Монеро | |
---|---|
Наименования | |
Символ тикера | XMR |
Точность | 10 −12 |
Подразделения | |
1 / 10 12 | Piconero |
Разработка | |
Автор (ы) оригинала | Николас ван Саберхаген |
белая бумага | « CryptoNote v 2.0 » |
Начальная версия | 18 апреля 2014 г. |
Последний релиз | 0.17.1.9 / 8 января 2021 |
Репозиторий кода | github |
Статус разработки | Активный |
Написано в | C ++ |
Операционная система | Android , Windows , Linux , macOS , FreeBSD , Solaris |
Исходная модель | Открытый источник |
Лицензия | Лицензия MIT |
Веб-сайт | getmonero |
Бухгалтерская книга | |
Схема отметки времени | Доказательство работы |
Хеш-функция | RandomX CryptoNight (старые версии) |
Вознаграждение за блок | 1,26 XMR |
Время блокировки | 2 минуты |
Блок-проводник | xmrchain |
Циркуляционная поставка | 17 788 189 |
Monero ( / м ə п ɛr oʊ / ; XMR ) представляет собой частную жизнь-сосредоточенной криптовалюта выпущен в 2014 г. Это протокол с открытым исходным кодом на основе RandomX ранее CryptoNote . [1] [2] Он использует скрытую публичную книгу, что означает, что любой может отправлять или транслировать транзакции, но никакой внешний наблюдатель не может сказать об источнике, сумме или назначении. [3] Механизм доказательства работы используется для выпуска новых монет и стимулирования майнеров к защите сети и проверке транзакций.
Monero использует различные технологии повышения конфиденциальности для достижения анонимности и взаимозаменяемости. Он привлек пользователей, желающих принять меры по обеспечению конфиденциальности, которые не предусмотрены в более популярных криптовалютах. Тем не менее, он также получил известность из-за незаконного использования на рынках даркнета . [4] [5]
История
В 2014 году , Bitcointalk форум пользователей thankful_for_today раздвоенной на кодовую из Bytecoin в имени BitMonero, который представляет собой соединение бита (как в Bitcoin ) и monero (буквально означает «монета» в эсперанто ). [6] Выпуск BitMonero был плохо принят сообществом, которое изначально его поддержало. Планы по исправлению и улучшению Bytecoin с изменениями времени блокировки, выброса хвоста и вознаграждения за блок были проигнорированы, а thankful_for_today просто исчез со сцены разработки. Группа пользователей во главе с Джонни Мнемоником решила, что сообщество должно взять на себя управление проектом, и пять дней спустя они сделали это, также изменив название на Monero.
Благодаря своим функциям конфиденциальности, Monero испытала быстрый рост рыночной капитализации и объема транзакций в 2016 году, намного больше, чем любая другая криптовалюта в том году. Этот рост был вызван его проникновением на рынок даркнета , где люди использовали его для покупки украденных кредитных карт, оружия и наркотиков. [6] В июле 2017 года правоохранительные органы закрыли два основных рынка даркнета. [7] С самого начала Monero использовалась людьми, владеющими другими криптовалютами, такими как Биткойн, для разрыва связи между транзакциями, при этом другие криптовалюты сначала конвертировались в Monero, а затем после некоторой задержки конвертировались обратно и отправлялись на адрес, не связанный с теми, которые использовались ранее. .
10 января 2017 года конфиденциальность транзакций Monero была дополнительно усилена за счет принятия разработчиком Bitcoin Core Грегори Максвеллом алгоритма конфиденциальных транзакций , скрывающего транзакции, в сочетании с улучшенной версией кольцевых подписей . [8]
После того, как многие платформы онлайн-платежей закрыли доступ для белых националистов после митинга Unite the Right в 2017 году, некоторые из них, в том числе Кристофер Кантвелл и Эндрю Ауэрнхаймер («долгоносик»), начали использовать и продвигать Monero. [9] [10]
Операторы, стоящие за глобальным инцидентом с вымогательством в мае 2017 года, WannaCry конвертировали свои доходы в Monero. [11] В июне 2017 года The Shadow Brokers , группа, которая просочила код, используемый в WannaCry, начала принимать платежи в Monero. [11]
Вредоносные хакеры ранее встраивали код для майнинга Monero в веб-сайты и приложения в поисках прибыли. [12] В конце 2017 года поставщики вредоносных и антивирусных услуг заблокировали реализацию на JavaScript майнера Monero Coinhive, встроенного в веб-сайты и приложения, в некоторых случаях хакерами. Coinhive сгенерировал сценарий как альтернативу рекламе; веб-сайт или приложение могут встраивать его и использовать ЦП посетителя для добычи криптовалюты, в то время как посетитель потребляет содержимое веб-страницы, при этом владелец сайта или приложения получает процент от добытых монет. [13]Некоторые веб-сайты и приложения делали это, не информируя посетителей, а некоторые хакеры реализовали это таким образом, что выгрузили ЦП посетителей. В результате скрипт был заблокирован компаниями, предлагающими списки подписок для блокировки рекламы , антивирусные службы и службы защиты от вредоносных программ. [14] [12]
В январе 2018 года Bloomberg предположил, что хакерам, укравшим около 500 миллионов токенов NEM (530 миллионов долларов) у Coincheck, будет сложно отмыть их, продав за Monero, поскольку по крайней мере одна биржа, ShapeShift , заблокировала адреса NEM, связанные с кражей.
В первой половине 2018 года Monero использовался в 44% атак программ- вымогателей . [15]
В ноябре 2018 года Bail Bloc выпустил мобильное приложение, которое добывает Monero для сбора средств для обвиняемых с низким доходом, которые иначе не могут покрыть свой залог. [16] [17]
Функции конфиденциальности
Monero по умолчанию обеспечивает конфиденциальность. Он использует разные технологии, которые дополняют друг друга, чтобы обеспечить анонимность и взаимозаменяемость. Он нацелен на соответствие двум критериям: отсутствие отслеживания (наличие нескольких возможных отправителей для транзакции) и невозможность связывания (невозможность доказать, что несколько транзакций были отправлены одному и тому же лицу). Отсутствие отслеживания защищает отправителя кольцевыми подписями , а отсутствие связи защищает получателя с помощью скрытых адресов. [18] В выпуске Monero v0.15.0 появилась дополнительная интеграция с сетями I2P или Tor для реле транзакций через программное обеспечение Carbon Chamaeleon. [19] [20]
Кольцевые подписи
Monero был основан на протоколе CryptoNote , который развертывает одноразовые кольцевые подписи в качестве основного криптографического примитива для обеспечения анонимности, и теперь основан на RandomX, который ограничивает майнинг GPU и ASIC. [21] Конфиденциальные кольцевые транзакции (RingCT), вариант связываемых кольцевых подписей, были реализованы 10 января 2017 года. [22] RingCT состоят из двух компонентов. Первый - это кольцевые подписи многослойной спонтанной анонимной группы (MLSAG), которые скрывают отправителя транзакции. Второй - это конфиденциальные транзакции (CT), в которых используется обязательство Педерсена для сокрытия сумм транзакций. [23]
Скрытые адреса
Monero генерирует одноразовые скрытые адреса, чтобы скрыть адрес получателя, используя протокол двойного ключа скрытого адреса (DKSAP). [24] Он генерируется отправителем от имени получателя с использованием двух частей информации. Первый - это общий секрет, созданный соглашением ключей Диффи – Хеллмана (ECDH) на основе эллиптических кривых . Второй - это открытый ключ получателя, который активно сканирует цепочку блоков, определяет, предназначена ли транзакция для его адреса, и восстанавливает закрытый ключ для этого одноразового открытого ключа для доступа к средствам. [25]
Пуленепробиваемые
В октябре 2018 года Monero внедрила bulletproofs, неинтерактивный протокол доказательства с нулевым разглашением (NIZKP). [26] Он заменил кольцевые подписи Борромео, используемые в доказательствах диапазона RingCT. Bulletproofs существенно сократил размер транзакций, что привело к сокращению времени проверки и снижению комиссий. [27]
Одуванчик ++
Monero использует необычный метод широковещательной передачи транзакций, чтобы скрыть IP-адрес устройства, транслирующего транзакцию. Подписанная транзакция изначально передается только одному узлу, и используется вероятностный метод, чтобы определить, когда новая подписанная транзакция должна транслироваться всем узлам в обычном режиме. [28] [29]
Добыча
Monero спроектирован таким образом, чтобы быть устойчивым к майнингу с использованием специализированных интегральных схем (ASIC), которые обычно используются для майнинга других криптовалют, таких как биткойны . [30] [31] Его можно довольно эффективно добывать на оборудовании потребительского уровня, таком как x86 , x86-64 , ARM и графические процессоры , и в результате он популярен среди майнеров, использующих вредоносное ПО . [32] [33]
Monero представила алгоритм доказательства работы RandomX в ноябре 2019 года, чтобы еще больше повысить устойчивость к ASIC-майнингу. [34] [35] [36]
Возможность связывания транзакции
В апреле 2017 года исследователи выделили три основных угрозы конфиденциальности пользователей Monero. Первый основан на использовании нулевого размера кольцевой подписи и возможности видеть выходные суммы. Второй, «Использование слияния выходных данных», включает отслеживание транзакций, когда два выхода принадлежат одному и тому же пользователю, например, когда они отправляют средства себе («вспенивание»). Наконец, «Временной анализ» показывает, что предсказание правильного вывода в кольцевой подписи потенциально может быть проще, чем считалось ранее. [37] Команда разработчиков Monero ответила, что они уже решили первую проблему, введя RingCT в январе 2017 года, а также установив минимальный размер кольцевой подписи в марте 2016 года. [38]
В 2018 году исследователи представили возможные уязвимости в документе под названием «Эмпирический анализ прослеживаемости в блокчейне Monero». [4] Команда Monero ответила в марте 2018 года. [39]
Нормативные ответы
Monero и другие валюты, ориентированные на конфиденциальность, беспокоят регулирующие органы, преследующие противозаконную деятельность и отмывание денег. [40] Биржи Южной Кореи и Австралии исключили Monero и другие конфиденциальные монеты из списков из-за давления со стороны регулирующих органов. [41] В сентябре 2020 года отдел уголовных расследований IRS (IRS-CI) предложил до 625 000 долларов подрядчикам, которые могут отслеживать транзакции или предоставлять статистические вероятности, которые связывают данные транзакций с конкретными пользователями в Monero или сети Lightning Network Биткойн . [42] [43] 30 сентября IRS заключило однолетние контракты с фирмами по анализу данных Integra FEC и Chainalysis. [44]
использованная литература
- ^ «RandomX: новый алгоритм майнинга Monero» .
- ^ "Обзор Monero (XMR): действительно ли он анонимен?" .
- ^ Херн, Алекс (2017-12-11). «Пропустили биткойн-бум? Еще пять непонятных криптовалют, на которые можно потратить свои сбережения» . Хранитель . ISSN 0261-3077 . Проверено 11 декабря 2018 .
- ^ a b Moser, Malte et al. (2018). «Эмпирический анализ прослеживаемости в блокчейне Monero». Труды по технологиям повышения конфиденциальности . 2018 (3): 143. DOI : 10.1515 / попец-2018-0025 .
- ^ «Встречайте Monero, валютные дилеры Dark Net более анонимны, чем биткойны» . Материнская плата . 2016-08-23 . Проверено 18 ноября 2018 .
- ^ a b «Monero, криптовалюта, которую предпочитают наркоторговцы, горит в огне» . ПРОВОДНОЙ . Проверено 22 ноября 2017 .
- ^ Поппер, Натаниэль; Руис, Ребекка Р. (20 июля 2017 г.). «2 ведущих черных онлайн-рынка закрыты властями» . Нью-Йорк Таймс .
- ^ «Биттеркойн: истинные сторонники блокчейна против провала иллюзий» . TechCrunch . Проверено 19 декабря 2018 .
- ↑ Хайден, Майкл Эдисон (27 марта 2018 г.). «Сторонники превосходства белых инвестируют в криптовалюту, которая обещает быть полностью не отслеживаемой» . Newsweek .
- ↑ Кокс, Джозеф (5 марта 2018 г.). «Неонацисты обращаются к криптовалюте Monero, ориентированной на конфиденциальность» . Материнская плата .
- ^ a b Галлахер, Шон (4 августа 2017 г.). «Исследователи говорят, что оператор WannaCry переместил биткойны на« не отслеживаемую »Monero . Ars Technica .
- ^ a b Тунг, Лиам. «Безопасность Android: майнеры появляются в приложениях и на сайтах, чтобы изнашивать ваш процессор | ZDNet» . ZDNet . Проверено 22 ноября 2017 .
- ↑ Томсон, Иэн (19 октября 2017 г.). «Скрытый веб-майнер криптовалюты Coinhive возвращается к чертежной доске, когда появляются блокираторы» . Реестр .
- ^ Goodin, Dan (30 октября 2017). «Волна сайтов и приложений выматывают ваш процессор для добычи криптовалюты» . Ars Technica .
- ^ Руни, Кейт (2018-06-07). «В этом году было украдено 1,1 миллиарда долларов в криптовалюте, и, очевидно, это было легко сделать» . CNBC . Проверено 6 сентября 2018 .
- ^ «Майнинг криптовалюты помогает поднять залог для тех, кто не может | CBC Radio» . CBC . Проверено 18 ноября 2018 .
- ^ «Теперь вы можете майнить криптовалюту, чтобы спасать людей из тюрьмы» . Материнская плата . 2017-11-15 . Проверено 18 ноября 2018 .
- ^ Марсианте, Серджио; Эрреро, Альваро (2020). «Эволюция конфиденциальности в блокчейне: исторический обзор». В 13-й Международной конференции по вычислительному интеллекту в безопасности информационных систем (CISIS 2020) . С. 29–30. DOI : 10.1007 / 978-3-030-57805-3_3 .
- ^ Бамбро, Билли. «Только одна крупная криптовалюта сейчас превосходит биткойн, и она быстро растет» . Forbes . Проверено 13 марта 2021 .
- ^ «Блог: Monero 0.15.0.0» . getmonero.org, проект Monero . Проверено 13 марта 2021 .
- ^ https://cryptobriefing.com/monero-penalizes-gpu-mining-randomx/
- ^ Sun, Shi-Feng et al. (2017). «RingCT 2.0: протокол на основе компактных аккумуляторов (Linkable Ring Signature) для блокчейн-криптовалюты Monero». В области компьютерной безопасности - ESORICS 2017 . п. 456. DOI : 10.1007 / 978-3-319-66399-9_25 .
- ^ Хан, Рунчао и др. (2019). «Оценка блокчейнов в стиле CryptoNote». В информационной безопасности и криптологии: 14-я международная конференция, Inscrypt 2018 . п. 32. DOI : 10.1007 / 978-3-030-14234-6_2 .
- ↑ Fan, Xinxin (2018). «Более быстрые скрытые адреса с двойным ключом для систем Интернета вещей на основе блокчейна». В блокчейне - ICBC 2018 . С. 129–130. DOI : 10.1007 / 978-3-319-94478-4_9 .
- ^ Хелал, Мохаммад; Асгар, Мухаммад (2020). «На пути к сохранению конфиденциальности и безопасности в блокчейне». В основах технологии блокчейн . CRC Press. п. 111. ISBN 978-0-367-02771-1 .
- ^ Бунц, Бенедикт и др. (2018). «Bulletproofs: краткие доказательства конфиденциальных транзакций и многое другое». Симпозиум IEEE 2018 по безопасности и конфиденциальности (SP) . п. 315. DOI : 10,1109 / SP.2018.00020 .
- ^ Alsalami, Насер; Чжан, Биншэн (2019). «SoK: систематическое исследование анонимности в криптовалютах». Конференция IEEE 2019 года по надежным и безопасным вычислениям (DSC) . С. 1–6. DOI : 10,1109 / DSC47296.2019.8937681 .
- ^ Bojja Venkatakrishnan, Shaileshh; Фанти, Джулия; Вишванатх, Прамод (13.06.2017). «Одуванчик: преобразование сети биткойнов для обеспечения анонимности» . Труды ACM по измерению и анализу вычислительных систем . 1 (1): 22: 1–22: 34. arXiv : 1701.04439 . DOI : 10.1145 / 3084459 .
- ^ Фанти, Джулия; Венкатакришнан, Шайлеш Боджа; Бакши, Сурья; Денби, Брэдли; Бхаргава, Шрути; Миллер, Эндрю; Вишванатх, Прамод (13.06.2018). «Одуванчик ++: облегченная сеть криптовалют с официальными гарантиями анонимности» . Труды ACM по измерению и анализу вычислительных систем . 2 (2): 29: 1-29: 35. arXiv : 1805.11060 . DOI : 10.1145 / 3224424 .
- ^ "Как несколько компаний используют биткойн" . Экономист . 2018-05-19. ISSN 0013-0613 . Проверено 11 декабря 2018 .
- ^ Гиббс, Сэмюэл (2017-12-13). «Миллиарды посетителей видеосайтов невольно добывают криптовалюту во время просмотра» . Хранитель . ISSN 0261-3077 . Проверено 11 декабря 2018 .
- ^ Brandom, Рассел (2017-12-19). «По мере роста цен все большее распространение получают взломы, связанные с добычей бэкдоров» . Грань . Проверено 11 декабря 2018 .
- ^ Палмер, Дэнни. «Кибер-злоумышленники наживаются на майнинге криптовалют, но вот почему они избегают биткойнов» . ZDNet . Проверено 11 декабря 2018 .
- ^ «RandomX - это новый алгоритм Proof-of-Work (PoW), используемый там, где важна децентрализация» . www.monerooutreach.org . 2019-06-05 . Проверено 13 августа 2019 .
- ^ Чу, Говард (2019-06-30). MoneroKon 2019 - ASIC-устойчивое доказательство работы: факт или вымысел? (Говард Чу) .
- ^ ErCiccione. "Выпущен Monero 0.15.0.0" Carbon Chamaeleon " . Монеро . Проверено 16 января 2020 года .
- ^ Кумар, Амрит и др. (2017). « Анализ отслеживаемости блокчейна Monero ». Cryptology ePrint Archive. Проверено 20 декабря 2020.
- ^ « Неофициальный ответ на« Эмпирический анализ связываемости в блокчейне Monero » ». GetMonero.org. Проверено 20 декабря 2020.
- ^ « Ответ на« Эмпирический анализ прослеживаемости в блокчейне Monero », версия 2 ». GetMonero.org. Проверено 20 декабря 2020.
- ^ Kshetri, Нир (2018). «Криптовалюты: прозрачность или конфиденциальность». Компьютер . Компьютерное общество IEEE. 51 (11): 99–111. DOI : 10,1109 / MC.2018.2876182 .
- ^ Икеда, Скотт (2020-11-17). « Новый закон Южной Кореи о борьбе с отмыванием денег в отношении криптовалюты запрещает торговлю« конфиденциальными монетами »(Monero, Zcash) ». Журнал CPO. Проверено 17 декабря 2020.
- ^ « Пилотное отслеживание криптовалюты IRS ». SAM.gov. Проверено 17 декабря 2020.
- ^ Франчески-Bicchierai, Lorenzo (2020-09-12). « IRS хочет купить инструменты для отслеживания криптовалюты Monero, ориентированной на конфиденциальность ». Материнская плата . Проверено 17 декабря 2020.
- ^ « Пилотное извещение о награде IRS по отслеживанию криптовалюты ». SAM.gov. Проверено 20 декабря 2020.
внешние ссылки
- Официальный сайт