跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
门罗币(XMR)
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
== 特性 == Monero是一个开源软件纯工作证明加密货币。它可以在 Windows、Mac、Linux 和 FreeBSD 上执行。 其主要发行曲线将在约8年内发行约1840万枚币。 (确切地说是1822.3万个硬币,于2022年6月9日#2641623进入Tail Emission,区块奖励减少至0.6XMR并维持)。其工作验证算法CryptoNight是为 AES 密集型和很消耗 RAM 的操作,这显著降低了 GPU 对 CPU 的优势。 === 抗ASIC理念 === 由于ASIC(特殊应用集成电路)的专一性,经过被特别设计的ASIC通常能够拥有比一般CPU、GPU甚至是FPGA的算力还要来的高上许多。目前比特币(BTC)等采用SHA256算法的币种,几乎所有的算力都来自于ASIC所供给。在一开始以对抗ASIC理念的莱特币(LTC)与达世币(DASH),两者分别使用Scypt与X11算法。但后来仍然有IC设计公司开发出对应上述两种算法且具有比一般CPU、GPU甚至是FPGA的算力还要高上许多甚至更为省电的ASIC。而ASIC几乎只能由少数的公司设计,这使得由于ASIC的出现,将导致算力过于集中甚至能够被单一中心化机构垄断的问题。例如,政府可能向ASIC制造商要求增加一个"自杀开关",这样使得其能从远端关闭或是控制矿机,而这将可能导致对整个区块链网络的运作造成威胁甚至完全失效。 门罗币从一开始的开发理念中,就包含了对抗ASIC的理念。但其采用的CryptoNight算法为了能够让大多数CPU甚至FPGA能够参与并且获得挖矿奖励,而不是只有GPU能够有效率地进行挖矿。因此并没有像以太坊(ETH)等Ethash算法的币种,利用逐步增长的DAG来要求高速记忆体容量,以借由硬件制造成本来对抗ASIC。因此,门罗币的核心开发团队在过一定的时间会对共识机制的算法进行修改与进行硬分叉,以确保能够有效对抗ASIC的出现与算力垄断。 (UTC+8) 的 2019/3/9 一般使用CPU与GPU挖矿的用户将必须更新挖矿软件方能继续在硬分叉后进行挖矿。 新一次的分叉于 (UTC+8) 的 2019/12/1 上午 3:00 进行硬分叉至版本 v0.15.0.1 Carbon Chamaeleon,此次硬分叉可以说是在门罗币史上最大的一次共识机制算法 (PoW) 的更改,以长久的对抗 ASIC 对整个 XMR 网络带来的威胁。 本次硬分叉会将算法更改为 RandomX,不同于以往以 CryptoNight 为基底的部分更改,RandomX 在整个算法方面有着相当大的改动,从硬件算力可以得知,以往在 CryptoNight 上几乎已经没有任何优势的 CPU 挖矿,这回在 RandomX 上却是有着非常大的优势,尤其是以 AMD Ryzen 这种大 L3 快取的 CPU 系列而言。 门罗币在先前一直都有针对 PoW 共识算法以硬分叉做出更改的传统,以应付 ASIC 对整个门罗币的区块链网络带来的威胁,但基底一直都是 CryptoNight,也因此在硬分差后约莫 6 个多月就有可能出现相关的 ASIC,门罗币的相关开发者团队在与部分社群商讨后,决定要开发出一种可以有效长久抵御 ASIC 的 PoW 算法,以避免按照传统不断硬分叉的方式,虽然可以抵御 ASIC,但也致使自身的网络安全性产生质疑。 === 隐私 === 环签名在区块链分析中制造模糊性,Monero的核心功能是围绕隐私和匿名性。尽管它是一个公开且去中心化的账本,但所有交易细节都被隐藏。这与比特币形成鲜明对比,后者的所有交易细节、用户地址和钱包余额都是公开透明的。这些特性使Monero在加密无政府主义者、密码朋克和隐私倡导者中赢得了忠实的支持者<ref>[https://www.reuters.com/article/us-crypto-currencies-altcoins-explainer-idUSKCN1SL0F0/ 'Privacy coin' Monero offers near total anonymity] | Reuters</ref>。 Monero通过环签名(Ring Signatures)隐藏用户发送交易的输出(称为notes)。环签名将发送者的输出与其他虚拟输出分组,从而实现混淆。自2017年起,随着环机密交易(RingCTs)的实施,交易金额也被加密。开发者还引入了零知识证明方法“Bulletproofs”,它保证交易发生但不泄露交易金额。Monero的接收方通过“隐匿地址”(Stealth Addresses)受到保护,用户生成这些地址用于接收资金,但网络观察者无法将其追踪到实际拥有者。这些隐私功能默认在网络上强制执行<ref>[https://techcrunch.com/2017/03/12/bittercoin-true-blockchain-believers-vs-the-trough-of-disillusionment/ Bittercoin: true blockchain believers versus the trough of disillusionment] | TechCrunch</ref>。 Monero采用Dandelion++协议,该协议通过混淆产生交易的设备的IP地址来保护用户隐私。这是通过一种交易广播传播方法完成的:新交易最初传递给Monero点对点网络中的一个节点,并通过一种概率方法重复判断交易是应继续传递给单个节点,还是在一个称为泛洪(Flooding)的过程中广播给多个节点<ref>Dandelion++: [https://dl.acm.org/doi/10.1145/3224424 Lightweight Cryptocurrency Networking with Formal Anonymity Guarantees: Proceedings of the ACM on Measurement and Analysis of Computing Systems]: Vol 2, No 2</ref>。 ==== 追踪交易的努力 ==== 2017年4月,研究人员指出了Monero用户隐私的三大主要威胁。第一种威胁是利用环签名的零大小,并通过交易输出金额进行分析。第二种威胁是“利用输出合并”(Leveraging Output Merging),这种方法涉及追踪属于同一用户的两个输出,例如当用户将资金发送给自己时(“搅动”或Churning)。最后,“时间分析”(Temporal Analysis)显示,在环签名中预测正确的输出比之前预想的要容易。2018年,研究人员发表了一篇题为《对Monero区块链可追踪性的实证分析》的论文,展示了潜在的漏洞<ref>PoPETs Proceedings — [https://petsymposium.org/popets/2018/popets-2018-0025.php An Empirical Analysis of Traceability in the Monero Blockchain]</ref>。 2020年9月,美国国税局刑事调查部门(IRS-CI)悬赏62.5万美元,寻找能够开发Monero、其他隐私增强型加密货币、比特币闪电网络(Bitcoin Lightning Network)或其他“第二层协议”(Layer 2)追踪工具的承包商。该合同最终授予了区块链分析公司Chainalysis和Integra FEC。 === 分叉 === 2018年,门罗币的开发团队为了抵制比特大陆所制作出来的Antminer X3系列矿机,避免其网络受到矿工侵害,于是进行硬分叉,并且升级门罗币的网络算法,但硬分叉出来的项目却依旧使用CryptoNight算法,相关项目为:Monero Zero(XMZ)零系门罗币、Monero Original(XMO)原生门罗币、Monero-Classic(XMC)经典-门罗币、Monero Classic(XMC)经典门罗币、MoneroV(XMV)V版门罗币,而当前仍有效的项目为Monero-Classic(XMC)经典-门罗币及MoneroV(XMV)V版门罗币。 === 可扩展性 === === 挖矿 === Monero使用工作量证明(Proof-of-Work)算法RandomX来验证交易。该方法于2019年11月引入,用以取代之前的CryptoNightR算法。这两种算法都旨在抵抗ASIC挖矿,与比特币等其他加密货币中常见的ASIC挖矿不同。Monero可以在消费级硬件(如x86、x86-64、ARM和GPU)上实现较为高效的挖矿。这一设计决定基于Monero项目反对ASIC挖矿所带来的中心化,但也导致Monero在基于恶意软件的非自愿挖矿中变得十分流行<ref>[https://www.zdnet.com/article/cyber-attackers-are-cashing-in-on-cryptocurrency-mining-but-heres-why-theyre-avoiding-bitcoin/ Cyber attackers are cashing in on cryptocurrency mining - but here's why they're avoiding bitcoin] | ZDNET</ref>。 门罗币当前的算法为RandomX,挖掘能使用CPU、GPU、RSIC(如Apple M1)等,唯CPU、RSIC效率较高,GPU则是因记忆体延时较高,效率低下。虽说如此,因botnet泛滥,只有部分高阶CPU能达到收支平衡,大部分“矿工”都只是为了维护网络安全而挖矿。
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式