二重支払いが発生しないようにします。キー画像は、署名者が匿名のままでいることを可能にしながら、リンク可能性をサポートするように設計された一意のマーカーです。たとえば、アリスが同じ秘密鍵を使用して複数のリング署名を作成する場合、これは二重支払いの試みを示します。アリスの身元を明かさずにこれを識別できるようにするために、トランザクションに署名するときにキーイメージが生成され、その後ネットワーク内のすべてのユーザーによって保持されます。トランザクションを公開鍵にリンクして、転送の署名者を特定することはできません。さらに、送信されたキーイメージが重複しているトランザクションは、ネットワークによって完全に拒否されます。.
ブロックチェーン分析 いくつかの研究とイノベーションの興味深いトピックとして浮上しています 企業 オンチェーンパターンを分析するために登場しました。暗号通貨のブロックチェーン層とネットワーク層の両方での開発により、ビットコインのような仮名ネットワークでユーザーを匿名化する方法が明らかになりました。 CryptoNoteの各トランザクションには一意のワンタイムキーがあるため、パブリックアドレスを介して入力と出力をリンクすることはできません。.
この時点で要約すると、送信者のIDはリング署名によって難読化され、トランザクション量は(Moneroの場合)リングCTによって匿名化され、ワンタイムアドレスはトランザクションで受信者のプライバシーを提供します.
画像クレジット– CryptoNoteWebサイト
に焦点を当てる 平等主義の仕事の証明 CryptoNoteリファレンス実装では、強力なASICマイニングチップの開発によるビットコインの集中化リスクに起因しています。元のCryptoNoteの論文の時点では、ビットコインでのCPUマイニングは技術的にはまだ実現可能でしたが、特殊なマイニングハードウェアの登場により、すぐに無関係になりました。特に最近リリースされたBitmainIPOを考慮すると 目論見書 それはビットメインコントロールを述べています 37.1 ビットコインのマイニングハッシュパワーのパーセントである、ASICの優位性に対するCryptoNoteの前向きなアプローチは、51パーセントの攻撃が最終的に実行可能になる可能性があるという点で大部分が裏付けられていますが、可能性は低いです。.
マイニングの集中化は、トピックがさらに複雑になるオフチェーンガバナンスの決定にも浸透します。マイニングパワーの統合は、ネットワークのアップグレードを遅くしますが、ビットコインの保守的な開発アプローチを考えると、正味のプラスになる可能性もあります。 CryptoNoteは、ビットコインのSHA-256マイニングアルゴリズムが、高コストのカスタムデバイス(ASICなど)が標準のCPUよりも優れている点を十分に仲介していないことを示しています。 CryptoNoteは パレートの法則 (ビットコインのコンテキストでその時点で有効)、システムの参加者の20%が投票の80%以上を制御します。これは、マイニングパワーを分配するためのプルーフオブワーク価格設定機能のメモリバウンドアルゴリズムを促進する理由としてです。.
ザ・ CryptoNight 最終的に実装されるマイニングアルゴリズム Bytecoin その後、 モネロ このようなアルゴリズムの優れた例です。 CryptoNightはASICマイニングに効果的に抵抗し、CPUとGPUマイニングのみを許可します。ただし、マイニングチップハードウェアの絶え間ない進歩により、ASIC耐性を維持することは困難であり、Moneroは フォーク 最近現状を維持するためのプロトコル.
読む:Moneroを採掘する方法
CryptoNoteの興味深いコンポーネントは、 適応パラメータ, とも呼ばれている 適応限界. ハード制限とは、ブロックサイズやブロックの難易度など、分散型暗号通貨ネットワークのプロトコルでハードコードされたパラメータを指します。これらの制限は、ビットコインのブロックサイズの議論や最終的なビットコインキャッシュハードフォークなどの二極化するジレンマにつながる可能性があります。 CryptoNoteは、特定の条件に基づいて各ブロックのパラメーターを自動的に調整するように設定することにより、ハードコードされた制限に取り組みます.
たとえば、Moneroは、ブロックサイズの最大値がであるハードブロックサイズではなく、動的ブロックサイズを使用します。 2 * M100 ここで、Mは最後の100ブロックのサイズの中央値に等しくなります。これにより、ブロックチェーンの肥大化が緩和され、トランザクションサイズを明示的に制限する必要がなくなります。さらに、Moneroの難易度調整は、タイムスタンプの外れ値の20%を除いて、最後の720ブロックに基づいてすべてのブロックを再ターゲットします。これは、難易度の目標を再調整するためのCryptoNoteリファレンスを反映しています。.
全体として、CryptoNoteテクノロジーで利用可能な一連の機能は、非常に複雑で革新的な数学的分析に基づいて構築されています。として オープンソース プロトコル、CryptoNoteは、分散型でプライバシー指向の暗号通貨の競争環境のためのフレームワークを提供するように設計されています.
CryptoNoteを使用した人気のある暗号通貨
CryptoNoteリファレンス実装を使用する今日利用可能な暗号通貨は多数あります。それらのすべては、通常、暗号通貨の目的に合わせて調整されたいくつかの最適化を使用して、何らかの形で基盤となるテクノロジーを実装します.
CryptoNoteCoin
CryptoNoteCoinは、CryptoNoteテクノロジのCryptoNoteリファレンス実装です。商業的価値はなく、ジェネシスブロックは2か月ごとに交換されます。このテクノロジーを紹介する機能には、次のものがあります。
- CryptoNightマイニングアルゴリズム
- 30秒のブロック時間
- 1840万コインの供給
- 2ヶ月ごとの完全な再放出
CryptoNoteはいくつかの優れた機能を提供します リソース CryptoNoteCoinプロトコルをフォークし、独自のCryptoNote暗号通貨の作成を開始する方法について説明します。さらに、CryptoNoteCoinをダウンロードできます 財布 コインの送受信やマイニングを試すためのブロックチェーン.
Bytecoin
Bytecoinは、2012年に作成された最初のCryptoNoteベースの通貨であり、元々はCryptoNoteチームと緊密に連携して作成されました。今日人気のある暗号通貨であるBytecoinには、CryptoNightマイニングアルゴリズムに加えて、リング署名や時間の経過とともに減少する排出率など、CryptoNoteコインの一般的なプライバシー機能が含まれています。特に、Bytecoinは即時取引にかなりの重点を置いており、安全で匿名の高速な国際決済を企業、顧客、商人に同様にアピールするための手数料はかかりません。.
モネロ
Moneroは、おそらく今日最も人気のあるプライバシー重視の暗号通貨です。として オープンソース 一貫してその開発とネットワーク効果の増加に貢献するプロトコルと分散型コミュニティであるMoneroは、匿名支払いのための強力なネットワークです.
Kovriプロジェクト また、4年以上作業を続けており、TorのようなP2Pオーバーレイネットワークをプロトコルに統合して、プライバシーをさらに強化することで大きな進歩を遂げました。 Moneroは、暗号通貨との匿名性でイノベーションの限界を押し広げ、最近、その実装のためのコード監査を完了しました 防弾, A ゼロ知識証明 技術.
結論
CryptoNoteテクノロジーは、匿名の暗号通貨ネットワークに最も重要な改善とリソースのいくつかを提供します。このテクノロジーは、いくつかの確立された暗号通貨に実装されており、 CryptoNote Foundation. 匿名の暗号通貨は引き続き幅広い業界の主力であり、その開発はテクノロジーの限界を押し上げ続けます.