门罗币:门罗币硬分叉后,交易费用降低近90%,平均交易费用仅为2美分

门罗币已于10月18日完成了又一次硬分叉升级。在这次升级中,门罗币对多项重要的软件进行了更新,以及针对挖矿软件的更改。有数据显示,硬分叉升级后,门罗币网络的交易费用因此降低了90%以上。cryptoglobe报道称,此次门罗币硬分叉升级中,名为BerylliumBullet的升级部分使用了BulletProof加密技术,该技术对XMR的交易大小进行了缩减,并且有可能扩展门罗币网络的性能。CoinMetrics.io的数据显示,加入Bulletproof后,门罗币当前交易的平均大小为3kb,此前这个数字为18.5kb,门罗币的平均交易费用也从60美分降低至2美分。最初,门罗币是一种使用CryptoNote协议的加密货币,但随着时间的推移,门罗币也实现了一系列的技术进步,如门罗币的环签名和环加密交易交易技术。环签名是用于隐匿交易者信息的技术,它随机将选取过往交易添加到当前交易中,使得交易的参与者的身份也得以混合到整个组别中,以混淆真正的交易参与者身份。环加密交易则是隐藏交易双方信息以及交易金额等信息的加密技术,其建立在环签名的功能之上,本质原理是在实际交易中添加虚假交易金额,以混淆交易的实际金额数量。通过Bulletproofs的加密技术,环加密交易的效率将大大提高。在已绑定的交易中添加假签名和假交易的行为,将会以对数的方式进行扩展,而非以线性的方式扩展。这意味着,交易大小的增长将会变得更慢。由于节省了空间,mixins的数量也将得以增加,从而提高了隐私性。在这次更新中,门罗币mixins的最小数值,从7个增加到了11个。同时,本次硬分叉升级的另一亮点是新的工作证明(PoW)算法——Cryptonightvariant2,主要目的是抵制ASIC矿机的强算力。事实上,在今年4月6日,门罗币也进行了一场硬分叉升级,原因是比特大陆推出了针对门罗币挖矿的ASIC矿机。门罗币社区矿工一直使用显卡挖矿,但是随着门罗币市场价值提升,挖矿利润增加,这引起了ASIC矿机生产商的注意。比特大陆率先针对门罗币研制出来了蚂蚁X3矿机,业内称为门罗矿机。蚂蚁矿机X3上线后,今年1月10日到2月10日,一个月时间内,门罗币币价猛跌,算力却逆势上涨。有矿工统计全网算力涨了300MH,涨幅接近40%。而这么大的涨幅,只需数百台蚂蚁X3矿机就能做到。彼时,比特大陆官方账号方还曾在推特上发布这款矿机。不料,门罗币创始人RiccardoSpagni马上转发,并在这条推特下宣布门罗币要改POW算法。业内人士曾表示,RiccardoSpagni之所以这样做,是他们恐慌于未来某一天,超过51%的算力集中到比特大陆手中。所以彼时在门罗币社区讨论关于去中心化的话题越来越多,甚至有矿工直接提出对抗比特大陆,保卫门罗币,这就是著名的“门罗社区保卫战”。此后,门罗币官方团队表示,未来将每半年进行一次硬分叉来升级算法、系统、容量等。门罗币硬分叉始终是业内关注的话题,让矿圈惊喜的是,此次硬分叉不仅是算法升级,还有加密技术提升导致交易费用大幅降低。

门罗币部分节点卡在区块高度2210720 新版本v0.17.1.1已经发布:10月19日,门罗币官方发推称,门罗币v0.17版本中的一个漏洞导致部分节点卡在区块高度2210720,目前适用于CLI的新版本v0.17.1.1已经发布,用于解决该问题,适用于GUI的版本将马上发布。[2020/10/19]

黑客组织REvil拍卖借记卡数据,需通过门罗币支付:金色财经报道,黑客组织REvil正在拍卖从借记卡服务提供商Interacard窃取的敏感信息。根据REvil的网站信息,所有潜在投标人都必须使用门罗币(XMR)进行付款。[2020/6/24]

声音 | 慢雾创始人:因相关细节被“不负责任”地公布,门罗币紧急发布修复版本:区块链安全公司慢雾创始人余弦在微博称,由于Ledger硬件钱包门罗币的一起“丢币”事故,Ledger警告称不要和门罗币客户端v0.14一起使用Monero Ledger HW应用程序(或Ledger Nano S),可能会引起“丢币”事故,门罗币官方转发了这条消息。而这之前门罗币官方紧急发布了最新的修复版本v0.14.0.1,解决了在Coinbase 交易中RingCT输出的错误处理问题,正是这个导致了“丢币”事故。之所以是紧急修复是因为漏洞相关细节已经被“不负责任”地公布了。余弦表示,有相关猜测称,这是一个匿名货币小币种嘲讽地披露了门罗币“假充值”漏洞细节,解释说是因为门罗币对漏洞研究者一直很傲慢。这导致门罗币提前发布了补丁。接入门罗币的相关交易所和钱包尽快修复了漏洞。[2019/3/7]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:936ms