Монеро - Monero

Монеро
Monero-Logo.svg
Код XMR
Разработка
Автор (ы) оригинала Николас ван Саберхаген
белая бумага « CryptoNote v 2.0 »
Первый выпуск 18 апреля 2014 г. (7 лет назад) ( 2014-04-18 )
Последний релиз 0.17.2.3 / 1 сентябрь 2021 г. (41 день назад) ( 2021-09-01 )
Статус разработки Активный
Исходная модель Открытый исходный код
Лицензия Лицензия MIT
Веб-сайт getmonero .org
Бухгалтерская книга
Схема отметки времени Доказательство работы
Хеш-функция RandomX
Вознаграждение за блок 1.16 XMR
Время блокировки 2 минуты
Циркуляционная поставка ~ 18 009 002
Предел предложения Безлимитный

Monero ( / м ə п ɛr / ; XMR ) представляет собой децентрализованную криптовалюта . Он использует общедоступный распределенный реестр с технологиями повышения конфиденциальности, которые скрывают транзакции для достижения анонимности и взаимозаменяемости . Наблюдатели не могут расшифровать адреса торговых монет, суммы транзакций, сальдо адресов или историю транзакций.

Протокол имеет открытый исходный код и основан на CryptoNote , концепции, описанной в официальном документе 2013 года, автором которого является Николас ван Саберхаген. Криптографическое сообщество использовало эту концепцию для разработки Monero и развернуло свою сеть в 2014 году. Monero использует кольцевые подписи , доказательства с нулевым разглашением и «скрытые адреса», чтобы скрыть детали транзакций. Эти функции встроены в протокол, хотя при желании пользователи могут делиться ключами просмотра для стороннего аудита. Операции проверяются через рудничной сеть работает RandomX, в доказательство работы алгоритма. Алгоритм выдает новые монеты майнерам и был разработан с учетом устойчивости к ASIC- майнингу.

У Monero третье по величине сообщество разработчиков среди криптовалют после биткойнов и Ethereum . Его функции конфиденциальности привлекли шифровальщиков и пользователей, желающих принять меры по обеспечению конфиденциальности, не предусмотренные в других криптовалютах. Он все чаще используется в незаконной деятельности, такой как отмывание денег , рынки даркнета , программы- вымогатели и криптоджекинг . США Internal Revenue Service (IRS) отправил щедроты для подрядчиков , которые могут развиваться monero отслеживания технологий.

Фон

Корни Monero можно проследить до CryptoNote , протокола криптовалюты , впервые описанного в официальном документе, опубликованном Николасом ван Саберхагеном (предположительно псевдонимом) в октябре 2013 года. Автор описал конфиденциальность и анонимность как «самые важные аспекты электронных денег» и назвал биткойн Прослеживаемость - это «критический недостаток». Bitcointalk пользователь форума «thankful_for_today» закодированы эти идеи в монете они окрестили BitMonero. Другие пользователи форума не согласились с направлением компании thankful_for_today для BitMonero, поэтому в 2014 году разветвлялись и создали Monero. Monero переводит монеты в эсперанто и эсперанто moneroj иногда используется для множественного числа. И ван Саберхаген, и thankful_for_today остаются анонимными.

У Monero третье по величине сообщество разработчиков после биткойнов и Ethereum . Ведущим разработчиком протокола ранее был южноафриканский разработчик Риккардо Спаньи. Большая часть основной команды разработчиков предпочитает оставаться анонимной.

Конфиденциальность

Кольцевые подписи создают неоднозначность в анализе блокчейна
Маркетинг материал , распределенный по monero сообщества способствуя криптоанархизм

Ключевые особенности Monero - это конфиденциальность и анонимность. Несмотря на то, что это публичный и децентрализованный реестр, все детали транзакции скрыты. Это контрастирует с биткойном, где все детали транзакции, адреса пользователей и балансы кошельков являются общедоступными и прозрачными. Эти особенности дали monero лояльного следующего среди криптографических анархистов , шифропанка и защитников частной жизни.

Адреса пользователей, отправляющих monero, защищены кольцевыми подписями , которые группируют адрес отправителя с другими адресами. Обфускация сумм транзакций началась в 2017 году с внедрением кольцевых конфиденциальных транзакций (RingCT). Разработчики также внедрили метод доказательства с нулевым разглашением , «Bulletproofs», который гарантирует, что транзакция произошла без раскрытия ее стоимости. Получатели Monero защищены с помощью «скрытых адресов», адресов, созданных пользователями для получения средств, но не отслеживаемых владельцем сети наблюдателем за сетью. Эти функции конфиденциальности применяются в сети по умолчанию, хотя у пользователей есть возможность поделиться закрытым ключом просмотра, чтобы разрешить сторонний аудит своего кошелька, или ключом транзакции для аудита транзакции.

Протокол monero скрывает IP-адреса устройств, производящих транзакции. Это делается с помощью метода широковещательного распространения транзакций; новые транзакции изначально передаются одному узлу в одноранговой сети Monero, и используется повторяющийся вероятностный метод, чтобы определить, когда транзакция должна быть отправлена ​​только одному узлу или транслироваться многим узлам в процессе, называемом лавинной рассылкой . Этот метод был мотивирован растущим рынком анализа цепочек блоков и потенциальным использованием ботнетов для анализа.

Усилия по отслеживанию транзакций

В апреле 2017 года исследователи выделили три основных угрозы конфиденциальности пользователей Monero. Первый основан на использовании нулевого размера кольцевой подписи и возможности видеть выходные суммы. Второй, «Использование слияния выходных данных», включает отслеживание транзакций, когда два выхода принадлежат одному и тому же пользователю, например, когда они отправляют средства себе («вспенивание»). Наконец, «Временной анализ» показывает, что предсказание правильного вывода в кольцевой подписи потенциально может быть проще, чем считалось ранее. Команда разработчиков monero ответила, что они уже решили первую проблему, введя RingCT в январе 2017 года, а также установив минимальный размер кольцевых подписей в марте 2016 года. В 2018 году исследователи представили возможные уязвимости в документе под названием «Эмпирический анализ». Анализ отслеживаемости в блокчейне Monero ». Команда monero ответила в марте 2018 года.

В сентябре 2020 года Соединенные Штаты Налоговая служба внутреннего «s подразделение уголовного розыска (IRS-CI), отправила $ 625.000 награду за подрядчик , которые могли бы разрабатывать инструменты , чтобы помочь следовому monero, другая приватность повышенной cryptocurrencies, то Bitcoin Lightning сети , или другой" протоколы уровня 2 ". Контракт был присужден группам анализа блокчейнов Chainalysis и Integra FEC.

Добыча полезных ископаемых

Графический интерфейс Monero, работающий на удаленном узле

Monero использует алгоритм доказательства работы RandomX для проверки транзакций. Метод был представлен в ноябре 2019 года для замены бывшего алгоритма CryptoNightR. Оба алгоритма были разработаны таким образом, чтобы быть устойчивыми к майнингу с использованием специализированных интегральных схем (ASIC), которые обычно используются для майнинга других криптовалют, таких как биткойны. Monero можно довольно эффективно добывать на оборудовании потребительского уровня, таком как x86 , x86-64 , ARM и графические процессоры , и в результате он популярен среди майнеров, использующих вредоносное ПО .

Незаконное использование

Функции конфиденциальности Monero сделали его популярным для незаконных целей.

Рынки даркнета

Monero - это обычное средство обмена на рынках даркнета . В августе 2016 года темный рынок AlphaBay разрешил своим поставщикам начать принимать монеро в качестве альтернативы биткойну. В 2019 году агентство Reuters сообщило, что три из пяти крупнейших рынков даркнета принимают монеро, хотя биткойн по-прежнему остается наиболее широко используемой формой оплаты на этих рынках.

Вредоносное ПО для майнинга

Хакеры встраивают вредоносные программы в веб-сайты и приложения, которые захватывают процессоры жертв для майнинга Monero (иногда это называется криптоджекингом ). В конце 2017 года поставщики вредоносных программ и антивирусных услуг заблокировали Coinhive, JavaScript- реализацию майнера Monero, которая была встроена в веб-сайты и приложения, в некоторых случаях хакерами. Coinhive сгенерировал сценарий как альтернативу рекламе; веб-сайт или приложение могут встраивать его и использовать ЦП посетителя для добычи криптовалюты, в то время как посетитель потребляет содержимое веб-страницы, при этом владелец сайта или приложения получает процент от добытых монет. Некоторые веб-сайты и приложения делали это, не информируя посетителей, а некоторые хакеры реализовали это таким образом, что выгрузили ЦП посетителей. В результате скрипт был заблокирован компаниями, предлагающими списки подписок для блокировки рекламы , антивирусные службы и службы защиты от вредоносных программ. Coinhive были ранее найдено скрытыми в Showtime - принадлежащий потоковые платформы, а также Старбакс Wi-Fi точки доступа в Аргентине. В 2018 году исследователи обнаружили похожее вредоносное ПО, которое добывает Monero и отправляет его в Университет Ким Ир Сена в Северной Корее .

Программы-вымогатели

Программа-вымогатель, развернутая REvil в 2021 году . Хакеры требуют оплаты в монеро.

Monero иногда используется группами программ- вымогателей . По данным CNBC , в первой половине 2018 года monero использовалась в 44% атак с использованием криптовалютных программ- вымогателей .

Одна группа, стоящая за атакой программы-вымогателя WannaCry в 2017 году , Shadow Brokers , попыталась обменять выкуп, который они собрали в биткойнах, на Monero. Ars Technica и Fast Company сообщили, что обмен был успешным, но BBC News сообщила, что сервис ShapeShift , который пытался использовать преступник , отрицал любую такую ​​передачу. Shadow Brokers начали принимать монеро в качестве оплаты позже в 2017 году.

В 2021 году CNBC , Financial Times и Newsweek сообщили, что спрос на Monero растет после восстановления выкупа в биткойнах, уплаченного в результате кибератаки Colonial Pipeline . Взлом в мае 2021 года вынудил трубопровод выплатить выкуп в биткойнах в размере 4,4 миллиона долларов, хотя в следующем месяце большая часть была возвращена федеральным правительством США. Группа, стоящая за атакой, DarkSide , обычно запрашивает платеж либо в биткойнах, либо в монеро, но взимает 10-20% премию за платежи в биткойнах из-за повышенного риска отслеживания. Группа программ- вымогателей REvil отменила возможность выплаты выкупа в биткойнах в 2021 году, потребовав только монеро. Участники переговоров о программах-вымогателях, группы, которые помогают жертвам платить выкуп, связались с разработчиками Monero, чтобы разобраться в технологии. Несмотря на это, CNBC сообщил, что биткойн по-прежнему является предпочтительной валютой, востребованной в большинстве атак программ-вымогателей, поскольку страховщики отказываются выплачивать выкуп Monero из-за проблем с отслеживанием.

Нормативные ответы

Отнесение Monero к неявным рынкам побудило некоторые биржи отказаться от его листинга. Это усложнило пользователям обмен монеро на фиатные валюты или другие криптовалюты. Биржи в Южной Корее и Австралии исключили из списка Monero и другие конфиденциальные монеты из-за давления со стороны регулирующих органов.

В 2018 году Европол и его директор Роб Уэйнрайт писали, что в этом году преступники перейдут от использования биткойнов к использованию Monero, а также Ethereum, dash и zcash . Bloomberg и CNN сообщили, что этот спрос на монеро был вызван тем, что власти стали лучше контролировать цепочку блоков биткойнов.

Гласность

  • После того, как многие платформы онлайн-платежей закрыли доступ для белых националистов после митинга Unite the Right в 2017 году, некоторые из них, в том числе Кристофер Кантвелл и Эндрю Ауэрнхаймер («долгоносик»), начали использовать и продвигать monero.
  • В декабре 2017 года команда monero объявила о партнерстве с 45 музыкантами и несколькими интернет-магазинами для использования monero в качестве формы оплаты их товаров.
  • В ноябре 2018 года Bail Bloc выпустил мобильное приложение, которое добывает Monero для сбора средств для обвиняемых с низкими доходами, которые иначе не могут покрыть свой залог.

использованная литература

внешние ссылки