Zcash VS Monero: Comparative Privacy Coin Guide

Updated on: April 24th, 2020
This content has been Fact-Checked.
zcashvsmonero

ZCash VS Monero

ZCash et Monero sont les deux pièces de vie privée les plus importantes du marché. Ces deux pièces se sont, à maintes reprises, avérées être des gardes de la vie privée dans l'écosystème décentralisé. Bien que leur objectif final soit le même, leur façon de procéder est complètement différente. Dans ce guide ZCash VS Monero, nous allons jeter un oeil sur les différences et les similitudes entre ces projets.

Zcash en un coup d'œil

ZCash VS Monero

Statistiques importantes

Dans nos graphiques ci-dessous, l'ensemble de données choisi est du 6 mai au 10 mai.

#1 Prix par Jour (en USD)

ZCash VS Monero

Dans notre ensemble de données, le prix de pointe a été atteint le 7 mai à 60,48 $. Du 8 mai au 10 mai, le prix est resté assez stable à environ 57,70 $. Le prix moyen de ZEC dans notre ensemble de données est de $58.61.

#2 Difficulté (en millions)

ZCash VS Monero

Zcash a atteint un pic de difficulté de 77,42 millions au 7 mai. Le 9 mai, Zcash a atteint un creux de 66,95 millions. La difficulté moyenne dans notre ensemble de données est de 72,68 millions.

#3 Taux de hachage moyen par jour (en Ghash/s)

ZCash VS Monero

Dans notre ensemble de données, le taux de hachage moyen est de 3,99 GHash/s. Le taux de hachage maximal a été atteint le 7 mai avec 4,26 GHash/s et le moins le 9 mai avec 3,66 GHash/s.

#4 Récompense minière totale collectée quotidiennement (en USD)

ZCash VS Monero

Le total des droits miniers perçus a atteint un sommet le 7 mai, soit 434 011,16 $. Les frais totaux ont également réussi à demeurer supérieurs à 410 000$. La récompense totale moyenne dans notre ensemble de données est de 419 771,23 $.

#5 Montant de transaction journalier

ZCash VS Monero

Un pic de 4 256 ZEC a été envoyé le 9 mai et le plus bas de 3 298 ZEC le 8 mai. Une moyenne de 3 676 ZEC a été échangée chaque jour dans notre ensemble de données.

Coup d'oeil sur le Monero

ZCash VS Monero

Statistiques importantes

Dans nos graphiques ci-dessous, l'ensemble de données choisi est du 6 mai au 10 mai.

#1 Prix par Jour (en USD)

ZCash VS Monero

Dans notre ensemble de données, Monero a atteint un pic de 68,47 $le 7 mai et un creux de 66,68 $le 6 mai. Dans notre ensemble de données, la valeur de Monero a tendance dans une fourchette de 2$entre 66,65 $et 68,50 $.

#2 Nombre de transactions par jour

zcashvsmonero

Plus de 8 000 transactions ont été envoyées par jour dans notre ensemble de données et ont dépassé 10 000 à trois reprises. Un minimum de 8 310 transactions ont été envoyées le 6 mai et un maximum de 13 840 transactions ont été envoyées le 8 mai. Le nombre moyen de transactions envoyées par jour est de 11 214.

#3 Frais de transaction moyens envoyés par jour (en USD)

ZCash VS Monero

Les frais de transaction moyens dépensés par jour ont dépassé 0,02 $sur quatre des cinq jours de notre ensemble de données. Le 7 mai, a vu les frais de transaction les plus moyens avec 0,023 $et un minimum de 0,015 $le 9 mai.

#4 Taux de hachage moyen (en MHash/s)

ZCash VS Monero

Le 10 mai a vu le taux de hachage moyen le plus élevé avec 342,38 MHash/s et le 6 mai a vu le moins avec 325,40 MHash/s. Dans notre ensemble de données, le taux de hachage moyen par jour était de 332,83 MHash/s.

#5 Difficulté par jour (en millions)

ZCash VS Monero

Le 10 mai a connu un sommet de 40,56 millions de difficultés et le 6 mai a connu un creux de 38,15 millions. En moyenne, notre ensemble de données a connu une difficulté de 39,52 millions.

ZCash vs Monero : Les différences

Nous nous concentrerons sur les deux différences suivantes :

Protocole sous-jacent.

Cryptographie.

Exploitation minière.

#1 ZCash VS Monero Protocole sous-jacent

Monero

En juillet 2012, Bytecoin, la première implémentation réelle de CryptoNote, a été lancée. CryptoNote est le protocole de couche d'application qui alimente diverses devises décentralisées. Bien qu'il soit similaire à la couche d'application qui exécute bitcoin dans de nombreux aspects, il y a beaucoup de domaines où les deux diffèrent les uns des autres.

Alors que bytecoin avait promis, les gens ont remarqué que beaucoup de choses ombragées se passaient et que 80% des pièces étaient déjà publiées. Ainsi, il a été décidé que la blockchain bytecoin sera fourchue et les nouvelles pièces de la nouvelle chaîne s'appelleront Bitmonero, qui a finalement été renommé Monero signifiant « pièce » en espéranto. Dans cette nouvelle blockchain, un bloc sera extrait et ajouté toutes les deux minutes.

Contrairement à d'autres crypto-monnaies, Monero a deux clés publiques et deux clés privées.

Clés de vue publique et privée

La clé de vue publique est utilisée pour générer l'adresse publique furtive unique où les fonds seront envoyés au destinataire. (plus à ce sujet plus tard).

La clé de vue privée est utilisée par le récepteur pour scanner la blockchain pour trouver les fonds qui leur sont envoyés.

La clé de vue publique fait la première partie de l'adresse Monero.

Clés de vue publique et privée

Si la clé de vue était principalement destinée au destinataire d'une transaction, la clé de dépense concerne l'expéditeur. Comme ci-dessus, il y a deux clés de dépenses : la clé de dépenses publiques et la clé de dépenses privées.

La clé de dépense publique aidera l'expéditeur à participer aux transactions en anneau et à vérifier la signature de l'image clé. (plus à ce sujet plus tard)

La clé de dépense privée aide à créer cette image clé qui leur permet d'envoyer des transactions.

La clé des dépenses publiques fait la deuxième partie de l'adresse Monero. L'adresse Monero est une chaîne de 95 caractères. Toutes les transactions dans Monero sont privées par défaut.

Zcash

ZCash VS Monero

Zcash a commencé comme une fourchette de la blockchain Bitcoin le 28 octobre 2016. Auparavant, il a été appelé le protocole Zerocoin avant qu'il ne soit transformé en système Zerocash puis enfin, Zcash. Comme l'indique la page de Zcash Wikipedia : « Le développement des améliorations du protocole et la mise en œuvre de référence est dirigé par la Zerocoin Electric Coin Company, communément appelée Zcash Company. » Le fondateur, PDG, et la force motrice derrière Zcash est Zooko Wilcox. Puisque ZCash est une fourchette de Bitcoin, il a un approvisionnement maximal de 21 millions.

Dans Zcash, vous avez le choix entre deux types de transactions.

Transactions transparentes normales.

Transaction privée protégée.

Supposons qu'Alice veuille envoyer 1 ZEC à Bob.

Si Bob est d'accord pour garder la transaction transparente et ouverte pour le monde à voir, alors elle peut lui envoyer le Zec à son adresse transparente ou T-addr.

Cependant, s'il veut une certaine confidentialité et ne veut pas que les détails de la transaction soient ouverts au public, il peut faire envoyer l'argent à son adresse blindée, également appelée « z-addr ».

Si Alice et Bob utilisent leurs adresses blindées pour interagir les uns avec les autres, alors tous les détails de la transaction seraient privés. Cela inclut l'identité d'Alice, l'identité de Bob et les détails de la transaction elle-même.

ZCash VS Monero

La raison pour laquelle Z-Cash atteint un niveau aussi élevé de confidentialité est l'utilisation de ZK-Snarks ou Zero Knowledge Arguments non interactifs de la connaissance.

En utilisant des transactions blindées et transparentes, vous pouvez effectuer quatre types de transactions :

ZCash VS Monero

Public : Expéditeur ouvert et récepteur ouvert.

Blindage : Expéditeur ouvert et récepteur blindé.

Deshielding : expéditeur blindé et récepteur ouvert.

Privé : expéditeur blindé et récepteur blindé.

#2 ZCash VS Monero Cryptographie

Dans cette section, examinons la cryptographie utilisée par Monero et Zcash, qui leur donne la confidentialité requise.

Cryptographie Monero

Il y a trois pièces de cryptographie que Monero utilise :

La confidentialité de l'expéditeur est assurée par Ring Signatures.

La confidentialité du destinataire est maintenue par Stealth Adresses.

La confidentialité de la transaction est maintenue par Ring CT aka Ring Confidential Transactions.

Signatures de bagues

Pour comprendre ce que sont les signatures de sonnerie et comment elles aident à préserver la confidentialité de l'expéditeur, prenons un exemple hypothétique de la vie réelle. Lorsque vous envoyez un chèque à quelqu'un, vous devez le signer avec votre signature droite ? Cependant, pour cette raison, quiconque voit votre chèque (et sait à quoi ressemble votre signature) peut dire que vous êtes la personne qui l'a envoyé.

Maintenant, réfléchis à ça.

Supposons que vous récupérez quatre personnes au hasard dans la rue. Et vous fusionnez vos signatures avec ces quatre personnes pour créer une signature unique. Personne ne pourra savoir si c'est vraiment votre signature ou non.

C'est comme ça que fonctionnent les signatures d'anneau. Voyons son mécanisme dans le contexte de Monero.

Supposons qu'Alice doit-elle envoyer 1000 XMR (XMR = Monero) à Bob, comment le système utilisera-t-il des signatures d'anneau pour cacher son identité ? (Pour plus de simplicité, nous prenons un cas de mise en œuvre pré-ringct.. plus à ce sujet plus tard).

Tout d'abord, elle déterminera sa « taille de bague ». La taille de l'anneau sont des sorties aléatoires prises à partir de la blockchain qui est de la même valeur que sa sortie aka 1000 XMR. Plus la taille de l'anneau est grande, plus la transaction est grande et donc plus les frais de transaction sont élevés. Elle signe ensuite ces sorties avec sa clé de dépense privée et l'envoie à la blockchain. Autre chose à noter, Alice n'a pas besoin de demander aux propriétaires de ces transactions précédentes leur autorisation d'utiliser les sorties.

Donc, supposons qu'Alice choisisse une taille d'anneau de 5, c'est-à-dire 4 sorties de leurres et sa propre transaction, pour un étranger, voici à quoi cela ressemblera :

ZCash VS Monero

Dans une transaction de signature en anneau, l'un des leurres est aussi susceptible d'être émis que la sortie réelle en raison de laquelle un tiers non intentionnel (y compris les mineurs) ne sera pas en mesure de savoir qui est l'expéditeur.

Adresses furtives

Maintenant, comment Monero assure-t-il la confidentialité du récepteur ? Supposons que l'expéditeur est Alice et que le destinataire est Bob.

Bob a 2 clés publiques, la clé de vue publique et la clé d'envoi publique. Pour que la transaction soit effectuée, le portefeuille d'Alice utilisera la clé de vue publique de Bob et la clé de dépense publique pour générer une clé publique unique.

Il s'agit du calcul de la clé publique unique (P).

P = H (rA) G + B

Dans cette équation :

r = Scalaire aléatoire choisi par Alice.

A = clé de vue publique de Bob.

G = Constante cryptographique.

B = clé des dépenses publiques de Bob.

H () = L'algorithme de hachage Keccak utilisé par Monero.

Le calcul de cette clé publique unique génère une adresse publique unique appelée « adresse furtive » dans la blockchain où Alice envoie son Monero destiné à Bob. Comment Bob va-t-il débloquer son Monero de la distribution aléatoire des données ?

Tu te souviens que Bob a aussi une clé de dépense privée ?

C'est là que ça entre en jeu. La clé de dépense privée aide Bob à analyser la blockchain pour sa transaction. Quand Bob rencontre la transaction, il peut calculer une clé privée qui correspond à la clé publique unique et récupère son Monero. Alice a payé Bob à Monero sans que personne ne sache.

Alors, comment une image clé (I) est-elle calculée ?

Maintenant, nous savons comment la clé publique unique (P) a été calculée. Et nous avons la clé de dépense privée de l'expéditeur que nous appellerons « x ».

I = xH (P).

Choses à noter à partir de cette équation :

Il est impossible de dériver l'adresse publique unique P de l'image clé « I » (c'est une propriété de la fonction de hachage cryptographique) et donc l'identité d'Alice ne sera jamais exposée.

P donnera toujours la même valeur quand il est haché, ce qui signifie que H (P) sera toujours le même. Ce que cela signifie, étant donné que la valeur de « x » est constante pour Alice, elle ne pourra jamais générer plusieurs valeurs de « I » rendant l'image clé unique pour chaque transaction.

Sing Transactions confidentielles

Ring Confidential Transactions (Ring CT) est utilisé pour protéger la valeur de la transaction réelle qu'Alice envoie à Bob. Avant la mise en œuvre de Ring CT, les transactions se produisaient comme ceci :

Si Alice devait envoyer 12,5 XMR à bob, alors la sortie sera divisée en trois transactions de 10,2 et .5. Chacune de ces transactions obtiendront leurs propres signatures de bague, puis ajoutées à la blockchain.

ZCash VS Monero

Bien que cela protège la vie privée de l'expéditeur, ce qu'il a fait, c'est qu'il a rendu les transactions visibles à tout le monde.

Pour résoudre ce problème, Ring CT a été mis en œuvre, qui était basé sur les recherches effectuées par Gregory Maxwell. Ce que RingCT fait est simple, il cache les montants de transaction dans la blockchain. Ce que cela signifie également, c'est que toutes les entrées de transaction n'ont pas besoin d'être décomposées en dénominations connues, un portefeuille peut maintenant ramasser les membres de la bague à partir de toutes les sorties Ring CT.

Pensez à ce que cela fait pour la confidentialité de la transaction ?

Comme il y a tellement plus d'options pour choisir des anneaux et que la valeur n'est même pas connue, il est maintenant impossible d'être au courant d'une transaction particulière.

Cryptographie Zcash

Zcash utilise ZK-snarks pour sa cryptographie. ZK-snarks signifie Zero Knowledge Succinct Non-Interactive Arguments of Knowledge. Pour comprendre cela, vous devez comprendre ce que sont les preuves de connaissance nulle.

Il y a deux parties lorsqu'il s'agit d'une preuve à connaissance nulle (ZKP), l'étalon et le vérificateur. Aucune connaissance indique qu'un étalon peut prouver au vérificateur qu'il possède une certaine connaissance sans lui dire ce qu'est réellement cette connaissance.

Pour qu'un ZKP fonctionne, il doit satisfaire les paramètres suivants :

Intégrité : Si la déclaration est vraie, un vérificateur honnête peut en être convaincu par un étalon honnête.

Soeur : Si l'étalon est malhonnête, il ne peut pas convaincre le vérificateur de la justesse de la déclaration en mentant.

Zero-Knowledge : Si l'énoncé est vrai, le vérificateur n'aura aucune idée de ce qu'il s'agit.

Alors, comment fonctionne ZKP ? Prenons un exemple.

Exemple ZKP : Balles de billard

Dans ce cas, nous avons un étalon et un vérificateur, mais le vérificateur est aveugle de couleur. Le étalon a deux balles de billard, rouge et vert. Maintenant, les personnes aveugles de couleur ne peuvent pas faire la différence entre les deux couleurs, comme vous pouvez le voir à partir de l'image suivante :

zcashvsmonero

Donc, c'est la situation en ce moment. Le vérificateur croit que les deux balles sont de la même couleur, tandis que l'étalon veut prouver que les couleurs sont les mêmes. Comment va-t-on faire ça ?

Le vérificateur prend les deux balles et les cache derrière son dos. Maintenant, il peut soit changer les balles dans ses mains, soit les garder telles quel. Après avoir changé les billes (ou non), il les présente à l'étalon. L'étalon peut voir la couleur réelle des balles et saura instantanément si l'interrupteur a été fait ou non.

Le vérificateur peut alors répéter cette expérience autant de fois qu'il le veut avant d'être satisfait du fait que l'étalon ne mentait pas sur la couleur des balles.

Regardons les trois propriétés du ZKP dans l'expérience donnée ci-dessus :

Exhaustivité : Étant donné que la déclaration était vraie, l'étalon honnête a convaincu le vérificateur honnête.

Solidité : Si l'étalon était malhonnête, il n'aurait pas pu duper le vérificateur parce que le test a été effectué plusieurs fois.

Zero Knowledge : L'étalon n'a jamais vu le vérificateur changer les balles dans sa main.

Comment Zk-Snark agit -il ?

Un Zk-Snark se compose de 3 algorithmes : G, P et V.

G est un générateur de clés prend une entrée « lambda » (qui doit être gardée confidentielle et ne devrait pas être révélée en aucune circonstance) et un programme C. Il procède ensuite à générer deux clés accessibles au public, une clé de preuve pk, et une clé de vérification vk. Ces clés sont à la fois publiques et accessibles à toutes les parties concernées.

P est le prover qui va utiliser 3 éléments comme entrée. La clé de preuve pk, l'entrée aléatoire x, qui est disponible publiquement, et la déclaration de confidentialité qu'ils veulent prouver la connaissance de sans révéler ce qu'il est réellement. Appelons cette déclaration privée « w ». L'algorithme P génère un prf de preuve tel que : prf = P (pk, x, w).

L'algorithme de vérification V renvoie une variable booléenne. Une variable booléenne n'a que deux choix, elle peut être TRUE ou FALSE. Ainsi, le vérificateur prend dans la clé de vérification, l'entrée publique x et la preuve prf comme entrée tels que :

V (vk, x, prf)

.. et renvoie TRUE si l'étalon est correct et faux sinon.

La valeur de « Lambda » doit être gardée confidentielle car alors tout le monde peut l'utiliser pour générer de fausses preuves. Ces fausses preuves retournent la valeur TRUE, que le prover connaisse ou non la déclaration privée « w ».

Fonctionnalités de ZK-Snark

Pour montrer la fonctionnalité d'un ZK-Snark, nous allons utiliser la même fonction d'exemple que Christian Lundkvist a utilisée dans son article pour Consensys. Voici à quoi ressemble le programme exemple :

fonction C (x, w)

{  pos (19

retour (sha256 (w) = = x) ;

}

La fonction C prend 2 valeurs en entrée, une valeur de hachage publique « x » et l'instruction secrète qui doit être vérifiée « w ». Si la valeur de hachage SHA-256 de w est égale à « x » alors la fonction renvoie TRUE sinon elle retourne FALSE. (SHA-256 est la fonction de hachage utilisée dans Bitcoin).

Ramenons nos vieilles amies Anna et Carl pour cet exemple. Anna étant l'étalon et Carl le sceptique est le vérificateur.

La première chose que Carl, en tant que vérificateur, doit faire est de générer la clé d'épreuve et de vérification en utilisant le générateur G. Pour cela, Carl doit créer la valeur aléatoire « lambda ». Comme indiqué ci-dessus, cependant, il doit être super prudent avec Lambda parce qu'il ne peut pas laisser Anna savoir sa valeur pour l'empêcher de créer de fausses preuves.

Quoi qu'il en soit, voici à quoi ça ressemblera :

G (C, lambda) = (pk, vk).

Maintenant que les deux clés sont générées, Anna doit prouver la validité de la déclaration en générant la preuve. Elle va générer la preuve en utilisant l'algorithme de preuve P. Elle va prouver qu'elle connaît la valeur secrète « w » qui hache (en analysant par SHA-256) pour donner la sortie x. Ainsi, l'algorithme de preuve pour la génération de preuve ressemble à ceci :

prf = P (pk, x, w).

Maintenant qu'elle a généré la preuve « prf », elle va donner la valeur à Carl qui va enfin exécuter l'algorithme de vérification de Zk-Snarks.

Voici à quoi cela ressemblera :

V (vk, x, prf).

Ici, vk est la clé de vérification et x est la valeur de hachage connue et prf est la preuve qu'il a obtenue d'Anna. Si cet algorithme renvoie TRUE alors cela signifie qu'Anna était honnête et qu'elle avait en effet la valeur secrète « w ». Si elle renvoie FALSE, cela signifie qu'Anna mentait sur le fait de savoir ce qu'est « w ».

#3 Exploitation minière à Monero vs Zcash

Finalement, regardons comment l'exploitation minière dans Monero et Zcash fonctionne.

Monero Mining

Le protocole de Monero est la résistance ASIC. Monero est basé sur le système CryptoNote qui utilise l'algorithme de hachage « CrypTonight ». Les cryptomonnaies qui intègrent Cryptonight ne peuvent pas être exploités à l'aide d'ASIC. On espérait que cela empêcherait la création de pools miniers et rendrait la monnaie plus uniformément répartie.

Les propriétés qui rendent CrypTonight ASIC résistant sont :

Cryptonight nécessite 2 Mo de mémoire rapide pour fonctionner. Cela signifie que les hachages parallèles sont limités par la quantité de mémoire peut être entassée dans une puce tout en gardant assez bon marché pour en valoir la peine. 2 Mo de mémoire prend beaucoup plus de silicium que le circuit SHA256.

Cryptonight est conçu pour être convivial CPU et GPU car il est conçu pour profiter des ensembles d'instructions AES-NI. Fondamentalement, une partie du travail effectué par Cryptonight est déjà fait dans le matériel lors de l'exécution sur des machines grand public modernes.

Monero a également un protocole intelligent en place pour garder leur rentabilité minière.Au total, il y a 18,4 millions de jetons XMR et l'exploitation minière devrait se poursuivre jusqu'au 31 mai 2022. Après cela, le système est conçu de telle sorte que 0,3 XMR/min sera émis en continu par lui. Cela a été fait de sorte que les mineurs aient l'incitation à continuer l'exploitation minière et n'auront pas à dépendre de frais de transaction juste après que tous les jetons XMR ont été extraits.

Zcash Mining

L'extraction de blocs dans Zcash se fait via l'équihash.

Equihash est un algorithme de validation de travail conçu par Alex Biryukov et Dmitry Khovratovich. Il est basé sur le problème d'anniversaire généralisé.

Une grande raison pour laquelle l'équihash est utilisé est de rendre l'exploitation minière aussi hostile que possible. Le problème avec des devises comme Bitcoin est que la plupart des pools miniers monopolisent le jeu minier en investissant beaucoup d'argent sur ASIC pour extraire autant de bitcoin que possible.

Rendre votre ASIC minier hostile signifie que l'exploitation minière sera plus démocratique et moins centralisée.

Voici ce que le blog Zcash avait à dire à propos d'Equihash :

« Nous pensons également qu'il est peu probable qu'il y ait des optimisations majeures d'Equihash qui donneraient un avantage aux mineurs qui connaissent l'optimisation. Cela est dû au fait que le problème d'anniversaire généralisé a été largement étudié par les informaticiens et les cryptographes, et Equihash est proche du problème d'anniversaire généralisé. Autrement dit, il semble qu'une optimisation réussie d'Equihash serait probablement aussi une optimisation du problème d'anniversaire généralisé. »

Quel est le problème de l'anniversaire ?

zcashvsmonero

Le problème de l'anniversaire est l'un des paradoxes les plus célèbres dans la théorie des probabilités. Si vous rencontrez un étranger dans la rue, les chances sont très faibles pour vous deux d'avoir le même anniversaire. En supposant que tous les jours de l'année ont la même probabilité d'avoir un anniversaire, les chances qu'une autre personne partage votre anniversaire est 1/365, soit 0,27%.

En d'autres termes, il est vraiment faible.

Cependant, cela dit, si vous rassemblez 20-30 personnes dans une pièce, les chances que deux personnes partagent exactement le même anniversaire s'élèvent astronomiquement. En fait, il y a une chance 50-50 pour deux personnes partageant le même anniversaire dans ce scénario !

Pourquoi cela arrive-t-il ? C'est à cause d'une simple règle de probabilité qui va comme suit. Supposons que vous ayez N possibilités différentes d'un événement se produisant, alors vous avez besoin de racine carrée de N éléments aléatoires pour qu'ils aient 50% de chances d'une collision.

Donc, en appliquant cette théorie pour les anniversaires, vous avez 365 différentes possibilités d'anniversaires, de sorte que vous avez juste besoin Sqrt (365), qui est ~ 23 ~, les gens choisis au hasard pour 50% de chances de deux personnes partageant des anniversaires.

Zcash vs Monero : Conclusion

zcashvsmonero

Zcash et Monero sont tous deux des projets passionnants dans l'espace de vie privée. Tous les deux utilisent la cryptographie fascinante pour atteindre leurs objectifs. Pour terminer cette comparaison, faisons un aperçu de leurs différences.

zcashvsmonero

ZCash et Monero sont les deux pièces de vie privée les plus importantes du marché. Ces deux pièces se sont, à maintes reprises, avérées être des gardes de la vie privée dans l'écosystème décentralisé. Bien que leur objectif final soit le même, leur façon de procéder est complètement différente. Dans ce guide, nous allons examiner les différences et les similitudes entre ces projets. Zcash at a Glance Ticker ZEC Prix actuel 60,96 $Capitalisation boursière 397 196 568$Volume 24 heures 553 867 957$Approvisionnement total 21 000 000 Alimentation circulante 6 515 694 Élevé 5 941,80 $Difficulté 69 435 946 Nombre de transactions effectuées au cours des dernières 24 heures 2 181 Hauteur de la chaîne 531 265 Hashrate 4,06 GH/s Statistiques importantes Dans nos graphiques ci-dessous, l'ensemble de données choisi est du 6 mai au 10 mai. #1 Prix par jour (en USD) Dans notre ensemble de données, le prix de pointe a été atteint le 7 mai à 60,48 $. Du 8 mai au 10 mai, le prix est resté assez stable à environ 57,70 $. Le prix moyen de ZEC dans notre ensemble de données est de 58,61 $. #2 Difficulté (en millions) Zcash a atteint un pic de difficulté de 77,42 millions au 7 mai. Le 9 mai, Zcash a atteint un creux de 66,95 millions. La difficulté moyenne d'extraction dans notre ensemble de données est de 72,68 millions. #3 Taux de hachage moyen par jour (en GHash/s) Dans notre ensemble de données, le taux de hachage moyen est de 3,99 GHash/s. Le taux de hachage maximal a été atteint le 7 mai avec 4,26 GHash/s et le moins le 9 mai avec 3,66 GHash/s. #4 Total Mining Reward Collected Daily (en USD) le total des droits miniers perçus a atteint un sommet le 7 mai, soit 434 011,16 $. Les frais totaux ont également réussi à demeurer supérieurs à 410 000$. La récompense totale moyenne dans notre jeu de données est de 419 771,23 $. #5 Montant du commerce quotidien Un pic de 4 256 ZEC a été envoyé le 9 mai et le plus bas de 3 298 ZEC le 8 mai. Une moyenne de 3 676 ZEC a été échangée chaque jour dans notre ensemble de données. Monero at a Glance Ticker XMR Prix actuel 75,07 $Capitalisation boursière 1 274 452 582$Volume 24 heures 68 374 943$Approvisionnement total NON défini Approvisionnement circulant 16 976 024 Haute de tous temps 495,84 $Difficulté 37 542 248 471 Nombre de transactions effectuées au cours des dernières 24 heures 10 940 Hauteur de la chaîne 1 833 089 Hashrate 312,9 MH/s Important Statistiques Dans nos graphiques ci-dessous, l'ensemble de données choisi est du 6 mai au 10 mai. #1 Prix par jour (en USD) Dans notre ensemble de données, Monero a atteint un pic de 68,47 $le 7 mai et un minimum de 66,68 $le 6 mai. Dans notre ensemble de données, la valeur de Monero a tendance dans une fourchette de 2$entre 66,65 $et 68,50 $. #2 Nombre de transactions par jour Plus de 8 000 transactions ont été envoyées par jour dans notre ensemble de données et ont dépassé 10 000 à trois reprises. Un minimum de 8 310 transactions ont été envoyées le 6 mai et un maximum de 13 840 transactions ont été envoyées le 8 mai. Le nombre moyen de transactions envoyées par jour est de 11 214. #3 Frais de transaction moyens envoyés par jour (en USD) Les frais de transaction moyens dépensés par jour ont dépassé 0,02 $sur quatre des cinq jours de notre jeu de données. Le 7 mai, a vu les frais de transaction les plus moyens avec 0,023 $et un minimum de 0,015 $le 9 mai. #4 Hashrate moyen (en MHash/s) Le 10 mai a vu le taux de hachage moyen le plus élevé avec 342,38 MHash/s et le 6 mai a vu le moins avec 325,40 MHash/s. Dans notre ensemble de données, le taux de hachage moyen par jour était 332,83 MHash/s. #5 Difficulté par jour (en millions) Le 10 mai a connu un sommet de 40,56 millions de difficultés et le 6 mai a vu un creux de 38,15 millions. En moyenne, notre ensemble de données a connu une difficulté de 39,52 millions. ZCash vs Monero : Les différences Nous nous concentrerons sur les deux différences suivantes : Protocole sous-jacent. Cryptographie. Mining. #1 sous-jacent Protocole Monero En juillet 2012, Bytecoin, la première implémentation réelle de CryptoNote, a été lancée. CryptoNote est le protocole de couche d'application qui alimente diverses devises décentralisées. Bien qu'il soit similaire à la couche d'application qui exécute bitcoin dans de nombreux aspects, il y a beaucoup de domaines où les deux diffèrent les uns des autres. Alors que bytecoin avait promis, les gens ont remarqué que beaucoup de choses ombragées se passaient et que 80% des pièces étaient déjà publiées. Ainsi, il a été décidé que la blockchain bytecoin sera fourchue et les nouvelles pièces de la nouvelle chaîne s'appelleront Bitmonero, qui a finalement été renommé Monero signifiant « pièce » en espéranto. Dans cette nouvelle blockchain, un bloc sera extrait et ajouté toutes les deux minutes. Contrairement à d'autres crypto-monnaies, Monero a deux clés publiques et deux clés privées. Clés de vue publique et privée La clé de vue publique sert à générer l'adresse publique furtive unique où les fonds seront envoyés au receveur. (plus à ce sujet plus tard). La clé de vue privée est utilisée par le récepteur pour scanner la blockchain pour trouver les fonds qui leur sont envoyés. La clé de vue publique fait la première partie de l'adresse Monero. Clés de vue publiques et privées Si la clé de vue était principalement destinée au destinataire d'une transaction, la clé de dépense concerne l'expéditeur. Comme ci-dessus, il y a deux clés de dépenses : la clé de dépenses publiques et la clé de dépenses privées. La clé de dépense publique aidera l'expéditeur à participer aux transactions en anneau et à vérifier la signature de l'image clé. (plus sur cela plus tard) La clé de dépense privée aide à créer cette image clé qui leur permet d'envoyer des transactions. La clé des dépenses publiques fait la deuxième partie de l'adresse Monero. L'adresse Monero est une chaîne de 95 caractères. Toutes les transactions dans Monero sont privées par défaut. Zcash Zcash a commencé comme une fourchette de la blockchain Bitcoin le 28 octobre 2016. Auparavant, il a été appelé le protocole Zerocoin avant qu'il ne soit transformé en système Zerocash puis enfin, Zcash. Comme l'indique la page de Zcash Wikipedia : « Le développement des améliorations du protocole et la mise en œuvre de référence est dirigé par la Zerocoin Electric Coin Company, communément appelée Zcash Company. » Le fondateur, PDG, et la force motrice derrière Zcash est Zooko Wilcox. Puisque ZCash est une fourchette de Bitcoin, il a un approvisionnement maximal de 21 millions. Dans Zcash, vous avez le choix entre deux types de transactions. Transactions transparentes normales. Transaction privée protégée. Supposons qu'Alice veuille envoyer 1 ZEC à Bob. Si Bob est d'accord pour garder la transaction transparente et ouverte pour le monde à voir, alors elle peut lui envoyer le Zec à son adresse transparente ou T-addr. Cependant, s'il veut une certaine confidentialité et ne veut pas que les détails de la transaction soient ouverts au public, il peut faire envoyer l'argent à son adresse blindée, également appelée « z-addr ». Si Alice et Bob utilisent leurs adresses blindées pour interagir les uns avec les autres, alors tous les détails de la transaction seraient privés. Cela inclut l'identité d'Alice, l'identité de Bob et les détails de la transaction elle-même. La raison pour laquelle Z-Cash atteint un niveau aussi élevé de confidentialité est l'utilisation de ZK-Snarks ou Zero Knowledge Arguments non interactifs de la connaissance. À l'aide de transactions blindées et transparentes, vous pouvez effectuer quatre types de transactions : Public : Open Sender et Open Receiver. Blindage : Expéditeur ouvert et récepteur blindé. Deshielding : expéditeur blindé et récepteur ouvert. Privé : Expéditeur blindé et récepteur blindé. #2 Cryptographie Dans cette section, examinons la cryptographie utilisée par Monero et Zcash, qui leur donne la confidentialité requise. Cryptographie Monero Il y a trois pièces de cryptographie que Monero utilise : La confidentialité de l'expéditeur est maintenue par Ring Signatures. La confidentialité du destinataire est maintenue par Stealth Adresses. La confidentialité de la transaction est maintenue par Ring CT aka Ring Confidential Transactions. Signatures de sonnerie Pour comprendre ce que sont les signatures de sonnerie et comment elles contribuent à préserver la confidentialité de l'expéditeur, prenons un exemple hypothétique de la vie réelle. Lorsque vous envoyez un chèque à quelqu'un, vous devez le signer avec votre signature droite ? Cependant, pour cette raison, quiconque voit votre chèque (et sait à quoi ressemble votre signature) peut dire que vous êtes la personne qui l'a envoyé. Maintenant, réfléchis à ça. Supposons que vous récupérez quatre personnes au hasard dans la rue. Et vous fusionnez vos signatures avec ces quatre personnes pour créer une signature unique. Personne ne pourra savoir si c'est vraiment votre signature ou non. C'est comme ça que fonctionnent les signatures d'anneau. Voyons son mécanisme dans le contexte de Monero. Supposons qu'Alice doit-elle envoyer 1000 XMR (XMR = Monero) à Bob, comment le système utilisera-t-il des signatures d'anneau pour cacher son identité ? (Pour plus de simplicité, nous prenons un cas de mise en œuvre pré-ringct.. plus à ce sujet plus tard). Tout d'abord, elle déterminera sa « taille de bague ». La taille de l'anneau sont des sorties aléatoires prises à partir de la blockchain qui est de la même valeur que sa sortie aka 1000 XMR. Plus la taille de l'anneau est grande, plus la transaction est grande et donc plus les frais de transaction sont élevés. Elle signe ensuite ces sorties avec sa clé de dépense privée et l'envoie à la blockchain. Autre chose à noter, Alice n'a pas besoin de demander aux propriétaires de ces transactions précédentes leur autorisation d'utiliser les sorties. Donc, supposons qu'Alice choisisse une taille d'anneau de 5, c'est-à-dire 4 sorties de leurres et sa propre transaction, pour un étranger, c'est à quoi cela ressemblera : Dans une transaction de signature d'anneau, l'un des leurres est aussi susceptible d'être une sortie que la sortie réelle à cause de laquelle tout tiers involontaire (y compris les mineurs) ne sera pas être en mesure de savoir qui est l'expéditeur. Adresses furtives Maintenant, comment Monero assure-t-il la confidentialité du récepteur ? Supposons que l'expéditeur est Alice et que le destinataire est Bob. Bob a 2 clés publiques, la clé de vue publique et la clé d'envoi publique. Pour que la transaction soit effectuée, le portefeuille d'Alice utilisera la clé de vue publique de Bob et la clé de dépense publique pour générer une clé publique unique. Il s'agit du calcul de la clé publique unique (P). P = H (rA) G + B Dans cette équation : r = scalaire aléatoire choisi par Alice. A = clé de vue publique de Bob. G = Constante cryptographique. B = clé des dépenses publiques de Bob. H () = L'algorithme de hachage Keccak utilisé par Monero. Le calcul de cette clé publique unique génère une adresse publique unique appelée « adresse furtive » dans la blockchain où Alice envoie son Monero destiné à Bob. Comment Bob va-t-il débloquer son Monero de la distribution aléatoire des données ? Tu te souviens que Bob a aussi une clé de dépense privée ? C'est là que ça entre en jeu. La clé de dépense privée aide Bob à analyser la blockchain pour sa transaction. Quand Bob rencontre la transaction, il peut calculer une clé privée qui correspond à la clé publique unique et récupère son Monero. Alice a payé Bob à Monero sans que personne ne sache. Alors, comment une image clé (I) est-elle calculée ? Maintenant, nous savons comment la clé publique unique (P) a été calculée. Et nous avons la clé de dépense privée de l'expéditeur que nous appellerons « x ». I = xH (P). Choses à noter à partir de cette équation : Il est impossible de dériver l'adresse publique unique P de l'image clé « I » (c'est une propriété de la fonction de hachage cryptographique) et donc l'identité d'Alice ne sera jamais exposée. P donnera toujours la même valeur quand il est haché, ce qui signifie que H (P) sera toujours le même. Ce que cela signifie, étant donné que la valeur de « x » est constante pour Alice, elle ne pourra jamais générer plusieurs valeurs de « I » rendant l'image clé unique pour chaque transaction. Transactions confidentielles Ring Ring Confidential Transactions (Ring CT) est utilisé pour protéger la valeur de la transaction réelle qu'Alice envoie à Bob. Avant la mise en œuvre de Ring CT, les transactions se produisaient comme ceci : Si Alice devait envoyer 12,5 XMR à bob, alors la sortie sera divisée en trois transactions de 10,2 et .5. Chacune de ces transactions obtiendront leurs propres signatures de bague, puis ajoutées à la blockchain. Bien que cela protège la vie privée de l'expéditeur, ce qu'il a fait, c'est qu'il a rendu les transactions visibles à tout le monde. Pour résoudre ce problème, Ring CT a été mis en œuvre, qui était basé sur les recherches effectuées par Gregory Maxwell. Ce que RingCT fait est simple, il cache les montants de transaction dans la blockchain. Ce que cela signifie également, c'est que toutes les entrées de transaction n'ont pas besoin d'être décomposées en dénominations connues, un portefeuille peut maintenant ramasser les membres de la bague à partir de toutes les sorties Ring CT. Pensez à ce que cela fait pour la confidentialité de la transaction ? Comme il y a tellement plus d'options pour choisir des anneaux et que la valeur n'est même pas connue, il est maintenant impossible d'être au courant d'une transaction particulière. Zcash Cryptography Zcash utilise ZK-snarks pour sa cryptographie. ZK-snarks signifie Zero Knowledge Succinct Non-Interactive Arguments of Knowledge. Pour comprendre cela, vous devez comprendre ce que sont les preuves de connaissance nulle. Il y a deux parties lorsqu'il s'agit d'une preuve à connaissance nulle (ZKP), l'étalon et le vérificateur. Aucune connaissance indique qu'un étalon peut prouver au vérificateur qu'il possède une certaine connaissance sans lui dire ce qui suit : cette connaissance l'est en fait. Pour qu'un ZKP fonctionne, il doit satisfaire à ces paramètres : Intégrité : Si la déclaration est vraie, un vérificateur honnête peut en être convaincu par un étalon honnête. Soeur : Si l'étalon est malhonnête, il ne peut pas convaincre le vérificateur de la justesse de la déclaration en mentant. Zero-Knowledge : Si l'énoncé est vrai, le vérificateur n'aura aucune idée de ce qu'il s'agit. Alors, comment fonctionne ZKP ? Prenons un exemple. ZKP Exemple : Billard Balls Dans ce cas, nous avons un étalon et un vérificateur, mais le vérificateur est aveugle de couleur. Le étalon a deux balles de billard, rouge et vert. Maintenant, les personnes aveugles de couleur ne peuvent pas faire la différence entre les deux couleurs, comme vous pouvez le voir à partir de l'image suivante : Donc, c'est la situation en ce moment. Le vérificateur croit que les deux balles sont de la même couleur, tandis que l'étalon veut prouver que les couleurs sont les mêmes. Comment va-t-on faire ça ? Le vérificateur prend les deux balles et les cache derrière son dos. Maintenant, il peut soit changer les balles dans ses mains, soit les garder telles quel. Après avoir changé les billes (ou non), il les présente à l'étalon. L'étalon peut voir la couleur réelle des balles et saura instantanément si l'interrupteur a été fait ou non. Le vérificateur peut alors répéter cette expérience autant de fois qu'il le veut avant d'être satisfait du fait que l'étalon ne mentait pas sur la couleur des balles. Regardons les trois propriétés du ZKP dans l'expérience donnée ci-dessus : Intégrité : Puisque la déclaration était vraie, l'étalon honnête a convaincu le vérificateur honnête. Solidité : Si l'étalon était malhonnête, il n'aurait pas pu duper le vérificateur parce que le test a été effectué plusieurs fois. Zero Knowledge : L'étalon n'a jamais vu le vérificateur changer les balles dans sa main. Comment Zk-Snark agit -il ? Un Zk-Snark se compose de 3 algorithmes : G, P et V. G est un générateur de clés prend une entrée « lambda » (qui doit être gardée confidentielle et ne devrait pas être révélée en aucune circonstance) et un programme C. Il procède ensuite à générer deux clés accessibles au public, une clé de preuve pk, et une clé de vérification vk. Ces clés sont à la fois publiques et accessibles à toutes les parties concernées. P est le prover qui va utiliser 3 éléments comme entrée. La clé de preuve pk, l'entrée aléatoire x, qui est disponible publiquement, et la déclaration de confidentialité qu'ils veulent prouver la connaissance de sans révéler ce qu'il est réellement. Appelons cette déclaration privée « w ». L'algorithme P génère un prf de preuve tel que : prf = P (pk, x, w). L'algorithme de vérification V renvoie une variable booléenne. Une variable booléenne n'a que deux choix, elle peut être TRUE ou FALSE. Ainsi, le vérificateur prend dans la clé de vérification, l'entrée publique x et la preuve prf comme entrée telle que : V (vk, x, prf).. et renvoie TRUE si l'étalon est correct et faux sinon. La valeur de « Lambda » doit être gardée confidentielle car alors tout le monde peut l'utiliser pour générer de fausses preuves. Ces fausses preuves retournent la valeur TRUE, que le prover connaisse ou non la déclaration privée « w ». Fonctionnalité de ZK-Snark Pour montrer la fonctionnalité d'un ZK-Snark, nous allons utiliser la même fonction d'exemple que Christian Lundkvist a utilisée dans son article pour Consensys. C'est à quoi ressemble le programme exemple : function C (x, w) {return (sha256 (w) = = x) ;} La fonction C prend 2 valeurs en entrée, une valeur de hachage publique « x » et l'instruction secrète qui doit être vérifiée « w ». Si la valeur de hachage SHA-256 de w est égale à « x » alors la fonction renvoie TRUE sinon elle retourne FALSE. (SHA-256 est la fonction de hachage utilisée dans Bitcoin). Ramenons nos vieilles amies Anna et Carl pour cet exemple. Anna étant l'étalon et Carl le sceptique est le vérificateur. La première chose que Carl, en tant que vérificateur, doit faire est de générer la clé d'épreuve et de vérification en utilisant le générateur G. Pour cela, Carl doit créer la valeur aléatoire « lambda ». Comme indiqué ci-dessus, cependant, il doit être super prudent avec Lambda parce qu'il ne peut pas laisser Anna savoir sa valeur pour l'empêcher de créer de fausses preuves. Quoi qu'il en soit, c'est à quoi cela ressemblera : G (C, lambda) = (pk, vk). Maintenant que les deux clés sont générées, Anna a besoin pour prouver la validité de la déclaration en générant la preuve. Elle va générer la preuve en utilisant l'algorithme de preuve P. Elle va prouver qu'elle connaît la valeur secrète « w » qui hache (en analysant par SHA-256) pour donner la sortie x. Ainsi, l'algorithme de preuve pour la génération de preuve ressemble à ceci : prf = P (pk, x, w). Maintenant qu'elle a généré la preuve « prf », elle va donner la valeur à Carl qui va enfin exécuter l'algorithme de vérification de Zk-Snarks. C'est à quoi cela ressemblera : V (vk, x, prf). Ici, vk est la clé de vérification et x est la valeur de hachage connue et prf est la preuve qu'il a obtenue d'Anna. Si cet algorithme renvoie TRUE alors cela signifie qu'Anna était honnête et qu'elle avait en effet la valeur secrète « w ». Si elle retourne FALSE, cela signifie qu'Anna mentait sur le fait de savoir ce que « w » est. #3 Mining in Monero vs Zcash Enfin, regardons comment l'exploitation minière dans Monero et Zcash fonctionne. Monero Mining Le protocole de Monero est une résistance ASIC. Monero est basé sur le système CryptoNote qui utilise l'algorithme de hachage « CrypTonight ». Les cryptomonnaies qui intègrent Cryptonight ne peuvent pas être exploités à l'aide d'ASIC. On espérait que cela empêcherait la création de pools miniers et rendrait la monnaie plus uniformément répartie. Les propriétés qui rendent CrypTonight ASIC résistant sont : Cryptonight nécessite 2 Mo de mémoire rapide pour fonctionner. Cela signifie que les hachages parallèles sont limités par la quantité de mémoire peut être entassée dans une puce tout en gardant assez bon marché pour en valoir la peine. 2 Mo de mémoire prend beaucoup plus de silicium que le circuit SHA256. Cryptonight est conçu pour être convivial CPU et GPU car il est conçu pour profiter des ensembles d'instructions AES-NI. Fondamentalement, une partie du travail effectué par Cryptonight est déjà fait dans le matériel lors de l'exécution sur des machines grand public modernes. Monero a également un protocole intelligent en place pour garder leur rentabilité minière.Au total, il y a 18,4 millions de jetons XMR et l'exploitation minière devrait se poursuivre jusqu'au 31 mai 2022. Après cela, le système est conçu de telle sorte que 0,3 XMR/min sera émis en continu par lui. Cela a été fait de sorte que les mineurs aient l'incitation à continuer l'exploitation minière et n'auront pas à dépendre de frais de transaction juste après que tous les jetons XMR ont été extraits. Zcash Mining Block mining mining in Zcash se fait via l'équihash. Equihash est un algorithme de validation de travail conçu par Alex Biryukov et Dmitry Khovratovich. Il est basé sur le problème d'anniversaire généralisé. Une grande raison pour laquelle l'équihash est utilisé est de rendre l'exploitation minière aussi hostile que possible. Le problème avec des devises comme Bitcoin est que la plupart des pools miniers monopolisent le jeu minier en investissant beaucoup d'argent sur ASIC pour extraire autant de bitcoin que possible. Rendre votre ASIC minier hostile signifie que l'exploitation minière sera plus démocratique et moins centralisée. C'est ce que le blog Zcash avait à dire à propos d'Equihash : « Nous pensons aussi qu'il est peu probable qu'il y ait des optimisations majeures d'Equihash qui donneraient un avantage aux mineurs qui connaissent l'optimisation. Cela est dû au fait que le problème d'anniversaire généralisé a été largement étudié par les informaticiens et les cryptographes, et Equihash est proche du problème d'anniversaire généralisé. Autrement dit, il semble qu'une optimisation réussie d'Equihash serait probablement aussi une optimisation du problème d'anniversaire généralisé. » Quel est le problème de l'anniversaire ? Le problème de l'anniversaire est l'un des paradoxes les plus célèbres dans la théorie des probabilités. Si vous rencontrez un étranger dans la rue, les chances sont très faibles pour vous deux d'avoir le même anniversaire. En supposant que tous les jours de l'année ont la même probabilité d'avoir un anniversaire, les chances qu'une autre personne partage votre anniversaire est 1/365, soit 0,27%. En d'autres termes, il est vraiment faible. Cependant, cela dit, si vous rassemblez 20-30 personnes dans une pièce, les chances que deux personnes partagent exactement le même anniversaire s'élèvent astronomiquement. En fait, il y a une chance 50-50 pour deux personnes partageant le même anniversaire dans ce scénario ! Pourquoi cela arrive-t-il ? C'est à cause d'une simple règle de probabilité qui va comme suit. Supposons que vous avez N différentes possibilités d'un événement qui se passe, alors vous avez besoin de carré racine de N éléments aléatoires pour qu'ils aient 50% de chances d'une collision. Donc, en appliquant cette théorie pour les anniversaires, vous avez 365 différentes possibilités d'anniversaires, de sorte que vous avez juste besoin Sqrt (365), qui est ~ 23 ~, les gens choisis au hasard pour 50% de chances de deux personnes partageant des anniversaires. Monero vs Zcash Conclusion Zcash et Monero sont tous deux des projets passionnants dans l'espace de vie privée. Tous les deux utilisent la cryptographie fascinante pour atteindre leurs objectifs. Pour terminer cette comparaison, faisons un aperçu de leurs différences. Protocole Zcash Monero Une fourchette du protocole Bitcoin. Basé sur le protocole CryptoNote. Approvisionnement total 21 millions 18,4 millions de XMR. Après leur extraction, 0,3 XMR/min sera émis en permanence. Confidentialité Les transactions peuvent être privées ou publiques. Les transactions sont privées par défaut. Cryptographie ZK-snarks. Transactions Ring, adresses furtives et transactions confidentielles Ring. Sans confiance Les paramètres initiaux ont été créés par les fondateurs qui ont dû être détruits dans un « rituel » élaboré. Monero est sans confiance.

Rajarshi Mitra
Rajarshi started writing in the blockchain space after listening to Andreas Antonopoulos’ podcast with Joe Rogan. A content generating machine, Rajarshi has been consistently producing high-quality guides and articles for us since late 2016. His articles have been shared extensively in social media and several start-ups have used his guide as learning material for their staff. He is continuously invited all over his country to give talks in various crypto seminars and conferences. He has gained a solid reputation as a speaker/educator on top of being one of the most promising writers in the crypto space. When he is not busy nerding out over the latest in the blockchain/crypto space, he is usually busy watching re-runs of top gear and MMA.

Like what you read? Give us one like or share it to your friends and get +16

424
Hungry for knowledge?
New guides and courses each week
Looking to invest?
Market data, analysis, and reports
Just curious?
A community of blockchain experts to help

Get started today

Already have an account? Sign In