Monero

Z Wikipedii, wolnej encyklopedii
Monero
Ilustracja
Symbol

XMR

Monerokryptowaluta typu open-source stworzona w kwietniu 2014 r., Która koncentruje się na prywatności i decentralizacji. Monero używa zaciemnionej księgi publicznej, co oznacza, że każdy może wysyłać transakcje, ale żaden zewnętrzny obserwator nie może poznać źródła, kwoty lub miejsca przeznaczenia. Monero używa mechanizmu Proof of Work do wydawania nowych monet i zachęcania górników do zabezpieczenia sieci i sprawdzania poprawności transakcji.

Prywatność zapewniona przez Monero przyciąga nielegalne wykorzystanie przez osoby zainteresowane unikaniem egzekwowania prawa (został wykorzystany podczas ataków ransomware WannaCry) lub osób kupujących nielegalne substancje w darknecie[1][2][3]. Mimo to Monero polecany jest dla osób szukających prywatności finansowej, ponieważ płatności i salda kont pozostają całkowicie ukryte, co nie jest standardem dla większości kryptowalut[4].

Architektura[edytuj | edytuj kod]

Monero GUI 0.12.3.0 na Windows 10

W przeciwieństwie do wielu kryptowalut, które są pochodnymi Bitcoin, Monero opiera się na CryptoNight proof-of-work hash algorithm, który pochodzi z protokołu CryptoNote. Posiada znaczące różnice algorytmiczne związane z zaciemnianiem blockchain.

W szczególności podpisy pierścieniowe łączą dane wejściowe wydawcy z grupą innych, co utrudnia wykładniczo powiązanie każdej kolejnej transakcji[2].

Ponadto, „stealth addresses” generowane dla każdej transakcji uniemożliwia odkrycie faktycznego adresu docelowego transakcji przez kogokolwiek innego niż nadawca i odbiorca[5]. Wreszcie mechanizm „ring confidential transactions” ukrywa przekazaną kwotę[6][2].

Monero zaprojektowano tak, aby był odporny na układy ASIC, które są powszechnie wykorzystywane do wydobywania innych kryptowalut, takich jak Bitcoin. Może być wydajnie wydobywany na sprzęcie klasy konsumenckiej, takim jak x86, x86-64, ARM i GPU.

Możliwość powiązania transakcji[edytuj | edytuj kod]

W kwietniu 2017 r. badania wykazały trzy główne zagrożenia dla prywatności użytkowników Monero. Pierwsze polega na wykorzystaniu wielkości sygnatury pierścienia równej zeru i możliwości zobaczenia wielkości wyjściowych[7]. Drugie, opisane jako „Leveraging Output Merging”, obejmuje śledzenie transakcji, w których dwa wyjścia należą do tego samego użytkownika[7], na przykład, gdy użytkownik wysyła fundusze do siebie („ubijanie”). Wreszcie trzecie zagrożenie, „analiza temporalna”, pokazuje, że przewidywanie właściwych wyników w sygnaturze pierścieniowej może być potencjalnie łatwiejsze niż wcześniej sądzono[7].

Zespół projektowy Monero zajął się pierwszą sprawą w styczniu 2017 r., przed faktycznym opublikowaniem dokumentu badawczego, wprowadzając transakcje Ring Confidential Transactions (RingCT), a także nakazując minimalny rozmiar podpisów pierścieniowych w aktualizacji protokołu z marca 2016 r. Deweloperzy Monero zauważyli również, że Monero Research Labs, ich dział akademicki i badawczy, zauważył i przedstawił niedociągnięcia w dwóch publicznych pracach badawczych już w 2014 i 2015 roku.

W styczniu 2018 r. Bloomberg zasugerował, że hakerzy, którzy ukradli około 500 milionów tokenów NEM (530 milionów dolarów) z giełdy Coincheck, mogli prać skradzione fundusze przez usługę taką jak ShapeShift, aby przekształcić fundusze w Monero[8]

Przypisy[edytuj | edytuj kod]

  1. Sean Gallagher, Researchers say WannaCry operator moved bitcoins to „untraceable” Monero [online], Ars Technica, 4 sierpnia 2017 (ang.).
  2. a b c Monero, the Drug Dealer’s Cryptocurrency of Choice, Is on Fire [online], WIRED [dostęp 2017-11-22] (ang.).
  3. Meet Monero, the Currency Dark Net Dealers Hope Is More Anonymous Than Bitcoin [online], Motherboard, 23 sierpnia 2016 [dostęp 2018-11-18] (ang.).
  4. Merryn Somerset Webb, Trust is in increasingly short supply for investors [online], Financial Times, 23 marca 2018 [dostęp 2018-07-24].
  5. Nicolas T. Courtois, Rebekah Mercer, Stealth Address and Key Management Techniques in Blockchain Systems, „Proceedings of the 3rd International Conference on Information Systems Security and Privacy (ICISSP)”, SCITEPRESS – Science and Technology Publications, Lda., 2017, s. 559–566, DOI10.5220/0006270005590566, ISBN 978-989-758-209-7 [dostęp 2017-07-24].
  6. Shen Noether, Adam Mackenzie, Monero Research Lab, Ring Confidential Transactions, „Ledger”, 1 (0), 2016, s. 1–18, DOI10.5195/ledger.2016.34, ISSN 2379-5980 [dostęp 2018-08-03].
  7. a b c Amrit Kumar i inni, A Traceability Analysis of Monero’s Blockchain [online], eprint.iacr.org [dostęp 2017-11-06].
  8. Pavel Alpeyev, How to Launder $500 Million in Digital Currency [online], Bloomberg, 29 stycznia 2018.

Linki zewnętrzne[edytuj | edytuj kod]