Bitcoin-Technologie für Krypto-Technologie

Die derzeitige Machtverteilung auf unserem Planeten ist das Erbe der Welt, in der die Wirtschaft von wenigen kontrolliert wird. Der Status Quo wurde im Laufe der Jahrhunderte gebildet, so dass Menschen an Rattenrennen teilnahmen, Rivalität und Blutvergießen schädigten. Trotz der Hoffnung der Menschheit, lokale Krisen durch Bildung und Internationalisierung zu überwinden, haben wir immer noch keine vollständige Kontrolle über unser Leben.

Die fortschrittlichsten Fortschritte in Technologie, Mathematik und Kryptographie können jedoch der Schlüssel sein, um dieses Paradigma zu unterlaufen. Das Aufkommen von Kryptowährungen ist das erste Zeichen, dass die neue Welt kommt. Es besteht die Hoffnung, dass die Wirtschaft mit der Technologie in Verbindung steht, dass die Gemeinschaften in der Bitcoin-Atmosphäre neue transparente Prinzipien aufstellen und dass unparteiische kryptographische Algorithmen ihre Implementierung steuern werden.


Es gehört zu unserer Philosophie, durch innovative Innovationen Aufklärung zu fördern. Die Emanzipation beginnt, wenn die Laien Zugang zu finanziellen Ressourcen erhalten, die den Unterdrückten die Hoffnung auf eine gute Bildung, sauberes Wasser und ein besseres Leben geben. Bei CryptoNote geht es nicht darum, eine andere digitale Währung zu erstellen. Die Mentalität und die Konzepte sind der erste Schritt, um die Macht über sich selbst wiederzuerlangen, um in Frieden und Wohlstand zu leben.

Die Ringsignatur [1] ist ein ausgefeilteres Schema, für das zur Überprüfung möglicherweise mehrere verschiedene öffentliche Schlüssel erforderlich sind. Im Falle der Unterzeichnung des Rings haben wir eine Gruppe von Individuen, jede mit ihrem eigenen geheimen und öffentlichen Schlüssel. Die von den Ringsignaturen nachgewiesene Aussage besagt, dass der Unterzeichner einer Nachricht ein Mitglied der Gruppe ist. Der Hauptunterschied zu herkömmlichen digitalen Signaturschemata besteht darin, dass der Unterzeichner einen eindeutigen geheimen Schlüssel benötigt, ein Prüfer jedoch nicht die genaue Identität des Unterzeichners ermitteln kann. Wenn Sie also eine Ringsignatur mit den öffentlichen Schlüsseln von alice, bob und carol finden, können Sie nur sagen, dass einer dieser Personen der Signierer war, aber Sie können ihn oder Ihre Bitcoin-Mining-Farm nicht identifizieren. Unterschrift des Ringes

Dieses Konzept kann verwendet werden, um digitale Transaktionen, die an das Netzwerk gesendet werden, durch Verwendung der öffentlichen Schlüssel anderer Mitglieder in der Ringsignatur, die auf die Transaktion angewendet wird, nicht nachverfolgbar zu machen. Dieser Ansatz beweist, dass der Ersteller der Transaktion berechtigt ist, den in der Transaktion angegebenen Betrag auszugeben, seine Identität kann jedoch nicht von den Benutzern unterschieden werden, deren öffentliche Schlüssel er in seinen Ringsignaturen verwendet hat. Nicht nachverfolgbare Transaktionen

Es sollte beachtet werden, dass ausländische Transaktionen Sie nicht daran hindern, Ihr eigenes Geld auszugeben. Ihr öffentlicher Schlüssel kann in Dutzenden anderer Ringsignaturen angezeigt werden, jedoch nur als Confounder (auch wenn Sie bereits den entsprechenden geheimen Schlüssel zum Signieren Ihrer eigenen Transaktion verwendet haben). Wenn zwei Benutzer Ringsignaturen mit demselben Satz öffentlicher Schlüssel erstellen, unterscheiden sich die Signaturen (sofern sie nicht denselben privaten Schlüssel verwenden).

CryptoNote löst dieses Dilemma, indem für jede P2P-Zahlung automatisch mehrere eindeutige, aus dem eindeutigen öffentlichen Schlüssel abgeleitete Schlüssel erstellt werden. Die Lösung liegt in einer intelligenten Modifikation des freien Bitcoin-Schlüssels des Diffie-Hellman-Austauschprotokolls [1]. Ursprünglich können zwei Parteien einen gemeinsamen geheimen Schlüssel erstellen, der von ihren öffentlichen Schlüsseln abgeleitet wird. In unserer Version verwendet der Absender die öffentliche Adresse des Empfängers und seine eigenen Zufallsdaten, um einen einmaligen Schlüssel für die Zahlung zu berechnen.

Der Absender kann nur den öffentlichen Teil des Schlüssels erzeugen, während nur der Empfänger den privaten Teil berechnen kann. Daher kann nur der Empfänger das Geld freigeben, nachdem die Transaktion gefährdet ist. Sie müssen nur eine einzelne Formelprüfung für jede Transaktion durchführen, um festzustellen, ob sie Ihnen gehört. Dieser Vorgang umfasst Ihren privaten Schlüssel, sodass kein Dritter diese Prüfung durchführen und die Verbindung zwischen dem vom Absender generierten Einmalschlüssel und der eindeutigen öffentlichen Adresse des Empfängers erkennen kann. Unverbindliche Transaktionen

Ein wichtiger Teil unseres Protokolls ist die Verwendung von Zufallsdaten durch den Absender. Dies führt immer zu einem anderen eindeutigen Schlüssel, auch wenn Sender und Empfänger bei allen Transaktionen gleich bleiben (deshalb Schlüssel genannt) "einmal"). Selbst wenn beide dieselbe Person sind, sind auch alle Schlüssel für eine einzelne Verwendung absolut eindeutig.

Eine Ringsignatur ist eigentlich eine Klasse von kryptographischen Algorithmen mit unterschiedlichen Eigenschaften. Die einzige, die Cryptonote verwendet, ist die modifizierte Version von " rückverfolgbarer Signaturring" [1] Tatsächlich verwandeln wir die Rückverfolgbarkeit in Verknüpfung. Diese Eigenschaft schränkt die Anonymität eines Unterzeichners auf folgende Weise ein: Wenn Sie mit demselben privaten Schlüssel mehrere Klingelsignaturen erstellen (die Menge der öffentlichen Fremdschlüssel ist irrelevant), werden diese Signaturen miteinander verknüpft, was auf einen Versuch hinweist doppelte Ausgaben

Um die Fähigkeit zum Verknüpfen zu unterstützen, hat Cryptonote eine spezielle Markierung eingeführt, die von einem Benutzer zum Signieren erstellt wurde. Dies nennt man ein Schlüsselbild, wie man Bitcoins in Indien kostenlos verdient. Dies ist der Wert einer unidirektionalen kryptografischen Funktion des geheimen Schlüssels. In mathematischer Hinsicht handelt es sich also tatsächlich um ein Bild dieses Schlüssels. Unidirektional bedeutet, dass es angesichts des Schlüsselabbilds nicht möglich ist, den privaten Schlüssel wiederherzustellen. Andererseits ist es rechnerisch nicht möglich, eine Kollision zu finden (zwei verschiedene private Schlüssel, die dasselbe Bild haben). Die Verwendung einer beliebigen Formel außer der angegebenen führt zu einer nicht überprüfbaren Signatur. Am Ende des Tages ist das Schlüsselbild unvermeidlich, es ist nicht mehrdeutig und dennoch ist es eine anonyme Markierung des privaten Schlüssels. Schlüsselbild durch unidirektionale Funktion

Alle Benutzer pflegen die Liste der verwendeten Schlüsselbilder (verglichen mit der Historie aller gültigen Transaktionen erfordert einen vernachlässigbaren Speicherplatz) und lehnen jede neue Ringsignatur sofort mit einem doppelten Schlüsselbild ab. Es erkennt nicht das schlechte Verhalten des Benutzers, vermeidet jedoch Doppelversuche, die durch böswillige Absichten oder Softwarefehler verursacht werden. Doppelte Kostenprüfung

Es gibt viele wissenschaftliche Arbeiten zur Analyse der Bitcoin-Blockchain. Seine Autoren verfolgen den Geldfluss, identifizieren die Besitzer von Währungen, bestimmen die Geldbörse und so weiter. Die Möglichkeit zur Durchführung dieser Analyse beruht auf der Tatsache, dass alle Übertragungen zwischen Adressen transparent sind: Jeder Eintrag in einer Transaktion bezieht sich auf einen einzelnen Exit. Darüber hinaus verwenden Benutzer häufig ihre alten Adressen erneut, wobei sie häufig Münzen aus der Preisvorhersage von Bitcoin 2025 erhalten und senden, was die Arbeit des Analytikers vereinfacht. Dies geschieht unfreiwillig: Wenn Sie eine öffentliche Adresse haben (z. B. für Spenden), verwenden Sie diese Adresse bei vielen Einträgen und Transaktionen.

CryptoNote soll die Risiken minimieren, die mit der Wiederverwendung von Schlüsseln und dem Verfolgen einer Eingabe für eine Ausgabe verbunden sind. Jede Adresse für eine Zahlung ist ein eindeutiger eindeutiger Schlüssel, der aus den Daten des Absenders und des Empfängers abgeleitet wird. Es kann zweimal mit einer Wahrscheinlichkeit von 256-Bit-Hashkollisionen auftreten. Sobald Sie an Ihrem Eingang eine Türklingelsignatur verwenden, entsteht Unsicherheit: Welches Outlet wurde kürzlich ausgegeben?

Beim Versuch, ein Diagramm mit Adressen in den Scheitelpunkten und den Transaktionen in den Rändern zu zeichnen, wird ein Baum angezeigt: Ein Diagramm ohne Zyklen (weil der Schlüssel / die Adresse nicht zweimal verwendet wurde). Darüber hinaus gibt es Milliarden möglicher Diagramme, da jede Ringsignatur Mehrdeutigkeit erzeugt. Daher können Sie nicht sicher sein, an welchen Absender der Rand der Transaktion am Scheitelpunkt der Adresse ankommt. Abhängig von der Größe des Rings werden Sie raten "einer in zwei" a &Preis von Bitcoin heute in Kanada, einer von tausend". Jede nächste Transaktion erhöht die Entropie und schafft zusätzliche Hindernisse für einen Analysten. Mehrdeutigkeit der Blockchain-Analyse

Der Arbeitstestmechanismus ist eigentlich ein Abstimmungssystem. Die Benutzer stimmen für die korrekte Reihenfolge der Transaktionen, um neue Funktionen im Protokoll zu ermöglichen und die Geldmenge ehrlich zu verteilen. Daher ist es wichtig, dass alle Teilnehmer während des Abstimmungsprozesses das gleiche Stimmrecht haben. CryptoNote bietet Gleichheit mit einer Funktionstestpreis-Funktion, die sich perfekt für normale PCs eignet. Es verwendet integrierte CPU-Anweisungen, die sehr schwierig und zu teuer in speziellen Geräten oder schnellen On-Chip-Speichereinrichtungen mit geringer Latenz implementiert werden können.

Wir schlagen einen neuen Algorithmus vor, der mit dem Speicher für die Jobtest-Preisfunktion verknüpft ist. Es basiert auf dem wahlfreien Zugriff auf ein langsames Gedächtnis und betont die Abhängigkeit der Latenz. Im Gegensatz zu scrypt hängt jeder neue Block (64 Byte lang) von allen vorherigen Blöcken ab. Infolgedessen hypothetisch "Speicherschutz" Sie müssen Ihre Berechnungsgeschwindigkeit exponentiell erhöhen.

4. Die erhebliche Erweiterung des Notebooks würde eine Erhöhung der Iterationen erforderlich machen, was wiederum eine generelle Verlängerung der Zeit impliziert. "Schwer" Anrufe in einem P2P-Netzwerk ohne Vertrauen können zu schwerwiegenden Sicherheitsanfälligkeiten führen, da die Knoten jede neue Kaufmethode für Bitcoins mit dem Funktionsnachweis der Debitkartensperre prüfen müssen. Wenn ein Knoten eine beträchtliche Zeit mit jeder Hash-Auswertung verbringt, kann er leicht durch eine Lawine falscher Objekte mit beliebigen Arbeitsdaten (eindeutige Werte) dosiert werden.