门罗币:门罗币是什么?一文读懂匿名币霸主XMR |币小宝区块链公开课30

门罗币是一种匿名币,也是匿名币领域的霸主。

哈喽大家好,欢迎来到币小宝区块链公开课,今天我们的主题是,什么是门罗币?

分叉与诞生

门罗币的起源要追溯到2014年,当时有一位极客为了改善比特币的匿名性,发布了一个CryptoNote协议,不久之后,基于这个协议诞生了首个匿名币——字节币。

与比特币相比,字节币的匿名性更好,更注重隐私保护,因此,一经推出,也受到不少极客的热捧,几周后,字节币的GPU矿机诞生。

但很快有些人发现,开发者竟然预挖了82%的代币!这在崇尚去中心化的数字货币世界,无疑会遭到许多人抵制的。

于是,社区直接对字节币进行硬分叉,2014年4月18日这天,门罗币正式诞生,英文名称为Monero,简称XMR。

与比特币类似,门罗币同样采用了工作量证明机制(POW),但没有采用SHA-256算法,而是CryptoNight算法。

Uniswap Labs CEO:Uniswap V4将使该平台变得更加不集中:金色财经报道,Uniswap Labs首席执行官Hayden Adams接受了采访,Adams认为Uniswap V4(Uniswap Labs本月早些时候开放供公众审查的平台的升级版本)将使该平台变得更加不集中,并且比以往更加强大。Adams还谈到了对Uniswap治理系统中权力分配的担忧,并阐述了他对美国监管机构打击加密货币的看法。[2023/6/27 22:02:05]

在比特币中,由于区块链账本的公开及可追溯性,任何一个人都可以通过比特币区块链浏览器的公开信息,顺藤摸瓜查出来所有和它有往来关系的比特币账户,因此,比特币的匿名性并非是无懈可击的。

门罗币则采用了环签名和混淆地址的方式来保证匿名性。其交易不仅隐藏交易双方地址,而且还可以隐藏交易金额,默认情况下交易细节完全不可见,隐私性极强。所谓环签名,就是当一笔交易发生后,系统自动生成几组同额度当交易,通过这种“真假混合”的方式,让你根本查不出来到底这个币去了哪个地址。

27,000,000 XRP从UpBit转移到未知钱包:金色财经报道,据Whale Alert监测数据显示,北京时间2023年2月23日17:19,27,000,000 XRP从UpBit转移到未知钱包,价值约10,647,629美元。[2023/2/23 12:25:06]

此外,门罗币没有上限。

不同于比特币有总量上限,门罗币会一直通胀下去,但每区块的挖矿奖励会逐渐降低直至0.6门罗币。

比特币平均每10分钟一个区块,门罗币平均每2分钟一个区块,区块没有固定的大小限制。为了防止矿工通过超大区块堵塞系统,门罗币设置了一个挖矿奖励惩罚机制:

每一个新生成的区块,如果超过了300000Bytes,而且还超过了最新的10万个区块大小的中位数,就会受到区块奖励减少的惩罚。

门罗币隐身的秘诀

门罗币运用了三大技术,分别是:环签名、混淆地址、环机密技术。

外媒:FTX服务条款中明确禁止使用客户资金进行交易:11月13日消息,据axios披露,FTX.com的服务条款明确表示禁止使用客户资金进行交易。根据FTX服务条款第8.2节显示:“你控制自己账户中持有的数字资产,你的数字资产所有权应始终归你所有,不得转让给FTX Trading。你账户中的任何数字资产都不是FTX Trading的财产,也不应或可能借给 FTX Trading,FTX Trading不代表、也不应将用户账户中的数字资产视为属于FTX Trading的数字资产。”[2022/11/13 12:59:30]

在交易环节,主要涉及[发送方][接收方][交易额度]三个数据,门罗币对应的三项技术,正是从这三个角度着手。

环签名-发送方,不可追踪性

打个比方,大家联名上书提意见的时候,怎样让外界难以猜测发起人是谁?上书人的名字可以写成一个环形,环中各个名字的地位看上去彼此相等,因此难以猜测发起人是谁。假设,A发送门罗币给B,设定混淆交易数量为5。网络在转账时会自动生成5笔转账交易,除了A发送给B的这笔,另外的4笔都是用来瞒外界观测者的“诱交易”,这样达到隐匿发送方的目的。

高通计划用新芯片再次进军服务器市场,减少对手机业务依赖:8月19日消息,据外媒消息,美国芯片巨头高通正尝试再次进军服务器处理器市场,减少对智能手机业务的依赖。知情人士表示,高通正在为去年收购的芯片初创公司Nuvia开发的产品寻找客户,而作为最大的服务器芯片买家之一,亚马逊云服务部门AWS已同意考虑采用高通的产品。[2022/8/19 12:35:10]

混淆地址-接收方,不可关联性

混淆地址是为了打破输入输出地址之间的关联,以此隐匿转账的来去关系。每当发送者要发起一笔转账的时候,这笔资金不会直接打到接收方的地址,而是打到一个系统临时生成的地址。例如,A向B转账时,A作为发送者用B的公钥私钥加上一些随机数,生成一个独一无二的、一次性的地址,系统给这个临时地址转账。A和B自己都能看到这个临时地址,但都不知道地址里的钱属于谁。

那么B怎么知道有人给自己转账,怎么收到这笔钱呢?B的钱包会用私钥进行搜索功能,查看区块链上的临时地址是否有属于自己的钱。当B的私钥识别出自己有权认领的临时地址,就能使用这笔钱。

DC Comics推出NFT市场,“测试版”已上线:金色财经报道,传奇漫画出版公司 DC Comics 正在推出自己的 NFT 市场,目前已经上线“NFT 市场测试版”,其中包括了几个 NFT 项目,比如“DC Bat Cowl 系列”。据悉,DC 团队创造了蝙蝠侠、超人等许多广受欢迎的超级英雄, 本次推出的 NFT 市场是基于 Palm 网络构建,旨在提供低 gas 成本和高速交易服务。(NFTEvening)[2022/6/3 4:01:10]

环机密-交易金额的隐匿

在A向B转账时,在RingCT的交易中,A不会直接公开给网络转账的金额,而是提供一个数字rct,作为交易金额输出。rct=随机数+真正的交易金额。随机数是用来为真实金额遮盖的,由钱包自动产生。网络可使用这个rct值去验证交易输入是否等于交易输出的金额,以确认没有额外的Monero被伪造产生。然而,对于其他人而言,无从得知实际交易金额。

对抗矿霸

门罗币天生为了不公平而战斗。

2018年,比特大陆推出了门罗币ASIC矿机,门罗币开发团队立马表示抵制,并不惜用硬分叉修改算法,以防止ASIC大范围抢占矿机生态。

为什么抵制ASIC?ASIC矿机的算力非常强大,如果大家都买ASIC,就容易被供应商控制,或者比特大陆自己成本价用ASIC挖,那又回到算力独大导致所谓中心化的问题了。

门罗币社区的激烈反应令比特大陆始料未及,如果新版的算法不支持ASIC矿机,那么ASIC矿机将成为一堆烂铁。

作为曾经叱咤加密货币市场的王者,比特大陆自然不能坐视不理。

2017年曾推动比特币分叉,并产生比特现金,这次故伎重演。

比特大陆马上招募技术团队,对门罗币进行分叉,于是门罗经典(monero-classic)诞生,门罗经典支持ASIC矿机,比特大陆一再宣称,门罗经典才是正统。

但就在分叉后不久,门罗经典由于缺乏社区支撑,最终江河日下,一蹶不振。

相反,门罗币就像一个战士,越战越勇,目前在市值20亿美元,排名14。

资料来源:https://www.bixiaobao.com/cn/coinlist/monero

在门罗币的官网上可以看到,门罗币目前一共有7名核心开发者,此外,自门罗币创始以来已经超过500名开发者为其贡献代码,从这点来看,门罗币社区确实十分强大。

为了对抗矿霸与黑客,门罗币平均每六个月就升级一次算法,门罗币最初使用的是CryptoNight算法,后来在对抗ASIC矿机中升级了RandomX算法,在对抗黑客的过程中加入了防弹协议。

门罗币的监管风险

门罗币的匿名性既是其最大的优势,也是其最大的弱点。隐匿有价值,但它也可以使非法活动不受惩罚,加大了监管的难度。

2018年3月,Coincheck称将下架XMR、DASH和ZEC三大匿名加密货币。另外许多韩国与日本的交易所也相继下架诸如XMR、ZEC、DASH等等这些具有匿踪匿名传输与交易功能的货币,据推测,这些举措和政府监管有关。

除了监管问题外,门罗币的隐私保护措施也并没有那么强大。WIRED杂志早些时候发表了一篇关于门罗币隐私弱点的文章,来自不同大学的研究人员指出了门罗币的交易混合算法中的缺陷,该缺陷破坏了其无法追踪的特性。针对这些问题,门罗币的开发人员对门罗币进行了定期和持续的改进。不过,隐私不是一蹴而就的,会是一场持久的战斗。

不可否认,门罗币在不牺牲去中心化的情况下为加密货币引入了隐私,使用创新技术来确保交易不可关联,无法追踪,并且发送的金额被隐藏起来,还是值得肯定的。目前门罗币的开发人员也在针对存在的扩展性、被黑客攻击以及数据滥用等问题进行改进,但是政府的监管还是不能忽视的不确定因素。

参考资料:

1.门罗币价格:https://www.bixiaobao.com/cn/coinlist/monero

2.维基百科:门罗币

3.门罗币官网:www.getmonero.org

4.市后诸葛《门罗币:你有矿机你有钱,我换算法还不行吗?》

5.白话区块链《门罗币是什么》

《币小宝区块链公开课》是由币小宝官网推出的区块链入门科普内容,更多区块链知识,欢迎关注币小宝专栏,文中部分数据来自www.bixiaobao.com,转载请注明出处。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:46ms0-0:876ms