Monero ( / m ə n ɛr oʊ / ; XMR ) es una privacidad-centrado criptomoneda lanzado en 2014. Es un protocolo de fuente abierta basado en el CryptoNote capa de aplicación. [1] Utiliza un libro mayor público ofuscado, lo que significa que cualquiera puede enviar o difundir transacciones, pero ningún observador externo puede decir la fuente, la cantidad o el destino. [2] Un mecanismo de prueba de trabajo que utiliza la función hash RandomX [3] se utiliza para emitir nuevas monedas e incentivar a los mineros a proteger la red y validar las transacciones.
Monero | |
---|---|
Denominaciones | |
Símbolo ticker | XMR |
Precisión | 10 -12 |
Subunidades | |
1 ⁄ 10 12 | piconero |
Desarrollo | |
Autor (es) original (es) | Nicolas van Saberhagen |
papel blanco | " CryptoNote v 2.0 " |
Versión inicial | 18 de Abril de 2014 |
Último lanzamiento | 0.17.2.0 / 11 de abril de 2021 |
Repositorio de código | github |
Estado del desarrollo | Activo |
Escrito en | C ++ |
Sistema operativo | Android , Windows , Linux , macOS , FreeBSD , Solaris |
Modelo fuente | Fuente abierta |
Licencia | Licencia MIT |
Sitio web | getmonero |
Libro mayor | |
Esquema de sellado de tiempo | Prueba de trabajo |
Función hash | RandomX CryptoNight (anteriormente) |
Recompensa de bloque | 1,26 XMR |
Tiempo de bloque | 2 minutos |
Explorador de bloques | xmrchain |
Suministro circulante | 17,788,189 |
Monero utiliza varias tecnologías que mejoran la privacidad para lograr el anonimato y la fungibilidad. Ha atraído a usuarios que desean medidas de privacidad que no se proporcionan en las criptomonedas más populares. También ha ganado publicidad por su uso ilícito en los mercados de la red oscura . [4] [5]
Historia
En 2014, el usuario del foro de Bitcointalk thankful_for_today bifurcó el código base de Bytecoin en el nombre BitMonero, que es un compuesto de bit (como en Bitcoin ) y monero (que literalmente significa "moneda" en esperanto ). [6] El lanzamiento de BitMonero fue mal recibido por la comunidad que inicialmente lo respaldó. Se ignoraron los planes para arreglar y mejorar Bytecoin con cambios en el tiempo de bloqueo, la emisión de cola y la recompensa de bloque, y thankful_for_today simplemente desapareció de la escena del desarrollo. Un grupo de usuarios liderado por Johnny Mnemonic decidió que la comunidad debería hacerse cargo del proyecto, y cinco días después lo hicieron, cambiando el nombre a Monero al mismo tiempo.
Debido a sus características de privacidad, Monero experimentó un rápido crecimiento en la capitalización de mercado y el volumen de transacciones durante 2016, mucho más que cualquier otra criptomoneda ese año. Este crecimiento fue impulsado por su aceptación en los mercados de la red oscura , donde la gente lo usaba para comprar varios artículos ilícitos o ilegales. [6] Desde sus inicios, Monero ha sido utilizado por personas que poseen otras criptomonedas como Bitcoin para romper el vínculo entre transacciones, y las otras criptomonedas se convierten primero a Monero, luego, después de un poco de retraso, se vuelven a convertir y se envían a una dirección no relacionada con esas. utilizado antes.
El 10 de enero de 2017, la privacidad de las transacciones de Monero se fortaleció aún más con la adopción del algoritmo Confidential Transactions del desarrollador de Bitcoin Core, Gregory Maxwell , que oculta los montos que se negocian, en combinación con una versión mejorada de Ring Signatures . [7]
Después de que muchas plataformas de pago en línea cerraron el acceso a los nacionalistas blancos después de la manifestación Unite the Right en 2017, algunos de ellos, incluidos Christopher Cantwell y Andrew Auernheimer ("weev"), comenzaron a usar y promover Monero. [8] [9]
Los operadores detrás del incidente de ransomware global de mayo de 2017, WannaCry, convirtieron sus ganancias en Monero. [10] En junio de 2017, The Shadow Brokers , el grupo que filtró el código utilizado en WannaCry, comenzó a aceptar pagos en Monero. [10]
Los piratas informáticos maliciosos han incrustado previamente el código de minería de Monero en sitios web y aplicaciones en busca de ganancias para ellos mismos. [11] A finales de 2017, los proveedores de servicios antivirus y de malware bloquearon una implementación de JavaScript del minero Coinhive de Monero que estaba incrustado en sitios web y aplicaciones, en algunos casos por piratas informáticos. Coinhive generó el guión como alternativa a los anuncios; un sitio web o aplicación podría incrustarlo y usar la CPU del visitante del sitio web para extraer la criptomoneda mientras el visitante consume el contenido de la página web, y el propietario del sitio o la aplicación obtiene un porcentaje de las monedas extraídas. [12] Algunos sitios web y aplicaciones hicieron esto sin informar a los visitantes, y algunos piratas informáticos lo implementaron de manera que agotaron las CPU de los visitantes. Como resultado, el script fue bloqueado por empresas que ofrecían listas de suscripción de bloqueo de anuncios , servicios antivirus y servicios antimalware. [13] [11]
En enero de 2018, Bloomberg sugirió que los piratas informáticos que robaron aproximadamente 500 millones de tokens NEM ($ 530 millones) de Coincheck encontrarían un desafío para lavarlos vendiéndolos por Monero ya que al menos un intercambio, ShapeShift , había bloqueado las direcciones NEM asociadas con el robo.
En la primera mitad de 2018, Monero se utilizó en el 44% de los ataques de ransomware de criptomonedas . [14]
En noviembre de 2018, Bail Bloc lanzó una aplicación móvil que extrae Monero para recaudar fondos para acusados de bajos ingresos que de otra manera no pueden cubrir su propia fianza. [15] [16]
Funciones de privacidad
Monero aplica la privacidad de forma predeterminada. Utiliza diferentes tecnologías que se complementan para lograr el anonimato y la fungibilidad. Su objetivo es cumplir con dos criterios: la imposibilidad de rastrear (tener múltiples remitentes posibles para una transacción) y la desvinculación (no poder probar que se enviaron múltiples transacciones a la misma persona). La no rastreabilidad protege al remitente con firmas de anillo , mientras que la desvinculación protege al receptor con direcciones ocultas. [17] La versión v0.15.0 de Monero introdujo la integración opcional con las redes I2P o Tor para retransmisiones de transacciones sobre su software "Carbon Chamaeleon". [18] [19]
Firmas de anillo
Monero se basó en el protocolo CryptoNote , que implementa firmas de anillo de una sola vez como la primitiva criptográfica principal para proporcionar anonimato y ahora se basa en RandomX, que penaliza la minería de GPU y ASIC. [20] Las transacciones confidenciales de anillo (RingCT), una variante de firmas de anillo enlazables, se implementaron el 10 de enero de 2017. [21] Los RingCT tienen dos componentes. El primero son las firmas de anillo del grupo anónimo espontáneo enlazable multicapa (MLSAG), que ofusca al remitente de una transacción. El segundo son las transacciones confidenciales (CT), que utilizan el compromiso de Pedersen para ocultar los montos de las transacciones. [22]
Direcciones sigilosas
Monero genera direcciones ocultas de una sola vez para ocultar la dirección del destinatario mediante el Protocolo de direcciones ocultas de doble clave (DKSAP). [23] Es generado por el remitente en nombre del destinatario utilizando dos piezas de información. El primero es un secreto compartido producido por el acuerdo clave de curva elíptica Diffie-Hellman (ECDH). La segunda es la clave pública del destinatario que escanea activamente la cadena de bloques, detecta si una transacción está destinada a su dirección y recupera la clave privada de esta clave pública única para acceder a los fondos. [24]
Antibalas
En octubre de 2018, Monero implementó Bulletproofs, un protocolo de prueba de conocimiento cero no interactivo (NIZKP). [25] [26] Reemplazó las firmas de anillo borromeo utilizadas en las pruebas de rango de RingCT. Bulletproofs redujo sustancialmente el tamaño de las transacciones, lo que resultó en tiempos de verificación más rápidos y tarifas más bajas. [27]
Diente de león ++
Monero utiliza un método de propagación de transmisión de transacciones para ocultar la dirección IP del dispositivo que produce una transacción. Una nueva transacción firmada se pasa inicialmente a solo otro nodo en la red de comunicación de igual a igual de Monero y se usa un método probabilístico repetido para determinar cuándo la nueva transacción firmada debe enviarse a un solo nodo o transmitirse a muchos nodos en un proceso llamado inundación. [28] [29] [30] Este método de propagación para mejorar la privacidad fue motivado por el creciente mercado de análisis de criptomonedas de área amplia y el uso potencial de botnets para este análisis. [30]
Revisión de cuentas
Debido a la forma en que se creó Monero, de forma predeterminada, los terceros no pueden observar o verificar las transacciones, pero es posible que los participantes de la transacción proporcionen información criptográfica a un tercero y permitan la auditoría. El propietario de una billetera puede compartir la clave de vista privada. La clave de vista privada permite la observación de los fondos que se envían a la billetera, en la dirección de la billetera correspondiente, pero no se puede utilizar para gastar esos fondos. [31] También es posible que un remitente de Monero demuestre a otros que se realizó un pago. Esto se hace proporcionando una cadena llamada clave de transacción. [32] La clave de transacción hace que los destinos de todos los fondos movidos en una transacción sean visibles.
Minería
Monero está diseñado para ser resistente a la minería de circuitos integrados de aplicaciones específicas (ASIC), que se utiliza comúnmente para minar otras criptomonedas como Bitcoin . [33] [34] Se puede extraer de forma algo eficiente en hardware de consumo como x86 , x86-64 , ARM y GPU , y como resultado es popular entre los mineros basados en malware . [35] [36]
Monero presentó el algoritmo de prueba de trabajo RandomX en noviembre de 2019 para aumentar aún más la resistencia a la minería ASIC. [3] [37] [38]
Vinculabilidad de transacciones
En abril de 2017, los investigadores destacaron tres amenazas importantes a la privacidad de los usuarios de Monero. El primero se basa en aprovechar el tamaño de la firma del anillo de cero y la capacidad de ver las cantidades de salida. El segundo, "Aprovechamiento de la fusión de resultados", implica el seguimiento de transacciones en las que dos resultados pertenecen al mismo usuario, como cuando se envían fondos a sí mismos ("batido"). Finalmente, "Análisis temporal", muestra que predecir la salida correcta en una firma de anillo podría ser potencialmente más fácil de lo que se pensaba. [39] El equipo de desarrollo de Monero respondió que ya habían abordado la primera preocupación con la introducción de RingCT en enero de 2017, además de exigir un tamaño mínimo de firmas de anillo en marzo de 2016. [40]
En 2018, los investigadores presentaron posibles vulnerabilidades en un artículo titulado "Un análisis empírico de la trazabilidad en Monero Blockchain". [4] El equipo de Monero respondió en marzo de 2018. [41]
Respuestas regulatorias
Monero y otras monedas orientadas a la privacidad han preocupado a los reguladores que se enfocan en actividades ilícitas y lavado de dinero . [42] Los intercambios en Corea del Sur y Australia han eliminado a Monero y otras monedas de privacidad debido a la presión regulatoria. [43] En septiembre de 2020, la división de Investigación Criminal del IRS (IRS-CI) ofreció hasta $ 625,000 a contratistas que pueden rastrear transacciones o proporcionar probabilidades estadísticas que conectan datos de transacciones a usuarios específicos en Monero o la Lightning Network de Bitcoin . [44] [45] El 30 de septiembre, el IRS otorgó contratos de un año a las empresas de análisis de datos Integra FEC y Chainalysis. [46]
Referencias
- ^ "Descripción general de Monero (XMR): ¿es realmente anónimo?" . Archivado desde el original el 28 de abril de 2021 . Consultado el 24 de marzo de 2021 .
- ^ Hern, Alex (11 de diciembre de 2017). "¿Te perdiste el boom de bitcoin? Cinco criptomonedas más desconcertantes para gastar tus ahorros" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ a b "RandomX es un nuevo algoritmo de prueba de trabajo (PoW) que se utiliza cuando la descentralización importa" . www.monerooutreach.org . 2019-06-05. Archivado desde el original el 13 de agosto de 2019 . Consultado el 13 de agosto de 2019 .
- ^ a b Moser, Malte et al. (2018). "Un análisis empírico de la trazabilidad en la cadena de bloques de Monero". Procedimientos sobre tecnologías de mejora de la privacidad . 2018 (3): 143. doi : 10.1515 / popets-2018-0025 .
- ^ "Conozca a Monero, la esperanza de los comerciantes de la red oscura de divisas es más anónima que Bitcoin" . Placa base . 2016-08-23. Archivado desde el original el 18 de noviembre de 2018 . Consultado el 18 de noviembre de 2018 .
- ^ a b "Monero, la criptomoneda de elección del traficante de drogas, está en llamas" . CON CABLE . Archivado desde el original el 10 de diciembre de 2018 . Consultado el 22 de noviembre de 2017 .
- ^ "Bittercoin: verdaderos creyentes de blockchain frente al canal de la desilusión" . TechCrunch . Archivado desde el original el 20 de diciembre de 2018 . Consultado el 19 de diciembre de 2018 .
- ^ Hayden, Michael Edison (27 de marzo de 2018). "Los supremacistas blancos están invirtiendo en una criptomoneda que promete ser completamente imposible de rastrear" . Newsweek . Archivado desde el original el 7 de abril de 2019 . Consultado el 6 de septiembre de 2018 .
- ^ Cox, Joseph (5 de marzo de 2018). "Los neonazis recurren a la criptomoneda Monero centrada en la privacidad" . Placa base . Archivado desde el original el 6 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
- ^ a b Gallagher, Sean (4 de agosto de 2017). "Los investigadores dicen que el operador de WannaCry movió bitcoins a" Monero "imposible de rastrear . Ars Technica . Archivado desde el original el 22 de julio de 2018 . Consultado el 17 de septiembre de 2017 .
- ^ a b Tung, Liam. "Seguridad de Android: los mineros de monedas aparecen en aplicaciones y sitios para desgastar su CPU | ZDNet" . ZDNet . Archivado desde el original el 5 de diciembre de 2017 . Consultado el 22 de noviembre de 2017 .
- ^ Thomson, Iain (19 de octubre de 2017). "Coinhive, minero de cripto-efectivo web sigiloso, vuelve a la mesa de dibujo a medida que avanzan los bloqueadores" . El registro . Archivado desde el original el 7 de noviembre de 2017 . Consultado el 3 de noviembre de 2017 .
- ^ Goodin, Dan (30 de octubre de 2017). "Una oleada de sitios y aplicaciones están agotando su CPU para minar criptomonedas" . Ars Technica . Archivado desde el original el 3 de noviembre de 2017 . Consultado el 3 de noviembre de 2017 .
- ^ Rooney, Kate (7 de junio de 2018). "Este año se robaron $ 1.1 mil millones en criptomonedas, y aparentemente fue fácil de hacer" . CNBC . Archivado desde el original el 6 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
- ^ "La criptomoneda minera ayuda a levantar la fianza para aquellos que no pueden | CBC Radio" . CBC . Archivado desde el original el 28 de septiembre de 2018 . Consultado el 18 de noviembre de 2018 .
- ^ "Ahora puede extraer criptomonedas para sacar a la gente de la cárcel" . Placa base . 2017-11-15. Archivado desde el original el 18 de noviembre de 2018 . Consultado el 18 de noviembre de 2018 .
- ^ Marciante, Sergio; Herrero, Álvaro (2020). "La evolución de la privacidad en Blockchain: un estudio histórico". En 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020) . págs. 29-30. doi : 10.1007 / 978-3-030-57805-3_3 .
- ^ Bambrough, Billy. "Solo una de las principales criptomonedas está superando a Bitcoin en este momento y está subiendo rápidamente" . Forbes . Archivado desde el original el 12 de enero de 2021 . Consultado el 13 de marzo de 2021 .
- ^ "Blog: Monero 0.15.0.0" . getmonero.org, El Proyecto Monero . Archivado desde el original el 18 de enero de 2021 . Consultado el 13 de marzo de 2021 .
- ^ "Copia archivada" . Archivado desde el original el 26 de febrero de 2021 . Consultado el 24 de marzo de 2021 .CS1 maint: copia archivada como título ( enlace )
- ^ Sun, Shi-Feng et al. (2017). "RingCT 2.0: un protocolo basado en acumulador compacto (firma de anillo enlazable) para Blockchain Cryptocurrency Monero". En Seguridad Informática - ESORICS 2017 . pag. 456. doi : 10.1007 / 978-3-319-66399-9_25 .
- ^ Han, Runchao y col. (2019). "Evaluación de cadenas de bloques estilo CryptoNote". En Seguridad de la Información y Criptología: XIV Congreso Internacional, Inscrypt 2018 . pag. 32. doi : 10.1007 / 978-3-030-14234-6_2 .
- ^ Ventilador, Xinxin (2018). "Direcciones Stealth de doble clave más rápidas para sistemas de Internet de las cosas basados en Blockchain". En Blockchain - ICBC 2018 . págs. 129–130. doi : 10.1007 / 978-3-319-94478-4_9 .
- ^ Helal, Mohammad; Asghar, Muhammad (2020). "Hacia la preservación de la privacidad y la seguridad en Blockchain". En Fundamentos de la tecnología Blockchain . Prensa CRC. pag. 111. ISBN 978-0-367-02771-1 .
- ^ Bunz, Benedikt y col. (2018). "Bulletproofs: pruebas breves para transacciones confidenciales y más". Simposio IEEE 2018 sobre seguridad y privacidad (SP) . pag. 315. doi : 10.1109 / SP.2018.00020 .
- ^ "Signal agrega pagos con una criptomoneda centrada en la privacidad" . Cableado . ISSN 1059-1028 . Archivado desde el original el 8 de abril de 2021 . Consultado el 9 de abril de 2021 .
- ^ Alsalami, Nasser; Zhang, Bingsheng (2019). "SoK: un estudio sistemático del anonimato en criptomonedas". Conferencia IEEE de 2019 sobre informática segura y confiable (DSC) . págs. 1–6. doi : 10.1109 / DSC47296.2019.8937681 .
- ^ Bojja Venkatakrishnan, Shaileshh; Fanti, Giulia; Viswanath, Pramod (13 de junio de 2017). "Diente de león: rediseño de la red Bitcoin para el anonimato" . Actas de la ACM sobre medición y análisis de sistemas informáticos . 1 (1): 22: 1–22: 34. arXiv : 1701.04439 . doi : 10.1145 / 3084459 .
- ^ Fanti, Giulia; Venkatakrishnan, Shaileshh Bojja; Bakshi, Surya; Denby, Bradley; Bhargava, Shruti; Miller, Andrew; Viswanath, Pramod (13 de junio de 2018). "Dandelion ++: redes de criptomonedas ligeras con garantías formales de anonimato" . Actas de la ACM sobre medición y análisis de sistemas informáticos . 2 (2): 29: 1–29: 35. arXiv : 1805.11060 . doi : 10.1145 / 3224424 .
- ^ a b "Diente de León para Monero" . www.monerooutreach.org . 2020-03-03. Archivado desde el original el 27 de enero de 2021 . Consultado el 8 de mayo de 2021 .
- ^ "Cómo verificar sus fondos con una clave de vista privada" . monero.cómo . Archivado desde el original el 9 de marzo de 2021 . Consultado el 18 de mayo de 2021 .
- ^ "Cómo probar el pago" . getmonero.org . Archivado desde el original el 18 de mayo de 2021 . Consultado el 18 de mayo de 2021 .
- ^ "Cómo lo están bitcoinizando algunas empresas" . The Economist . 2018-05-19. ISSN 0013-0613 . Archivado desde el original el 9 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ Gibbs, Samuel (13 de diciembre de 2017). "Miles de millones de visitantes de sitios de videos, sin saberlo, extraen criptomonedas mientras miran" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 13 de noviembre de 2020 . Consultado el 11 de diciembre de 2018 .
- ^ Brandom, Russell (19 de diciembre de 2017). "Los trucos de minería de monedas de puerta trasera se están extendiendo a medida que aumentan los precios" . The Verge . Archivado desde el original el 11 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ Palmer, Danny. "Los atacantes cibernéticos están sacando provecho de la minería de criptomonedas, pero esta es la razón por la que están evitando Bitcoin" . ZDNet . Archivado desde el original el 26 de marzo de 2019 . Consultado el 11 de diciembre de 2018 .
- ^ Chu, Howard (30 de junio de 2019). MoneroKon 2019 - Prueba de trabajo resistente a ASIC: ¿realidad o fantasía? (Howard Chu) .
- ^ ErCiccione. "Monero 0.15.0.0" Carbon Chamaeleon "lanzado" . Monero . Archivado desde el original el 8 de diciembre de 2019 . Consultado el 16 de enero de 2020 .
- ^ Kumar, Amrit y col. (2017). " Un análisis de trazabilidad de la cadena de bloques de Monero archivado el 10 de julio de 2017 en la Wayback Machine ". Archivo ePrint de criptología. Consultado el 20 de diciembre de 2020.
- ^ " Una respuesta no oficial a 'un análisis empírico de vinculabilidad en la cadena de bloques de Monero' Archivado el 24 de noviembre de 2020 en la Wayback Machine ". GetMonero.org. Consultado el 20 de diciembre de 2020.
- ^ " Respuesta a" un análisis empírico de la trazabilidad en la cadena de bloques de Monero ", versión 2 archivado 2021-01-24 en la Wayback Machine ". GetMonero.org. Consultado el 20 de diciembre de 2020.
- ^ Kshetri, Nir (2018). "Criptomonedas: transparencia versus privacidad". Computadora . Sociedad de Informática IEEE. 51 (11): 99-111. doi : 10.1109 / MC.2018.2876182 .
- ↑ Ikeda, Scott (17 de noviembre de 2020). " La nueva ley ALD criptográfica de Corea del Sur prohíbe el comercio de" monedas de privacidad "(Monero, Zcash) Archivado el 16 de diciembre de 2020 en Wayback Machine ". Revista CPO. Consultado el 17 de diciembre de 2020.
- ^ " Piloto IRS criptomoneda Rastreo Archivado 12/08/2020 en la Wayback Machine ". SAM.gov. Consultado el 17 de diciembre de 2020.
- ↑ Franceschi-Bicchierai, Lorenzo (12 de septiembre de 2020). " El IRS quiere comprar herramientas para rastrear la criptomoneda centrada en la privacidad Monero archivado 2020-12-02 en Wayback Machine ". Placa base . Consultado el 17 de diciembre de 2020.
- ^ " Piloto IRS criptomoneda Rastreo Premio Aviso Archivado 25/11/2020 en la Wayback Machine ". SAM.gov. Consultado el 20 de diciembre de 2020.
enlaces externos
- Página web oficial