Перейти к содержимому

TheFuzzStone's Blog

  • записей
    13
  • комментариев
    28
  • просмотров
    38 440

Записи в этом блоге

TheFuzzStone

shutterstock_683524351.jpg

 

За последние несколько лет анализ блокчейнов криптовалют стал быстро развивающейся отраслью. Компании, активно работающие в этой сфере, ищут различные способы для отслеживания и выявления подозрительных или незаконных транзакций. Хотя большинство этих усилий сосредоточено на блокчейне Bitcoin, ребята из BlockSci анализируют и другие криптовалюты. В техническом документе компании подробно описывается, как они могут тщательно анализировать транзакции на других блокчейнах, включая Dash. В любом случае это не очень хорошая новость для популярного альткойна, ориентированного на конфиденциальность. Среди других популярных криптовалют перечислены также ZCash и Litecoin.

 

BlockSci обрисовывает тревожное будущее

 

Многие криптоэнтузиасты не являются большими поклонниками компаний, проводящих анализ блокчейна. Ведь дополнительный анализ криптовалютных транзакций может иметь серьезные последствия в долгосрочной перспективе. Было бы неплохо, если бы незаконная деятельность, связанная с такими криптовалютами, как Bitcoin, была окончательно прекращена. Всем известно, что Bitcoin не предоставляет своим пользователям никакой конфиденциальности или анонимности, но преступники все еще думают, что им удастся избежать наказания, если использовать для своих темных дел эту валюту.

 

Компании, занимающиеся анализом блокчейнов могут легко отследить эти подозрительные транзакции в режиме реального времени. Результаты их работы были успешными в оказании помощи как правоохранительным органам, так и IRS (Internal Revenue Service), налоговой службе США, и позволили выявлять незаконную деятельность с использованием Bitcoin. Есть ли смысл обсуждать доходы от такой преступной деятельности или об уклонении от уплаты налогов, если нам известно, что Bitcoin не является нужным инструментом для подобных черных операций. Фактически, это облегчает специализированным компаниям осуществлять деанонимизацию пользователей с течением времени.

 

Преступники, бегущие с Bitcoin в другие популярные криптовалюты, также должны дважды подумать о своем выборе. Как объясняют ребята из BlockSci, существует очень мало криптовалют, которые могут ускользнуть от их проверки. Одной из этих валют является Monero, поскольку она обеспечивает высокую степень анонимности и запутывания следов, которые компания еще не успела взломать или обойти. Monero официально описывается как криптовалюта «с неотслеживаемым блокчейном из-за того, что она не соответствует парадигме один вход - один выход». Это интересный момент, который показывает, что Monero может быть, пожалуй, одной из немногих криптовалют, обеспечивающих полную конфиденциальность и анонимность уже сейчас.

 

Некоторые люди могут задаться вопросом, чем же Monero так отличается от Dash или даже ZCash в этом отношении. Ведь будет верным утверждения, что последние две криптовалюты в определенной степени нацелены на обеспечение конфиденциальности и анонимности, но их реализации далеки от совершенства. BlockSci описывают, как они успешно отслеживали транзакции ZCash и Dash от начала до конца их пути, независимо от таких функций, как PrivateSend. Этот факт не предвещает никаких хороших новостей для людей, которые ценят эти валюты за их функции конфиденциальности или анонимности.

 

Из всех этих исследований компании BlockSci следует сделать вывод о том, что анализ блокчейнов станет более используемым в ближайшие годы. Любой, кто требует большей конфиденциальности и/или анонимности в криптовалюте, должен будет внимательно прочитать об их исследованиях и сделать свои собственные выводы. Команда добилась большого прогресса, убедительно продемонстрировав, что конфиденциальность не обязательно присутствует в криптовалютах, которые просто понравились людям. В то время как основное внимание уделяется Bitcoin, Litecoin, Namecoin, команда также уже сейчас изучает блокчейны Dash, ZCash, Bitcoin Cash и нескольких других популярных криптовалют.

 

Однако до конца не ясно, что все это будет означать в длительной перспективе для всей криптоиндустрии. В то время как анализ блокчейнов не является чем-то таким, что беспокоит большинство повседневных пользователей, в нем подчеркивается, что криптовалюты не обязательно обеспечивает какую-либо степень конфиденциальности. Результаты исследований могут оказаться большой проблемой для продвижения каких-то конкретных криптовалют и роста числа их пользователей. И это также подтверждает тот факт, что никому не следует использовать в первую очередь Bitcoin или другие альткойны для ведения незаконной деятельности.

 

Источник

TheFuzzStone

blog-0432192001504335308.pngДостижение анонимности в криптовалютах не является простым. Оно часто требует либо участия сторонних поставщиков услуг, либо некоторых передовых технологий и криптографии. В случае с Monero анонимность в основном обеспечивается благодаря использованию Ring Confidential Transactions или RingCT (технологии кольцевых подписей). Похоже, разработчики ищут способы дальнейшего совершенствования этой технологии. Новая разработка Тима Раффинга, получившая название «RuffCT», направлена на достижение этой цели. Теперь самое время изучить, к чему все эти изменения могут привести Monero.

 

Поднятие RingCT на новый уровень

 

В исследовательской работе Тима Раффинга, Виктории Ронге, Доминика Шредера и Шри Аравинды Кришнана была предложена концепция улучшенных кольцевых конфиденциальных транзакций (Ring Confidential Transactions). Как известно большинству пользователей Monero, RingCT эффективно позволяет пользователям скрывать суммы в транзакциях XMR. Эта технология была реализована в течение довольно долгого времени и сегодня обеспечивает почти 95% всех транзакций Monero. Это говорит о том, что технология очень приветствуется сторонниками Monero, которые нуждаются в дополнительной анонимности при использовании криптовалют.

 

Существуют и другие преимущества для транзакций на основе RingCT. Эта технология позволяет пользователям скрывать не только сумму транзакции, но также источник и адрес назначения любого денежного перевода. Все это достигается с высокой эффективностью и делается без особых усилий. Нет необходимости полагаться на стороннего поставщика услуг для сохранения конфиденциальности в монете и успешное запутывания следов адресов источника и получателя. Данная реализация была воспринята как одно из основных достижений разработчиков Monero. Тем не менее, всегда есть место для дальнейшего совершенствования, чего именно и добивается команда этим техническим документом.

 

Новая технология в настоящее время названа разработчиками Monero «RuffCT», несмотря на то, что Тим Раффинг является лишь одним из четырех авторов «белой книги». Предложение включает использование конфиденциальных транзакций в сочетании с сублинейными кольцевыми подписями. Внедрение этой технологии позволило бы увеличить размер кольцевых подписей до более чем 100 000. Еще предстоит выяснить, реально ли достичь такого большого значения. На данный момент текущий размер кольца в Monero будет значительно расширен, хотя и не обязательно до такого масштаба, как первоначально предполагалось.

 

Хотя эта технология звучит довольно захватывающе, Раффинг советует пользователям Monero пока что оставаться на прежней ее реализации. Пока что подписи более компактны для больших ringsize. Однако время вычислений, необходимое для проверки этих подписей «RuffCT» близко к значениям при большой проверке RingCT. Нет особого прироста в скорости использования, что не делает RuffCT преимуществ в сравнении с текущей реализацией. Это то, над чем команда все еще работает, и решение данной проблемы может занять некоторое время. Нужно еще понять, как все оптимизировать. Разумные размеры ringsize сейчас находятся в значениях ниже 1000 в лучшем случае.

 

Несмотря на то, что RuffCT все еще находится на ранних этапах реализации, сделано существенное улучшение размеров транзакций, поскольку большинство пользователей криптовалют хорошо осведомлены, что существует ограниченное количество блоков для любой криптовалюты. Без увеличения размера блоков остается немного «пространства», для нормального функционирования сети. RuffCT предоставит возможность Monero масштабироваться с большими кольцами, не требуя больших блоков в сети или чего-то подобного. В этом отношении предстоит еще много работы, и ожидается, что разработчики также проведут экспертную оценку.

 

Похоже, что основным ограничивающим фактором для текущей реализации RuffCT является недостаточная мощность процессоров. Наверное, это не самая большая проблема, но она может внести некоторые нежелательные изменения в структуру комиссий за транзакции в сети Monero, если не будет решена. Интересно понаблюдать, будет ли этот проект реализован через несколько месяцев. На данный момент сообщество терпеливо ждет выхода «белой книги», ожидаемой «в ближайшее время».

Источник


Перевод @AgentLvM h_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png1Mh6Nvc8YTLNrdoVa4vZx777LjMBbNVJ8A

TheFuzzStone

h_1502544557_6168627_de44deee16.jpeg

 

Кажется, что уже все по уши находятся в криптовалюте, так как знаки долларов постоянно мерцают в глазах, желающих быстро разбогатеть. ICO делают много шума в киберпространстве. Много проектов не имеют никакого рабочего прототипа и хотят изменить мир только лишь с публикацией вайтпэйпера ("белой книги"). На фоне всего этого шума и хайпа, реальный практический результат показывает проект Monero, стабильный и тихий представитель крипто-мира.

 

Без ICO, средств от извне и никаких обращений к посторонним инвесторам за деньгами, проект Monero спокойно нанял доктора наук математики, чтобы помочь Monero "соответствовать требованиям завтрашнего дня", полностью финансируемый пожертвованиями пользователей и членов сообщества.

 

Более чем 50 человек внесли 1,153 XMR (общей стоимостью в более чем 47000$ на время написания) в мае 2017, чтобы нанять профессора математики на три месяца до августа 2017, имя которого Брэндон Гуделл (Brandon Goodell).

 

Сообщество Monero даже дофинансировало заявку более чем на 100 XMR, таким образом, многообещающий академик мог работать на реализацию трех целей. А именно:

  • включить в состав протокол доказательства с нулевым разглашением;
  • положить начало постквантовой криптографии;
  • замедлить раздувание размера блокчейна

 

Три главные цели Monero для "соответствия требованиям завтрашнего дня"

 

Почему именно эти три цели? По крайней мере, они довольно амбициозны, но эти проблемы, как говорит Гуделл, не позволяют Monero выиграть "гонку вооружений" среди криптовалют.

 

Согласно математику, "если протокол не содержит протокола доказательства с нулевым разглашением, огромное количество информации предоставляется любому желающему по определению". Гуделл указывает на время транзакции в качестве иллюстрации. Если кто-то может определить транзакцию в течение двух минут с использованием высоты блока, то из этой транзакции обнаруживается много информации. Биржи могут определять не только что покупают их пользователи, но и время, в которое они склонны покупать.

 

"Вы или я не можем быть достаточно умны, чтобы понять, как собрать эту информацию вместе, но программное обеспечение может быть достаточно умным. Усовершенствованный алгоритм машинного обучения, сканирующий блокчейн Monero, может стать достаточно умен в течение нескольких лет."

 

Проект документа, в котором анализируются протоколы c нулевым разглашением, уже завершен и ожидает экспертной оценки, которую можно найти здесь. Как объяснялось выше, интеграция протокола доказательства с нулевым разглашением позволит уменьшить эффективность, с помощью которой время транзакции может быть использовано для выявления личности пользователя и не допустить утечки информации. После завершения анализа этой документации сообщество сможет принять лучшее решение, как именно использовать эту технологию, чтобы еще больше укрепить свойства Monero по обеспечению конфиденциальности.

 

Хотя эта цель является довольно точной, на других целях исследования еще нужно заострить внимание, например, цель квантовой проверки, как заявил Гуделл в июне:

 

"В тайне я хочу, чтобы Monero стала первой квантово-защищенной криптовалютой: з сигнатурами, алгоритмом хеширования, доказательством работы. Я готов заявить, что у меня есть искренние сомнения, что PQC когда-либо будет достаточно лёгким, чтобы построить децентрализованный блокчейн, который имеет разумный размер."

 

 

Обновление от Гуделла для сообщества за июль

 

27 июля Гуделл представил свое двухмесячное обновление сообществу Monero, подчеркнув некоторые достигнутые успехи и шаги для движения вперед:

 

"Моим первым делом в сентябре будет пересмотр и обновлении дорожной карты исследования и выпуск MRL-002."

 

Первая исследовательская дорожная карта была выпущена 12 июня 2017 года, в которой были указаны приоритеты для Исследовательской лаборатории Monero (MRL) и включает обзор рецензируемой литературы по схемам с протоколом доказательства с нулевым разглашением и его применением в криптовалютах, которые должны быть представлены к концу августа. Гуделл также предложил алгоритм для порога мультиподписей (multi-sig) для Monero, и в настоящее время он тестируется. После внесения изменений в первоначальный документ, метод мультиподписей также будет опубликован в будущей сводки исследований Monero Research Bulletin.

 

Для июльского обновления большинство усилий Гуделла было направлено на проблему, которая возникла и стала известной как атака EABE (атака Eve-Alice-Bob-Eve) и напрямую связана с необходимостью исследований и действий по замедлению разрастания блокчейна. Если между двумя транзакционными выходами, принадлежащими обмену Евы c KYC, очень мало транзакций, то Ева может использовать знания о KYC и одноразовые адреса получателей, чтобы уменьшить дисперсию в этой цепочке транзакций.

 

"Проблема с EABE? Алиса дала Еве свою личную идентификацию и позволила Еве связать ее с определенными разовыми адресами Алисы. Алиса умышленно, используя обмен с KYC, пожертвовала свойствами анонимности, предоставляемыми скрытыми адресами. Это не криптографическая проблема. Это проблема поведения человека."

 

Решением для пользователей могло бы стать "сбивание", описанное в monero.how как "отправка всех ваших средств самому себе 12 раз. Поскольку Monero автоматически назначит пять возможных источников средств для каждой транзакции, ваши средства будут спрятаны в рамках теоретических 5^12 = 244 миллионов других транзакционных средств, которые на момент написания более чем в десять раз превышают количество всех существующих монет".

 

Гуделл заявил, что его ориентиром первого порядка для использования решения, основанного на "сбивании" для EABE, был бы размер ring size около 10, пользователи могут скрыть что именно покупают, с уровнем "сбивания" не более 7. С размером ring size 10, любая отправленная транзакция будет разрешена 10 разовыми открытыми ключами (выходами).

 

9 - это чужие "выходы", используемые для запутывания следов, в то время как 1 принадлежит фактическому отправителю. Предельный эффект от количества "сбиваний" для более высоких значений ring size скоро уменьшится:

 

"Чем больший ring size, тем меньше "сбивание", но эффект довольно мягкий. Вам все еще нужно шесть "сбиваний" с размером ring size примерно 20. Это вычисление основано исключительно на принципе голубей и ящиков (принципе Дирихле)"

 

Оценки второго порядка были получены в соответствии с гипергеометрическим распределением, а также предполагают, что для предотвращения атак EABE необходимо иметь размеры ring size 20 или более, "... поскольку минимальные размеры ring size становятся больше 15-20, "большинство" старых выходов транзакции участвуют в "большинстве" новых случайных выходов транзакций".

 

Из приведенных оценок больший размер минимального ring size означает, что "сбивание" было бы достаточно эффективным, чтобы противостоять любой потенциальной атаке EABE, и учитывая, что "большая часть наших Monero транзакций прямо сейчас является доказательством диапазона, а не кольцевыми подписями", увеличивать минимальный размер ring size, соответственно, "кажется не очень плохим решением".

 

Математик продолжает утверждать, что выполняется оценка третьего порядка:

 

"Сейчас я работаю над оценкой третьего порядка, когда наблюдатель видит, что многие транзакционные выходы связаны с транзакциями, многие из которых объединены в блоки, которые наблюдаются во времени. Цель состоит в том, чтобы выбрать системные параметры для приближения к сценарию "все транзакционные выходы", не вызывая огромного раздувания блокчейна."

 

Но Гуделл, похоже, предпочитает устанавливать произвольно большое количество размера ring size, которое позволяло бы пользователям отправлять средства себе один раз, чтобы обмен с KYC, например, не мог сузить пользовательские покупательные привычки используя разовые адреса:

 

"Вместо того, чтобы прилагать усилия в деталях вычислительной модели, чтобы определить точные границы безопасности в этом конкретном режиме атаки, было бы гораздо лучше установить размер ring size на нечто абсурдно большое. Например, размер ring size = 300 или 3000, и просто рекомендовать пользователям, чтобы они отправили средства себе один раз перед использованием сервиса".

 

Чтобы достичь цели создания эффективных кольцевых подписей, Гуделл описал в июльском обновлении возможности на основе парных криптографических решений:

 

"Разумеется, для того, чтобы расширить кольцевые подписи (черт, чтобы вычислить такие большие кольцевые подписи), нам нужно сделать их более эффективными. Я нашел как минимум одну схему для сигнатур алгоритмической сложности O(sqrt(N)), которая не требует trusted set-up, но использует криптографию на основе пар. В настоящее время я работаю над преобразованием всего этого в нечто более подходящее для наших целей."

 

Чтобы противодействовать любой потенциальной атаке EABE, кольцевые подписи должны быть более эффективными, то есть они должны быть меньше. И в этом отношении есть "несколько горячих зацепок", которые заняли большую часть времени Гуделла в июле:

 

"... оказалось, что лучший способ защититься от EABE - это сжатие блокчейна и сокращение подписей и диапазонов. Следовательно, эта идея заняла большую часть моего времени в прошлом месяце. В этом отношении у меня есть несколько горячих зацепок."

 

 

Отслеживаемость транзакций Монеро: "... я до сих пор я не вижу здесь никаких проблем с безопасностью"

 

Два исследования, тесно связанные с советником Zcash Эндрю Миллером, в которых утверждалась возможность прослеживаемости транзакций Monero также упоминаются в обновлении Гуделла, где он не видит проблем безопасности в результате:

 

"Итак ... чтобы быть ясным ... эти ребята [Миллер и др.] разрабатывают правило принятия решений, основанное на не поддающейся проверке гипотезе, затем строят моделирование по методу Монте-Карло, основанное на той же самой не поддающейся проверке гипотезе. Затем показывают, что их правило принятия решений отлично справилось с их методом Монте-Карло. Это все хорошо, но я до сих пор не вижу здесь никаких проблем с безопасностью."

 

Тем не менее он похвалил попытку критики одного из изданий, хотя она была устаревшей:

 

"Статья Кумара и других немного лучше, я на самом деле высокого мнения о нем …, они в самом деле пытаются оправдать свою работу, кажется, схватывают идею "чувствительность" против "специфики" и что они не могут поймать Monero на слове. К сожалению, большинство критических замечаний из статьи Кумара больше не актуальны (хотя они, безусловно, были таковы в свое время), потому что теперь транзакции RingCT запутывают следы количеств монет".

 

Многие критические замечания, выдвинутые против Monero, были просто устаревшими. Гуделл своими замечаниями по сути повторил предварительный ответ сообщества, когда многие аргументы были справедливыми, но имели "некоторые неточности".

 

За подходом, основанным на исследованиях интересно наблюдать, особенно потому что он превентивно решает проблемы Monero. Гуделл будет писать официальное обновление в конце каждого трехмесячного периода и объяснять, что некоторые из целей на дорожной карте исследований являются очень актуальными и будут быстро решены.

 

Более долгосрочные цели были бы впечатляющими, если бы они были достигнуты, и обнадеживает то, что планка настолько высока. Инвестирование в Monero в долгосрочной перспективе означает не только покупку криптоактива и удержания монеты, но и внесение вклада в такие проекты, как этот, который финансировал кандидата наук математики, помогающий Monero выиграть "гонку вооружений".

 

Жизнь ученого – это сначала "читать, читать, читать и читать", чтобы построить картину из доступной литературы, идей и теорий. Затем эти знания используются для формулирования возможных решений и результатов, что означает, что самые интересные времена для работы Гуделла в Monero, еще только предстоят.

 

То, как проект сделал это в одиночку, без помощи извне, инвесторов или крупного бизнеса, демонстрирует уровень целеустремленности и сплоченности сообщества. А это гарантирует, что Monero останется одной из выдающихся криптовалют на долгие годы.


Оригинал

Над статьей работали: arbitrader и xPropheth_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png 48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png 12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

blog-0480945001501920798.pngВ связи с недавней облавой на даркнет-площадку AlphaBay, стало как никогда важно использовать инструменты, которые предлагают усиленную конфиденциальность и анонимность.

Вам совершенно не обязательно быть продавцом наркотиков, чтобы нуждаться в хорошей приватности.

Правительства стран будут цепляться за любую возможность забросить вас в тюрьму, хотя бы поэтому вы всеми доступными средствами должны защитить своё онлайн-пространство.

Когда дело доходит до совершения онлайн-платежей, под все требования подходит Monero.

 

Это — полностью анонимная криптовалюта, которая в отличие от Bitcoin делает все ваши средства приватными и взаимозаменяемыми.

 

Она использует криптографические технологии, которые не позволяют кому-либо отследить ваши платежи и их размеры.

 

На самом деле, она настолько анонимна, что правоохранительные органы даже не смогли установить точную сумму средств, которые были у владельца AlphaBay.

"Monero настолько приватен, что правоохранительные органы не могут выяснить, сколько денег было у владельца AlphaBay; с другими криптовалютами всё иначе."

- Riccardo Spagni 21 июл. 2017 г.

 

Я не ярый фанат альткоинов, но функционал Monero в плане приватности делает её очень интересной технологией с большим потенциалом.

 

Вот мой топ-5 причин, по которым с моей точки зрения Monero в будущем станет самой широко используемой криптовалютой.

 

 

1. Меньше векторов атаки и её поверхность

 

Я считаю человека самым уязвимым звеном в любой системе, вне зависимости от того, насколько она продвинута.

 

Вовлечение великодушных диктаторов и законных представителей (компании, организации и т.д.) в разработку , а ещё хуже на защищённости и приватности.

 

Просто вообразите, что государственные организации угрожают главным разработчикам некоторых криптовалют. Они легко могут заставить их реализовать функционал, угрожающий конфиденциальности и анонимности. Если всё это сделать правильно, то сообщество одобрит такие порой незаметные изменения, ведь часто команда разработчиков даже идеализируется.

 

По этой причине я бы не делал вложений в Litecoin, Ethereum, Zchash в плане долгосрочной перспективы. У этих криптовалют во главе стоят популярные люди, которых можно принудить обманывать своих же пользователей.

 

Так как Zcash позиционирует себя главным конкурентом Monero в плане приватности, давайте взглянем на основное слабое место этой системы.

 

Zcash — частная собственность Zerocoin Electric Coin Company (ZECC), которая ведёт разработк. Генеральный директор, Зуко Вилькокс-Охирн, - хорошо узнаваемая личность и так как он и его компания располагаются на территории США, он вынужден соблюдать местное законодательство, которое достаточно жестокое в области онлайн-приватности.

 

В случае если компания или Зуко попадут в поле действий определённых правительственных организаций, то ценность и вообще идея Zcash канут в лету.

 

Причина этого кроется в том, что пользователи считают Зуко неотъемлемой частью Zcash и если он пропадёт, то вместе с ним пропадёт ценность разрабатываемого продукта.

 

Ещё хуже от того, что правительству не придётся слишком сильно давить на Зуко, так как он не заботится в первую очередь об абсолютной приватности и заменяемости средств пользователей.

И, между прочим, я думаю, что мы можем успешно сделать Zcash слишком отслеживаемым для хакеров WannaCry, сохраняя приватность и заменяемость.

- Zooko (@zooko) 13 мая 2017 г.

 

Заявления типа такого должны заставить задуматься об использовании «анонимной» криптовалюты, которая может быть деанонимизирована по желанию.

 

У Monero есть и свои загвоздки, но человеческий фактор сильно минимизирован своей структурой разработки.

 

2. Финансируется и развивается сообществом

 

Monero не финансируется и не разрабатывается каким-либо законным представителем, поэтому властям достаточно сложно контролировать её судьбу.

 

Разработка Monero ведётся примерно тридцатью разработчиками, находящимися в разных точках мира, которым оказывают помощь сотни других участников.

 

Процесс схож с разработкой Bitcoin, что уже означает неплохую децентрализацию, но Monero перенёс финансирование на новый уровень.

 

В случае с Bitcoin разработчики или обеспечивают сами себя, или получают регулярные пожертвования от различных сообществ и компаний. Вы как единица сообщества не можете лично повлиять на процесс разработки функционала. Это может создать впечатление большей децентрализации, но это также уменьшает отклик рынка.

 

Bitcoin может реализовать никому не нужный функционал, как это в ранние времена случилось с кошельками с мультиподписью.

 

С другой стороны, разработка Monero в определённой степени также самостоятельно финансируется, но здесь есть сбор средств на разработку в определённых направлениях. Каждый с техническими знаниями может беспрепятственно предложить свою идею и любая команда, которая захочет её реализовать, может получить деньги.

 

Таким образом, приоритетный функционал, востребованный рынком, реализуется быстрее, чем другой код. Свободный рынок в этой области усиливает децентрализацию разработки, так как пользователи вместо богатых корпораций решают будущее криптовалюты.

 

Для сравнения, Zcash финансируется 20% налогом с каждого добытого блока, который напрямую уходит Зуко и людям рядом с ним.

 

Я считаю странным такой подход к обеспечению, ведь разработчикам при текущем уровне маркетинга не нужны какие-либо стимулы к разработке.

 

Но секундочку, если у вас Стокгольмский синдром и вам нравится платить сборы, тогда для вас всё будет нормально.

 

 

3. Приватный по-умолчанию

 

Monero часто подвергается критике (особенно со стороны фанатов Zcash), мол она не предлагает полную анонимность.

 

Да, анонимность Monero может быть небольшой (она увеличивается с размером блокчейна) по сравнению с Zcash, но она включена по-умолчанию.

 

 

 

В отличие от Zcash, Dash и других приватно-ориентированных криптовалют, каждая транзакция в сети Monero автоматически использует технологию Ring CT (кольцевые конфиденциальные транзакции) и скрытые адреса, предоставляющие усиленную приватность и взаимозаменяемость для каждого, а не для тех, кто хочет.

 

Такой подход обязателен для каждой анонимной криптовалюты, иначе зачем нужны анонимность и приватность, если они не являются неотъемлемой частью системы?

 

В качестве примера рассмотрим Facebook. Facebook Messenger уже достаточно долгое время предлагает оконченное шифрование.

 

Боб может отправить своё зашифрованное сообщение напрямую Алисе, не опасаясь, что его сообщение прочитают третьи лица (по крайней мере, так утверждает Facebook).

 

Однако если Боб как человек, помешанный на приватности, получит простое текстовое сообщение от Алисы, которой безразлично на онлайн-приватность, каждая попытка Боба сохранить анонимность будет тщетной.

 

Потребуется лишь одно сообщение от Алисы к Бобу, не соответствующее правилам Facebook или противоречащее закону, чтобы тот привлёк внимание правоохранительных органов и судебной системы.

 

 

4. Проблемы масштабирования

 

Масштабирование криптовалюты стало большой темой после того, как Гэвин Андерсен и Майк Хёрн политизировали чисто техническую проблему Bitcoin.

 

Не буду лгать — я считаю, что Monero плохо масштабируется. Средний размер транзакции с RingCT — 13 кб, у Zcash — 2 кб, у Bitcoin 300 байт.

 

Основываясь на текущих показателях использования, блокчейн Monero каждый год будет увеличиваться примерно на 29.5 Гб (хотя на практике значения меньше).

 

К счастью, размер блокчейна — не единственная вещь, которую надо принимать во внимание, говоря о масштабируемости. По крайней мере есть ещё три компонента: пропускная способность, процессор и оперативная память.

 

Из-за того, что Monero использует динамический размер блока и размер транзакций относительно велик, использование пропускной способности значительно и со временем будет лишь увеличиваться. Время блока в 120 секунд в определённой мере снижает нагрузку, но в будущем потребуется произвести некоторые улучшения.

 

С другой стороны, создание и верификация транзакции занимают миллисекунды, а у Zcash процесс занимает около 40 секунд на «стандартном» компьютере и потребляет как минимум 4 Гб оперативной памяти.

 

Пожалуйста, взгляните на этот отчёт, в частности на раздел "2.1 Efficiency & Scalability Implications".

 

Так как прогресс на рынке оперативной памяти достаточно ограничен и обходится в приличную сумму (в отличие от пропускной способности и хранилища), то поднимается вопрос относительно масштабируемости Zcash.

 

Если размер блокчейна Monero ограничивает его использование, то крайне высокие требования к процессору и памяти у Zcash делают его хуже.

 

 

5. Применение

 

Bitcoin начал набирать обороты в основном из-за того, что рынки в даркнете начали принимать его как средства платежа за товары и услуги.

 

Самая важная особенность криптовалюты, не связанная с приватностью, - возможность её применения.

 

Она бесценна, если вы не сможете воспользоваться ею в реальном мире (кроме спекулирования).

 

В отличие от большинства других криптовалют с очень высокой рыночной капитализацией, Monero благодаря своей приватности используется некоторыми площадками в даркнете.

 

Да, это один из способов применения, который мы не хотели бы видеть, но как я отметил раньше, Bitcoin начинал таким же образом, а сейчас он официально признан способом оплаты в Японии.

 

Я верю, что подобное использование на ранней стадии благоприятно сказывается на криптовалюте, что сравнимо с тестированием «вне стерильной лаборатории».

 

Грязный след, полученный криптовалютой в результате её использования на чёрных рынках, останется с ней навсегда. Тем не менее, сам факт использования в реальном мире помогает обычным людям с уверенностью одобрить технологию.

 

Если вы хотите опробовать Monero, есть некоторые площадки, принимающие её к оплате. Существует достаточное количество и полностью легальных сервисов и товаров, которые можно приобрести, поэтому вы не обязательно нарушаете закон, приобретая что-либо, расплачиваясь Monero.

 

Стоит отметить, что Monero используется не только для нелегальной деятельности.

 

Сейшелльская компания BolehVPN (и некоторые другие) предлагают своим клиентам оплатить VPN с помощью XMR.

 

Приватный интернет-сёрфинг и приватная криптовалюта — отличный выбор для независимых журналистов, политических диссидентов и других «потенциально опасных» для светского общества людей.

 

Также Monero можно использовать для очистки Bitcoin-транзакций. Многие назовут это отмыванием средств, но я предпочитаю называть это улучшением функционала Bitcoin.

 

Несмотря на недостаток легкоиспользуемых инструментов и лёгких кошельков, область применения Monero зачастую намного больше других криптовалют, представленных на рынке.

 

Мы можем только гадать, что будет, когда инструменты станут доступны для людей, не «шарящих» в технике.

 


Оригинал

Перевод: xPropheth_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png 12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

monero2-nc5lpdrexryfi93x756mbhty5jcomlzkdvwiih0t9m.jpg

 

Быстрое закрытие в даркнете DNM (DarkNet Market) торговых площадок AlphaBay и Hansa, объявление о уходе с рынка Bitmixer и арест Александра Винника за отмывание 4 миллиардов долларов. Все эти события показали, что взаимозаменяемость по-прежнему является функцией, которую нужно улучшать в Биткойне.

 

В то время как Биткойн избавляется от своей сомнительной репутации в плане анонимности, Монеро привлекает к себе все большее внимание. Криптовалюта, ориентированная на конфиденциальность, пережила вспышку роста 26 июля, достигнув отметки в 46,99 доллара.

 

 

Bitmixer объявляет о намерении уйти из рынка

 

Вскоре после закрытия двух крупнейших DNM торговых площадок, самый большой биткойн-микшер переходит в автономный режим. Службы микширования пытаются свести на нет общественную блокировку и обеспечить анонимность. С проникновением в самые крупнейшие DNM уход Bitmixer приносит дополнительные риски использования Биткойна для незаконных целей, поскольку возникает вопрос о том, выполняют ли еще свою функцию микширующие службы. Объявление от 24 июля на bitcointalk от Bitmixer гласит:

 

Всем привет! Несмотря на огромную прибыль, которую мы получаем, мы прекращаем нашу деятельность. Позвольте мне объяснить, почему. Я поклонник Биткойна с 2011 года. Когда мы запустили этот сервис, я был убежден, что любой пользователь Bitcoin имеет естественное право на неприкосновенность частной жизни. Я был совершенно неправ. Теперь я понял, что Bitcoin - это прозрачная, не анонимная система по своей сути. Блокчейн - отличная открытая книга. Я считаю, что у Биткойна будет отличное будущее без тёмных рыночных транзакций. Вы можете использовать Dash или Zerocoin, если хотите купить марихуаны. Не Биткойн. Надеюсь, наше решение поможет сделать экосистему Биткойна более чистой и прозрачной. Я надеюсь, что наши конкуренты увидят наше сообщение и остановят свои сервисы. Очень скоро такая деятельность будет считаться незаконной в большинстве стран. Cheers, Bitmixer.IO

 

Похоже на то, что транзакции Биткойна взяты под наблюдения федерального правительства США. Наблюдается связь между объявлением Bitmixer и закрытием AlphaBay. Вполне возможно, что микшер сливает информацию правительству, как предполагают некоторые участники форума. Или сам сервис микширования, возможно, контролировался властями все время, позволяя им разоблачать людей, отправляющих свои Биткойны на сайт. Или владелец сервиса мог быть под давлением властей.

 

Один пользователь форума bitcointalk с ником «1blockologist» поставил под сомнение это заявление, главным образом потому, что создатель Bitmixer рекомендовал не самые лучшие монеты в плане конфиденциальности, Dash и ZeroCoin и не упомянул о Monero, который был бы лучшим вариантом для людей, которым нужна анонимность:

Ребята, OP не могут это признать, но они находятся под давлением. Это настолько очевидно, что выглядит как их форма «свидетельства канарейки» (способ передачи информации, осуществляемый через молчание или отрицание). OP специально упомянул эти альткойны-приманки для одновременного оказания помощи правоохранительным органам в открытии новых уголовных дел и слежки за пользователями, которые ничего не подозревают. А также очевидно использование кодовых слов, как признак их принуждения.

 

OP не упомянул Zerocash, у которого есть опциональная функция непрозрачности, хотя никто ее и не использует должным образом. OP упомянул ZeroCoin. OP не упомянул Monero, который задушит все усилия правоохранительных органов. На самом деле, вообще не упоминается технология CryptoNote...

 

Главным получателем благ от разгона DNM и незаконной деятельности с Биткойном является криптовалюта Monero (XMR). Краткую историю Monero можно найти здесь, и ее блокчейн основан на совершенно другом исходном коде, чем Биткойн – протоколе CryptoNote.

 

С Bitcoin каждый может видеть ваш публичный адрес, сколько у вас средств и когда вы отправляете деньги на другой адрес.

 

С Monero все наоборот – ваши собственные средства не связаны с вашим общим адресом, и когда деньги отправляются на ваш общий адрес, создается одноразовый адрес. Используя этот «скрытый адрес», только участники транзакций могут проверять блокчейн с помощью секретного ключа. Чтобы отследить отправителя первоначальной транзакции, видя, как получатели используют те же средства, используются кольцевые подписи (Ring Signatures). В результате все всё время ведут обмен со всеми, и никто не может узнать балансы, происхождение средств, мест назначения или транзакции других участников сети.

 

 

Биткойн избавляется от своей «темной» репутации

 

Какова бы ни была причина ухода Bitmixer с рынка, ясно что на Биткойне предпринимается попытка полностью избавиться от его «темной» репутации. Он больше не используется исключительно для DNM, поскольку оба типа рынков развиваются.

 

Средства массовой информации также используются в качестве инструмента давления, и они весьма эффективно использовали всю эту ситуацию для быстрых последовательных закрытий торговых площадок и возможного заявления от Министерства юстиции США 20 июля в разгар продолжающегося хаоса в киберпространстве. Впервые такие согласованные усилия были предприняты на международном уровне, и им удалось прекратить работу двух из крупнейших DNM площадок. Больше вы не можете безопасно использовать Биткойн для покупки товаров в DNM, по крайней мере, так пытаются представить дела основные средства массовой информации и заставить людей задуматься, что выявлена необходимая область для улучшения криптовалюты – взаимозаменяемость. Следует ожидать, что средства массовой информации будут играть на этом факте, возможно переоценивая его, чтобы напугать продавцов и покупателей даркнета.

 

Но разве во всем виноват Биткойн? Если его использовать правильно, он может быть изменен для невозможности идентификации личности, связанной с биткойн-адресом. Некоторые утверждают, что сам Tor мог быть взломан каким-то образом, в то время как другие обвиняют в уязвимостях в системе безопасности со стороны операторов сайтов, таких как AlphaBay.

 

Важна конфиденциальность и взаимозаменяемость денег. Становится все более очевидным, что правительства будут применять все более масштабные и находчивые способы против площадок DNM и демонстрировать, что никто не сможет скрыться в даркнете. Они могут потенциально воспользоваться этим, чтобы в будущем пресечь другие «нежелательные» для них действия в сети Bitcoin, например, такие как политическая активность.

 

Хотя недавнее обвинения площадок DNM касались продаж фентанила, выглядят они сомнительно и могут быть еще одной тактикой СМИ. Рассмотрев свободу выбора, которую Биткойн дает людям, огромные суммы денег, которые обмениваются и не облагаются налогом, и сам факт, что это делается под носом правительства, без его контроля, можно с уверенностью предположить, что ни одно правительство этого не одобрит. Разумеется, сами DNM также заслуживают осуждения, особенно за то, что они не запрещают вредные и разрушительные продукты, такие как фентанил. Ясно одно: чтобы выжить, DNM должны изменить многие аспекты своей деятельности.

 

Кроме того, большие ресурсы правительств направлены на анализ особенностей Биткойна, которые делают его привлекательным в качестве частных денег, а также использования псевдонимности (состояния замаскированной идентичности). Поскольку DNM не имеют такого рода контроля, поскольку им когда-то удалось избежать его используя малопонятные на то время инновации криптовалюты. Теперь, когда Биткойн закрепился на своих позициях, появилась целая индустрия, использующая аналитику блокчейна, чтобы помочь бороться с преступностью, что открывает путь к дальнейшему распространению Monero в даркнете.

 

Интересный график, представленный экономистом, предлагает лежащий в основе цикл «бум-спад» для DNM. К концу 2018 года, по его прогнозам, у нас появилась бы новая волна торговых площадок, использующих в своей основе исключительно Monero.

 

20170729_WOC323.png

 

 

Перспективы для валютной пары XMR/USD

 

С последующими историями о Биткойне, плавающими в средствах массовой информации, такими как закрытие площадок DNM и случай отмывания денег на BTC-e, Monero привлек внимание пользователей анонимного форума 4chan. Но криптовалюта не только в центре внимания в андеграунде, ​​но и в мейнстриме. Даже большая публикация Forbes в последнее время упоминала о Monero в статье 26 июля, в которой показано, что MetaStable, хедж-фонд при поддержке сторонников Polychain Capital Андрессена Горовица, Union Square Ventures и другие, владеют XMR на сумму около 6 миллионов долларов США, которая включает в себя около 1% от всей капитализации монеты.

 

Даже если вы не занимаетесь какой-либо преступной деятельностью, конфиденциальность по-прежнему важна. Например, если вы являетесь бизнесменом, использование публичной бухгалтерской книги затруднит ваши переговоры, так как поставщики смогут увидеть цены закупки товаров, которые вы платите. Гражданская конфискация активов становится все более серьезной проблемой в США. Законы о борьбе с терроризмом все чаще улавливают неприкосновенность частной жизни простых людей.

 

Скорость, с которой последние события, такие как AlphaBay, Bitmixer и Btc-e, разворачивались одно за другим в сообществе Биткойна, стали для большинства сюрпризом. Это полезно для Биткойна, чтобы стать легитимной криптовалютой и оставить свое темное прошлое. Он больше не может быть помечен как валюта только для преступников. Как заявила Павлина Пеш из BITCRIME в интервью в феврале 2017 года:

 

Если преступники перейдут на другие криптовалюты, такие как Monero, произойдет разделение на правовые и уголовные системы и их пользователей.

 

В то время как на первый взгляд данная цепочка событий может показаться гибельной и мрачной для Биткойна как криптовалюты в даркнете для отмывания денег, разделение на легальные и криминальные системы в криптомире может разворачиваться прямо перед нашими глазами.

 


Оригинал

Перевод: Agent LvMh_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png 12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

Прогресс Monero за год

1044728064.jpg

 

Пользователь JollyMort с эмоциональным окрасом опубликовал список достижений Monero за последний год на Reddit в ветке проекта:

 

«Вот небольшое резюме того, чего у нас не было год назад, и теперь у нас это есть или мы действительно близки к тому, чтобы сделать это. Пора сказать большое «СПАСИБО» всем, кто внес и продолжает вносить свой вклад в развитие проекта!

 

Помните, что ход развития всегда будет казаться слишком медленным, и так как под сидячую задницу доллар не течет, но под нашу то потечет! Просто подумайте, чего у нас не было всего год назад:

  • Не было StackExchange (некоторая статистика);
  • Не было GUI для кошелька;
  • Не было RCT;
  • Не было интересных сайтов, созданных сообществом, таких как monero.how;
  • Не было хороших видео, таких как
    ,
    ,
    ;
  • Не было фиатных бирж (теперь есть Kraken, Bitfinex);
  • Не было кошелька для мобильных (сейчас есть прямо здесь);
  • Не было «пушистых» (fluffy) блоков (тестирование продолжается);
  • Не было суб-адресов (готовы к тестированию);
  • Не было LMDB для TXpool (будет в следующем релизе, свежий прямо с кузницы), я только что узнал об этом и очень рад по этому поводу, что теперь мы совсем не будем зависеть от ОЗУ, если я правильно понял;
  • Не было Kovri (будет в альфа версии);
  • Не было реструктуризации сайта;
  • Не было много новых участников;
  • Нет больше дерьмового бота monerobux для irc и дегенеративного slack: (#monero-market помойки на IRC/Slack/riot.im/Telegram);
  • Не было расширения mymonero для chrome, что обеспечило более безопасное использование; анонс;
  • Не было faux multisig (это была лучшая работа пока мы не получили действительно работающую систему, требующую проверки с некоторого стороннего доверителя, анонс);
  • Не было процессора платежей (kasisto);
  • Кстати, что происходит с payb.ee, кто-то в курсе?
  • Не было xmr.to (chrome extension), анонс;
  • Не было функции холодной подписи в кошельке;

PS. Вот еще некоторая статистика openhub.

 

Цена монеты по-прежнему колеблется в диапазоне 40-45 долларов, не смотря на недавние выходки Рикардо Спаньи (FluffyPony). Объемы транзакций и общая капитализация также сохраняются на прежнем уровне с небольшим стабильным ростом на фоне доминирование Биткойн. На протяжении года Monero уверено сохраняет свои позиции в TOP 10 по данным CoinMarketCap.

 

 


Перевод: Agent LvMh_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png 48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png 12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

Monero_fun_fungibility-1024x576.png

 

На данный момент часть сообщества Monero в ярости от своего лидера. Некоторые трейдеры увидели, что стоимость их монет резко подскочила, а затем упала после того, как обещанное «важное объявление» оказалось шуткой.

 

Корпоративный альянс Monero

 

Руководитель проекта Рикардо Спаньи (Riccardo Spagni), более известный в сети как «Fluffypony», пообещал, что сообщество Monero сделает «ВАЖНОЕ объявление» 25 мая. До этой даты он публиковал соответственные сообщения-тизеры в Twitter.

 

Рикардо Спаньи (@fluffyponyza) в Twitter:

"Показал им предварительный просмотр ВАЖНОГО объявления Monero, который произойдет на завтрашней встрече, они взволнованы!"

 

Одни отнеслись к этому сообщению с подозрением или предполагали, что Спаньи просто шутит. Однако другие были охвачены волнением того, что грядет исторический момент для сообщества Монеро.

 

Шумиха достигла такого уровня, что цена токена XMR Monero достигла своего пика 24-го мая и становила 58,51 доллара за монету.

 

Однако, когда поступило «ВАЖНОЕ объявление» оказалось, что это - пародия длительностью 1:46 минут на типичное вдохновляющее корпоративное видео, в которой обещался корпоративный альянс Monero («Monero Enterprise Alliance»). Под оркестровую музыку на экране появлялись надписи в виде субтитров:

 

 

"…где сидящий в заколдованном лесу может вдохновить SEO-эксперта на создание красивого спортивного автомобиля…"

 

 

"…где бизнес может процветать благодаря одному рукопожатию или быть уничтоженным программой-вымогателем…"

 

 

Рикардо Спаньи (@fluffyponyza) в Twitter:

"А сейчас момент, которого вы все так долго ждали. По этой ссылке сегодняшний важный, меняющий всю игру, сотрясающий землю анонс Monero: https://mea.business/"

 

Видео завершилось заявлением: «Любой, кто считал этот анонс настоящим и был взволнован во время просмотра, должен прислушиваться к всяким мошенникам. У меня есть большой список тех, кого я могу порекомендовать».

 

Многие из посмотревших хорошо посмеялись с этого видео. Некоторые назвали его «Рик-ролл» (Rick Roll) - интернет-практикой заманивания пользователей для перехода на ссылку с многообещающими новостями, только чтобы поприветствовать их песней

(Rick Astley).

 

YT (@coin_artist) в Twitter:

"Момент, когда киберпанк-разработчик стал артистом. Лучшее исполнение за все время."

 

 

Fluffy, нам не смешно

 

Но мир криптовалютных торгов - серьезный бизнес. Цена XMR, которая выросла в ожидании анонса, опустилась до $ 42,65. Она с тех пор восстановилась, хотя и незначительно.

 

Трейдеры, особенно те, кто купил XMR на разбеге, выпустили свой гнев на Спаньи. Популярные сервисы, такие как Twitter и Reddit, заполнены сообщениями, осуждающими его действия, с разной степенью ненависти.

 

Marco Polo (@Cryptograph_IT) в Twitter:

 

"Только что продал все мои сбережения в XMR и меня уже не волнует произойдет ли подобное снова. Больше не могу доверять проекту, так что спасибо @fluffyponyza"

 

На форуме Reddit в ветке Monero по крайней мере шесть из десяти трэдов были критического характера, с комментариями вроде «фальшивые новости Fluffy», «Памп и дамп», «неэтично» и «не в порядке». Некоторые комментаторы предположили, что Спаньи не просто шутил, а сознательно манипулировал рынками XMR.

 

Были ли уместными рыночные шалости на токене с рыночной капитализацией в сотни миллионов? Отвечает ли руководитель проекта за поддержание стабильной цены или пресекает дикие спекуляции, чтобы сохранить целостность сообщества?

 

Спаньи заверил сообщество, что он не получил прибыль от ценовых движений и принял меры, чтобы все могли убедиться, что он ничего на этом не заработал. Fluffy сказал, что будет рад расследованию, чтобы доказать, что он не «как ребята из Твиттера, накачивающие цены альткойнов».

 

У Спаньи были некоторые защитники, но самыми резкими были голоса тех, кто говорил, что такая его шалость была неэтичной и безрассудной. Возможно, это надолго повредит репутации Monero, утверждают они.

 

Silbert Accord (@MrChrisEllis) в Twitter:

"Судя по всем записям в Reddit и с хэштегом Monero, я могу сказать что @fluffyponyza своими шутками оттолкнул всех действительно нужных людей от проекта Monero."

 

Были также некоторые первоначальные сообщения об угрозе убийства Fluffy, хотя Спаньи писал:

 

"Я шутил о получении сообщений с угрозами убийства в Твиттере, потому что чья-то угроза не была точно определенной. Потом оказалось, он просто угрожал избить меня."

 

Интервью: Все же, зачем он сделал это?

 

Рассмотрим события за неделю до этого, к началу конференции по консенсусу в Нью-Йорке.

 

Спаньи сказал, что консенсус был «отправной точкой» для него. В то время как он наслаждался посещением конференции, приток капитала банков и финансовых учреждений заставлял его чувствовать, что сообщество ведет себя неосознанно, "особенно когда столько похвал в основном от несведущих людей, а не от разработчиков и очень ранних создателей экосистем, которые сделали Bitcoin тем, чем он есть сегодня."

 

"Я чувствовал, что мне нужно сделать что-то, что взбесило бы всех, и подчеркнуть опасный путь, которым мы идем со всем этим изобилием ICO и т. п. Хотим ли мы быть в сфере, неотличимой от схем финансовых пирамид и мошенников многоуровневого маркетинга? Мы хотим, чтобы все криптосообщество было связано с такими, как Amway и Network21? Надеюсь нет."

 

Он добавил, что в сообществе есть приток новичков, которые понятия не имеют, как работает open-source разработка, что сильно его расстраивает. Однако в последнее время многие пытались взять на себя ответственность за этих новичков.

 

"Проблема в том, что я в первую очередь не несу ответственности за многое, что уже сделано в Монеро. И я определенно не хочу нести эту ответственность в будущем."

 

Об этичности игры с многомиллионной рыночной капитализацией, Спаньи сказал:

 

"Этичность этого действия конечно на грани. Я не настолько наивен, чтобы утверждать иначе. Есть люди, которых я расстроил непреднамеренно, и мне действительно жаль, что они так себя чувствуют. Но я должен был сделать что-то, что имело бы ощутимый результат в реальном мире, иначе никто бы не обратил на меня внимания. Я повторяю это сообщение и предупреждаю людей о подобных опасностях очень долго, но кажется, что почти никто меня не слушает. Если бы я сделал что-то менее масштабное, просто не было бы показательного эффекта."

 

Более рациональная причина шалости с Монеро

 

Однако есть еще одно «объявление» Монеро, и на этот раз не шуточное. Есть очень рациональная причина, чтобы отговорить от диких спекуляций на экспериментальных проектах.

 

Спаньи уже давно сказал, что Monero не подходит для спекулятивных инвесторов.

 

"Я всегда говорил людям НЕ покупать Monero", - писал он в Твиттере.

 

Genesis Mining Promo @GenesisOffers в Twitter:

 

"@fluffyponyza Я просто жду (обоснованного) иска. Такое манипулирование рынком незаконно для токенов. Почему бы не использовать поддержку криптобирж? #taxable»"

 

Рикардо Спаньи (@fluffyponyza) в Twitter:

"@GenesisOffers В иске выяснилось, что я не сделал денег, и только всегда говорил людям НЕ покупать Monero"

 

Если ценность монеты внезапно растет экспоненциально, существует опасность того, что инфраструктура монеты подвергнется атаке, и хакеры будут ориентированы на ее пользователей. Для альткойнов с небольшой базой пользователей/майнеров это может стать катастрофой.

 

Спаньи описал такую крупнейшую проблему как сервисы, типа «bug-bounty», с помощью которых люди могут получить вознаграждение за нахождение ошибок, особенно тех, которые касаются эксплойтов и уязвимостей. Для любого хакера, который мог бы использовать такой эксплойт – это вознаграждение, которое также может разрушить чей-то проект. Fluffy указал на историю с DAO летом 2016 года как на классический пример подобного события в реальности. Поэтому ответственный лидер должен не допустить выхода рыночной капитализации из-под контроля.

 

Спаньи позже писал в заявлении, что сообщество Monero не должно объявлять громких новостей, поскольку «это неэтично».

 

Fluffypony:

"Я знаю, что вы привыкли к тому, что криптовалюты управляются либо какой-то компанией, либо как компания, но сейчас я более чем когда-либо убежден, что это серьезная ошибка. Monero - проект с открытым исходным кодом без конкретных прав владения. Любой человек может работать над ним, независимо от его мастерства."

 

Это важный урок для тех, кого интересуют криптовалюты. Однако этот урок действительно пришёл за счет финансовых сбережений многих, кто внес в проект реальные деньги, какими бы ошибочными ни были принятые решения по инвестированию.

 

Текущая ценность XMR показывает, что остается еще много веры в проект Monero. Пользователям просто нужно полностью понять его природу и не ожидать от него общепринятого поведения.


 

Большое спасибо Agent LvM за проделанную работу! h_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png 48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png 12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

blog-0610058001493971337.jpegВступление

 

Я хотел бы начать, заявляя категорически, что криптография, представленная в CryptoNote полностью закончена. Она была проверенной и просмотренной пиздец какими умными криптографами/разработчиками/мастерами, такими как gmaxwell.

Monero имела независимую группу математиков и криптографов рецензировавшую «вайтпейпер» (их аннотации здесь и обзор на них здесь), и эта самая группа математиков и криптографов сейчас обозревает реализацию в кодовой базе Monero.

Много хорошо известных Bitcoin разработчиков уже сделали беглый взгляд внутрь кода, чтобы подтвердить его действительность. Можно с уверенностью сказать, за исключением более экзотических атак, которые должны быть устранены с течением времени, как только они будут изучены / исследованы, и за исключением принятия поспешных решений в реализации CryptoNote, для чего-то, что уменьшает анонимность, все валюты CryptoNote являются криптографически несвязываемыми и неотслеживаемыми.

Две другие вещи, которые я должен упомянуть. Я проклинаю многое, когда злюсь (а скам вроде этого меня злит). Вторая вещь, когда используется мой короткий формат даты «день / месяц / год» (от меньшего к большему).

Если вы нашли эту информацию полезной, небольшое пожертвование не помешает.

Мой Bitcoin адрес: 1rysLufu4qdVBRDyrf8ZjXy1nM19smTWd

 

 

Предполагаемая история Bytecoin / Cryptonote

 

Cryptonote – новый протокол криптовалют. Он не только базируется на некоторых основополагающих принципах Bitcoin, но также допо

TheFuzzStone

blog-0938898001493214119.jpgПРЕДИСЛОВИЕ

 

Этот релиз пытается изложить мнения сообщества Monero. Возможно, не каждая точка зрения выражена, но этот документ включает в себя лучший ответ по компетентности автора, который выражает в краткой форме все эти мнения.

 

Автор открывает все дискуссии о том, как представлены определенные точки зрения, и цель этого ответа заключается исключительно в облегчении документирования заинтересованными сторонами. Он сделал все возможное, чтобы включить источники, где это было возможно, и быть как можно более точным. По любым проблемам, связанным с этой публикацией, пожалуйста, выражайте их автору Reddit аккаунта или в субреддите Monero.

 

Разработчики Monero и сообщество в целом всегда ценят любые исследования, выполненные по технологии Monero. Они в значительной степени поощряют конструктивную критику всех криптовалют.

 

ПРИМЕЧАТЕЛЬНЫЕ СВЕДЕНИЯ

 

Разработчики Monero ценят усилия, которые были предприняты в упомянутых публикациях и методах исследования. Это помогает количественно оценить некоторые реализации, которые уже давно известны сообществу Monero в целом (ref: MRL-0001 и MRL-0004), включая следующие:

 

1. Транзакции с 0-mixing (“смешиванием”) (те, которые содержат только реальный вход и никакие другие), прослеживаются на блокчейне. MRL-0001 (опубликованный в сентябре 2014 года) также указывает на это, и Монеро отреагировал на это дело, запретив транзакции 0-mixin из сети в апреле 2016 года. Текущий минимальный микс, разрешенный в сети, - 2, который был назначен в марте 2016 года. В сентябре 2017 года минимум будет увеличен до минимума 4, хотя в сообществе обсуждается выбор точного значения. Для уточнения используемых терминов ringsize («размер кольца») - это недавно принятый термин, заменяющий смешивание, чтобы убрать сравнения с традиционными сервисами по смешиванию. Ringsize = mixin + 1.

 

2. Запрет на транзакции 0-mixin позволил сети восстановиться относительно быстро, затрудняя определение того, какой вход используется. Эта статья помогает количественно оценить это восстановление (см. Приложение).

 

3. Доля транзакционных затрат, подлежащих исключению, существенно сократилась с 1 января 2016 г. по 1 февраля 2017 г. при 2 и 4 сделках микширования. Соответственно, они снизились с 82% и 72% до 41% и 23% (см. Приложение).

 

4. Феномен, при котором самый последний вход является реальным, является проблемой при использовании Monero. Невозможно доказать, что этот вход действительно верный, и со свежими транзакциями подтверждение почти невозможно проверить, и занимает точно менее половины времени. Как говорится в отчете, вероятность того, что первый вход транзакции по умолчанию является реальным, составляет около 40%. В идеальном случае это число должно быть ближе к 20% (1 из 5). Обратите внимание, что это не означает, что вероятность того, что эта транзакция прослеживается, составляет 40% (см. Приложение).

 

 

РЕКОМЕНДАЦИИ И ОТВЕТЫ

 

Ниже следуют рекомендации, перечисленные в этом документе, и ответы на них:

 

1. Смешивания выборочного распределения должно быть изменено, чтобы ближе соответствовать реальному распределению. Мы согласны с этой рекомендацией. Обсуждение, посвященное возможным способам сделать это, наряду со всеми связанными с ним исследованиями, можно увидеть на GitHub. Как признается в документе, мы сделали временное усовершенствование алгоритма выбора, чтобы выбрать более свежие исходные данные (вместо чистого случайного выбора) в декабре 2016 года. Требуются дальнейшие улучшения, и они планируются быть готовыми до даты или на дату хардфорка в сентябре 2017 года.

 

2. Сообществу Monero следует заняться анализом поддерживаемых данных (data-backed), касающихся требований конфиденциальности. Мы согласны с этой рекомендацией. Поддерживаемые данные (data-backed) - отличный способ улучшить функции конфиденциальности и безопасности Monero. Как указано в документе, угрозы, обсуждаемые в документе, дискуссировались ранее в сообществе. В отличие от требований в документе эти обсуждения не были «неофициальными»; вместо этого они были опубликованы в нашем исследовании MRL-0004 в январе 2015 года. Тем не менее, некоторые из этих векторов атак, описанных в документе Decentralized Systems Lab (Лаборатории децентрализованных систем), количественно определены впервые.

 

3. Пользователи Monero должны быть предупреждены о том, что их предыдущие транзакции, вероятно, уязвимы для анализа связанности между собой (linking analysis). Мы в основном не согласны с этой рекомендацией. Уязвимости транзакций 0-mixin были хорошо документированы и постоянно доступны сообществу Monero, в то время как они все еще были разрешены. Первый исследовательский доклад, распространенный в сообществе Monero (MRL-0001), был опубликован в сентябре 2014 года. Более того, большая часть роста сообщества Monero произошла после того, как эти 0-mixin транзакции были запрещены по всей сети.

 

 

ПРОБЛЕМЫ

 

Сообщество Monero хотело бы перечислить несколько проблем в этом исследовании. Они описаны ниже:

 

1. Мы считаем, что значительная часть транзакций 0-mixin является выплатами пула. Никого не удивит, что эти транзакции прослеживаются, поскольку сами пулы публикуют сумму платежа по каждому адресу. Таким образом, мы полагаем, что требования, вытекающие из отслеживаемости транзакций перед транзакциями с 0-mixin, были отвергнуты, поскольку являются неуместными. Если, например, 50% не связанных с пулом выплат использовали положительный миксинг и 0% выплат пула, тогда трассируемость меньше для транзакций, которые используют эти микширования, и больше для выплат пула. Мы рекомендуем ознакомиться с подтверждением этого ниже в статьи. В идеальном случае, доля выплат с пула может быть найдена и сопоставлена ​​с долей не связанных с пулом выплат, с различными пропорциями прослеживаемости для каждого. Мы признаем, что эти пулы, использующие 0-mixin транзакции, выдают транзакции выплат не связанных с пулом, хотя эти транзакции выплат, не связанных с пулом, могут быть лучше защищены, чем если бы они использовали 0-mixins сами (источник).

 

2. Мы считаем, что в документе следовало бы уделить больше внимания разъяснению того, что утверждения лишь минимально применимы к состоянию транзакций Monero относящихся к марту 2016 года, причем с течением времени актуальность уменьшается. Несмотря на то, что упоминается, что их первый метод анализа имеет мало какой-либо текущей или будущей актуальности, претензии по-прежнему включают эти транзакции. Кроме того, в отчете неправильно указано, что большинство транзакций в 2016 году можно отслеживать с помощью метода 0-mixin. Это в значительной степени не соответствует действительности, поскольку они были запрещены в марте, и большинство транзакций за год произошло во время августа и после августа. Тем не менее, многие из этих транзакций после марта имеют входы, которые могут быть отслежены, но прослеживаемость обычно не такая серьезная, как в случае транзакций 0-mixin. Наиболее уязвимыми являются транзакции в 2014 и 2015 годах.

 

 

3. В разделе «Этика» они заявляют, что документ был опубликован непосредственно перед тем, как могли быть развернуты контрмеры. Хотя с данной точки зрения понятно, что история блокчейнов никуда не денется в ближайшее время (или когда-либо), мы хотели бы, чтобы они предоставили нам предварительный экземпляр готового проекта, чтобы мы могли обсудить наши проблемы с самим докладом. Мы не хотим подвергать цензуре любые исследования (вместо этого мы поощряем исследования!); Однако мы надеемся, что в будущем можно будет принять меры до выпуска вводящих в заблуждение утверждений.

 

4. Эндрю Миллер был был упомянут в докладе консультантом Zerocoin Electric Coin Company и член правления Zcash Foundation. Zcash - это криптовалюта с акцентом на конфиденциальность, которая использует иную технологию, чем у Monero. Однако он преуменьшил свою причастность к интервью, в котором он позже участвовал к этой статье. Мы считаем, что участие автора в криптовалютах со схожими интересами должно быть полностью раскрыто, так как он действительно отсылал людей на первую страницу отчета. Тем не менее, мы считаем, что это крайне плохой стиль.

 

 

ДРУГАЯ ИНФОРМАЦИЯ

 

1. Время публикации. Эта статья была выпущена примерно за час до хардфорка. Хотя невозможно понять причину конкретного времени без принятия, мы предполагаем, что это было приурочено к тому, чтобы привлечь как можно больше внимания к документу. Все больше людей настраивали бы на просмотр, как проходил этот хардфорк, типичное движение сообщества. Эндрю Миллер отреагировал на эту критику в своем Reddit PM, заявив, что «сроки выпуска с неизбежным хардфорком были абсолютно непреднамеренными и случайными. Никто из команды не заметил, что был запланирован хардфорк, и если бы мы могли, то отложили бы его на потом».

 

2. Этот документ был опубликован как «новое исследование» о Monero. Хотя исследования сами по себе есть новшествами, и некоторые из анализов - первым случаем, когда эти проблемы были количественно оценены, но ведь проблемы сами по себе не новы. Поддерживая статью, авторы часто публиковали вводящие в заблуждение утверждения, убеждающие, что эти опасения носят новый характер.

 

3. Основной группе Monero был представлен предварительный проект отчета 15 марта 2017 года. Этот отчет в то время рассматривал только транзакции до января 2017 года. Все дальнейшие изменения в документе были опубликованы до проведения консультаций с основной группой. Риккардо Спани, известный многим как fluffypony или fluffyponyza, откликнулся на старания и заявил тогда, что анализ 0-mixin подтвердил предыдущую работу над MRL-0004. Во время обмена электронной почтой Spagni предложил, чтобы исследование также было опубликовано в Monero Research Lab, идея Эндрю Миллера казалась открытой в то время. Кроме того, реальная дата релиза была более поздней, чем цель, предоставленная Core Team («Основной Группе»), и Core Team не была дана новая предполагаемая дата релиза.

 

4. Документ ссылается на отслеживаемость транзакций в блокчейне как «связываемость» (linkability). Мы рекомендуем авторам изменить терминологию на «прослеживаемость» (traceability), поскольку возможность ссылки обычно связана с возможностью подключения местоположения кошелька криптовалюты к местоположениям реального мира. Это поможет устранить неправильные представления многих членов сообщества, поскольку Monero Research Lab ссылается на отправку средств в криптовалюте как на «отслеживание».

 

5. Этот документ еще не опубликован, не завершен и еще не проверен экспертами. Таким образом, безусловно, изменения будут внесены в этот документ до публикации. Мы предлагаем, чтобы все претензии и исследования принимались как предварительные, а не конкретные, поскольку пока недостаточно людей оценили свои методы исследования.

 

 

ЗАКЛЮЧЕНИЕ

 

Мы ценим усилия, которые были предприняты в этом исследовании, но мы предлагаем следующие изменения для последующих улучшений:

 

1. Повторная оценка рекомендации №3.

 

2. Рассмотрение транзакций 0-mixin при выплатах пулов.

 

3. Более четкое объяснение претензий, сделанных в документе, с разделением на историю всех транзакций и тех, которые использовались с марта 2016 года. Неутешительно относиться к данным блокчейна как к статичным, когда технология значительно изменилась с момента запуска Monero.

 

4. Будущие проекты, которые должны быть переданы Monero Core Team перед релизом. Их контактная информация - dev@getmonero.org

 

5. Быть более консервативными, обменявшись результатами. Мы понимаем, что у авторов есть стимул делиться результатами с другими, и мы также хотим, чтобы они делились, но мы просим их воздержаться от использования вводящих в заблуждение претензий для сбора трафика (см., например, приложение).

 

6. Подумайте о сотрудничестве с Риккардо Спани, чтобы навсегда включить исследовательскую часть этой статьи в наши документы Monero Research Lab.

 

 

ПРИЛОЖЕНИЕ

 

Рисунок 5 из отчета, показывающей долю вычитаемых результатов. Обратите внимание на большие падения после высоты 1 000 000 блоков, когда транзакции с 0-mixin были запрещены.

 

figure5.jpg

 

Таблица 2 из отчета, показывающая долю транзакций с положительным микшированием, которая может быть выведена.

 

Мы хотели бы отметить, что для временного анализа вход можно угадать с этой вероятностью, но нет уверенности после марта 2016 года (вскоре после выхода 0.9.0).

 

table2.jpg

 

Таблица 3 из отчета, показывающая долю выводимых транзакций, где реальный ввод также является самым последним использованным в транзакции.

 

table3.jpg

 

 

Твит от исследователя с формулировкой, которая, как мы считаем, вводит в заблуждение

 

 

tweet.jpg

 


 

Новый камрад в команде Monero-RU, новый перевод!

Большое спасибо Agent LvM. h_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png 48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png 12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

"Скрытый" майнер Monero.

blog-0181932001493026283.png

Предисловие

Как то на Биткойнтолке я увидел достаточно конструктивный спор между двумя юзерами об инстамайне одной криптовалюты. Один из участников спора упомянул о “специальной версии майнера Монеро”...

 

Мне стало интересно, пошел гуглить. Но все что мне удалось нагуглить -- какие то “скрытые и оптимизированные майнеры” от школо-хацкеров.

 

Решил обратится к dEBRUYNE (один из главных контрибьюторов Монеро), он любезно поделился ссылкой. Ниже перевод на русский язык.

 

 

 

 

Эмиссия Monero... и вектор встроенных функций процессора

 

Я проснулся 28 мая 2014, в отпуске с моей семьёй в середине пустыни, обнаружив копию моих приватных исходников на форуме bitcointalk.

 

Объявленными "новой оптимизированной версией" майнера для криптовалюты Monero, которая была принята майнерами с энтузиазмом по всему миру. И в этом процессе, моя ежедневная выручка с майнинга упала более чем на 5000 долларов.

 

Но давайте начнём с начала, когда я начал углубленное сотрудничество с тремя людьми, которых я никогда не встречал (а имя одного так и осталось для меня неизвестным) - на кону была новая криптовалюта суммой сотни тысяч долларов.

Всё началось с загадочной заметки от кого-то, с кем я общался в сети, со ссылкой на форум bitcointalk на тему новой валюты под названием "bitmonero". В его заметке было написано лишь:

 

Выглядит интересно

 

Из прошлых сотрудничеств с ним я знал, что у него хорошая чуйка на возможности в криптовалютах. В течение часа или двух, он дополнил:

 

Касательно bitmonero - это профитно, если использовать aws с майнером в кошельке. Похоже, что некоторые люди пользуются оптимизированной версией, которая в несколько раз быстрее стандартной, так что однозначно есть возможности для совершенствования...

 

AWS, конечно же, был рынком Amazon Web Services, который позволял дешево арендовать умопомрачительные вычислительные мощи на короткие (1 час) сроки. Выгодность AWS - ключевой фактор в майнинге криптовалюты из-за масштабируемости: ты можешь арендовать одну или 10,000 машин, и единственная вещь, о которой останется позаботиться - это цена, начинающая расти, если арендовать слишком много.

Я был занят в конце семестра и не смог быстро ответить. На следующий день я получил от него email, где он предлагал 1 Биткоин (примерно $600) за разработку майнера, который был бы в 5 раз быстрее, и потом в чате мы обсудили разделение выручки 50/50. Я всё ещё чувствовал себя подавленным из-за объёма работы, но когда я бегло осмотрел код, мне почему-то показалось, что в дальнейшем мне будет весело. Настолько весело, что когда я вернулся домой, то не мог выкинуть из головы эти мысли, 6 часов провозился с кодом, и получил ускорение в 3 раза.

 

На следующий день я оставил весточку моему контакту:

 

Я попробую переписать весь SSE ради прикола. Я наконец-то понял - они взяли scrypt за свою модель, но превратили его в большую длинную зависимую цепочку. Трудно урезать память, за счет замедления верификации.

 

Спустя день я добился ускорения в 5 раз, затем в 8, в течение недели до 11... Довольно примечательно, учитывая то, что разработчик уже начал внедрять некие оптимизации в код.

 

Чем больше я смотрел в код, тем больше понимал, что оригинальные разработчики буквально изуродовали майнер. Он не был просто медленным, не был примитивным. Код был умышленно запутан и сделан медленным благодаря абсолютно ненужному копированию, вызовам функций, использованию 8-битных указателей и самой удивительно медленной реализацией алгоритма шифрования AES, которую можно только представить.

 

Сейчас стоит ввести вас в краткую историю "Bitmonero" (сейчас называется Monero). В феврале 2014 анонимная группа разработчиков выпустила монету, называющуюся Bytecoin, основанную на полностью новой реализации биткоина как криптовалюты, названной Cryptonote, но с гораздо большей анонимностью, благодаря использованию умного механизма, подобного Диффи-Хеллману, для шифрования адресов назначения и кольцевых подписей Ривеста для обеспечения использования сети на уровне транзакций, без нужды в миксинге в реальном времени. Это не было превосходным, но было умным, и самой важной вещью стало то, что это было новым, фундаментально отличающимся от Bitcoin решением. Оно привлекло много внимания.

 

Когда Bytecoin был выпущен, он был представлен как уже использовавшийся 2 года продукт в дарквебе (сайты Tor и т.д.), и в течение этого времени было намайнено 80% от всей криптовалюты. Приём в криптовалютном сообществе был сильно скептичен.

 

Я глубоко убеждён в том, что скептицизм был оправдан: Вот оригинальный slow-hash из Bytecoin, который был скопирован в Bitmonero. У него есть некоторые неприятные моменты. Например, на строке 100 вы можете заметить, что для каждой итерации во внутреннем цикле, повторяющемся десятки тысяч раз, ключ AES реимпортируется в библиотеку. Цикл, начинающийся на строке 113, повторяется полмиллиона раз, и из-за тонны "memcpys" и манипуляций с указателями сложно сказать, что всё, что делает этот код - всего лишь один раунд шифрования AES. Разыменование указателя на случайный блокнот, 64-битное умножение, другое разыменования указателя. Фух. Этот оригинальный код был примерно в 50 раз медленнее моего финального оптимизированного кода, который мог легко использоваться для подделки двухлетних записей в блокчейне с использованием одного компьютера или небольшого кластера. Я вполне уверен в том, что это произошло.

 

Bitmonero был форком Bytecoin, у которого не было бы 80% премайна. Но начальный разработчик то ли не знал, то ли не позаботился, то ли не захотел получить выгоду от деоптимизированного хеширования. Этот разработчик был прогнан сообществом, и на его место пришла соответствующая группа разработчиков, унаследовавшая его работу. А группа эта, насколько мне тогда показалось, вообще не знала о деоптимизации. Так всё и осталось на своих местах ещё на пару недель.

 

Когда я этим всем занимался, разработчик "NoodleDoodle" (эй, это же крипта, люди могут выбирать любые имена, которые они хотят. Да, Сатоши Накамото?) уже распутал первую "деоптимизацию" с ключом шифрования AES. Но все остальные проблемы оставались на своих местах. Самое важное в том, что полное использование AES во внутреннем цикле было одной инструкцией на современных x86 процессорах.

 

Это была великолепно созданная proof-of-work функция, нацеленная на использование мощи современных процессоров (нативного шифрования AES и быстрого 64-битного умножения), настроенная на использование блокнотов размером L3 кэша одного ядра процессора Intel (примерно 2 Мб), которую обернули в такую простыню дерьма до степени неузнаваемости, пока не начинаешь на неё прыгать, рвать её и собирать по кусочкам заново.

 

 

1493026596.png

 

 

Вот как это выглядит без всей этой дряни (диаграмма показывает один раунд): несколько начальных 128-битных значений определяются хешированием состояния блока алгоритмом Keccak (sha3) - назовём их A и B. Большая таблица подстановки также пополняется с использованием того же состояния и перемешивается с использованием AES. Затем 500,000 раз выполняются раунды перемешивания: А используется для определения псевдослучайного места в блокноте, добавляется туда, шифруется одним раундом AES, результат используется для определения второго места, выполняется 64-битное умножение, результат сохраняется, операция повторяется. Элегантно просто.

 

У меня не было ни аккаунта AWS (и даже кредитной карты), чтобы всё сделать правильно, поэтому я отправил код моему контакту, и мы поехали в город.

 

К 14 мая мы составляли 45% всей вычислительной мощи монеты. Ситуация приобретала немного захватывающий оборот:

 

Думаю, за последние 24 часа я должен был получить почти 6 BTC. Отправлю тебе 3, если мне удастся продать намайненное.

 

$1500 в день были очень привлекательной прибылью от инвестиций. На некоторое время я забросил сон и упрашивал разрешение у своей семьи продолжать проект пару часов в день, пока мы были в отпуске. Разрешение получено.

 

Я понял, что мы сделали правильное решение, когда 21 мая мы получили 13 BTC (примерно $6500) и 17 BTC на следующий день. Думаю, в некоторых моментах наша вычислительная мощь составляла более чем 60% мощности всей сети. Этого было достаточно, чтобы начать играть в грязные игры, но мы не были заинтересованы в этом (да и чтобы это сделать, пришлось бы изучить код на ещё более глубоком уровне) и просто продавали монеты по мере их добычи.

 

Из-за новизны кодовой базы и актуальных, значительных технических преимуществ в плане анонимности, приличные деньги начали течь в монету. Более или менее известные мне люди, получившие свои миллионы на инвестировании в биткоин, начали присматриваться к Monero как к высокорисковому способу вложения малой части их биткоинов.

 

К 16 мая я выдавил примерно 90% всех оптимизаций, мы работали в 100 раз быстрее, чем оригинальный код при первоначальном релизе. Это не остановило меня от одержимости поиска твиков и на следующей неделе, но также дало небольшую передышку на то, чтобы обдумать следующий шаг.

 

Натуральная эволюция криптовалют начинается с их майнинга на процессорах, ведь это же просто. Потом кто-нибудь пишет майнер, оптимизированный под видеокарты. Крупные шишки переходят на FPGA, затем на ASIC. Хотя, насколько нам всем известно, только монеты с алгоритмом SHA256d (Bitcoin и его семейство) и Scrypt (Litecoin, Dogecoin, и т.д.) получили реализацию майнинга на ASIC.

 

Так почему бы не сделать очередной скачок? Нам нужен был GPU-майнер, чтобы быть впереди неизбежных оптимизаций, выпускаемых другими людьми. По факту, NoodleDoodle уже выпустил другое обновление, ускоряющее майнинг в 2 раза, и говорил о ещё более сильном ускорении на подходе. Это было лишь вопросом времени, пока некоторых из опасных криптоэкспертов не приняли своё участие, и yvg1900 уже говорил о разработке своего майнера для Monero. Мир майнинга альткоинов достаточно мал, и людей, которые смогли бы преодолеть мои оптимизации, было очень мало, и yvg1900 был одним из них. Я знал, что когда он войдёт в игру, все будут использовать его код.

 

(И история показала, что я был прав - его последний релиз был на 10% быстрее моего, и он был достаточно добр, чтобы поделиться со мной несколькими микро оптимизациями x86/Haswell.)

 

Я разработал GPU-майнер, о котором я писал в свой блог ранее, но он не был идеальным. К счастью, в процессе разработки я встретил самых лучших. Я разослал им сообщения, объяснил возможность, и они присоединились. Достаточно скоро, в нашем арсенале был не только супер-быстрый CPU-майнер, но и отличный небольшой GPU-майнер.

 

Наличие обеих майнеров снизило наши ежедневные затраты в два раза. GPU-майнер не был сильно быстрее CPU-майнера, но из-за ценообразования на рынке было выгоднее взять машину с хорошей видеокартой, нежели чем с процессором. Так, в течение нескольких недель мы смогли заниматься майнингом одновременно на видеокартах и процессорах.

 

Что было хорошо, так это то, что инцидент 28 мая произошёл быстрее, чем мы предполагали.

 

Из того, что я могу вспомнить, мой контакт разговаривал с другим разработчиком насчёт произведения дальнейших оптимизаций кода по контракту. Я не знаю деталей этой беседы, и я не буду спекулировать, но что-то где-то пошло совсем не так, и другой разработчик оформил мои оптимизации в релиз с открытым исходным кодом. Ночью наша доля начала стремительно снижаться.

 

Я снова не спал следующей ночью и добавил последнюю 5% оптимизацию в мой код, но сейчас мы реально зависели от быстрого GPU-кода и минимизации затрат на майнинг. Мы потратили немного времени на оценку производительности и анализ цен на машины, которые предлагал Amazon. Так нам удалось немного снизить затраты. Но когда нам удалось закончить GPU-майнер, мы снова вернулись в дело!

 

Всё шло хорошо в течение недели-двух, пока 4 июля, другой GPU-разработчик, Claymore, не выпустил свой собственный GPU-майнер, но он был предназначен только для AMD видеокарт, а у Amazon были Nvidia. Майнер также был примерно в 2 раза медленнее нашего - троекратное "ура" быстрому коду. Мы задерживали наше дыхание в ожидании волны новых майнеров, но она никогда не пришла. Моя лучшая догадка состоит в том, что новизна ПО Cryptonote, а также проблемы с его запуском ввиду множества зависимостей от Boost и других библиотек, напугала много людей и держала порог вхождения на высоком уровне.

 

В конце концов наша игра продолжилась в июле -- почти 2 месяца майнинга с достаточным преимуществом, чтобы получить прибыль на Amazon. Мы потратили более четверти миллиона долларов, арендуя облачную вычислительную мощность до такой степени, что один раз мы провели отличный телефонный разговор с менеджером Amazon, который пытался выяснить, как они могут улучшить сервис для чудаков типа нас.

 

Был получен дикий опыт, и хотя слив кода доставил некоторые финансовыые неудобства, я всё же очень рад, что проделанные оптимизации оказались на публике (я бы всё равно постепенно их публиковал, но не планировал делать это так рано). Это информативно, что через все пути, которые я повидал, получать оплату за улучшение состояния криптовалютного программного обеспечения, самым выгодным оказался жадный подход, при котором модифицированное ПО остаётся приватным. Это то, над чем должны поразмышлять разработчики будущих валют - заплатить или нет кому-то за релиз оптимизированных CPU и GPU-майнеров для вашей монеты.

 

25 строк С, одна инструкция встроенного ассемблера и немного внутренней структуры AVX создали один из самых забавных, радостных и выгодных проектов, в которые я когда-либо был вовлечен. Как и всё в криптовалюте, он двигался со скоростью света - это было похоже на запуск и сворачивание небольшого стартапа за 2 месяца. И вот почему теперь у меня в подвале стоят 6 high-end GPU-майнеров, которые согревают мой дом зимой, и есть забавные истории на тему важности защиты и уделения внимания низкоуровневому программированию.

 


 

После перевода статьи я опять списался с dEBRUYNE, попросил его дать комментарий для РУ-сообщества (в спойлере скрин + перевод):

 

 

1493026968.png

 

Весьма прискорбно. Что касается изуродованного майнера, я в значительной степени согласен с тем, что было задокументировано в этом блогпосте.

 

 

 


Большое спасибо xProphet за помощь с переводом h_1488743908_5282585_d7a89b1191.png

Если материал оказался для вас полезным, пожалуйста, поддержите нас,чтобы мы могли перевести ещё больше интересных статей.

1493027772.png48asCffTPEMeqbxAf2XkP16qeuRTh7vxkQDhfXfbG5LgJ8YJeJEaUsrQ86dKyuyot2KfthhPuzFFRRqL7cFi2TCV1gBSLiF

 

bitcoin.png12RLLRLZ8B8nV4EaC2dMMSCQD8935FCJBz

TheFuzzStone

1488874625.jpg

 

 

 

Это вторая часть из серии статей по Monero, с её объёмом я тоже ещё не определился. Точку в ней я поставлю, как только почувствую что уже пора это сделать. Первая часть находится здесь.

 

Во второй части речь пойдёт об адресах-невидимках (stealth-addresses), которые являются существенной частью протокола Monero.

 

Примечание: работа криптовалюты Monero основана на протоколе Cryptonote, несмотря на то, что это расходилось и продолжает расходиться с многочисленными другими валютами; большая часть этой серии статей будет одинаково хорошо применима с другими частями с некоторыми оговорками. Monero – это просто огромнейший и наиболее активный, основанный на Cryptonote проект.

 

 

Здравствуйте! Я вернулся со второй частью моей серии статей по криптографии и приватности Monero. В этой части статьи все понятия я попытаюсь преподнести в максимально простом для понимания виде. Хотелось бы, чтобы «лампочка» внезапного озарения в ваших головах зажигалась в те же моменты, что и у меня, когда я впервые «догнал» эти понятия (мое понимание развивалось на протяжении определенного периода времени).

 

 

Во второй части мы будем обсуждать адреса-невидимки (stealth-addresses), также, по ходу дела, вы можете самостоятельно изучить информацию о некоторых новых концепциях.

 

Адреса-невидимки являются одним из двух дополняющих друг друга методов, обеспечивающих конфиденциальность транзакций для отправителя / получателя в Monero.

 

Если своими словами, то скрытая адресация – это метод, посредством которого отправитель может принять публичный адрес получателя и преобразовать его в одноразовый адрес таким образом, что:

  1. Публично невозможно установить происхождение первоначального публичного адреса;
  2. Публично невозможно установить связь с любым другим адресом, с которым осуществлялось взаимодействие;
  3. Только получатель может связать вместе все свои платежи;
  4. Только получатель может получить секретный ключ, связанный с одноразовым адресом.

Используя stealth-адресацию, получатель может опубликовать один адрес и получать на него неограниченное количество* публичных платежей, отследить которые будет невозможно.

 

 

*Вероятность коллизии (того, что два stealth-адреса окажутся одинаковыми) криптографически незначительна. Используя Парадокс дней рождения такую вероятность грубо можно было бы выразить как sqrt(l), или, другими словами, должно быть создано приблизительно 2126 stealth-адресов прежде, чем возникнет 50% вероятность конфликтной ситуации. Результатом будет то, что столкнувшиеся адреса станут публично связаны друг с другом и при этом никак не будут связаны с какими-либо другими адресами.

 

Существует ещё одна, более серьёзная проблема, которая будет происходить в Monero, если столкнутся два одинаковых stealth-адреса, об этом будет рассказано в статье о кольцевой подписи.

 

Для аналогии, чтобы понять насколько это большая величина 2126, представьте себе картину. Население нашей планеты – 10 миллиардов человек. Каждый человек отправляет платёж каждому другому человеку один раз в секунду. В таком случае числа платежей 2126 мы бы достигли примерно через 27 миллиардов лет.

 

Stealth-адреса могут быть реализованы в любой другой криптовалюте, в том числе в Bitcoin, но сами по себе они не обеспечивают значительной дополнительной приватности, так как не исключают повторного использования адресов. Тем не менее, они очень удобны для определенных целей, например, если вам необходимо опубликовать адрес для приёма пожертвований, когда его повторное использование будет в основном неизбежно.

 

Прежде чем понять специфику stealth-адресов в Monero, нам сначала необходимо кое-что обсудить.

 

 

Протокол Диффи — Хеллмана на эллиптических кривых (ECDH)

 

Протокол Диффи - Хеллмана на эллиптических кривых представляет собой вариант оригинального протокола Диффи-Хеллмана. Проще говоря, обе стороны могут самостоятельно сформировать общий секретный ключ, используя незащищенное соединение (при этом подразумевается, что ни один наблюдатель не сможет разгадать этот ключ, просто наблюдая за их связью).

 

Основы ECDH достаточно просты для понимания, если воспользоваться для этого методом скалярного умножения, о котором я писал в предыдущей статье. Для упрощения все ключевые пары далее будут употребляться строчными / заглавными буквами (приватный ключ а, соответствующий ему публичный ключ A и т.д.).

 

 

Представим, что существует некая Алиса. Алиса выбрала случайный секретный ключ (скаляр) а из нашей группы [1, l – 1]. Её публичный ключ A = аG.

 

С другой стороны существует некий Боб. Точно так же, Боб выбирает случайный секретный ключ b. Его публичный ключ при этом B = bG.

 

Зная, что разрешается объединять точки, Алиса может вычислить точку C = A + B, но это может сделать и любой другой наблюдатель. C является общей точкой и это не секрет.

 

Вместо того, чтобы, помнить, что А и В являются точками кривой, и что мы можем добавлять точку к себе (скалярное умножение!), Алиса вычисляет точку D = aB. Это выполняется тем же способом, что и вычисление B = bG, но с другой «базовой точкой». При наличии значений точки D и базовой точки B для стороннего человека уже не будет разницы между тем чтобы узнать а или вычислить значения точки А и базы G.

 

Боб, в свою очередь, также может вычислить D’ = bA (принята с апострофом, чтобы обозначить её как вторую точку, с которой будем "пробовать" выполнять те же действия). Теперь Алиса и Боб имеют общую секретную точку, известную только им! D = D'

 

 

В случае, если не понятно, почему D Алисы равна D' Боба, вот пример:

  1. Используем базовую точку G
  2. Принимаем a = 3; A = 3G
  3. Принимаем b = 4; B = 4G
  4. а * b = 12
  5. D «Алисы» = аB = 3B = 3*4G = 12G
  6. D' «Боба» = bA = 4A = 4*3G = 12G

Обратите внимание, что D имеет соответствующий скаляр d (это 12 в приведенном выше примере), чего никто не знает. В данном случае только мы это знаем, так как знаем a и b!

 

Это не особенно полезная информация, но я её нахожу весьма интересной.

 

 

Stealth-адреса

 

 

Теперь, когда вы уже знаете о ECDH, перейдем к вопросу о том, как на самом деле работают двойные ключи stealth-адреса.

 

Опять же из официального документа Cryptonote, мы имеем следующую информацию:

 

1488876043.png

 

Как я уже подчеркивал и упоминал здесь, мы рассматриваем формулу: P = Hs(rA)G + B.

 

Двойной ключ относится к паре ключей, отвечающих за расход/просмотр (spend/view keys), которые позволяют выполнять "декодирование" (удаление несвязываемости) stealth-адресов без предоставления одновременного разрешения их траты.

 

Теперь, давайте забудем всё это и вернёмся немного назад.

 

Алиса хочет послать компенсацию Бобу. У Алисы есть private spend key -- z и private view key -- у. Её публичный адрес в чётком соответствии с официальным документом в таком случае будет (Z, Y). Я специально использовал буквы, которые не используются выше, потому что ключи Алисы не используются вообще.

 

Публичный адрес (public address) Боба (А, В). Из предыдущей статьи мы помним, что официальный документ использует А в качестве public view key и B – в качестве public spend key. Предположительно приватными ключами Боба будут (a, b), но Алиса (наш текущий случай) не знает об этом.

 

В заключение, перед тем, как мы "построим" наш первый stealth-адрес, нам ещё понадобятся величины r и R.

  • r – это новая случайная скалярная величина, которая выбирается Алисой с явной целью создания stealth-адреса для Боба.
  • R – является соответствующей точкой на кривой rG.

Значения r никто не знает и оно может быть уничтожено после использования, если Алиса не захочет позже доказывать третьим лицам, что она произвела оплату Бобу.

 

R, однако, добавляется к транзакции публично, его значение может видеть каждый. Но для каждой отдельной транзакции должно выбираться новое значение r (повторное использование значения r для отправки к одному и тому же получателю приведет к коллизии stealth-адреса!).

 

Ниже приведен пример со значением R на chainradar.com:

 

1488876357.png

 

 

 

Теперь, когда мы ознакомились с основными определениями по нашей тематике, давайте создадим stealth-адрес! Я считаю, что пошаговое прохождение этого процесса - самый простой способ понять как это работает.

 

P = Hs(rA)G+B

 

В соответствии с указанным выше имеем:

  • P - заключительный stealth-адрес (one-time output key, направление, куда будут на самом деле будут отправлены средства);
  • Hs* - алгоритм хэширования, который возвращает скаляр (то есть, выходной хэш интерпретируется как целое и округляется по модулю l);
  • r - новый случайный скаляр, который выбрала Алиса для этой транзакции;
  • A - public view key Боба;
  • G - стандартная Ed25519 базовая точка;
  • B - public spend key Боба.

Примечание: алгоритм хеширования в Monero и других Cryptonote-валют – keccak-256. В данной статье основное внимание сосредоточено не на алгоритмах хеширования, поэтому если хотите узнать больше о них – можете почитать статьи на соответствующую тему. Википедия, однако, по поводу этого алгоритма имеет хороший краткий перечень свойств, который будет нам интересен. Благодаря этому алгоритму:

  1. Можно быстро вычислить хэш-значение для любого полученного сообщения;
  2. Невозможно сгенерировать сообщение из его хэш-значения, кроме как с помощью перебора всех возможных вариантов;
  3. Даже незначительное изменение в сообщении должно настолько широко менять значение хеш-функции, чтобы это новое значение никоим образом не коррелировало со старым;
  4. Становится невозможным найти два различных сообщения с одинаковым значением хэш.

По пунктам выше. #1 – это очевидно; #2 – так как сообщение является односторонней собственностью; #3 – очень интересно, так как «не коррелировало» очень похоже на наше волшебное словосочетание «невозможно установить связь». #4 – устойчивость к возникновению коллизий очень важна, так как плохой алгоритм может значительно увеличить шансы на возникновение коллизии со stealth-адресом (см.версию с вероятностью 2126, которая описана выше).

 

К этому списку я хотел бы добавить такие дополнительные свойства этого алгоритма:

  • возможна любая длина на входе;
  • фиксированная длина на выходе;
  • выход не может быть предугадан или выбран заранее (сопротивление прообраза) - это связано с #2 выше].

Хорошо, так давайте же наконец создадим stealth-адрес!

  • Алиса выполняет действия по протоколу ECDH со случайным образом выбранным r и public view key Боба (А), давайте назовем эту точку D. Никто, кроме Алисы или Боба не может вычислить D (см. обсуждение выше по ECDH).
  • Алиса использует D для создания нового скаляра, назовём его f. f = Hs(D). Да, я люблю давать вещам имена. Это шаг, который на самом деле приводит к несвязываемости между выходами Боба (вспомните #3 выше -- подробнее об этом позже)!
  • Алиса вычисляет F = fG.
  • Алиса вычисляет P = F + B (public spend key Боба).
  • P является скрытым значением!

 

Теперь давайте рассмотрим перспективу Боба:

  • Боб получает транзакцию и он хочет проверить, действительно ли она принадлежит ему.
  • Боб извлекает R, которое Алиса любезно приложила к транзакции.
  • Боб вычисляет D'. Примечание: Боб не знает (пока), что D' равно D. D' = aR.
  • Боб вычисляет f' = Hs(D').
  • Боб вычисляет F' = f'G.
  • Боб вычисляет P' = F' + B.
  • Боб проверяет, является ли Р' равным Р, которое включено в назначение транзакции. Если да, то Боб понимает, что эта оплата принадлежит ему и далее делает некоторые дополнительные шаги (см.ниже). Если нет, Боб игнорирует транзакцию.

Некоторые замечания:

  • Вычисление D и D' требует наличия секретных данных: либо r (Алисы) или a (Боба). Таким образом, внешние наблюдатели не имеют возможности вернуться к первому шагу Алисы. Кроме того, так как r выбирается случайным образом, даже если наблюдатель подозревает, что Алиса посылает средства на публичный адрес Боба (который наблюдатель знает), то в связи с наличием задачи ECDLP он до сих пор не сможет отследить этот адрес до значения Р, не зная r или а (даже если учтёт значения переменных введённых позже, а именно D и f).

  • Нетрудно заметить, что эта схема даёт Алисе только один выход на Боба через r, но с автоматической деноминацией Monero или другой Cryptonote-валюты, которые имеют много выходов за одну транзакцию. Чтобы получить различные stealth-адреса для каждого выхода, Алиса (и Боб) добавляют к величине D "исходящий индекс" (исходящую позицию в транзакции: 0, 1, 2 и т.д.), прежде чем он будет захеширован для создания общего секретного скаляра f. Это я немного разъяснил шаг 2 Алисы относительно несвязываемости. То есть, в то время как для наблюдателей уже не представляется возможным установить происхождение общего секрета D, то после добавления исходящего индекса появляются дополнительные «неограниченные» несвязываемые выходы, которые создаются из одного общего секрета (смотри пункт 3 в разделе о хэш).

  • Возвращаясь к концепции двойного ключа, Боб (или тот, кто работает от его имени со знанием параметров а и В) могут "сканировать" и обнаруживать/устанавливать связь с выходами без знания величины b, которая потребуется чтобы фактически провести трату средств с этого выхода. Официальный документ называет (а,B) «ключом отслеживания» (tracking key).

  • Возможно выполнить скрытую адресацию не прибегая к методу двойных ключей, но в таком случае придётся пойти на один из двух компромиссов. Вы можете либо: (1). использовать понятие из технической документации под названием truncated address («усечённый адрес»), которое означает, что пара ключей для просмотра публично известна и все входящие транзакции можно отследить (a = Hs(B )); либо: (2). полностью отказаться от пары ключей отвечающих за просмотр (view key pair), что означает, что для сканирования потребуется расшифровка ключей, отвечающих за трату средств (P = Hs(rB)G + B ).

 

Дополнительные шаги Боба

 

Итак, Боб определил, что некоторые выходы в транзакции принадлежат ему. Что он будет делать дальше? Я могу представить себе две вещи, которые он хотел бы сделать: проверить, потрачены ли уже средства на этом выходе и (позже) на самом деле потратить эти средства.

 

Чтобы выполнить любую из этих вещей, Боб должен сначала вычислить секретный ключ (secret key), связанный с этим выходом (one-time secret key, x).

  • Боб пересчитывает f' = Hs(D') (как описано выше).
  • Боб получает х = f' + b (b – private spend key Боба, отвечающий за трату средств). Что очень здорово, так это то, что P = xG! Объединение скаляров (или точек) вместе сохраняет линейность. P = xG = (f’ + b)G = F' + B
  • Для того чтобы проверить потрачено ли Р, Боб вычисляет свой "образ ключа" и запрашивает у блокчейна, из которого видно, помечен ли он как потраченый. Образ ключа I = xHp(P). Более доходчиво это будет описано в статье о кольцевых подписях.
  • Для того, чтобы потратить P, Боб должен подписать новую транзакцию с х (подробнее об этом также будет в статье о кольцевых подписях).

 

[Можете пропустить следующий раздел, если ненавидите "веселье".]

 

 

 

Здесь я буду использовать функции, доступные в Javascript. Это позволит любопытным и проницательным читателем (скорее всего это вы) легко воспроизвести результаты, имея под рукой лишь веб-браузер. Если пойдёте по ссылке выше и откроете консоль браузера (правой кнопкой мыши на странице -> Просмотреть код, затем откроете вкладку Console), то сможете вводить или копировать/вставлять все команды, приведенные ниже, чтобы "увидеть в действии" создание и работу stealth-адреса. Все буквенные обозначения и номера шагов соответствуют приведенным выше.

 

Скаляры b и r ниже были сгенерированы случайным образом с помощью random_scalar(); (вам, конечно же, не следует в такой же способ генерировать свои собственные скаляры, если вы хотите воспроизвести мои результаты!). Увидеть содержимое переменной можно просто введя её имя и нажав… "//" – так обозначается комментарий в JavaScript.

 

Вот код взятый из консоли Chrome:

 

1488878602.png

 

 

Предварительно

 

1. var b = "c595161ea20ccd8c692947c2d3ced471e9b13a18b150c881232794e8042bf107"; //private spend key Боба

 

2. var a = hash_to_scalar(b ) ; //private view key Боба (детерминированная производная) a = "fadf3558b700b88936113be1e5342245bd68a6b1deeb496000c4148ad4b61f02"

 

3. var B = sec_key_to_pub(b ); //public spend key Боба, эта функция умножает базу G на входящее значение; B = "3bcb82eecc13739b463b386fc1ed991386a046b478bf4864673ca0a229c3cec1"

 

4. var A = sec_key_to_pub(a); //public view key Боба, A = "6bb8297dc3b54407ac78ffa4efa4afbe5f1806e5e41aa56ae98c2fe53032bb4b"

 

5. pubkeys_to_string(B,A); //возвращает public address Боба (для любознательных) "43tXwm6UNNvSyMdHU4Jfeg4GRgU7KEVAfHo3B5RrXYMjZMRaowr68y12HSo14wv2qcYqqpG1U5AHrJtBdFHKPDEA9UxK6Hy"

 

6. var r = "c91ae3053f640fcad393fb6c74ad9f064c25314c8993c5545306154e070b1f0f";

 

7. var R = sec_key_to_pub(r ); //R = "396fc23bc389046b214087a9522c0fbd673d2f3f00ab9768f35fa52f953fef22"

 

 

Алиса

 

1. var D = generate_key_derivation(A, r); //ECDH, rA; D = "a1d198629fadc698b48f33dc2e280301679ab2c75a76974fd185ba66ab8418cc"

 

2. var f = derivation_to_scalar(D, 0); //0 -- это внешний индекс; стандартный метод объединяет эти последние несколько шагов в один, но я разделил их для большего понимания; f = "bf1d230a09bfdb0bc7fe04cddf8c1635d0ebaaf159ef85dc408ae60879752509"

 

3. var F = sec_key_to_pub(f); // F = "3e4b39c5b5110d6fbdb77fbcd203709c19fefd28c982a86bda3f3d35fc099738"

 

4. var P = ge_add(F,B ); //"ge" – означает групповой элемент; эта функция объединяет две точки вместе. P = "6cabaac48d3b9043525a703e9e5feb72132f69ea6deca9b4acf9228beb74cd8f"

 

 

Боб

 

1. N/A

 

2. N/A

 

3. var D1 = generate_key_derivation(R, a); //D1 = тот же, что и выше!

 

4. var f1 = derivation_to_scalar(D1, 0); //f1 = тот же что и выше!

 

5. var F1 = sec_key_to_pub(f1); //F1 = тот же что и выше!

 

6. var P1 = ge_add(F1,B ); //P1 = от же что и выше!

 

 

Дополнительные шаги Боба

 

1. N/A

 

2. var x = sc_add(f1,b ); //“sc” означает скаляр; эта функция объединяет два скаляра. x = "97df43cb906896405a8b54ecd4610c92b99de5090b404e5e64b17af17da01601". Теперь для интереса введите sec_key_to_pub(x); и сравните с Р

 

3. var I = generate_key_image_2(P, x); //эта функция объединяет в себе "hash_to_ec" (Hp, хэш точки на кривой) и скалярное умножение новой точки на х. I = "2ba7ee37314d4a1edbeef727f49099c79d55797570cb1206ee2685c94b6550b1" (для забавы -- spent status)

 

4. N/A

 

 

 

 

 

 

 

Далее кратко о чём была эта статья.

 

Скрытая адресация позволяет отправителям создавать от имени получателя "неограниченное" количество одноразовых адресов для отправки транзакций (без какого-либо взаимодействия при этом).

 

Средства на этих адресах могут быть восстановлены и израсходованы только получателем и не могут быть публично связаны друг с другом, или со стандартным адресом, с которого они были получены.

 

 

До новых встреч!

 

 

 

 


Большое спасибо переводчику за его труд.Также и вы можете сказать "Спасибо", ниже оставляю его просьбу.

У дочери обнаружили нейробластому, 4 стадия с метастазами в шейных лимфоузлах.

Подробности в группах на фейсбуке и вконтакте:

https://www.facebook.com/groups/1862662937341925/

https://vk.com/club140309312

Всех небезразличных прошу помочь.

Мой BTC-кошелек: 1JDLdjTNvkDFmpiXAKuvN4RZNxqnRynsyc

Дополнительные реквизиты указаны в постах по ссылкам.

Спасибо!


TheFuzzStone

Основные понятия Monero

blog-0867859001488743440.gifСуществует довольного много специфических терминов в экосистеме Monero.

 

И чтобы не возникало подобных вопросов --> потом :cray:--> опять вопросов --> и потом :suicide_fool-edit:....

Давайте знакомиться с основными понятиями Monero. :)

 

 

Wallet Seed / Mnemonic Phrase

 

Минимальное количество информации, необходимое для восстановления криптографических ключей (составляющих основу кошелька). По сути это очень-очень большое число которое “невозможно” угадать.

 

Я бы хотел разделить понятия сида и мнемонической фразы:

  • Seed: 256-битное число (обычно представляется в виде 64-значного 16-ричного числа)

  • Mnemonic Phrase: словесное представление сида с одним дополнительным контрольным словом. Мнемоническая фраза и сид представляют собой одно и то же, однако мнемоническая фраза является более удобочитаемой формой данных для человека.

Конвенции, действующие в настоящее время, содержат кодирование сида с использованием словаря объемом 1626 слов, что на выходе даст Mnemonic Phrase, состоящую из 24 слов. Затем вычисляется хэш CRC32 от этих слов, чтобы добавить последнее, 25-ое слово, которое используется для проверки на ошибки.

 

Сам по себе Seed, если меньше определенного числа, используется как приватный ключ. Тогда как seed mod l выполняется для получения приватного ключа из сида, где l - очень большое число, специфичное для эллиптической кривой, используемой в Monero.

 

Private Key / Public Key / Key-pair

 

Общая формулировка, касающаяся асимметричной криптографии, в которой приватный и публичный ключи образуют пару ключей. Публичный ключ образуется из приватного.

  • Публичный ключ можно распространять, он даёт принимающей стороне возможность зашифровать что-либо или проверить подпись.

  • Приватный ключ даёт владельцу возможность подписывать или расшифровывать что-либо, а значит такие ключи должны держаться в секрете.

View Key

 

Пара ключей, специфичная для Monero. Публичная часть ключа образовывает вторую половину адреса Monero и используется отправителем для генерации одноразовых скрытых адресов (one-time stealth address), на которые будут отправляться средства.

 

Владелец использует private view key для сканирования блокчейна, чтобы найти средства отправленные на его адрес. На уровне протокола, отправитель выполняет шифрование с помощью public view key получателя, когда тот в свою очередь пробует расшифровать все выходы в блокчейне, чтобы найти те, которые принадлежат ему.

 

В целях проверки ключ может быть отправлен аудитору вместе с подписанными образами ключа, чтобы подтвердить баланс кошелька. Распространение view key позволит аудитору увидеть лишь принятые транзакции, но он не сможет увидеть какие-либо траты или точный баланс кошелька.

 

 

Spend Key

 

Публичная часть ключа образовывает первую половину адреса Monero и используется для создания новых транзакций и участия в кольцевых подписях (ring signatures).

 

Private spend key используется для подписи образа ключа, когда владелец хочет потратить средства, а public spend key используется сетью для проверки подписи, чтобы принять её как действительную.

 

Это то, что пресекает возможность двойных трат, так как сеть обеспечивает правило, согласно которому один образ ключа может быть использован лишь один раз.

 

 

Address / Stealth Address

 

Минимальный объем информации, сжатый в единую 95-значную base58 строку, которую получатель должен дать отправителю чтобы получить Monero.

 

В адресе закодированы байт сети, public spend key, public view key и контрольная сумма. Минимум, который требуется отправителю, состоит лишь из двух ключей, однако байт сети и контрольная сумма добавляются для предотвращения ошибок.

 

Любой адрес Monero является скрытым. Они называются скрытыми, потому что на самом деле Monero не отправляются на сам адрес, и он никогда не появляется в блокчейне. Вместо этого он используется отправителем для создания одноразового публичного ключа (one-time public key), средства из которого может потратить только получатель.

 

 

One-time public key

 

Одноразовый публичный ключ, куда на самом деле отправляются Monero.

 

Адреса Monero никогда не находятся в блокчейне, вместо них там присутствуют лишь эти одноразовые публичные ключи (one-time public key).

 

Они отвечают за обфускацию пункта назначения, они выглядят похоже, но только владелец public view key знает что ему принадлежит. Все они генерируются отправителем и используются получателем для поиска его средств.

 

Из Moneropedia:

Каждая транзакция использует два ключа: public spend-key и public view-key. Принимающей стороной является one-time public key, вычисленный с помощью этих двух ключей.

 

Когда кошелек сканирует блокчейн в ожидании входящих транзакций, каждая транзакция проверяется на принадлежность владельцу кошелька. Для этого требуется только private view key и public spend key. Такая проверка неизменна, а её результат невозможно сфальсифицировать. Вы не сможете принимать и идентифицировать транзакции без соответствующего private view key.

 

Для траты средств требуется вычислить one-time private spend key для этого выхода.

 

View-only wallet

 

Кошелёк создаётся с использованием private view key и адреса. Это позволяет пользователю проверять блокчейн на предмет входящих транзакций. Практическое использование заключается в увеличении защиты пользователя или для проведения аудита.

 

 

Audit Wallet

 

Это View-only кошелёк, в который были импортированы подписанные образы ключа.

 

Для каждого выхода нужен один образ ключа, а сам список выходов может быть виден только с помощью view key. С импортированными образами ключей кошелёк покажет текущий баланс. Если ожидается получение средств, аудитор должен попросить владельца кошелька отправить ему подписанный образ ключа для этого нового выхода, чтобы подтвердить имеющийся баланс на счету.

 

 

Light Wallet

 

“Лёгкий” кошелёк который не хранит блокчейн Monero и не выполняет роль полной ноды.

 

Кошелёк Monero-Wallet-CLI уже является лёгким, но он обычно взаимодействует с локальной нодой на том же компьютере. Также его можно подключить к удаленной ноде, в этом случае он станет “лёгким” кошельком.

 

Для таких целей существуют публично доступные ноды, некоторые можно найти в сети Tor.

 

Существует другая модель, которая может быть использована для большего облегчения кошелька, но в ущерб приватности. В этой модели сервер хранит private view key пользователя для продолжения обновления кошелька, пока пользователь не находится в сети.

 

Когда пользователь подключится к серверу, ПО на клиентской стороне получит список полученных выходов, сгенерирует для них подписанные образы ключа и отправит их на сервер, затем сервер передаст клиенту точный баланс кошелька.

 

Для траты средств сервер подготавливает транзакцию, отправляет её клиенту, тот подписывает её с помощью private spend key и отправляет обратно серверу, который в итоге протранслирует в сети эту транзакцию.

 

В принципе, защищенность этой модели эквивалентна использованию горячего кошелька, потому что все процессы криптографии, использующие spend key, производятся на стороне клиента.

 

Есть рабочая реализация этой модели, но она web-ориентирована (javasrcipt), где клиентская сторона управляется браузером.

 

 

Cold Storage

 

Кошелёк который был сгенерирован полностью в офлайне, который никогда не был на устройстве подключённому к сети. Это может быть файл, хранимый на USB, или же просто мнемоническая фраза, записанная на бумаге.

 

Именно полная изоляция от сети делает хранилище “холодным”.

 

 

Payment ID

 

Особенность, разработанная для упрощения отправителю доказать получателю факт отправки средств.

 

Из-за приватных особенностей Monero, получатель не может определить, откуда ему поступили средства. Но если к ним привязан Payment ID, можно узнать отправителя.

 

Такие идентификаторы должны случайно генерироваться для каждой транзакции для избежания появления связей между транзакциями.

 

Это работает примерно так:

  1. Получатель даёт отправителю свой адрес и уникальный Payment ID.
  2. Отправитель отправляет Monero с указанным Payment ID.
  3. Получатель видит входящую транзакцию с указанным ID и знает от какого пользователя он получил средства, так как только именно тот отправитель, знал тот Payment ID.

Integrated Address

 

Похож на Payment ID. Разница заключается в том, что адрес и Payment ID кодируются в одну строку, которая позволяет избежать ошибок и пресекает инциденты, когда отправитель забывает указать Payment ID.

 

В этом случае приватность Payment ID увеличивается из-за использования секрета, указанного в транзакции. Согласно этой схеме, даже при повторном использовании Payment ID и того же адреса, зашифрованный Payment ID будет отображаться в блокчейне как некое полностью случайное значение.

 

Это представляется весьма желательным, так как при таком подходе ломаются любые связи между транзакциями, которые возникают при использовании обычных текстовых Payment ID.

 

 

 

Большое спасибо xProphet за помощь с переводом h_1488743908_5282585_d7a89b1191.png

TheFuzzStone

5X32q0P.pngPzHu2yli-180x180.png

 

 

Эта статья является одной из нескольких будущих статей, с её объёмом я пока не определился. Точку в ней я поставлю, как только почувствую что уже пора это сделать.

 

Первая часть статьи посвящена базовым вещам: эллиптической криптографии, особым видам кривых, приватным и публичным "ключам", а также в ней присутствует бонусный раздел, в котором рассказывается о генерации адресов в Monero.

 

Примечание: работа криптовалюты Monero основана на протоколе Cryptonote, несмотря на то, что это расходилось и продолжает расходиться с многочисленными другими валютами; большая часть этой серии статей будет одинаково хорошо применима с другими с некоторыми оговорками. Monero – это просто огромнейший и наиболее активный, основанный на Cryptonote проект.

 

 

Здравствуйте! Я любитель криптографии, самоучка, в частности увлекаюсь криптовалютой Monero. Естественно, не следует считать истиной всё то, о чём я здесь скажу, и я надеюсь, что вы укажете мне на какие-то значительное ошибки из рассказанного далее и я исправлю их (чем также облегчу своё собственное понимание). Можете просто обозвать меня идиотом - это тоже неплохо.

 

Слоганом Monero является «безопасность, приватность и невозможность отслеживания». Безопасность можно рассматривать в нескольких аспектах криптовалюты, но в данном случае нас больше интересует та безопасность, которая касается конфиденциальности / анонимности. В статьях будет рассматриваться достижение «приватности» в Monero, а именно речь пойдёт о несвязываемости и невозможности отслеживания, со ссылками на безопасность там, где в этом будет необходимость. В данной статье рассматриваются некоторые концепции, которые, надеюсь, упростят понимание работы этой валюты. Давайте без дальнейших церемоний погрузимся в этот мир!

 

 

Эллиптическая криптография

 

Итак, что такое эллиптическая криптография (ECC)? В Википедии по этому поводу написано следующее: «Эллиптическая криптография – раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями».

 

Что это значит? Понятия не имею.

 

 

А если серьезно, то давайте погрузимся в детали вопроса:

  • Криптография с открытым ключом, или асимметричная криптография использует пару ключей вместо одного приватного ключа, как в симметричной криптографии (например, в симметричном алгоритме блочного шифрования AES): открытый ключ, который должен быть предоставлен "миру" и приватный ключ, который держится в тайне. Для обеспечения безопасности приватный ключ должен быть трудно разрешимым, не должно быть возможности получить приватный ключ имея открытый; для практичности с помощью закрытого ключа должен легко вычисляться открытый. Эллиптическая криптография в своей безопасности полагается на задачу ECDLP. В итоге имеем: пара ключей публичный/приватный; имея приватный ключ легко получить публичный, но имея публичный получить приватный «невозможно».

  • Что такое «алгебраическая структура эллиптических кривых»? Это плоская кривая удовлетворяющая условиям y2 = x3 + ax + b. Её график выглядит следующим образом:

h_1488149041_7461745_4795e7880e.png

 

 

Кому есть до этого дело? Правильно, скорее всего никому. В случае, если кого-то это все-таки интересует – в сети есть множество статей (многие из них связаны с Биткойном), в которых подробно объясняется, как они работают, каким образом осуществляется добавление т.д. Некоторые примеры: A, B, C (входят в саму серию статей). Также в сети есть большое количество видео, если вам интересна эта тема.

 

Примечание: нет, эта забавная кривая не поможет вам понять как выглядит кривая Monero.

  • «Над конечными полями» – это означает, что точки кривой берутся по модулю некоторого (большого, простого) числа. Все мы знакомы со сложением и вычитанием по модулю (даже если никогда не слышали таких слов) например по подсчёту времени. Если сейчас 10 часов утра, то который час будет через 5 часов? Поздравляю, вы только что выполнили модульное дополнение. Эллиптическая кривая над конечным полем выглядит как-то так:

h_1488149085_2632701_cce5b52b2a.png

 

 

Вау, смотрится странно. Да. Но на самом деле нет. Обратите внимание, как точки «отражаются» вдоль воображаемой линии по центру.

 

Основным преимуществом использования ECC по сравнению с чем-то вроде RSA является то, что ключи гораздо проще для аналогичных уровней безопасности.

 

 

 

Я считаю, что единственное, что вам нужно знать, чтобы читать дальше следующее:

  1. Точка на кривой может быть добавлена или вычтена из другой точки или сама из себя;
  2. Точка не может быть умножена или разделена на другую точку;
  3. Добавление точки к самой себе позволяет произвести «скалярное умножение» и именно здесь происходит волшебство.

Вычитать точку из самой себя не несёт большой пользы, так как в этом случае мы просто возвращаем эквивалент ECC равный 0. Деление на целое число не представляется возможным (выполнение эквивалентной модульной операции - модульной мультипликативной инверсии - да, но только при понимании термина «скаляр»).

 

Скалярное умножение просто добавляет точку к себе снова и снова; если дана точка А, то 5А = A + A + A + A + A. Поскольку мы используем астрономически больших размеров скаляры, то чтобы уйти от использования метода грубой силы, используется такой метод, как удвоенное добавление, который позволяет производить вычисления почти за логарифмическое время (то есть, действительно быстро!). Вот простой пример:

 

Предположим, что наш скаляр равняется 27 и мы хотим вычислить 27А. Используя простой метод, мы должны были бы выполнить 26 дополнений. Вместо этого можно сделать вот так:

  1. Добавляем А к самой себе, получаем 2А. Назовем эту новую точку B;
  2. Добавляем В к самой себе, получаем 2В. 2B = 4A = C;
  3. Добавляем C к себе: 2C = 4В = 8А = D;
  4. Добавляем D к себе: 2D = 4C = 8В = 16A = Е;
  5. Добавляем D в E: 24A = F;
  6. Добавляем В к F: 26А = G;
  7. Добавляем А к G: 27A.

Таким образом 26 дополнений мы сократили до 7. Эта разница экспоненциально растет при больших скалярах. Разница в скорости вычисления для среднего размера скаляра колеблется между «не хватит всей энергии во Вселенной» и «займёт менее 1/100-ой секунды на среднем компьютере», над чем было бы интересно поразмыслить.

Вот и всё, что касается общего материала по эллиптической криптографии!

 

Если вы хотите погрузиться глубже в технические детали, то пожалуйста, смотрите ссылки выше. :)

 

 

Кривая Monero, приватные и публичные "ключи"

 

В заключение теперь рассмотрим конкретные вещи по Monero.

 

Сначала поговорим о некоторых скучных вещах, таких как кривая констант. Из официального документа по Cryptonote мы имеем следующую информацию:

 

h_1488150308_1164734_c0ab1370f4.png

 

Мы имеем дело с кривой Ed25519, которая представляет собой криптостойкую кривую Эдвардса. Хорошо, теперь поговорим о более бессмысленных деталях!

 

Давайте вкратце разберёмся с этим:

  • q: это общее число точек на этой кривой. Это в основном не имеет отношения к нашему вопросу;
  • d: элемент, используемый в уравнении кривой ниже. Это тоже неважно;
  • E: уравнение для нашей кривой Ed25519. Вау, круто! Но тоже неважно;
  • G: базовая точка или точка генератора. Это важно! Это основа, с которой начинаются многие операции. Это как «А» в приведенном выше примере. В шестнадцатеричном коде, в котором, как правило, представлены все наши ключи, это выглядит следующим образом: "5866666666666666666666666666666666666666666666666666666666666666". Отлично, мы снова вернулись к бесполезной информации.
  • 1: «расположение» указанной выше базовой точки. Это важно, так как оно определяет максимальное количество точек, которое мы можем использовать и тот максимальный размер скаляра, который может быть. Это число, как число «12» на часах; совместное добавление точек или скаляров для «обхода» означает, что они вместо этого будут «обтекать» базовую точку. Если бы была возможность добавлять G к себе снова, снова и снова, пока не будет достигнут l-1 номер дополнения, в конечном итоге вы бы вернулись обратно в G.
  • Hs и Hp: s означает скаляр, р означает точку. По этому поводу будет обсуждение в одной из следующих статей.

Примечание:

  1. Скаляры (приватные ключи, на самом деле просто большие числа) всегда представляются строчными буквами в уравнениях.
  2. Точки (публичные ключи, действительно закодированные координаты на кривой) всегда представляются прописными буквами.

В "реальном мире" (пользовательском) как приватные, так и публичные ключи в Monero представлены 64-мя шестнадцатеричными символами, аналогично с приведённым выше описанием G.

Дальше будет всякая бесполезная информация. Скаляры прямолинейно представлены в виде прямого порядка байтов целых чисел (любое целое число от 0 до 1 справедливо), в то время как точки специально закодированы особым образом, что в пределах этой статьи объяснить слишком сложно. Или же я просто не достаточно хорошо разобрался в кодировке, чтобы понять это.

 

 

Если принять, что x – приватный ключ, а P – публичный ключ, то Р = xG.

 

Некоторые примеры «для веселья»:

  • х = 1 или "0100000000000000000000000000000000000000000000000000000000000000" (помним о прямом порядке байтов); P = "5866666666666666666666666666666666666666666666666666666666666666" или G. (1G = G)

  • х = l - 1 или "ecd3f55c1a631258d69cf7a2def9de1400000000000000000000000000000010";
    P = "58666666666666666666666666666666666666666666666666666666666666e6" (отмечаем сходство с G); Это последняя точка перед обтеканием. Вы можете представить ее как -G. В результате добавления G к этому значению появится специальный единичный элемент, такой же, как умножение точки на 0 или последовательность l, или вычитание точки из себя.

  • Целое число (l + 1) / 2, "f7e97a2e8d31092c6bce7b51ef7c6f0a00000000000000000000000000000008", создаёт точку дальше от G (достаточно близко, так что эта и следующая точки оказываются связанными из-за того, что l - нечётное), "ac1999070321b2c6309cc8e31aa89a8b3baa75b5f8febf47855555a3e744bcf0", подобно тому, как на циферблате часов 6 находится дальше от всех по отношению к 12. Эта точка (так же, как и точка G или любая другая точка) является дополнительной (которая в данном случае возникла по формуле (l-1) / 2), суммируя значение которой с любой другой точкой, мы получим единицу.

Monero счета и адреса

 

Предыдущие пояснения отняли многовато времени, поэтому далее я лишь кратко переформулирую информацию по стандартным детерминированным производным, изложенную в этой статье. Причина – у нас есть две пары ключей, которые будут обсуждаться в будущей статье по адресам-невидимкам.

  • Выбираем случайный приватный ключ, отвечающий за трату средств (private spend key), как правило, путём создания 256 случайных бит, затем «сокращаем» его по модулю l. Назовем этот ключ b (чтобы это соответствовало официальному документу – хотя это и заблуждение, я знаю).

  • Хэш b с выбранным алгоритмом, H (Keccak_256 используется в нашем случае). Интерпретируем результат как целое число и сокращаем его по модулю l, как мы это делали раньше. Назовём этот ключ а.

  • Подсчитаем: B = Bg и A = aG. Это будут ваши публичный ключ для трат (public spend key) и публичный ключ для обзора (public view key).

  • Хэш (префикс (0x12 в стандартном Monero) + B + A) вместе с H.

  • Добавим первые четыре байта результата к (префикс + B + A). В итоге получим 69 байт (1 + 32 + 32 + 4).

  • Преобразование в cnBase58. Это не так просто, как с обычным base58, поскольку он использует блоки и отступы, что приводит к конвертации фиксированной длины. 69 байт – это всегда будет 95 cnBase58-символов.

Интегрированные адреса (описанные в этой статье) такие же, как и выше, но с 8-байтным платёжным ID, добавленным к A на шаге 4 выше и с другим префиксом (0x13).

 

 

Это всё, что хотелось рассказать во вступительной статье. Надеюсь, она не получилась полностью беспорядочной и неясной. Дополнительные статьи по адресам-невидимкам (stealth addresses)и по технологии кольцевой подписи (ring signatures) будут выходить в ближайшее время.

Большое спасибо переводчику за его труд.Также и вы можете сказать "Спасибо", ниже оставляю его просьбу.

________________________________________________________________________

У дочери обнаружили нейробластому, 4 стадия с метастазами в шейных лимфоузлах.

Подробности в группах на фейсбуке и вконтакте:

https://www.facebook.com/groups/1862662937341925/

https://vk.com/club140309312

Всех небезразличных прошу помочь.

Мой BTC-кошелек: 1JDLdjTNvkDFmpiXAKuvN4RZNxqnRynsyc

Дополнительные реквизиты указаны в постах по ссылкам.

Спасибо!

________________________________________________________________________

×