Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 9 z 80

9. MimbleWimble


Protokół MimbleWimble to coś, co z pewnością przypadnie do gustu miłośnikom Harrego Pottera. To intrygujący i innowacyjny schemat operacyjny, zorientowany na zapewnienie prywatności w technologii blockchain. Jego celem jest rewolucja aspektów prywatności i bezpieczeństwa w świecie kryptowalut.

MimbleWimble zadebiutował w 2016 roku, stworzony przez osobę używającą pseudonimu Tom Elvis Jedusor, który notabene jest francuskim imieniem Lorda Voldemorta z uniwersum Harry’ego Pottera. Nazwa MimbleWimble pochodzi również z tego literackiego świata i odnosi się do zaklęcia obronnego. Tom Elvis Jedusor opracował nowy protokół, który istotnie poprawił warunki prywatności, skalowalności i zmienności kryptowalut. Warto zaznaczyć, że ten schemat nie działa jak tradycyjny model transakcji na blockchainie; to raczej implementacja, która ułatwia proces pobierania, synchronizacji i weryfikacji.

Jak działa protokół? 

Z pewnością zdajesz sobie sprawę, że wysoki poziom prywatności w transakcjach często idzie w parze z dużą ilością zajmowanego miejsca na blockchainie. Ten efekt sprawia, że blockchain staje się większy, bardziej złożony i mniej skalowalny, co doskonale widać w przypadku kryptowalut takich jak Bitcoin czy Ethereum.

W kontekście protokołu MimbleWimble, łańcuch bloków nie zawiera pojedynczych adresów i transakcji użytkowników. Zamiast tego, wszystko jest grupowane i zapisywane jako jedna duża transakcja. Po zatwierdzeniu i weryfikacji, nie zawiera ona indywidualnych, zbędnych szczegółów. MimbleWimble maskuje publiczne adresy nadawcy i odbiorcy oraz kwotę transakcji, co skutkuje znaczną oszczędnością przestrzeni w łańcuchu bloków.

Podsumowując, transakcje dokonywane za pomocą tego schematu należą do kategorii transakcji poufnych. Dzięki temu użytkownik może nawet zaszyfrować ilość wysyłanych monet przed osobami trzecimi. W procesie weryfikacji MimbleWimble skupia się jedynie na listach wejść, wyjść i podstawowych informacji, pomijając zbędne szczegóły.

Jak więc odbywa się zatwierdzanie transakcji? Liczba wejść musi być równa liczbie wyjść, a różnica między nimi zawsze musi wynosić zero. Interesujące jest, że w tym procesie nie ma tradycyjnego walidatora transakcji. Cały proces opiera się na schemacie Pedersena.

MimbleWimble charakteryzuje się dwiema kluczowymi, a jednocześnie istotnymi cechami:

  1. Cut-Through: To funkcja, która skompresowuje bloki w blockchainie. Dzięki niej możliwe jest usunięcie wielu zbędnych informacji, jednocześnie nie narażając bezpieczeństwa całego łańcucha bloków.
  2. CoinJoin: To funkcja kryptograficzna, która integruje płatności różnych użytkowników. Efektem tego jest jedna, większa transakcja, w której wszystkie dane są utajnione. Informacje dotyczące adresów i kwoty transakcji są znane jedynie stronom zaangażowanym w proces.

Protokół Dandelion 

Bez wątpienia, anonimowość w protokole MimbleWimble stanowi kluczową koncepcję, zaproponowaną przez Giulię Fantiego. Ten innowacyjny protokół skoncentrowany na prywatności i anonimowości ma na celu zminimalizowanie ryzyka i prawdopodobieństwa śledzenia pochodzenia transakcji na blockchainie. Dlatego Dandelion działa na podstawie dwóch kluczowych faz:

  1. Stem Phase (faza korzenia): W tej fazie punkt wejścia transakcji jest wysyłany do losowo wybranych węzłów. Dzięki temu żaden węzeł, który otrzymuje transakcję, nie jest w stanie rozpoznać, czy to pierwotne źródło, czy tylko kolejne przekazywanie transakcji.
  2. Fluff Phase (faza rozwiewania): W tej drugiej fazie Dandelion wykorzystuje protokół Gossip, który działa jako przekaźnik informacji, rozprowadzając dane między węzłami sieci działającymi na bazie MimbleWimble. W tej fazie Dandelion przesyła daną transakcję do wszystkich par, wykorzystując protokół Gossip.

Zalety tego podejścia są liczne:

  • Skalowalność: Transakcje w ramach protokołu MimbleWimble zajmują niewielką przestrzeń.
  • Anonimowość: Brak publicznych adresów nadawcy i odbiorcy uniemożliwia śledzenie transakcji.
  • Fungibility: Adresy w blockchainie MimbleWimble nie są rejestrowane, co uniemożliwia identyfikację pochodzenia monet, a co za tym idzie, nie można ich negatywnie oznaczyć.

Jednakże, pomimo rewolucyjnych możliwości, protokół ten nie jest pozbawiony wad:

  • Dłuższa przepustowość transakcji: W porównaniu do innych protokołów, MimbleWimble może charakteryzować się dłuższą przepustowością transakcji.
  • Większa podatność na ataki komputerów kwantowych: Protokół ten jest bardziej podatny na ataki kwantowe ze względu na wykorzystanie podpisów cyfrowych.

Kryptowaluty z MimbleWimble 

Beam, uruchomiona w 2018 roku, cieszy się wsparciem prywatnych inwestorów i wykorzystuje protokół MimbleWimble. Napisana w języku C++, platforma opiera się na algorytmie Proof of Work: Equihash.

Grin, stosunkowo młoda kryptowaluta, zadebiutowała w drugiej połowie 2019 roku. Również wspierana przez darowizny i swoją społeczność, została opracowana w języku Rust i korzysta z algorytmu Proof of Work: Cuckoo Cycle.

W kontekście MimbleWimble a Bitcoin:

Protokół ten może zostać wdrożony jako Soft Fork dla Bitcoina, podobnie jak miało to miejsce w przypadku wcześniej omawianego Lightning Network. Takie wdrożenie mogłoby przyczynić się do zwiększenia skalowalności Bitcoina. W społeczności tej przodującej kryptowaluty toczą się obecnie poważne dyskusje na temat potencjalnego zastosowania MimbleWimble.

Zdania są podzielone: niektórzy eksperci i deweloperzy Bitcoin uważają, że implementacja tego protokołu na Bitcoinie mogłaby być zbyt trudna. Z drugiej strony, istnieje również przekonanie, że MimbleWimble może stanowić rozwiązanie typu sidechain dla Bitcoina.

Warto zauważyć, że skoro Litecoin był w stanie zaimplementować MimbleWimble, istnieje przekonanie, że Bitcoin również ma potencjał do tego.

MWC – moneta MimbleWimble 

To naturalnie pierwotna jednostka monetarna w ramach tego protokołu, często określana jako “superior ghost money”. Jest wyjątkowo rzadka, prywatna, a zgodnie z charakterystyką protokołu MimbleWimble, niepodlegająca śledzeniu. Ze względu na swoją specyficzną naturę, dostępna jest jedynie na trzech giełdach: Bitforex, Hotbit i TradeOgre. Choć nie cieszy się taką popularnością jak Litecoin, Monero czy Zcash, większość użytkowników kryptowalut wybiera te bardziej rozpoznawalne opcje.

MimbleWimble, a wydobycie 

Tak, zrozumiałeś to dobrze. Ponieważ ten schemat bazuje na protokole Proof-of-Work, istnieje możliwość jego wydobywania, podobnie jak w przypadku Bitcoina. Proces wydobycia MimbleWimble opiera się na algorytmach Cuckarood29 i CuckAToo31. Nagroda za blok wynosi 0,6 MWC, a do wydobycia można wykorzystać koparki CPU, GPU oraz ASIC.

Podsumowanie 

Protokół MimbleWimble może funkcjonować nie tylko jako niezależna sieć, ale także jako sidechain lub rozwiązanie w formie kanału płatności. Jego implementacja przyczynia się do zwiększenia skalowalności i wzmacnia poziom prywatności. Jest to potencjalnie użyteczne narzędzie w procesie przyjęcia praktycznie całego ekosystemu kryptowalut. W obecnej chwili wiemy, że ten protokół wprowadza rewolucyjne rozwiązania, oferując wiele korzyści dla użytkowników.

Kupuj ulubione tokeny na Kanga Exchange