CryptoNote

CryptoNote ist ein Protokoll auf Anwendungsebene, das mehrere dezentralisierte, auf Privatsphäre ausgerichtete digitale Währungen unterstützt. Es soll eine Weiterentwicklung der Ideen von Bitcoin sein.

Beschreibung

Der Hauptunterschied zwischen den beiden Technologien besteht darin, dass Bitcoin (und die meisten digitalen Währungen) weniger undurchsichtig sind als CryptoNote-basierte Währungen, da die Blockchain der letzteren fast anonym ist, im Gegensatz zu Nicht-Cryptonote-Blockchains. CryptoNote-Währungen verwenden ein verteiltes öffentliches Ledger, das alle Salden und Transaktionen seiner eingebauten Währung wie Bitcoin aufzeichnet. Im Gegensatz zu Bitcoin können die Transaktionen von CryptoNote nicht so durch die Blockchain verfolgt werden, dass angezeigt wird, wer Münzen gesendet oder empfangen hat. Der ungefähre Betrag einer Transaktion kann bekannt sein, aber der Ursprung, das Ziel oder der tatsächliche Betrag können nicht gelernt werden. Die einzige Information, die zur Verfügung steht, ist, dass der tatsächliche Betrag niedriger als der angezeigte Betrag war. Die einzigen Personen, die Zugriff auf alle Daten einer Transaktion haben, sind der Sender oder Empfänger der Transaktion und die Person, die einen oder beide geheimen Schlüssel besitzt.

Ein weiterer wesentlicher Unterschied ist der Hash-basierte Proof-of-Work-Algorithmus von CryptoNote. Bitcoin verwendet SHA-256, eine CPU-gebundene Funktion. Das bedeutet, dass Teilnehmer (Bergleute) nur durch ihre Berechnungsgeschwindigkeiten begrenzt sind, und es ist relativ kostengünstig, ein anwendungsspezifisches integriertes Schaltungsgerät (ASIC) zu schaffen, das einen gewöhnlichen Computer in Hashes pro Geldeinheit übertrifft. CryptoNote verwendet die speichergebundene Funktion CryptoNight, die nicht ohne Weiteres pipeline-fähig ist.

Die CryptoNote-Codebase ist nicht von Bitcoin’s abgeleitet, daher gibt es auch andere innere Algorithmen, z. B. für die Neuberechnung eines neuen Schwierigkeitsgrades oder einer neuen Blockgröße.

Geschichte

Die CryptoNote-Technologie wurde erstmals in einem Whitepaper CryptoNote V 1.0 beschrieben. Eine aktualisierte Version wurde später unter dem Namen CryptoNote 2.0 veröffentlicht. Die Bytecoin-Kryptowährung war die erste, bei der das zugrunde liegende kryptographische Protokoll implementiert wurde. CryptoNote wurde zunächst in Java für einen schnelleren Start entwickelt und dann 2013 in C ++ neu geschrieben.

CryptoNote basiert auf vielen frühen Arbeiten und Protokollen und berücksichtigt mehrere zuvor angesprochene Probleme. Nachfolgend finden Sie eine Liste der wichtigsten Veröffentlichungen und Ereignisse, die CryptoNote beeinflusst haben:

  • 1983 – Von David Chaum beschriebene blinde Unterschriften;
  • 1997 – HashCash (ein Beispiel eines Proof-of-Work-Systems), das von Adam Back erfunden wurde;
  • 2001 – Ron Rivest, Adi Shamir und Yael Tauman haben der kryptographischen Gemeinschaft Ringunterschriften vorgeschlagen.
  • 2004 – Patrick P. Tsang und Victor K. haben vorgeschlagen, das Ringsignatursystem für Abstimmungen und elektronisches Bargeld einzusetzen;
  • 2008Bitcoin-Whitepaper von Satoshi Nakamoto;
  • 2011 – Eine Analyse der Anonymität im Bitcoin-System, Fergal Reid und Martin Harrigan;
  • 2012 – Anonymisierung der Zieladresse in Bitcoin (einmalige Adressen in CryptoNote).

Anonyme Transaktionen und Ringsignaturen

Die Änderungen in den Ergebnissen der Blockchain-Analyse nach der Implementierung der Ringsignaturen.

Wie bei Bitcoin verwenden CryptoNote-Währungen eine öffentliche Adresse, die aus Pseudozufallszahlen und Buchstaben besteht und von öffentlichen Schlüsseln des Benutzers abgeleitet wird. Adressen dienen als öffentliche IDs der Benutzer. Im Gegensatz zu Bitcoin verbergen CryptoNote-Transaktionen jedoch die Verbindung zwischen den Adressen des Absenders und des Empfängers.

Absender-Datenschutz

Um die Identifizierung des Senders zu verhindern, gruppiert CryptoNote den öffentlichen Schlüssel des Senders mit mehreren anderen Schlüsseln (genauer gesagt, gruppiert er die Ausgabe des Senders mit den Ausgängen mehrerer anderer). Dadurch ist es unmöglich zu sagen, wer die Transaktion tatsächlich gesendet hat. Für diesen Ansatz sind keine dedizierten Masterknoten zum Mischen von Münzen erforderlich, und es ist nicht erforderlich, dass andere Benutzer aktiv an der Transaktionsgenerierung teilnehmen (siehe CoinJoin). Es stellt dem Netzwerk weiterhin sicher, dass der ursprüngliche Absender das Geld auf seinem oder ihrem Konto hat, um die Transaktion wie ein gewöhnliches Signaturschema zu senden. Anstatt auf nullwissende Weise die Tatsache “Ich besitze den privaten Schlüssel, der diesem besonderen öffentlichen Schlüssel entspricht” zu beweisen, beweist der Unterzeichner “Ich besitze mindestens einen der privaten Schlüssel, die diesem Satz öffentlicher Schlüssel entsprechen”.

Empfänger Privatsphäre

Auf der Empfängerseite generiert die Technologie für jede Geldüberweisung einen neuen öffentlichen Schlüssel, selbst für denselben Sender und Empfänger. Mit den zufälligen Daten und der öffentlichen Adresse des Senders ist es möglich, über den Diffie-Hellman-Schlüsselaustausch ein Paar eindeutiger privater und öffentlicher Schlüssel zu erstellen. Der Sender generiert für jede Übertragung einen einmaligen kurzlebigen Schlüssel, und nur der Empfänger kann den entsprechenden privaten Schlüssel wiederherstellen (um das Geld zurückzunehmen). Kein Dritter kann feststellen, ob zwei verschiedene Transaktionen an denselben Empfänger gesendet wurden.

Doppelter Ausgabenschutz

Anonyme Transaktionen haben ein potenzielles Problem. Bitcoin und ähnliche Währungen verwenden ein öffentliches Konto, um zu überprüfen, ob jede Person, die Geld sendet, tatsächlich ein solches Geld in ihrem Konto hat und es nicht zuvor an einen anderen Benutzer gesendet hat. Da CryptoNote-Währungen anonym sind, muss das Netzwerk die Gültigkeit von Transaktionen auf andere Weise bestätigen.

CryptoNote löste dieses Problem, indem ein komplexeres Schema anstelle der üblichen Ringsignatur verwendet wurde: Nachverfolgbare Ringsignatur. Der ursprünglich von Fujisaki und Suzuki im Jahr 2007 vorgeschlagene Algorithmus ermöglicht die Verfolgung des Absenders von zwei verschiedenen Nachrichten, wenn sie dasselbe Tag enthalten und mit demselben privaten Schlüssel signiert sind.

CryptoNote-Autoren haben das Schema leicht vereinfacht, indem sie das Tag durch das Schlüsselbild ersetzt und die Rückverfolgbarkeitseigenschaft verworfen. Sie bezeichneten ihren Algorithmus als einmalige Ringsignatur und betonte die Fähigkeit des Benutzers, nur eine gültige Signatur unter seinem privaten Schlüssel zu erzeugen. Zwei verschiedene Signaturen unter dem gleichen Schlüssel (ein doppelter Ausgabenversuch) können leicht miteinander verknüpft werden, und nur eine wird in der Blockchain gespeichert.

Die Schlüsselidee besteht darin, das Bild des privaten Schlüssels in Signier-/Überprüfungsformeln zu verwenden. Hierbei handelt es sich nicht um tatsächliche Bilder, die einen großen Beitrag zum Aufblähen der Blockchain leisten würden, sondern eine Zahl, die jedem privaten Schlüssel eins zu eins entspricht (deterministisch von der kryptographischen Hash-Funktion abgeleitet). Das Schlüsselbild kann nicht zum Ableiten des privaten Schlüssels und der öffentlichen Adresse verwendet werden. Da jedoch jedes ausgegebene Schlüsselbild in der Blockchain gespeichert wird, blockiert das Netzwerk etwaige Duplikate. Ebenso würde jeder Versuch, ein Schlüsselbild zu erstellen, während einer Transaktionsverifizierung nicht in die mathematische Formel passen und wird abgelehnt. Der Nachteil ist, dass es unmöglich ist, jemanden zu identifizieren, der versucht, doppelte Ausgaben mit betrügerischer Absicht oder als Folge von Software oder menschlichem Versagen durchzuführen. Das System wird jedoch solche Versuche blockieren.

Egalitärer Proof-of-Work

Der Nachweis der Arbeit des CryptoNote ist ein Abstimmungssystem, bei dem die Benutzer für die richtige Reihenfolge der Transaktionen, für neue Funktionen des Protokolls und für die Verteilung des ehrlichen Geldangebots stimmen. Es ist wichtig, dass jeder Teilnehmer während des Abstimmungsprozesses gleiche Stimmrechte hat. Die meisten CryptoNote-Münzen verwenden den CryptoNight-Algorithmus, um ihre Blockchain auszuführen und ihre Netzwerke zu sichern. Die einzige Ausnahme ist Boolberry. CryptoNight ist ein Proof-of-Work-Algorithmus, der Grafik-Processing-Unit (GPU) und CPU-Mining (Central Processing Unit) kombiniert, um ein System zu schaffen, das sowohl für anwendungsspezifische integrierte Schaltungen (ASICs) als auch für schnelle Speicher-auf-Chip-Geräte beständig ist. Dadurch soll eine gleichmäßigere Verteilung der Münzen über die Laufzeit der Währung erreicht werden. Es gibt jedoch einige Fragen zur Anfälligkeit für Botnetze.

Der Algorithmus beinhaltet:

  • Keccak-Schwammkonstruktion;
  • Scrypt-like 2 MB Scratchpad mit zufälligen Suchvorgängen (Read-Write);
  • 64-Bit-Multiplikationen;
  • AES-Verschlüsselung (Advanced Encryption Standard)
  • Hashfunktionen BLAKE, Grøstl, JH, Skein

Adaptive Netzwerkgrenzen

Der CryptoNote-Code enthält keine fest codierten Konstanten. Jedes Netzwerklimit, z. B. die maximale Blockgröße oder die Mindestgebühr, wird basierend auf den historischen Daten des Systems angepasst. Außerdem werden der Schwierigkeitsgrad und die maximale Blockgröße mit jedem neuen Block automatisch angepasst.

Philosophie

Die CryptoNote-Philosophie basiert auf der Privatsphäre als grundlegendes Menschenrecht und Egalitarismus. Laut dem Whitepaper soll der CryptoNight-Algorithmus die Münze an Satoshi Nakamotos ursprüngliche Vision eines „Ein-CPU-One-Vote“ -Systems anpassen. Somit ist der enorme Vorteil, den GPUs gegenüber CPUs in den meisten Kryptowährungen haben, in CryptoNight erheblich verringert. Ob dies eine gute Sache ist oder nicht, ist fraglich.

Aktuelle CryptoNote-Währungen

Fork-Baum von CryptoNote coins. February, 2016

Die CryptoNote-Plattform wurde in verschiedenen Kryptowährungen verwendet. Die CryptoNote Foundation fordert Entwickler dazu auf, die Technologie zu klonen. Die Transaktionsbestätigungszeit, die Gesamtzahl der Münzen und die Proof-of-Work-Logik können in Gabeln geändert werden. Es wurden mehrere Versuche unternommen, das Kernprotokoll zu ändern: Boolberry fügt Adressaliasnamen hinzu und DigitalNote führte privates Messaging ein.

Bytecoin (BCN)

Bytecoin (BCN), nicht zu verwechseln Bitcoin (BTC), war die erste Implementierung des CryptoNote-Protokolls, das im Juli 2012 gestartet wurde. Seit dem Start wurden mehrere Verbesserungen eingeführt, darunter Multisignatur-Transaktionen und mehrere Sicherheitsupdates. Im Jahr 2013 wurde die ursprüngliche CryptoNote-Java-Implementierung mit C ++ neu geschrieben.

Die Bitcoin-Blockchain enthält einige zusätzliche Informationen, die nicht in direktem Zusammenhang mit Geldtransfers stehen: Mehrere Blöcke enthalten geographische Koordinaten von Universitäten, Bildungseinrichtungen und andere Gebäude.

Am 31. März 2015 gaben die Bytecoin-Entwickler ihre Roadmap für mehrere bevorstehende Releases bekannt.

Folgende Verbesserungen wurden unter anderem erwähnt:

  • Zahlungs-Gateway, das Tausende von Transaktionen gleichzeitig empfangen und senden kann
  • Desktop-GUI-Cryptocurrency-Wallet-Software (einige Wochen später im April 2015 veröffentlicht)
  • mehrere API-Schichten zur Integration mit anderer Software
  • Block-basiertes Aliasesystem
  • Blockchain-basierte Assets
  • Intelligente Verträge mit eingebetteter Sprache für die Sprache Turing

Monero (XMR)

Monero ist derzeit der bekannteste aller Kryptonoten und wird laufend von der Community unterstützt. Es wurde im April 2014 von Bytecoin aufgespalten und hat ein Blockziel von 2 Minuten und eine um 50% niedrigere Emissionsgeschwindigkeit. Monero wurde von den Bitcoin-Kernentwicklern Gregory Maxwell, Peter Todd und Wladimir J. van der Laan gelobt.

Im September 2014 wurde Monero angegriffen, als jemand einen Fehler in CryptoNote ausnutzte, der die Erstellung von zwei Unterketten erlaubte, die sich weigerten, die Gültigkeit von Transaktionen aufeinander zu erkennen. CryptoNote hat einen Patch veröffentlicht, den Monero implementiert hat.

Neben Simplewallet hat Monero zahlreiche GUI-Wallet-Anwendungen sowie MyMonero, das am 24. November 2014 lanciert wurde. Monero hat sich zudem mit akademischen Kryptographen zusammengeschlossen, ein umfangreiches Aliasing-System, OpenAlias, mit teilweise finanzierter Privacy Solution für die Integration von I2P in Monero geschaffen ein anonymes Abstimmungssystem, URS, und implementierte Electnems Mnemonic Seeds.

Karbo(vanets) (KRB)

Karbo ist eine Cryptonote-Währung, die ursprünglich von ukrainischen Entwicklern erstellt wurde und in der ganzen Welt verbreitet ist. Die Währung hatte weder Premine noch Instamine, keine Hard Fork und war auch von keiner CryptoNote-Münze hart gegabelt. Genau wie Monero verwendet es den CryptoNite-Algorithmus für seine CryptoNote-Blockchain, hat jedoch im Gegensatz zu ihm eine niedrige Transaktionsgebühr von 0,0001 KRB pro Transaktion festgesetzt.

Die Arbeit an Karbo Blockchain und seinen Eigenschaften wird ständig von einer Community durchgeführt, um sicherere Eigenschaften und Werte in die Münze zu bringen.

Boolberry (BBR)

Boolberry verwendet die Wild Keccak Hash-Funktion, anstatt CryptoNight zu verwenden. Boolberry verbessert die ordentliche CryptoNote-Technologie in mehrfacher Hinsicht. Boolberry bietet verbesserte Anonymität durch nicht verknüpfbare Ausgaben. Boolberry reduziert die Größe der Blockkette, des globalen Ledgers aller Transaktionen, indem die Ringsignaturen gelöscht werden. Dies führt zu einer Reduzierung der Blockkettengröße um über 55%. Diese Funktionen sind in keiner anderen CryptoNote-basierten Kryptowährung zu finden.

Daemon-Wallet-Architektur

Im Gegensatz zu Bitcoin verfügen alle CryptoNote-Währungen über Funktionen für Netzwerkknoten und Wallet, die in zwei separate ausführbare Dateien aufgeteilt sind: Daemon und Simplewallet. Wladimir J. van der Laan schreibt:

“Um ein Beispiel zu nennen, das richtig gemacht wurde, ist IMO: Moneros” simplewallet “. Es ist ein Befehlszeilen-Dienstprogramm-Wallet, das mit der Knotensoftware kommuniziert und sich daran erinnert, wo es sich in der Kette befand, und Änderungen seit dem Status der Kette verarbeitet Letzter Aufruf beim Aktualisieren. Was schön ist, ist, dass man eine beliebige Anzahl einfacher Wallets gegen einen Knotendämon ausführen kann. Im Gegensatz zu Bitcoinds Wallet muss er nicht als Always-On-Dämon selbst ausgeführt werden Benutzer möchte etwas mit der Brieftasche tun oder nach neuen Transaktionen suchen. ” Bitcoin-Entwicklung (17. September 2015).

Blockchain aufblasen und Ring Signaturgröße

Die in CryptoNote verwendete Art der Ringsignatur wächst linear mit einer Anzahl öffentlicher Schlüssel, die beim Mischen verwendet werden. Die genaue Formel lautet S = 64n + 32 Bytes, wobei n die Anzahl der Schlüssel ist (einschließlich des Schlüssels des Absenders). Es wurde eine andere Ringsignatur mit einer geringeren Größe vorgeschlagen. Zum Beispiel ist die Größe der Chandran-Signatur proportional zur Quadratwurzel von n. Wenn n ziemlich groß ist, wird der Unterschied signifikanter: Unter bestimmten Bedingungen ist die Chandran-Signatur 4 KB, während die CryptoNote-Ringsignatur 36 KB beträgt. [10] Aber für 2015 ist keiner der vorgeschlagenen Algorithmen tatsächlich in irgendeiner Kryptowährung implementiert.

Der Entwickler von Boolberry, der auf CryptoNote basierenden Münze, schlug eine andere Lösung für dieses Problem vor, indem er zurückging und tatsächlich die alten Signaturen aus der Blockchain beschnitt; Die Lösung wurde jedoch noch nicht implementiert.

Trotzdem ist eine Analogie zur einfachen Zahlungsüberprüfung von Bitcoin möglich: Ein Benutzer kann die Ausführung eines vollständigen Knotens und die Beibehaltung der gesamten Blockchain vermeiden, indem er das Netzwerk nach dem Merkle-Zweig einer Transaktion fragt.

Ursprünge

Der Autor des Weißbuchs erhielt den Namen Nicolas van Saberhagen, obwohl dieser Name wie Satoshi Nakamoto (der Autor des Bitcoin-Weißbuchs) wahrscheinlich ein Pseudonym ist. Die wahre Identität und der Standort von Saberhagen bleiben unbekannt. Einige haben behauptet, der wahre Schöpfer sei jemand in der Bitcoin-Community. Adam Back, Nick Szabo und sogar Satoshi Nakamoto, aber es gibt wenig bis keine Beweise, die diese Behauptungen tatsächlich stützen.

Die mögliche Beteiligung der Stanford Bitcoin Group an der Erstellung des CryptoNote-Protokolls wurde ebenfalls diskutiert. Vor dem CryptoNote-Kryptowährungsprotokoll hostete die Domäne cryptonote.org eine verschlüsselte Nachrichtenanwendung mit dem Namen CryptoNote. Diese Anwendung wurde von den Mitgliedern der Stanford Bitcoin Group entwickelt, erhielt jedoch keine breite Anerkennung. Diese Website hostet derzeit die CryptoNote-Technologie.

Coin Mill Verschwörungstheorie

Mehrere CryptoNote-basierte Münzpräsentationen sehen insofern sehr ähnlich aus, als ihre Ankündigungsthreads im bitcointalk.org-Forum von “Newbie” -Konten erstellt wurden und einen ähnlichen Wortlaut hatten, wobei Slogans wie “CPU-only-Mining” und “ASIC-resistent” betont wurden. Außerdem wurde derselbe File-Sharing-Dienst für Releases verwendet. Es wird vermutet, dass der einzige Zweck solcher Produkteinführungen darin bestand, leichtes Geld zu verdienen, und die Hersteller sollten diese Gabeln nicht unterstützen und entwickeln.

Gefälschte Versionen von White Paper

Community-Aktivisten entdeckten veränderte Versionen von CryptoNote-Whitepapers mit digitalen Signaturen, die nicht dem Nicolas van Saberhagen-PGP-Schlüssel und den fehlenden PGP-Wasserzeichen entsprachen. Dieser Vorfall wurde der Fälschung der Dokumente zugeschrieben. Das mögliche Ziel dieser Maßnahme bestand darin, Ansprüche auf die öffentliche Verfügbarkeit von CryptoNote seit 2012 zu widerlegen, um sich Wettbewerbsvorteile zu verschaffen. Das modifizierte Whitepaper enthielt einen Link zu einem Diskussionsthread, der im Mai 2013 im bitcointalk.org-Forum gestartet wurde und mit der TeX Live-Software erstellt wurde, die 2013 veröffentlicht wurde.

Bytecoin und Cicada

Die Website von Bytecoin Tor enthielt eine versteckte Nachricht mit einem Verweis auf Cicada 3301. Die Benutzer stellten auch fest, dass Bilder im Cicada-Stil von Bytecoin-Entwicklern oder von jemandem verwendet wurden, der sie als Person auszeichnete. Bytecoin Blockchain enthält mehrere Rätsel, die aus mehreren Nachrichten bestehen. Eine dieser Nachrichten bezieht sich möglicherweise auf Cicada: “Und es ist der Name einer Person, der Sie Ihren Schlüssel geben sollten. Um ihn zu finden, folgen Sie dem kleinen Kaninchen auf dem Land, auf dem Sie kürzlich leben.”

Cryptonote Universal Pool

Die leistungsstärkste Engine, mit der Mining-Pools für alle CryptoNote-Währungen problemlos bereitgestellt werden können.

Leistungsfähiger Node.js-Pool mit nativen C-Addons, die wartungsfähig und sicher sind.

Es ist eine relativ neue Technologie, die aus der Arbeit von zone117x hervorgegangen ist. Es hat eine aktive Weiterentwicklung und eine Reihe erweiterter Funktionen:

  • FCN/MCN-Mining-Unterstützung
  • Korrekte Adressprüfung
  • Erhebliche Verbesserungen der Benutzerfreundlichkeit (anpassbares CSS, Diagramme, Zielseite usw.)
  • Hohe Benutzerfreundlichkeit Admin-Panel
  • Schwierigkeitsgrad Option behoben
  • Die Readme-Datei für die CryptoNote Universal Pool-Bereitstellung befindet sich im GitHub-Knoten-CryptoNote-Pool

Siehe auch

Ressourcen