加密货币:门罗纪录片霸榜美国电影票房榜,一文说透主打隐私保护的门罗

编者按:本文来自白话区块链,作者:JackyLHH,Odaily星球日报经授权转载。最近,一部门罗片的纪录片霸榜美国电影票房榜,白话区块链带大家来一探究竟。

这部影片的名称是《MoneroMeansMoney》,是一部时长88分钟以演讲为主的纪录片。在四月中旬,该电影以首映周末总票房3430美元位居美国票房榜首。

这么少的票房,居然可以做到美国票房第一?原来,由于新冠的影响,美国的剧院大多数被关闭,新电影的上线也被无限期的延迟。MoneroMeansMoney导演和制片人JustinEhrenhofer调查了剧院关闭后的影片播放情况,发现排名靠前的都是在与剧院合作进行放映。他认为制造美国票房第一的机会是独一无二的,应该抓住这次机会。于是,组建了一个15人的团队,花费1000美元的成本制作出了这部纪录片。随后与多家剧院合作放映电影,而且电影票可以通过信用卡或加密货币来购买。这一系列的操作使得这部电影能够霸榜美国电影票房第一。最近,由于央行数字货币的推进,隐私这块又重新引起了大家的注意,而其中,如果以市值论英雄的话,门罗币毫无疑问是目前匿名币中的王者。借着霸榜第一的门罗电影,我们一起来了解下门罗币这个匿名币之王。门罗币的诞生

门罗币计划筹集90.3 XMR以进行零知识证明系统Bulletproofs和审计:1月15日,门罗币官方宣布,现已为零知识证明系统Bulletproofs+审计提案筹集资金。官方表示,预计在约1个月内完成项目审计,但审计工作需要90.3 XMR(相当于1.5万美元)的资金。[2021/1/15 16:13:36]

每一个币种的诞生都肩负着一个“使命”,比如“比特金、莱特银”,莱特币致力于成为日常生活中的小额支付工具。门罗币的使命,是做一个安全、隐私和不可追踪的加密货币。

如果往前追溯,莱特币的诞生离不开比特币,门罗币的诞生则离不开Bytecoin。一位化名为“NicolasvanSaberhagen”的人发布了CryptoNote协议,旨在改进比特币的匿名性,第一个基于CryptoNote协议诞生的加密货币就是Bytecoin。所以,相比于比特币,Bytecoin的匿名性更好,其创始人也同中本聪一样,选择了匿名。然而,Bytecoin后来负面消息缠身,有人发现开发人员正在从该网络中窃取代币,且80%的代币已经产出。于是,一位昵称为“thankful_for_today”的用户,硬分叉了Bytecoin,创建了门罗,并于2014年4月上线。门罗币最早名为BitMonero,其中“Bit”是“比特”的意思,“Monero”在世界语中意为“币”,合在一起就是“比特币”。顾名思义,门罗币想做世界范围内通用的匿名币。后来,在社区投票决议下,门罗币将名称改成了Monero并一直沿用至今。门罗币的介绍

前门罗币首席开发者:许多监管机构不会采取完全反隐私的立场:金色财经消息,前门罗币首席开发者、Tari的联合创始人Riccardo Spagni表示,如今的监管机构明白隐私的必要性,许多监管机构看到了他们自己生活中对隐私的需要,不会采取完全反隐私的立场。(AMBCrypto)[2020/3/15]

同比特币一样,门罗币也采用了PoW共识机制,但采用的算法不是SHA-256,而是CryptoNight算法。CryptoNight算法对专业的ASIC矿机并不友好,而且门罗币也在一直升级,对抗来自ASIC矿机的威胁,这就意味着依靠CPU、GPU,普通的电脑也能进行门罗币挖矿。当然,这也带来了负面影响,比如一些黑客会通过病植入恶意挖矿脚本,利用普通用户的电脑进行暗中挖矿。不同于比特币有总量上限,门罗币会一直通胀下去,但每区块的挖矿奖励会逐渐降低直至0.6门罗币。比特币平均每10分钟一个区块,门罗币平均每2分钟一个区块,区块没有固定的大小限制。为了防止矿工通过超大区块堵塞系统,门罗币设置了一个挖矿奖励惩罚机制:每一个新生成的区块,如果超过了300000Bytes,而且还超过了最新的10万个区块大小的中位数,就会受到区块奖励减少的惩罚。比特币有自己的核心开发团队BitcoinCore,门罗币目前由一个7人组成的开发者团队领导,其中5人匿名,这和门罗币主打“匿名”的特性很符合。作为一个专注于安全、隐私和不可追踪的加密货币,门罗币的最大特点就是保护隐私,所有的交易不可关联、不可追溯。不可关联,意味着向外发送的两笔交易,其他人无法证明其是否发给同一个收款人;不可追踪,意味着对于任何交易,无法追踪其付款方是谁。

动态 | 安全公司发现新型门罗币恶意挖矿软件BlackSquid:据Zdnet消息,6月3日,安全公司Trend Micro发现新的恶意软件BlackSquid,并称其“十分危险”。该恶意软件的目的是破坏网络服务器、网络驱动器和可移动存储,以便在目标设备上安装门罗币挖矿脚本XMRig。[2019/6/4]

为了保证交易不可关联、不可追踪,门罗币通过环签名技术来隐藏发送人的地址,保护发送人的隐私;通过隐地址隐藏收款人地址,保护接收方的隐私;通过环机密交易来隐藏交易的金额。下面,我们用白话逐一介绍门罗币这三大保护隐私的技术。门罗币保护隐私的三大杀手锏

1、环签名技术环签名技术最早在2001年由Rivest、Shamir和Tauman三位密码学家提出。

动态 | 研究报告:门罗币是最受挖矿恶意软件犯罪分子欢迎的加密货币:据coindesk消息,马德里卡洛斯三世大学和伦敦国王学院的两位研究人员Sergio Pastrana和Guillermo Suarez-Tangil发表了他们的报告,报告显示,门罗币是最受犯罪分子欢迎的加密货币,这些犯罪分子利用门罗币部署挖矿恶意软件,这些恶意软件至少占门罗币流通量的4.32%。[2019/1/10]

▲来源:NvestLabs环签名技术可以简单理解为发送人在签名前,临时拉了网络中的其他人组成一个“群”。发送人利用自己的私钥和群中所有人的公钥,对交易的信息进行签名。这样,即使有人拿到了这个群里所有人的公钥,他也只能知道这笔交易出自这个群中的某个人,至于具体是谁则无从得知。所以,环签名技术保护了发送人的隐私。2、隐地址隐地址也称为一次性地址,所有的门罗币交易都通过隐地址来保护接收者的隐私。

新恶意软件劫持苹果电脑窃取门罗币: 据Coindesk消息,防软件公司Malwarebytes的开发人员在周二的博客文章中透露,一个名为“mshelper”的新型恶意软件正在感染苹果Mac电脑,为一个未知的攻击者挖掘门罗币(monero)。该恶意软件利用了大量的CPU能力,但对苹果电脑来说并不是特别危险,这种恶意软件不是非常复杂且很容易删除。[2018/5/25]

▲来源:Cryptonote每当发起交易时,会随机生成一个全新的、用完即可丢弃的收款人地址。通过隐地址,每笔交易都显示不同的收款地址,即使有很多笔交易是发给同一个人,外界人也无法得知,从而保护了收款人的隐私。3、环机密交易2017年1月,门罗币启用了环机密交易。在交易中,发送方不会在网络上公开广播真实的交易金额,而是提供一个数字RCT,RCT=随机数+真正的交易金额。随机数由钱包随机产生,作用就是遮盖真实的交易金额。这样,无论是矿工还是外界人,都无从得知实际的交易金额,从而实现了对交易金额的隐匿。除了上述三大保护隐私的技术外,在官网发布的路线图中还有加强门罗币隐私的Kovri项目。通过Kovri项目,网络无法监测到用户是否在使用门罗,从而隐藏交易双方的IP地址,保护用户隐私。不过,Kovri项目目前开发已经停滞,核心团队计划用I2PZero来代替Kovri。门罗币的竞争对手

以隐私保护为核心的门罗币,自2014年诞生以来便获得了非常迅速的发展。当然,整个加密货币市场也在持续发展,每年都有成千上万的新加密货币诞生,门罗币也面临着竞争对手。门罗币的第一类竞争对手,是其他主打隐私保护的匿名币,比如文章开头提到的老牌匿名币大零币、达世币,后起之秀古灵币以及Beam等。未来,很有可能还会出现其他匿名性更好的匿名币。

门罗币的第二类竞争对手,是计划增强可替换性和隐私保护的主流币。在《一文说透莱特币》中,白话区块链就给大家介绍过李启威和莱特币开发团队将目光瞄准了MimbleWimble协议,计划利用此技术拓展区块,实现莱特币可以发到MimbleWimble拓展模块上或发回主链的功能,以此来增强莱特币的匿名性和可替换性。莱特币被很多人视为“比特币新技术的试验品”,很多在莱特币上实验成功的新技术最后会部署到比特币上。如果莱特币成功部署了MimbleWimble,比特币会不会跟进呢?如果比特币也部署了,门罗币将面临一个非常强大的竞争对手。很多时候,一个项目的失败来自于外部的竞争,但也有时候是源于内部的分崩离析。除了外部的竞争对手,门罗币社区内部的分歧也不容忽视。在决定是否进行硬分叉从而抵制ASIC矿机的过程中,门罗币社区就出现了严重的分歧。在2018年4月6日硬分叉之后,门罗币出现了4个不同的分支:其中有2个分支都自称是“经典门罗”,1支称为“原生门罗”,剩下的1支称为“Monero0”。同年4月30日,又出现一个门罗币分叉,称为“MoneroV”。小结

由于其匿名性,门罗币受到了一些不法份子的青睐,再加上之前有消息称黑客利用病植入恶意挖矿脚本,利用普通用户的电脑进行暗中挖矿,导致很多人对门罗币的印象不是很正面。但不管怎么说,门罗币是一个专注于安全、隐私和不可追踪的加密货币。对于整个区块链行业而言,门罗币是加密货币多元化的一个有益尝试。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:861ms