ETFFIN Finance >> Finanza personale corso >  >> Criptovaluta >> Blockchain

Cos'è Mimblewimble? Guida per i manichini

Se sei un fan di Harry Potter, probabilmente ti sei già imbattuto nella frase "Mimblewimble" prima. È una maledizione che impedisce al bersaglio di parlare di un argomento o di un argomento specifico.

Mimblewimble è ormai una frase famosa anche nel mondo delle criptovalute. In gergo crittografico si riferisce al nome di un protocollo di nuova tendenza. Il protocollo Mimblewimble si basa su potenti primitive crittografiche. Fornisce un quadro eccellente per una blockchain che ha una buona scalabilità, riservatezza, e fungibilità.

In questa guida, esploreremo questo protocollo innovativo. Parleremo di cosa si tratta, come funziona, le sue principali applicazioni, e i migliori giocatori che l'hanno già implementato.

Cos'è Mimblewimble?

L'idea esiste da decenni, sebbene il nome e la sua applicazione alle criptovalute siano recenti.

Mimblewimble utilizza una forma di crittografia a curva ellittica che richiede chiavi più piccole rispetto ad altri tipi di crittografia. In una rete che utilizza il protocollo Mimblewimble, non ci sono indirizzi sulla blockchain e l'archiviazione dei dati della rete è altamente efficiente.

Mimblewimble richiede solo il 10% in più di spazio di archiviazione dei dati rispetto alla rete Bitcoin. Ciò rende Mimblewimble altamente scalabile per l'archiviazione della blockchain, notevolmente più veloce e meno centralizzato. Inoltre, la natura del protocollo consente transazioni private altamente anonime (ne parleremo più avanti).

La nascita di Mimblewimble

I fan di Harry Potter gioiscono! Un altro riferimento si è fatto strada dal mondo immaginario della magia a quello in cui viviamo realmente. Il Mimblewimble Whitepaper è stato pubblicato per la prima volta nel luglio 2016 sul canale di ricerca Bitcoin con lo pseudonimo di "Tom Elvis Judisor", il nome francese dell'uomo che divenne la nemesi di Harry Potter, Voldemort.

Poco dopo la pubblicazione del whitepaper, verso la fine del 2016, un altro autore anonimo utilizzando lo pseudonimo "Ignotus Peverell" (il proprietario originale del mantello dell'invisibilità dell'universo di Harry Potter) ha avviato un progetto Github utilizzando il protocollo Mimblewimble. Questo progetto si chiama Grin, che ha rilasciato la sua Mainnet il 15 gennaio, 2019. Mimblewimble è stato implementato anche su un'altra applicazione di nuova introduzione chiamata. Tratteremo sia Grin che Beam più avanti in questo articolo.

Come funziona Mimblewimble?

Per capire Mimblewimble, devi prima capire il modello UTXO (output di transazione non speso) di Bitcoin. Se paghi con fiat, una transazione andrebbe come segue:
Se Alice dà a Bob 1 USD

Alice:-1 USD

Bob:+1 USD

Non è lo stesso nella rete Bitcoin. Le transazioni BTC sono costituite da diversi input e output che vanno dal mittente al destinatario. Se hai controllato le tue recenti transazioni Bitcoin, probabilmente hai visto sia input che output dal tuo account sulla blockchain.

Bitcoin funziona come segue:
Alice vuole inviare 1 BTC a Bob. Invece di sottrarre un Bitcoin dal portafoglio di Alice, la rete raggruppa più input dalle precedenti transazioni BTC che sono state inviate ad Alice per bilanciare l'unica moneta che Alice invia a Bob. Dunque, questa transazione Bitcoin potrebbe assomigliare a questa:

Alice:– (0.1+0.25+0.35+0.3) BTC dove A+B+C+D sono tutti gli input che sono stati raggruppati insieme

Bob:+ 1 BTC

In questo esempio, Il 1 BTC di Alice era composto da quattro input. Ma ci sono casi nella rete Bitcoin in cui una transazione ha centinaia di input. Inoltre, se la somma degli input è maggiore dell'importo della transazione, il trasferimento creerà un output aggiuntivo. Per di qua, il primo output includerà l'importo esatto che andrà al destinatario, e il resto verrà restituito al mittente. Poiché ogni transazione deve essere firmata individualmente dal software del portafoglio, la rete deve elaborare tonnellate di dati. Questo processo è altamente inefficiente.

Transazioni riservate

È qui che Mimblewimble inizia davvero a brillare. Come menzionato prima, il protocollo utilizza un sistema molto più efficiente che elimina la necessità di input e output. Il modello UTXO viene sostituito da un modello multi-firma per tutti gli ingressi e le uscite. Queste sono chiamate Transazioni Confidenziali. Se Alice vuole mandare una moneta a Bob, sia Alice che Bob creano una chiave multi-firma che viene utilizzata per verificare la transazione.

Le Transazioni Confidenziali utilizzano lo schema di Impegno Pedersen, il che significa che non sono richiesti indirizzi. Anziché, le parti condividono un "fattore accecante". Il fattore accecante crittografa gli input e gli output della transazione, insieme alle chiavi pubbliche e private di entrambe le parti. Questo fattore accecante è condiviso segretamente tra le due parti coinvolte nella transazione. A causa del fattore accecante che sostituisce gli indirizzi, solo le due parti di una transazione sanno di essere coinvolte in quella transazione. Ciò mantiene la privacy della rete estremamente elevata.

Lo schema di Pedersen Commitment funziona come segue:
I nodi completi detraggono gli importi crittografati sia dagli input che dagli output, creando un'equazione equilibrata che dimostri che nessuna moneta è stata prodotta dal nulla. Il nodo non conosce l'importo effettivo della transazione in nessun momento durante il processo.

L'unica verifica necessaria per il protocollo Mimblewimble è quella di verificare che non siano state create nuove monete e che le parti che partecipano alla transazione abbiano la proprietà delle loro chiavi. Entrambi i processi di verifica utilizzano il fattore di accecamento per mantenere privato il valore della transazione. Ecco un esempio del processo:

  • 5+5=10 — 5+5-10=0

Il semplice esempio sopra mostra che non sono state create nuove monete, indicando che il saldo netto è zero.

  • 5(10)+5(10)=10(10)

Un numero segreto (10) – il fattore accecante – viene aggiunto a questo calcolo e viene moltiplicato per tutte le variabili. Questo è usato per oscurare i valori originali.

  • 50+50=100

In questa equazione, sia il fattore accecante - che era 10 nella seconda equazione - che i valori rimangono privati ​​pur consentendo ad altri di verificare che non siano state create nuove monete nella transazione.

Con Mimblewimble, il fattore accecante è una combinazione delle chiavi pubblica e privata. Per di qua, oltre a dimostrare che non sono state create nuove monete, le parti possono dimostrare di essere i proprietari delle loro chiavi.

Le parti della transazione ricevono entrambe un'intestazione multi-firma alla fine della transazione. Questa intestazione multisig è costituita da tutti gli input e gli output che sono stati uniti durante la transazione.

Tagliare attraverso

Quando si tratta di scalabilità, la caratteristica più importante del protocollo Mimblewimble è "Cut Through".

Un singolo blocco è costituito da centinaia di transazioni e da molte informazioni che devono essere archiviate sulla blockchain. Tuttavia, questi blocchi possono essere compressi con la funzione Cut Through di Mimblewimble poiché gran parte delle informazioni possono essere rimosse dai blocchi senza mettere a rischio la sicurezza della blockchain.

Ecco un semplice esempio:

  1. Alice invia 1 BTC a Bob.
  2. Bob invia 1 BTC a Charles.

In questo caso, un blocco tipico ha due UTXO. Il primo UTXO manterrà l'input per 1 BTC e rifletterà come è arrivato ad Alice. L'output per il primo UTXO è il risultato della transazione, che verifica che il Bitcoin sia ora di proprietà di Bob. Il secondo UTXO è costituito dall'output del primo UTXO – che ora è l'input del secondo UTXO – e dall'output della seconda transazione a Charles.

Mimblewimble elimina l'output della prima transazione e l'input della seconda transazione. Ciò significa che è necessario un solo input e un output per verificare come Alice ha ottenuto il suo 1 Bitcoin e come Charles ha ricevuto il suo.

Questo comprime la dimensione della blockchain, rendendo Mimblewimble molto più leggero in termini di archiviazione dei dati richiesta.

Sorriso e raggio contro Zcash e Monero

A partire da gennaio 2019, due monete resistenti all'ASIC hanno implementato il protocollo Mimblewimble. Grin è in sviluppo dalla fine del 2016. La Mainnet è stata lanciata il 15 gennaio, 2019. Anche Beam ha già una Mainnet funzionante.

Sebbene le due monete utilizzino lo stesso protocollo – Mimblewimble – ci sono anche grandi differenze tra loro. Beam ha una struttura aziendale. L'azienda ha raccolto fondi VC e ha assunto un team di sviluppo. Questo li ha aiutati a vincere la corsa allo sviluppo contro Grin. La fondazione di Beam si basa sulla percentuale dei premi di blocco che riceve per supportare lo sviluppo della sua rete. Si sposterà dalla sua attuale struttura aziendale a una vera fondazione senza scopo di lucro nel 2019, mentre la società si sposterà per costruire casi d'uso aziendali sulla valuta di Beam. Dall'altra parte della medaglia, Grin ha una struttura di governance allineata con l'ideologia cyberpunk che mira a potenziare il decentramento guidato dalla comunità. Non ci sono ICO o token pre-mining, e gli sviluppatori sono tutti volontari.

Le due monete differiscono per l'usabilità e anche per il loro pubblico. Beam ha una posizione più "professionale" per quanto riguarda i casi d'uso della criptovaluta. Il loro team di sviluppo ha creato una semplice interfaccia di e-wallet che ha lo scopo di essere user-friendly e implementabile su diversi sistemi operativi (inclusi Mac, Finestre, e Linux). Per di qua, il normale appassionato di criptovalute può accedere alla blockchain di Beam. Largo sorriso, d'altro canto, non è così facile da usare. La moneta funziona solo con un portafoglio da riga di comando, che è principalmente accessibile agli utenti più esperti di tecnologia.

Grin utilizza il linguaggio di programmazione "Rust", mentre Beam è stato codificato in C++. Questa non è una differenza significativa tra le due valute. Lo stesso non si può dire dei modelli economici che impiegano. L'obiettivo di Beam è essere utilizzato come riserva di valore anonima, dove gli sviluppatori di Grin sostengono che la loro moneta dovrebbe essere usata come "valuta" invece che come riserva di valore. I sostenitori di Grin non vogliono "premiare ingiustamente" i primi utenti; invece, mirano ad aumentare l'adozione.

Quando si tratta di estrazione mineraria, entrambe le valute utilizzano le versioni modificate dell'algoritmo Equihash. Sebbene entrambe le monete siano resistenti all'ASIC, i loro obiettivi sono diversi. Grin cerca di implementare completamente la propria versione di Equihash (Cuckoo Cycle) entro due anni. Beam vuole utilizzare un algoritmo di mining ASIC-resistente per 12 mesi per dare ai minatori GPU un vantaggio.

Ora, vediamo come queste due monete si confrontano con le tre privacy coin più popolari:Zcash, Monero, e Dash.

Secondo i critici, Le firme ad anello di Zcash e zk-SNARK sono troppo complesse dal punto di vista computazionale, che si traduce in transazioni lente e costose (rispetto a Beam e Grin).

Monero utilizza i "mixin" per mantenere private le transazioni. Secondo un analista, Il 64% di tutti gli input non contiene mixin, il che significa che quelle transazioni non sono in realtà private. Altri ricercatori hanno sostenuto che fino all'80% delle transazioni Monero potrebbe essere tracciato.

Dash è considerata la più centralizzata di tutte le privacy coin. Questa centralizzazione rende una criptovaluta meno privata. Sebbene Dash abbia vantaggi in termini di scalabilità, le persone che desiderano rimanere completamente anonime saranno probabilmente scoraggiate dall'uso della moneta a causa della sua maggiore centralizzazione.

Conclusione

Mentre Monero e Zcash sono popolari monete per la privacy ampiamente utilizzate nella comunità crittografica, le loro reti potrebbero sicuramente essere migliorate implementando nuove tecnologie come Mimblewimble.

Se i creatori di monete più tradizionali (che possono includere valute non anonime, come Bitcoin) si muovono più in direzione di Grin e Beam, le criptovalute possono diventare di nuovo private e anonime.