Zcash VS Monero: Comparative Privacy Coin Guide

Updated on: April 24th, 2020
This content has been Fact-Checked.
zcashvsmonero

ZCash vs Monero

ZCash e Monero são as duas moedas de privacidade mais significativas no mercado. Ambas as moedas provaram, uma e outra vez, serem stalwarts de privacidade no ecossistema descentralizado. Embora seu objetivo final seja o mesmo, a maneira como eles fazem isso é completamente diferente. Neste guia ZCash VS Monero, vamos olhar para as diferenças e semelhanças entre esses projetos.

Visão geral do Zcash

ZCash VS Monero

Estatísticas importantes

Em nossos gráficos abaixo, o conjunto de dados escolhido é de 6 de maio a 10 de maio.

#1 Preço por dia (em USD)

ZCash VS Monero

Em nosso conjunto de dados, o preço máximo foi alcançado em 7 de maio em US $60.48. De 8 de maio a 10 de maio, o preço permaneceu bastante estável em torno de US $57,70. O preço médio da ZEC em nosso conjunto de dados é de US $58,61.

#2 Dificuldade (em milhões)

ZCash VS Monero

Zcash atingiu a dificuldade de pico de 77,42 milhões em 7 de maio. Em 9 de maio, Zcash atingiu um mínimo de 66,95 milhões. A dificuldade média de mineração em nosso conjunto de dados é de 72,68 milhões.

#3 Hashrate médio por dia (em GHash/s)

ZCash VS Monero

Em nosso conjunto de dados, a hashrate média é de 3,99 GHash/s. O hashrate de pico foi alcançado em 7 de maio com 4,26 GHash/s e o mínimo em 9 de maio com 3,66 GHash/s.

#4 Recompensa Total de Mineração Coletada Diariamente (em USD)

ZCash VS Monero

O total das taxas de mineração coletadas atingiu um pico em 7 de maio, que é de US $434.011.16. As taxas totais também conseguiram permanecer acima de US $410.000. A recompensa média total de mineração em nosso conjunto de dados é de US $419.771,23.

#5 Quantia de Negociação Diária

ZCash VS Monero

Um pico de 4.256 ZEC foi enviado em 9 de maio e um mínimo de 3.298 ZEC em 8 de maio. Uma média de 3.676 ZEC foi negociada todos os dias em nosso conjunto de dados.

Monero em um relance

ZCash VS Monero

Estatísticas importantes

Em nossos gráficos abaixo, o conjunto de dados escolhido é de 6 de maio a 10 de maio.

#1 Preço por dia (em USD)

ZCash VS Monero

Em nosso conjunto de dados, Monero atingiu um pico de US $68,47 em 7 de maio e um mínimo de US $66,68 em 6 de maio. Em nosso conjunto de dados, o valor de Monero tem tendência em um intervalo de US $2 entre US $66,65 e US $68,50.

#2 Número de Transações por Dia

zcashvsmonero

Mais de 8.000 transações foram enviadas por dia em nosso conjunto de dados e ultrapassaram 10.000 em três ocasiões. Um mínimo de 8.310 transações foram enviadas em 6 de maio e um máximo de 13.840 transações foi enviado em 8 de maio. O número médio de transações enviadas por dia é 11.214.

#3 Taxa média de transação enviada por dia (em USD)

ZCash VS Monero

A taxa média de transação gasta por dia excedeu US $0,02 em quatro dos cinco dias em nosso conjunto de dados. 7 de maio, viu as taxas de transação mais médias com US $0,023 e um mínimo de US $0,015 em 9 de maio.

#4 Hashrate médio (em mHash/s)

ZCash VS Monero

10 de maio viu a hashrate média mais alta com 342,38 MHash/s e 6 de maio viu o menos com 325,40 MHash/s. Em nosso conjunto de dados, a hashrate média por dia foi 332,83 MHash/s.

#5 Dificuldade por dia (em milhões)

ZCash VS Monero

10 de maio viu um máximo de 40,56 milhões de dificuldade e 6 de maio viu um mínimo de 38,15 milhões. Em média, nosso conjunto de dados viu uma dificuldade de 39,52 milhões.

ZCash vs Monero: As diferenças

Vamos concentrar-nos nas duas diferenças seguintes:

Protocolo subjacente.

Criptografia.

Mineração.

#1 ZCash VS Monero Protocolo Subjacente

Monero

Em julho de 2012, a Bytecoin, a primeira implementação da vida real do CryptoNote, foi lançada. CryptoNote é o protocolo de camada de aplicação que alimenta várias moedas descentralizadas. Embora seja semelhante à camada de aplicação que executa bitcoin em muitos aspectos, há um monte de áreas onde os dois diferem um do outro.

Enquanto bytecoin tinha promessa, as pessoas notaram que um monte de coisas sombrias estavam acontecendo e que 80% das moedas já estavam publicadas. Então, foi decidido que o blockchain bytecoin será bifurcado e as novas moedas na nova cadeia serão chamadas Bitmonero, que eventualmente foi renomeado Monero significando “moeda” em Esperanto. Nesta nova cadeia de blocos, um bloco será minado e adicionado a cada dois minutos.

Ao contrário de outras criptomoedas, Monero tem duas chaves públicas e duas chaves privadas.

Chaves de visualização pública e privada

A chave de visualização pública é usada para gerar o endereço público furtivo único onde os fundos serão enviados para o receptor. (mais sobre isso depois).

A chave de visualização privada é usada pelo receptor para digitalizar a cadeia de blocos para encontrar os fundos enviados para eles.

A chave de exibição pública faz a primeira parte do endereço Monero.

Chaves de visualização pública e privada

Se a chave de exibição era principalmente para o destinatário de uma transação, a chave de gasto é tudo sobre o remetente. Como acima, existem duas chaves de gasto: chave de gasto público e chave de gasto privado.

A chave de gasto público ajudará o remetente a participar em transações em anel e também verificar a assinatura da imagem da chave. (mais sobre isso depois)

A chave de gastos privada ajuda na criação dessa imagem chave que lhes permite enviar transações.

A chave de gastos públicos faz a segunda parte do endereço Monero. O endereço Monero é uma cadeia de 95 caracteres. Todas as transações em Monero são privadas por padrão.

Zcash

ZCash VS Monero

Zcash começou como um garfo da blockchain Bitcoin em 28 de outubro de 2016. Anteriormente foi chamado de protocolo Zerocoin antes de ser transformado no sistema Zerocash e, finalmente, Zcash. Como afirma a página da Wikipédia da Zcash: “O desenvolvimento de melhorias de protocolo e a implementação de referência é liderada pela Zerocoin Electric Coin Company, coloquialmente referida como Zcash Company.” O Fundador, CEO e a força motriz por trás do Zcash é Zooko Wilcox. Uma vez que ZCash é um garfo de Bitcoin, ele tem um suprimento máximo de 21 milhões.

Em Zcash, você tem a opção de escolher entre dois tipos de transações.

Transações transparentes normais.

Transacção privada blindada.

Suponha que Alice queira enviar 1 ZEC para Bob.

Se Bob concordar em manter a transação transparente e aberta para o mundo ver, então ela pode enviar-lhe o Zec para seu endereço transparente ou t-addr.

No entanto, se ele quer alguma privacidade e não quer que os detalhes da transação sejam abertos ao público, ele pode ter o dinheiro enviado para seu endereço blindado também chamado “z-addr”.

Se Alice e Bob usarem seus endereços protegidos para interagir uns com os outros, então todos os detalhes da transação seriam privados. Isso inclui a identidade de Alice, a identidade de Bob e os detalhes da transação em si.

ZCash VS Monero

A razão pela qual Z-Cash atinge um nível tão alto de privacidade é a utilização de ZK-Snarks ou Zero-Knowledge Sucinct Arguments of Knowledge.

Usando transações blindadas e transparentes, você pode fazer quatro tipos de transações:

ZCash VS Monero

Público: Abrir remetente e receptor aberto.

Blindagem: Abrir remetente e receptor blindado.

Deshielding: Remetente blindado e receptor aberto.

Privado: remetente blindado e receptor blindado.

#2 ZCash VS Monero Criptografia

Nesta seção, vejamos a criptografia usada por Monero e Zcash, o que lhes dá a privacidade necessária.

Criptografia Monero

Existem três peças de criptografia que Monero usa:

A privacidade do remetente é mantida pelas Assinaturas do Anel.

A privacidade do destinatário é mantida pelo Stealth Addresses.

A privacidade da transação é mantida pela Ring CT aka Ring Transações Confidenciais.

Assinaturas de Anel

Para entender o que são as assinaturas de anel e como elas ajudam a manter a privacidade do remetente, vamos dar um exemplo hipotético da vida real. Quando você está enviando um cheque para alguém, você precisa assiná-lo com sua assinatura, certo? No entanto, por causa disso, qualquer pessoa que veja o seu cheque (e saiba como é a sua assinatura) pode dizer que você é a pessoa que o enviou.

Agora pense nisso.

Suponha que você pegue quatro pessoas aleatórias nas ruas. E você mescla suas assinaturas com essas quatro pessoas para criar uma assinatura única. Ninguém será capaz de descobrir se é realmente a sua assinatura ou não.

É assim que as assinaturas funcionam. Vejamos seu mecanismo no contexto de Monero.

Suponha, Alice tem que enviar 1000 XMR (XMR = Monero) para Bob, como o sistema utilizará assinaturas de anel para esconder sua identidade? (Por razões de simplicidade, estamos tomando um caso de implementação pré-ringct.. mais sobre isso mais tarde).

Em primeiro lugar, ela determinará seu “tamanho do anel”. O tamanho do anel são saídas aleatórias tiradas da cadeia de blocos que é do mesmo valor que sua saída aka 1000 XMR. Quanto maior o tamanho do anel, maior a transação e, portanto, maiores as taxas de transação. Ela então assina essas saídas com sua chave de gasto privada e envia para a cadeia de blocos. Outra coisa a notar, Alice não precisa pedir aos proprietários dessas transações anteriores sua permissão para usar as saídas.

Então, suponha que Alice escolha um tamanho de anel de 5 ou seja, 4 saídas de chamariz e sua própria transação, para um estranho, isso é o que ele vai parecer:

ZCash VS Monero

Em uma transação de assinatura de anel, qualquer um dos chamariz é tão provável de ser emitido quanto a saída real por causa da qual qualquer terceiro não intencional (incluindo os mineiros) não será capaz de saber quem é o remetente.

Endereços furtivos

Agora, como Monero garante a privacidade do receptor? Vamos supor que o remetente é Alice e o receptor é Bob.

Bob tem 2 chaves públicas, a chave de visualização pública e a chave de envio pública. Para que a transação seja concluída, a carteira de Alice usará a chave de exibição pública de Bob e a chave de gasto público para gerar uma chave pública única única.

Este é o cálculo da chave pública única (P).

P = H (rA) G + B

Nesta equação:

r = escalar aleatório escolhido por Alice.

A = chave de visualização pública de Bob.

G = Constante criptográfica.

B = chave de gastos públicos de Bob.

H () = O algoritmo de hash Keccak usado por Monero.

O cálculo desta chave pública única gera um endereço público único chamado “endereço furtivo” na cadeia de blocos onde Alice envia seu Monero destinado a Bob. Agora, como Bob vai desbloquear seu Monero da distribuição aleatória de dados?

Lembras-te que o Bob também tem uma chave de gastos privada?

É aqui que entra em jogo. A chave de gasto privada ajuda Bob a escanear a cadeia de blocos para sua transação. Quando Bob se depara com a transação, ele pode calcular uma chave privada que corresponde à chave pública única e recupera seu Monero. Então Alice pagou Bob em Monero sem ninguém saber.

Então, como uma imagem chave (I) é calculada?

Agora sabemos como a chave pública única (P) foi calculada. E temos a chave de gasto privado do remetente que chamaremos de “x”.

I = xH (P).

Coisas a observar a partir desta equação:

É inviável derivar o endereço público único P da imagem chave “I” (é uma propriedade da função hash criptográfica) e, portanto, a identidade de Alice nunca será exposta.

P sempre dará o mesmo valor quando for hash, o que significa H (P) será sempre o mesmo. O que isso significa é que, uma vez que o valor de “x” é constante para Alice, ela nunca será capaz de gerar múltiplos valores de “I” tornando a imagem chave única para cada transação.

Ring Transações Confidenciais

Ring Confidencial Transações (Ring CT) é usado para proteger o valor da transação real que Alice envia para Bob. Antes da implementação do Anel CT, as transações costumavam acontecer assim:

Se Alice teve que enviar 12,5 XMR para bob, então a saída será dividida em três transações de 10,2 e .5. Cada uma dessas transações terá suas próprias assinaturas de anel e, em seguida, adicionadas à cadeia de blocos.

ZCash VS Monero

Enquanto isso salvaguardava a privacidade do remetente, o que ele fez foi tornar as transações visíveis para todos.

Para resolver esta questão, Ring CT foi implementado que foi baseado na pesquisa feita por Gregory Maxwell. O que o RingCT faz é simples, esconde os valores de transação na cadeia de blocos. O que isso também significa é que quaisquer entradas de transação não precisam ser divididas em denominações conhecidas, uma carteira agora pode pegar membros do anel de qualquer saída Ring CT.

Pense no que isso faz com a privacidade da transação?

Uma vez que existem tantas mais opções para escolher anéis e o valor não é sequer conhecido, agora é impossível estar ciente de qualquer transação em particular.

Criptografia Zcash

Zcash usa ZK-Snarks para sua criptografia. ZK-Snarks significa Zero-Knowledge Sucinct Argumentos Não-Interativos do Conhecimento. Para entender isso, você precisa entender o que são provas de conhecimento zero.

Há duas partes quando se trata de uma prova de conhecimento zero (ZKP), o provador e o verificador. O conhecimento zero afirma que um provador pode provar ao verificador que ele possui um certo conhecimento sem lhes dizer o que esse conhecimento realmente é.

Para que um ZKP funcione, ele precisa satisfazer estes parâmetros:

Completude: Se a declaração é verdadeira, então um verificador honesto pode ser convencido disso por um provador honesto.

Solidez: Se o provador é desonesto, eles não podem convencer o verificador da solidez da declaração mentindo.

Zero Knowledge: Se a instrução for verdadeira, o verificador não terá ideia do que é a instrução.

Então, como funciona o ZKP? Vamos dar um exemplo.

Exemplo de ZKP: Bolas de Bilhar

Neste caso, temos um provador e um verificador, mas o verificador é daltônico. O provador tem duas bolinhas de bilhar, vermelho e verde. Agora, as pessoas daltônicas não podem dizer a diferença entre as duas cores, como você pode ver na imagem a seguir:

zcashvsmonero

Então, esta é a situação agora. O verificador acredita que ambas as esferas são da mesma cor, enquanto o provador quer provar que as cores são ambas as mesmas. Como vamos fazer isso?

O verificador pega os dois tomates e esconde-o atrás das costas. Agora, ele pode trocar os tomates nas mãos ou mantê-los como estão. Depois que ele é feito de trocar os tomates (ou não), ele os apresenta ao provador. O provador pode ver a cor real das esferas e saberá instantaneamente se o interruptor foi feito ou não.

O verificador pode então repetir este experimento quantas vezes quiser antes de ficar satisfeito com o fato de que o provador não estava mentindo sobre a cor das bolinhas.

Vamos procurar as três propriedades do ZKP no experimento dado acima:

Completude: Uma vez que a afirmação era verdadeira, o provador honesto convenceu o verificador honesto.

Solidez: Se o provador fosse desonesto, eles não poderiam ter enganado o verificador porque o teste foi feito várias vezes.

O provador nunca viu o verificador trocando os tomates na mão.

Como funciona o Zk-Snark?

A Zk-Snark consiste em 3 algoritmos: G, P e V.

G é um gerador de chaves leva uma entrada “lambda” (que deve ser mantido confidencial e não deve ser revelado sob nenhuma circunstância) e um programa C. Ele então passa a gerar duas chaves disponíveis publicamente, uma chave de prova pk, e uma chave de verificação vk. Estas chaves são públicas e estão disponíveis para qualquer uma das partes interessadas.

P é o provador que vai usar 3 itens como entrada. A chave de prova pk, a entrada aleatória x, que está disponível publicamente, e a declaração de privacidade que eles querem provar o conhecimento sem revelar o que realmente é. Vamos chamar essa declaração privada “w”. O algoritmo P gera uma prova prf tal que: prf = P (pk, x, w).

O algoritmo do verificador V retorna uma variável booleana. Uma variável booleana tem apenas duas opções, pode ser TRUE ou pode ser FALSE. Assim, o verificador leva na chave de verificação, entrada pública x e proof prf como entrada, tais como:

V (vk, x, prf)

.. e retorna TRUE se o provador estiver correto e falso caso contrário.

O valor de “Lambda” deve ser mantido confidencial porque então qualquer um pode usá-lo para gerar provas falsas. Essas provas falsas retornarão um valor de TRUE, independentemente de o provador saber se a declaração privada “w” ou não.

Funcionalidade do ZK-Snark

Para mostrar a funcionalidade de um ZK-Snark, vamos usar a mesma função de exemplo que Christian Lundkvist usou em seu artigo para Consensys. Este é o aspecto do programa de exemplo:

função C (x, w)

{

retorno (sha256 (w) = = x);

}

A função C leva em 2 valores como entrada, um valor hash público “x” e a instrução secreta que precisa ser verificada “w”. Se o valor de hash SHA-256 de w é igual a “x” então a função retorna TRUE caso contrário ele retorna FALSE. (SHA-256 é a função hash usada em Bitcoin).

Vamos trazer de volta nossos velhos amigos Anna e Carl para este exemplo. Anna sendo o provador e Carl o cético é o verificador.

A primeira coisa que Carl, como verificador, tem que fazer é gerar a chave de prova e verificação usando o gerador G. Para isso, Carl precisa criar o valor aleatório “lambda”. Como mencionado acima, no entanto, ele precisa ser super cuidadoso com o Lambda porque ele não pode deixar Anna saber seu valor para impedi-la de criar provas falsas.

De qualquer forma, isto é o que vai parecer:

G (C, lambda) = (pk, vk).

Agora que as duas chaves são geradas, Anna precisa provar a validade da declaração gerando a prova. Ela vai gerar a prova usando o algoritmo de prova P. Ela vai provar que ela sabe o valor secreto “w” que hashes (na análise através de SHA-256) para dar a saída x. Então, o algoritmo de prova para geração de prova é assim:

prf = P (pk, x, w).

Agora que ela gerou a prova “prf”, ela vai dar o valor a Carl que finalmente vai executar o algoritmo de verificação de Zk-Snarks.

Isto é o que vai parecer:

V (vk, x, prf).

Aqui, vk é a chave de verificação e x é o valor hash conhecido e prf é a prova que ele obteve de Anna. Se este algoritmo retorna TRUE, então isso significa que Anna foi honesto e ela realmente tinha o valor secreto “w”. Se retornar FALSE, então isso significa que Anna estava mentindo sobre saber o que “w” é.

#3 Mineração em Monero vs Zcash

Finalmente, vejamos como funciona a mineração em Monero e Zcash.

Mineração Monero

O protocolo de Monero é a resistência ASIC. Monero é baseado no sistema CryptoNote que usa o algoritmo de hash “CrypTonight”. As criptomoedas que incorporam Cryptonight não podem ser extraídas usando ASICs. Esperava-se que isso impedisse a criação de piscinas de mineração e tornasse a moeda mais uniformemente distribuída.

As propriedades que tornam CryTonight ASIC resistente são:

O Cryptonight requer 2 MB de memória rápida para funcionar. Isso significa que hashes paralelizados é limitado pela quantidade de memória que pode ser amontoada em um chip, mantendo barato o suficiente para valer a pena. 2 MB de memória leva muito mais silício do que o circuito SHA256.

O Cryptonight foi construído para ser compatível com CPU e GPU porque foi projetado para aproveitar os conjuntos de instruções AES-NI. Basicamente, parte do trabalho feito pela Cryptonight já está sendo feito em hardware quando executado em máquinas de consumo modernas.

Monero também tem um protocolo inteligente em vigor para manter sua mineração lucrativa.No total, existem 18,4 milhões de tokens XMR e a mineração é projetada para continuar até 31 de maio de 2022. Depois disso, o sistema é projetado de modo que 0,3 xMR/min serão continuamente emitidos por ele. Isso foi feito para que os mineiros tivessem o incentivo para continuar a mineração e não precisem depender apenas das taxas de transação depois de todos os tokens XMR terem sido extraídos.

Mineração Zcash

Bloco de mineração em Zcash é feito através do equihash.

Equihash é um algoritmo de prova de trabalho criado por Alex Biryukov e Dmitry Khovratovich. Baseia-se no Problema de Aniversário Generalizado.

Uma grande razão pela qual equihash está sendo usado é tornar a mineração o ASIC mais hostil possível. O problema com moedas como Bitcoin é que a maioria das piscinas de mineração monopolizam o jogo de mineração, investindo muito dinheiro em ASICs para minar o máximo de bitcoin possível.

Tornar seu ASIC de mineração hostil significa que a mineração será mais democrática e menos centralizada.

Isto é o que o blog Zcash tinha a dizer sobre Equihash:

“Também achamos que é improvável que haja grandes otimizações de Equihash, o que daria aos mineiros que conhecem a otimização uma vantagem. Isso ocorre porque o Problema de Aniversário Generalizado tem sido amplamente estudado por cientistas de computação e criptógrafos, e Equihash está perto do Problema de Aniversário Generalizado. Ou seja: parece que uma otimização bem-sucedida do Equihash seria provavelmente também uma otimização do Problema de Aniversário Generalizado.”

Qual é o problema do aniversário?

zcashvsmonero

O problema do aniversário é um dos paradoxos mais famosos na teoria das probabilidades. Se você encontrar algum estranho aleatório nas ruas, as chances são muito baixas para ambos terem o mesmo aniversário. Assumindo que todos os dias do ano têm a mesma probabilidade de ter um aniversário, as chances de outra pessoa compartilhar seu aniversário é 1/365 que é 0,27%.

Em outras palavras, é realmente baixo.

No entanto, tendo dito que, se você reunir 20-30 pessoas em uma sala, as chances de duas pessoas compartilharem exatamente o mesmo aniversário aumentam astronomicamente. Na verdade, há uma chance de 50-50 para duas pessoas compartilhando o mesmo aniversário neste cenário!

Por que isso aconteceu? É por causa de uma regra simples em probabilidade que vai como se segue. Suponha que você tenha N diferentes possibilidades de um evento acontecendo, então você precisa de raiz quadrada de N itens aleatórios para que eles tenham 50% de chance de uma colisão.

Então, aplicando esta teoria para aniversários, você tem 365 possibilidades diferentes de aniversários, então você só precisa Sqrt (365), que é ~ 23 ~, pessoas escolhidas aleatoriamente por 50% de chance de duas pessoas compartilharem aniversários.

Zcash vs Monero: Conclusão

zcashvsmonero

Zcash e Monero são projetos emocionantes no espaço de privacidade. Ambos utilizam criptografia fascinante para alcançar seus objetivos. Para terminar esta comparação, vamos fazer uma visão geral de suas diferenças.

zcashvsmonero

ZCash e Monero são as duas moedas de privacidade mais significativas no mercado. Ambas as moedas provaram, uma e outra vez, serem stalwarts de privacidade no ecossistema descentralizado. Embora seu objetivo final seja o mesmo, a maneira como eles fazem isso é completamente diferente. Neste guia, vamos analisar as diferenças e semelhanças entre esses projetos. Zcash at a Glance Ticker ZEC Preço atual $60,96 Mercado Cap $397,196,568 24 horas Volume $553,867,957 Fornecimento total 21.000.000 Fornecimento circulante 6,515,694 Altíssimo $5,941,80 Dificuldade 69,435.946 Número de transações nas últimas 24 horas 2,181 Altura da Cadeia 531,265 Hashrate 4,06 Gh/s Estatísticas importantes Em nossos gráficos abaixo, o conjunto de dados escolhido é 6 de maio - 10 de maio #1 Preço por dia (em USD) No nosso conjunto de dados, o preço de pico foi alcançado em 7 de maio em $60.48. De 8 de maio a 10 de maio, o preço permaneceu bastante estável em torno de US $57,70. O preço médio da ZEC em nosso conjunto de dados é de $58,61. #2 Dificuldade (em milhões) Zcash atingiu a dificuldade de pico de 77,42 milhões em 7 de maio. Em 9 de maio, Zcash atingiu um mínimo de 66,95 milhões. A dificuldade média de mineração em nosso conjunto de dados é de 72,68 milhões. #3 Hashrate médio por dia (em Ghash/s) Em nosso conjunto de dados, a hashrate média é de 3,99 Ghash/s. taxas totais de mineração coletadas atingiu um pico em 7 de maio, que é de US $434.011.16. As taxas totais também conseguiram permanecer acima de US $410.000. A recompensa média total de mineração em nosso conjunto de dados é de $419.771.23. #5 Daily Trade Quantia Um pico de 4.256 ZEC foi enviado em 9 de maio e baixo de 3.298 ZEC em 8 de maio. Uma média de 3.676 ZEC foi negociada todos os dias em nosso conjunto de dados. Monero at a Glance Ticker XMR Preço Atual $75,07 Cap de Mercado $1,274,452,582 24 horas Volume $68,374,943 Fornecimento Total UNDEFINED Circulando Fornecimento 16,976,024 All-time High $495,84 Dificuldade 37,542,248,471 Número de transações nas últimas 24 horas 10,940 Altura da Cadeia 1,833,089 Hashrate 312,9 MHashrate 312,9 MH/s Importante Estatísticas Em nossos gráficos abaixo, o conjunto de dados escolhido é de 6 de maio a 10 de maio #1 Preço por dia (em USD) Em nosso conjunto de dados, Monero atingiu um pico de US $68,47 em 7 de maio e um mínimo de US $66,68 em 6 de maio. Em nosso conjunto de dados, o valor de Monero tem tendência em um intervalo de US $2 entre US $66,65 e US $68,50. #2 Número de transações por dia Mais de 8.000 transações foram enviadas por dia em nosso conjunto de dados e excedeu 10.000 em três ocasiões. Um mínimo de 8.310 transações foram enviadas em 6 de maio e um máximo de 13.840 transações foi enviado em 8 de maio. O número médio de transações enviadas por dia é 11.214. #3 Taxa média de transação enviada por dia (em USD) A taxa média de transação gasta por dia excedeu US $0,02 em quatro dos cinco dias em nosso conjunto de dados. 7 de maio, viu as taxas de transação mais médias com US $0,023 e um mínimo de US $0,015 em 9 de maio. #4 Average Hashrate (em MHash/s) 10 de maio viu a hashrate média mais alta com 342,38 mHash/s e 6 de maio viu o menos com 325,40 mHash/s. Em nosso conjunto de dados, a hashrate média por dia foi 332,83 mHash/s. #5 Dificuldade por dia (em milhões) 10 de maio viu um máximo de 40,56 milhões de dificuldade e 6 de maio viu um mínimo de 38,15 milhões. Em média, nosso conjunto de dados viu uma dificuldade de 39,52 milhões. ZCash vs Monero: As diferenças Vamos estar focando nas duas diferenças a seguir: Protocolo subjacente. Criptografia. Mineração. #1 Protocolo Subjacente Monero Em julho de 2012, Bytecoin, a primeira implementação da vida real do CryptoNote, foi lançada. CryptoNote é o protocolo de camada de aplicação que alimenta várias moedas descentralizadas. Embora seja semelhante à camada de aplicação que executa bitcoin em muitos aspectos, há um monte de áreas onde os dois diferem um do outro. Enquanto bytecoin tinha promessa, as pessoas notaram que um monte de coisas sombrias estavam acontecendo e que 80% das moedas já estavam publicadas. Então, foi decidido que o blockchain bytecoin será bifurcado e as novas moedas na nova cadeia serão chamadas Bitmonero, que eventualmente foi renomeado Monero significando “moeda” em Esperanto. Nesta nova cadeia de blocos, um bloco será minado e adicionado a cada dois minutos. Ao contrário de outros criptomoedas, Monero tem duas chaves públicas e duas chaves privadas. Chaves de exibição pública e privada A chave de exibição pública é usada para gerar o endereço público furtivo único onde os fundos serão enviados para o receptor. (mais sobre isso depois). A chave de visualização privada é usada pelo receptor para digitalizar a cadeia de blocos para encontrar os fundos enviados para eles. A chave de exibição pública faz a primeira parte do endereço Monero. Chaves de exibição pública e privada Se a chave de exibição era principalmente para o destinatário de uma transação, a chave de gasto é tudo sobre o remetente. Como acima, existem duas chaves de gasto: chave de gasto público e chave de gasto privado. A chave de gasto público ajudará o remetente a participar em transações em anel e também verificar a assinatura da imagem da chave. (Mais sobre isso mais tarde) A chave de gastos privada ajuda na criação dessa imagem chave que lhes permite enviar transações. A chave de gastos públicos faz a segunda parte do endereço Monero. O endereço Monero é uma cadeia de 95 caracteres. Todas as transações em Monero são privadas por padrão. Zcash Zcash começou como um garfo da blockchain Bitcoin em 28 de outubro de 2016. Anteriormente foi chamado de protocolo Zerocoin antes de ser transformado no sistema Zerocash e, finalmente, Zcash. Como afirma a página da Wikipédia da Zcash: “O desenvolvimento de melhorias de protocolo e a implementação de referência é liderada pela Zerocoin Electric Coin Company, coloquialmente referida como Zcash Company.” O Fundador, CEO e a força motriz por trás do Zcash é Zooko Wilcox. Uma vez que ZCash é um garfo de Bitcoin, ele tem um suprimento máximo de 21 milhões. Em Zcash, você tem a opção de escolher entre dois tipos de transações. Transações transparentes normais. Transacção privada blindada. Suponha que Alice queira enviar 1 ZEC para Bob. Se Bob concordar em manter a transação transparente e aberta para o mundo ver, então ela pode enviar-lhe o Zec para seu endereço transparente ou t-addr. No entanto, se ele quer alguma privacidade e não quer que os detalhes da transação sejam abertos ao público, ele pode ter o dinheiro enviado para seu endereço blindado também chamado “z-addr”. Se Alice e Bob usarem seus endereços protegidos para interagir uns com os outros, então todos os detalhes da transação seriam privados. Isso inclui a identidade de Alice, a identidade de Bob e os detalhes da transação em si. A razão pela qual Z-Cash atinge um nível tão alto de privacidade é a utilização de ZK-Snarks ou Zero-Knowledge Sucinct Arguments of Knowledge. Usando transações blindadas e transparentes, você pode fazer quatro tipos de transações: Público: Abrir remetente e receptor aberto. Blindagem: Abrir remetente e receptor blindado. Deshielding: Remetente blindado e receptor aberto. Privado: Remetente blindado e receptor blindado. #2 Criptografia Nesta seção, vejamos a criptografia usada por Monero e Zcash, o que lhes dá a privacidade necessária. Criptografia Monero Existem três peças de criptografia que Monero usa: A privacidade do remetente é mantida por Assinaturas de Anel. A privacidade do destinatário é mantida pelo Stealth Addresses. A privacidade da transação é mantida pela Ring CT aka Ring Transações Confidenciais. Assinaturas de anel Para entender o que são assinaturas de anel e como elas ajudam a manter a privacidade do remetente, vamos dar um exemplo hipotético da vida real. Quando você está enviando um cheque para alguém, você precisa assiná-lo com sua assinatura, certo? No entanto, por causa disso, qualquer pessoa que veja o seu cheque (e saiba como é a sua assinatura) pode dizer que você é a pessoa que o enviou. Agora pense nisso. Suponha que você pegue quatro pessoas aleatórias nas ruas. E você mescla suas assinaturas com essas quatro pessoas para criar uma assinatura única. Ninguém será capaz de descobrir se é realmente a sua assinatura ou não. É assim que as assinaturas funcionam. Vejamos seu mecanismo no contexto de Monero. Suponha, Alice tem que enviar 1000 XMR (XMR = Monero) para Bob, como o sistema utilizará assinaturas de anel para esconder sua identidade? (Por razões de simplicidade, estamos tomando um caso de implementação pré-ringct.. mais sobre isso mais tarde). Em primeiro lugar, ela determinará seu “tamanho do anel”. O tamanho do anel são saídas aleatórias tiradas da cadeia de blocos que é do mesmo valor que sua saída aka 1000 XMR. Quanto maior o tamanho do anel, maior a transação e, portanto, maiores as taxas de transação. Ela então assina essas saídas com sua chave de gasto privada e envia para a cadeia de blocos. Outra coisa a notar, Alice não precisa pedir aos proprietários dessas transações anteriores sua permissão para usar as saídas. Então, suponha que Alice escolha um tamanho de anel de 5 ou seja, 4 saídas de chamariz e sua própria transação, para um estranho, isso é o que parecerá: Em uma transação de assinatura de anel, qualquer um dos iscos é tão provável de ser uma saída quanto a saída real por causa do qual qualquer terceiro não intencional (incluindo os mineiros) não ser capaz de saber quem é o remetente. Endereços furtivos Agora, como Monero garante a privacidade do receptor? Vamos supor que o remetente é Alice e o receptor é Bob. Bob tem 2 chaves públicas, a chave de visualização pública e a chave de envio pública. Para que a transação seja concluída, a carteira de Alice usará a chave de exibição pública de Bob e a chave de gasto público para gerar uma chave pública única única. Este é o cálculo da chave pública única (P). P = H (rA) G + B Nesta equação: r = escalar aleatório escolhido por Alice. A = chave de visualização pública de Bob. G = Constante criptográfica. B = chave de gastos públicos de Bob. H () = O algoritmo de hash Keccak usado por Monero. O cálculo desta chave pública única gera um endereço público único chamado “endereço furtivo” na cadeia de blocos onde Alice envia seu Monero destinado a Bob. Agora, como Bob vai desbloquear seu Monero da distribuição aleatória de dados? Lembras-te que o Bob também tem uma chave de gastos privada? É aqui que entra em jogo. A chave de gasto privada ajuda Bob a escanear a cadeia de blocos para sua transação. Quando Bob se depara com a transação, ele pode calcular uma chave privada que corresponde à chave pública única e recupera seu Monero. Então Alice pagou Bob em Monero sem ninguém saber. Então, como uma imagem chave (I) é calculada? Agora sabemos como a chave pública única (P) foi calculada. E temos a chave de gasto privado do remetente que chamaremos de “x”. I = xH (P). Coisas a observar a partir desta equação: É inviável derivar o endereço público único P da imagem chave “I” (é uma propriedade da função hash criptográfica) e, portanto, a identidade de Alice nunca será exposta. P sempre dará o mesmo valor quando for hash, o que significa H (P) será sempre o mesmo. O que isso significa é que, uma vez que o valor de “x” é constante para Alice, ela nunca será capaz de gerar múltiplos valores de “I” tornando a imagem chave única para cada transação. Ring Transações Confidenciais Ring Transações Confidenciais (Ring CT) é usado para proteger o valor da transação real que Alice envia para Bob. Antes da implementação do Ring CT, as transações costumavam acontecer assim: Se Alice teve que enviar 12,5 XMR para bob, então a saída será dividida em três transações de 10,2 e .5. Cada uma dessas transações terá suas próprias assinaturas de anel e, em seguida, adicionadas à cadeia de blocos. Enquanto isso salvaguardava a privacidade do remetente, o que ele fez foi tornar as transações visíveis para todos. Para resolver esta questão, Ring CT foi implementado que foi baseado na pesquisa feita por Gregory Maxwell. O que o RingCT faz é simples, esconde os valores de transação na cadeia de blocos. O que isso também significa é que quaisquer entradas de transação não precisam ser divididas em denominações conhecidas, uma carteira agora pode pegar membros do anel de qualquer saída Ring CT. Pense no que isso faz com a privacidade da transação? Uma vez que existem tantas mais opções para escolher anéis e o valor não é sequer conhecido, agora é impossível estar ciente de qualquer transação em particular. Zcash Cryptography Zcash usa ZK-Snarks para sua criptografia. ZK-Snarks significa Zzero-Knowledge Sucinct Argumentos Não-Interativos do Conhecimento. Para entender isso, você precisa entender o que são provas de conhecimento zero. Há duas partes quando se trata de uma prova de conhecimento zero (ZKP), o provador e o verificador. O conhecimento zero afirma que um provador pode provar ao verificador que eles possuem um certo conhecimento sem dizer-lhes o que que o conhecimento realmente é. Para um ZKP funcionar, ele precisa satisfazer estes parâmetros: Completeness: Se a afirmação é verdadeira, então um verificador honesto pode ser convencido disso por um provador honesto. Solidez: Se o provador é desonesto, eles não podem convencer o verificador da solidez da declaração mentindo. Zero Knowledge: Se a instrução for verdadeira, o verificador não terá ideia do que é a instrução. Então, como funciona o ZKP? Vamos dar um exemplo. ZKP Exemplo: Billiard Balls Neste caso, temos um provador e um verificador, mas o verificador é daltônico. O provador tem duas bolinhas de bilhar, vermelho e verde. Agora, as pessoas daltônicas não podem dizer a diferença entre as duas cores, como você pode ver na seguinte imagem: Então, esta é a situação agora. O verificador acredita que ambas as esferas são da mesma cor, enquanto o provador quer provar que as cores são ambas as mesmas. Como vamos fazer isso? O verificador pega os dois tomates e esconde-o atrás das costas. Agora, ele pode trocar os tomates nas mãos ou mantê-los como estão. Depois que ele é feito de trocar os tomates (ou não), ele os apresenta ao provador. O provador pode ver a cor real das esferas e saberá instantaneamente se o interruptor foi feito ou não. O verificador pode então repetir este experimento quantas vezes quiser antes de ficar satisfeito com o fato de que o provador não estava mentindo sobre a cor das bolinhas. Vamos procurar as três propriedades do ZKP no experimento dado acima: Completeness: Uma vez que a afirmação era verdadeira, o provador honesto convenceu o verificador honesto. Solidez: Se o provador fosse desonesto, eles não poderiam ter enganado o verificador porque o teste foi feito várias vezes. O provador nunca viu o verificador trocando os tomates na mão. Como funciona o Zk-Snark? Um Zk-Snark consiste em 3 algoritmos: G, P, e V. G é um gerador de chaves leva uma entrada “lambda” (que deve ser mantida confidencial e não deve ser revelada sob nenhuma circunstância) e um programa C. Em seguida, procede a gerar duas chaves disponíveis publicamente, uma chave de prova pk, e uma chave de verificação vk. Estas chaves são públicas e estão disponíveis para qualquer uma das partes interessadas. P é o provador que vai usar 3 itens como entrada. A chave de prova pk, a entrada aleatória x, que está disponível publicamente, e a declaração de privacidade que eles querem provar o conhecimento sem revelar o que realmente é. Vamos chamar essa declaração privada “w”. O algoritmo P gera uma prova prf tal que: prf = P (pk, x, w). O algoritmo do verificador V retorna uma variável booleana. Uma variável booleana tem apenas duas opções, pode ser TRUE ou pode ser FALSE. Assim, o verificador leva na chave de verificação, entrada pública x e proof prf como entrada como: V (vk, x, prf).. e retorna TRUE se o provador estiver correto e falso caso contrário. O valor de “Lambda” deve ser mantido confidencial porque então qualquer um pode usá-lo para gerar provas falsas. Essas provas falsas retornarão um valor de TRUE, independentemente de o provador saber se a declaração privada “w” ou não. Funcionalidade de ZK-Snark Para mostrar a funcionalidade de um ZK-Snark, vamos usar a mesma função de exemplo que Christian Lundkvist usou em seu artigo para Consensys. Este é o aspecto do programa de exemplo: função C (x, w) {return (sha256 (w) = = x);} A função C leva 2 valores como entrada, um valor de hash público “x” e a instrução secreta que precisa ser verificada “w”. Se o valor de hash SHA-256 de w é igual a “x” então a função retorna TRUE caso contrário ele retorna FALSE. (SHA-256 é a função hash usada em Bitcoin). Vamos trazer de volta nossos velhos amigos Anna e Carl para este exemplo. Anna sendo o provador e Carl o cético é o verificador. A primeira coisa que Carl, como verificador, tem que fazer é gerar a chave de prova e verificação usando o gerador G. Para isso, Carl precisa criar o valor aleatório “lambda”. Como mencionado acima, no entanto, ele precisa ser super cuidadoso com o Lambda porque ele não pode deixar Anna saber seu valor para impedi-la de criar provas falsas. De qualquer forma, isso é o que vai parecer: G (C, lambda) = (pk, vk). Agora que as duas chaves são geradas, Anna precisa para comprovar a validade da declaração, gerando a prova. Ela vai gerar a prova usando o algoritmo de prova P. Ela vai provar que ela sabe o valor secreto “w” que hashes (na análise através de SHA-256) para dar a saída x. Assim, o algoritmo de prova para geração de prova é assim: prf = P (pk, x, w). Agora que ela gerou a prova “prf”, ela vai dar o valor a Carl que finalmente vai executar o algoritmo de verificação de Zk-Snarks. Isto é o que vai parecer: V (vk, x, prf). Aqui, vk é a chave de verificação e x é o valor hash conhecido e prf é a prova que ele obteve de Anna. Se este algoritmo retorna TRUE, então isso significa que Anna foi honesto e ela realmente tinha o valor secreto “w”. Se ele retorna FALSE, então isso significa que Anna estava mentindo sobre saber o que “w” é. #3 Mining in Monero vs Zcash Finalmente, vamos ver como a mineração em Monero e Zcash funciona. O protocolo Monero Mining Monero é a resistência ASIC. Monero é baseado no sistema CryptoNote que usa o algoritmo de hash “CrypTonight”. As criptomoedas que incorporam Cryptonight não podem ser extraídas usando ASICs. Esperava-se que isso impedisse a criação de piscinas de mineração e tornasse a moeda mais uniformemente distribuída. As propriedades que tornam CrypTonight ASIC resistente são: Cryptonight requer 2 MB de memória rápida para funcionar. Isso significa que hashes paralelizados é limitado pela quantidade de memória que pode ser amontoada em um chip, mantendo barato o suficiente para valer a pena. 2 MB de memória leva muito mais silício do que o circuito SHA256. O Cryptonight foi construído para ser compatível com CPU e GPU porque foi projetado para aproveitar os conjuntos de instruções AES-NI. Basicamente, parte do trabalho feito pela Cryptonight já está sendo feito em hardware quando executado em máquinas de consumo modernas. Monero também tem um protocolo inteligente em vigor para manter sua mineração lucrativa.No total, existem 18,4 milhões de tokens XMR e a mineração é projetada para continuar até 31 de maio de 2022. Depois disso, o sistema é projetado de modo que 0,3 xMR/min serão continuamente emitidos por ele. Isso foi feito para que os mineiros tivessem o incentivo para continuar a mineração e não precisem depender apenas das taxas de transação depois de todos os tokens XMR terem sido extraídos. Zcash Mining Block mineração em Zcash é feito através do equihash. Equihash é um algoritmo de prova de trabalho criado por Alex Biryukov e Dmitry Khovratovich. Baseia-se no Problema de Aniversário Generalizado. Uma grande razão pela qual equihash está sendo usado é tornar a mineração o ASIC mais hostil possível. O problema com moedas como Bitcoin é que a maioria das piscinas de mineração monopolizam o jogo de mineração, investindo muito dinheiro em ASICs para minar o máximo de bitcoin possível. Tornar seu ASIC de mineração hostil significa que a mineração será mais democrática e menos centralizada. Isto é o que o blog Zcash tinha a dizer sobre Equihash: “Também pensamos que é improvável que haja grandes otimizações do Equihash que dariam aos mineiros que conhecem a otimização uma vantagem. Isso ocorre porque o Problema de Aniversário Generalizado tem sido amplamente estudado por cientistas de computação e criptógrafos, e Equihash está perto do Problema de Aniversário Generalizado. Ou seja: parece que uma otimização bem-sucedida do Equihash seria provavelmente também uma otimização do Problema de Aniversário Generalizado.” Qual é o problema do aniversário? O problema do aniversário é um dos paradoxos mais famosos na teoria das probabilidades. Se você encontrar algum estranho aleatório nas ruas, as chances são muito baixas para ambos terem o mesmo aniversário. Assumindo que todos os dias do ano têm a mesma probabilidade de ter um aniversário, as chances de outra pessoa compartilhar seu aniversário é 1/365 que é 0,27%. Em outras palavras, é realmente baixo. No entanto, tendo dito que, se você reunir 20-30 pessoas em uma sala, as chances de duas pessoas compartilharem exatamente o mesmo aniversário aumentam astronomicamente. Na verdade, há uma chance de 50-50 para duas pessoas compartilhando o mesmo aniversário neste cenário! Por que isso aconteceu? É por causa de uma regra simples em probabilidade que vai como se segue. Suponha que você tem N diferentes possibilidades de um evento acontecendo, então você precisa quadrado raiz de N itens aleatórios para que eles tenham 50% de chance de uma colisão. Então, aplicando esta teoria para aniversários, você tem 365 possibilidades diferentes de aniversários, então você só precisa Sqrt (365), que é ~ 23 ~, pessoas escolhidas aleatoriamente por 50% de chance de duas pessoas compartilharem aniversários. Monero vs Zcash Conclusão Zcash e Monero são projetos emocionantes no espaço de privacidade. Ambos utilizam criptografia fascinante para alcançar seus objetivos. Para terminar esta comparação, vamos fazer uma visão geral de suas diferenças. Protocolo Zcash Monero Um fork do protocolo Bitcoin. Baseado no protocolo CryptoNote. Fornecimento total 21 milhões 18,4 milhões XMR. Depois de serem extraídos, 0,3 xMR/min serão emitidos constantemente. As transações de privacidade podem ser privadas ou públicas. As transações são privadas por padrão. Criptografia ZK-Snarks. Transações em anel, endereços furtivos e transações confidenciais do anel. Sem confiança Os parâmetros iniciais foram criados pelos fundadores que tiveram que ser destruídos em um elaborado “ritual”. Monero é infiel.

Rajarshi Mitra
Rajarshi started writing in the blockchain space after listening to Andreas Antonopoulos’ podcast with Joe Rogan. A content generating machine, Rajarshi has been consistently producing high-quality guides and articles for us since late 2016. His articles have been shared extensively in social media and several start-ups have used his guide as learning material for their staff. He is continuously invited all over his country to give talks in various crypto seminars and conferences. He has gained a solid reputation as a speaker/educator on top of being one of the most promising writers in the crypto space. When he is not busy nerding out over the latest in the blockchain/crypto space, he is usually busy watching re-runs of top gear and MMA.

Like what you read? Give us one like or share it to your friends and get +16

424
Hungry for knowledge?
New guides and courses each week
Looking to invest?
Market data, analysis, and reports
Just curious?
A community of blockchain experts to help

Get started today

Already have an account? Sign In