Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
  55. 55. Czym jest i jak działa Rinkeby Testnet Ethereum?
  56. 56. Czym jest szyfrowanie probabilistyczne?
  57. 57. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  58. 58. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  59. 59. Jak działa portfel AirGapped?
  60. 60. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  61. 61. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  62. 62. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  63. 63. Czym jest i jak działa zdecentralizowana pamięć masowa?
  64. 64. Quant Network: Skalowalność przyszłości
  65. 65. Czym jest StarkWare i rekurencyjne dowody ważności
Lekcja 18 z 65

18. MimbleWimble

Protokół MimbleWimble to coś dla fanów Harrego Pottera. To bardzo ciekawy, nowy schemat  operacyjny, skoncentrowany na prywatności dla blockchain. Ma za zadanie zrewolucjonizować  prywatność i bezpieczeństwo w świecie kryptowalut. 

MimbleWimble powstał w 2016 roku. Stworzyła go osoba pod pseudonimem Tom Elvis Jedusor.  Notabene jest to francuskie imię Lorda Voldemrota. MimbleWimble to również nazwa pochodząca ze  świata tych sławnych czarodziejów. To pojęcie zaklęcia obronnego. Tom Elvis Jedusor opracował  nowy protokół, który zdecydowanie poprawił warunki prywatności, skalowalności i zmienności  kryptowalut. Mówi się, że ten schemat nie działa jako tradycyjny model transakcji na blockchainie.  Jest to bardziej implementacja, która ułatwia proces pobierania, synchronizacji i weryfikacji. 

Jak działa protokół? 

Doskonale wiesz, że wysoki poziom prywatności w transakcjach gwarantuje tylko duża ilość  kryptowalut. Tym samym wymagają one dużo miejsca na blockchainie, co jednocześnie czyni go  większym, cięższym i mniej skalowalnym. Doskonałym tego przykładem jest Bitcoin czy Ethereum

Łańcuch bloków, który działa w oparciu o protokół MimbleWimble nie zawiera pojedynczych  adresów i transakcji użytkowników. Zbiera wszystko w większe grupy i zapisuje w dużej transakcji.  Następnie jest ona zatwierdzana i weryfikowana, nie zawierając indywidualnych, niepotrzebnych  szczegółów. MimbleWimble ukrywa publiczne adresy nadawcy i odbiorcy, kwotę transakcji. Dzięki  temu przestrzeń w łańcuchu bloków jest znacznie zaoszczędzona. 

Zbierając powyższe fakty w całość, zdążyłeś zauważyć, że transakcje dokonywane za pomocą tego  schematu nalezą do tzw. transakcji poufnych. W efekcie użytkownik może nawet zaszyfrować ilość  wysyłanych monet przed osobami trzecimi. Jak wspominaliśmy wyżej, weryfikując transakcje w  MimbleWimble obserwuje się tylko listę wejść, wyjść i podstawowe informacje. Brak tutaj  szczegółów, które czasem są niezbędne. 

W jaki sposób są zatem zatwierdzane transakcje? Liczba wejść musi być równa liczbie wyjść. Różnica  pomiędzy nimi musi zawsze wynosić zero. Kto jest zatem walidatorem transakcji? Nikt. Cały proces  walidacji opiera się o schemat Pedersena. 

MimbleWimble ma dwie podstawowe, a zarazem najważniejsze cechy: 

Cut Throughfunkcja, która kompresuje bloki w blockchainie. Dzięki temu można usunąć z  niego wiele niepotrzebnych informacji, nie naruszając bezpieczeństwa całego blockchaina. ∙ CoinJoin – to funkcja kryptograficzna. Łączy ze sobą płatności różnych użytkowników. W  efekcie powstaje jedna, większa transakcja, w której wszystkie dane są poufne. Informacje o  adresach, kwocie transakcji są znane tylko stronom zaangażowanym w proces. 

Protokół Dandelion 

To bez wątpienia podstawa anonimowości MimbleWimble. Został zaproponowany przez Giulię  Fantiego. Proponuje rozwiązania z zakresu prywatności i anonimowości. Ma za zadanie zmniejszyć  ryzyko i prawdopodobieństwo pochodzenia danej transakcji na blockchainie. Dlatego też Dandelion  działa w oparciu o dwie fazy: 

1. Stem Phaze (tłumaczymy to dosłownie jako faza korzenia). To właśnie w niej punkt wejścia  transakcji jest wysyłany do losowo wybranych węzłów. W ten sposób nie ma możliwości, aby  węzeł, do którego trafia transakcja, rozpoznał, gdzie jest źródło, a gdzie powtórzenie  transakcji. Sprytne.

2. Fluff. Faza druga. W swoim działaniu wykorzystuje protokół Gossip. To przekaźnik informacji,  zajmujący się dystrybuowaniem informacji pomiędzy węzłami sieci, które działają na  podstawie MimbleWimble. W fazie drugiej Dandelion wysyła daną transakcję do wszystkich  par, wykorzystując właśnie wspomniany protokół Gosspi. 

Zalety 

Na pewno zdążyłeś zauważyć, jak wiele korzyści ma MimbleWimble w porównaniu do innych  kryptowalut. Najistotniejszymi są trzy z nich: 

∙ Skalowalność. Transakcje zawierane w obrębie protokołu MimbleWimble wymagają  niewielkiej przestrzeni. 

∙ Anonimowość. Brak publicznych adresów nadawcy, odbiorcy uniemożliwia śledzenie  transakcji. 

∙ Fungibility. Adresy na blockchainie MimbleWimble nie są rejestrowane. Co za tym idzie – nie  jesteśmy w stanie poznać pochodzenia monet. W efekcie nie możemy ich więc negatywnie  oznaczyć. 

Wady 

Prawdą jest, że protokół może zrewolucjonizować system blockchain. Jednakże ma on również swoje  wady: 

∙ W porównaniu do innych protokołów ma dłuższą przepustowość transakcji. 

∙ Jest bardziej podatny na ataki komputerów kwantowych, ponieważ opiera się na podpisach  cyfrowych. 

Kryptowaluty z MimbleWimble 

Beam – uruchomiony w 2018 roku. Ma swoich prywatnych inwestorów, którzy wspierają  projekt. Beam ma wdrożony protokół MimbleWimble. Napisana w języku C++, opiera się o  algorytm Proof of Work: Equihash. 

Grin – stosunkowo młoda kryptowaluta, która powstała w drugiej połowie 2019 roku.  Również wspierana przez darowizny i swoją społeczność. Opracowana w języku Rust,  wykorzystuje algorytm Proof of Work: Cuckoo Cycle. 

MimbleWimble, a Bitcoin 

Protokół można wdrożyć jako soft fork Bitcoina. Dokładnie, jak było to w omawianym wcześniej  przypadku Lightning Network. MimbleWimble przyczyniłby się do zwiększenia skalowalności Bitcoina.  Do tej pory wśród społeczności tej flagowej kryptowaluty toczą się poważne dyskusje na ten temat. 

Niektórzy znawcy Bitcoina, czy deweloperzy są zdania, że wdrożenie tego protokołu na Bitcoinie  mogłoby być zbyt trudne. Druga strona uważa, że MimbleWimble może być dla Bitcoina  rozwiązaniem typu sidechain. 

Cóż, skoro Litecoin był w stanie zaimplementować MimbleWimble, to Bitcoin również jest w stanie. 

MWC – moneta MimbleWimble 

To oczywiście natywna moneta protokołu. Często opisywana jako „superior ghost money”. Jest  bardzo rzadka, prywatna i jak to w protokole MimbleWimble bywa – waluta nie do  wyśledzenia. Dlatego też dostępna jest na zaledwie trzech giełdach: Bitforex, Hotbit i TradeOgre. Nie  należy do najpopularniejszych, ponieważ mając wybór, większość użytkowników krypto zdecyduje się  na transakcje za pomocą Litecoina, Monero czy Zcash.

MimbleWimble, a wydobycie 

Tak, dobrze przeczytałeś. W związku z tym, że schemat opiera się na protokole Proof-of-Work, można  go wydobywać jak Bitcoina. Wydobycie MimbleWimple jest dostępne w oparciu o algorytm  Cuckarood29 i cuckAToo31. Nagroda z blok to 0,6 MWC. Wykorzystasz do tego koparki CPU, GPU i  ASIC. 

Podsumowanie 

Protokół MimbleWimble może działać nie tylko jako samodzielna sieć. Sprawdzi się również jako  sidechain czy rozwiązanie w postaci kanału płatności. Zwiększa skalowalność i prywatność. Może być  przydatny w adopcji praktycznie całego ekosystemu kryptowalut. Na ten moment wiemy, że protokół  wprowadza rewolucyjne rozwiązania i ma do zaoferowania wiele dobrego.

Kupuj ulubione tokeny na Kanga Exchange