CryptoNote参考实现是一个 开源的 应用层协议,作为几种知名的,分散式和面向隐私的加密货币的基础技术.
这 加密货币 技术旨在提供基于高级加密技术的某些最具创新性的隐私功能,一种去中心化的均等方法和抗审查性.
CryptoNote的背景
CryptoNote技术与比特币有着类似的神秘起源。最初于2012年出现,并在Tor的作者Tor上发表 原始白皮书 使用化名Nicolas Van Saberhagen。在以下内容发表后,作者的身份仍然未知: 第二版 不到一年后,以相同的笔名撰写白皮书.
原始文件解决了比特币的灵活性和隐私不足的问题,特别强调了交易的可追溯性和可链接性,以及最初实施比特币的“单CPU一票”原则 建议的 中本聪他们参考本文中的“我们”,为基于密码分析的分散式加密货币网络提供了一套新的高级功能,这些数学功能被称为CryptoNote技术。.
CryptoNote技术
CryptoNote技术建立在提供两个基本属性的基础上,这两个基本属性是在支付网络中实现完全匿名所必需的:
- 无法追踪
- 不可连结性
无法追踪 指所有传入交易,所有可能的发件人都可以作为来源.
不可连结性 指的是无法证明任何两个外发交易都发送给同一个人的概念.
此后,对原始提案进行了一些优化和改进,以使该技术始终处于创新的最前沿,同时仍然忠于其原始原理。的列表 标准 该协议的说明在CryptoNote网站上保留。当前,CryptoNote参考实现的主要功能集中在:
- 无法追踪的付款
- 无法关联的交易
- 双花证明
- 区块链分析阻力
- 平等的工作证明
- 自适应参数
CryptoNote实现 无法追踪的付款 通过其集成的环签名。环签名基于 团体签名 最初由David Chaum和E. van Heyst提出的概念,后来演变为“可追溯的环签名”,这是CryptoNote环签名的基础。环形签名使用混合在一起的多个公共密钥来混淆事务的真实签名者,而不会牺牲验证事务有效的能力。的进一步发展 进行机密交易 (Ring CTs)今天在几种CryptoNote加密货币中实现,作为对原始可追踪环签名的改进.
不可关联的交易 在CryptoNote中通过使用一次性密钥来完成。即使具有环签名,也可以在区块链上观察到公钥地址的所有传入交易。 CryptoNote通过自动为每个交易生成一个从接收者的公钥派生的一次性密钥来缓解这种情况。通过使用优化的版本 Diffie-Hellman密钥交换 (这允许两个交互方之间使用密码安全共享的秘密),交易的发送者使用其自己的数据对接收者的公钥进行哈希处理,从而为该交易创建唯一的一次性密钥。结果,只有接收方才能生成交易的私有部分,因此是一旦交易完成就可以释放资金的唯一一方。.
完成一个 双花证明 当目标是混淆交易数据时,会遇到一些明显的挑战。 CryptoNote巧妙地采用了称为 关键图片 确保即使在不透明的区块链分类账中也没有双重支出。关键图像是独特的标记,旨在支持链接性同时允许签名者保持匿名。例如,如果爱丽丝使用相同的私钥创建多个环签名,则这将表示两次尝试。为了能够在不透露爱丽丝身份的情况下识别这一点,在签署交易时会生成一个关键图像,然后由网络中的所有用户保留。不可能将交易链接到公共密钥并识别转移的签名者。此外,网络会完全拒绝任何提交的具有重复密钥图像的交易。.
区块链分析 已经成为一些研究和创新的有趣话题 公司 新兴的分析链模式。加密货币的区块链层和网络层的发展都揭示了在匿名网络如比特币中对用户取消匿名的方法。由于CryptoNote中的每笔交易都有唯一的一次性密钥,因此无法通过公共地址链接输入和输出.
总结一下,发件人的身份被环签名所混淆,交易金额被(对于Monero)Ring CT匿名化,一次性地址为交易中的收件人提供了隐私.
图片信用– CryptoNote网站
专注于 平均工作证明 在CryptoNote参考中的实现源自强大的ASIC采矿芯片的开发带来的比特币的集中化风险。在最初的CryptoNote论文发表之时,比特币上的CPU挖掘在技术上仍然可行,但由于专门的挖掘硬件的出现,它很快变得无关紧要。特别是考虑到最近发布的Bitmain IPO 招股说明书 指出Bitmain控件 37.1 CryptoNote对ASIC统治地位的前瞻性方法占比特币采矿哈希能力的50%,这一点在很大程度上得到了证实,因为51%的攻击最终可能是可行的,但可能性不大.
采矿的集中化还渗透到链下治理决策中,从而使一个话题变得更加复杂。整合采矿能力会导致网络升级速度变慢,但考虑到比特币的保守发展方法,这也可能是一个积极的结果。 CryptoNote指出,比特币的SHA-256挖掘算法不能充分发挥高成本定制设备(如ASIC)优于标准CPU的优势。 CryptoNote是指 帕累托原理 (在比特币的背景下有效),该系统20%的参与者控制了80%以上的选票,这是推广内存绑定算法以证明工作定价功能分配采矿能力的原因.
这 加密之夜 最终在 比特币 然后针对 门罗 是这种算法的一个很好的例子。 CryptoNight有效地抵抗了ASIC挖掘,并且仅允许CPU和GPU挖掘。但是,随着采矿芯片硬件的不断进步,保持ASIC抵抗力非常困难,因此Monero需要 叉 其协议以维持其现状.
阅读:如何开采门罗币
CryptoNote一个有趣的组成部分是强调 自适应参数, 也被称为 适应性极限. 硬限制是指分散式加密货币网络协议中的硬编码参数,例如区块大小和区块难度。这些限制可能导致两极分化的困境,例如比特币的区块大小辩论以及最终的比特币现金硬分叉。 CryptoNote通过根据特定条件为每个块设置自动调整参数来解决硬编码限制.
例如,Monero使用动态块大小而不是硬块大小,其中块大小的最大值为 2 * M100 其中M等于最后100个块的中值大小。这可以减轻区块链膨胀并消除明确限制交易规模的需要。此外,门罗币中的难度调整基于最近的720个块重新定位每个块,不包括20%的时间戳异常值。这反映了CryptoNote参考,用于重新调整难度目标.
总体而言,CryptoNote技术中可用的功能套件基于一些令人难以置信的复杂和创新的数学分析。作为一个 开源的 协议,CryptoNote旨在为分散化和面向隐私的加密货币的竞争环境提供框架.
使用CryptoNote的流行加密货币
今天有许多使用CryptoNote参考实现的加密货币。所有这些人都以某种形式或其他形式实施基础技术,通常针对加密货币的目的进行了一些优化.
加密货币
CryptoNoteCoin是CryptoNote技术的CryptoNote参考实现。它的商业价值为零,每2个月更换一次Genesis区块。展示该技术的一些功能包括:
- CryptoNight挖掘算法
- 30秒阻止时间
- 1840万硬币供应
- 每2个月完全排放
CryptoNote提供了一些出色的功能 资源 关于如何派生CryptoNoteCoin协议并开始创建自己的CryptoNote加密货币的信息。此外,您可以下载CryptoNoteCoin 钱包 和区块链来尝试发送和接收硬币以及挖掘.
比特币
Bytecoin是2012年创建的第一种基于CryptoNote的货币,最初是与CryptoNote团队密切合作生产的。 Bytecoin是当今一种流行的加密货币,它包括CryptoNight挖掘算法以及CryptoNote硬币的典型隐私功能,例如环签名和随着时间的推移降低的发射率。值得注意的是,Bytecoin非常重视即时交易,不收取任何费用以吸引企业,客户和商人,以实现安全,匿名和快速的国际支付.
门罗
门罗币可能是当今最受欢迎的以隐私为中心的加密货币。作为一个 开源的 协议和去中心化社区,不断为其发展和网络效应做出贡献,Monero是强大的匿名支付网络.
科夫里项目 也已经进行了4年多的工作,并且在将类似Tor的P2P覆盖网络集成到其协议中以提供进一步的隐私保护方面取得了实质性进展。门罗币(Monero)突破了加密货币在匿名性方面的创新界限,最近完成了对其实施的代码审核 防弹, 一个 零知识证明 技术.
结论
CryptoNote技术为匿名加密货币网络提供了一些最重要的改进和资源。该技术已在几种已建立的加密货币中实施,并得到了 CryptoNote基金会. 匿名加密货币将继续成为更广泛行业的支柱,其发展将继续推动技术极限.