←前の記事 次の記事→

【XMR】Monero(モネロ)

ビットコインのコードに基づいていないプライバシー重視の暗号通貨。


Translate this article in English

【XMR】Monero(モネロ)
Monero

通貨名(通貨単位):Monero(XMR)

最大供給量:18,400,000 XMR

現在の供給量(記事作成時):14,495,144 XMR

システム(アルゴリズム):Proof of Work(CryptoNight)

公開日:2014年4月18日

公式サイト:http://www.monero.cc/

ソースコード:https://github.com/monero-project

Blockchain Explorer(取引詳細):http://chainradar.com/xmr/blocks

ホワイトペーパー:https://github.com/monero-project/research-lab/tree/master/whitepaper

Bitcointalk(フォーラム):https://bitcointalk.org/index.php?topic=583449.0

公式フォーラム:https://forum.getmonero.org/

CoinMarketCap(チャート):https://coinmarketcap.com/currencies/monero/

(本文前に)簡単な3行まとめ

  • プライバシーに大きく特化したオープンソースの暗号通貨。
  • リング署名やゼロ知識証明等により、利用者のプライバシーを保護。
  • これらにより特定が困難になり、トランザクション等の匿名性が向上する。

概要

安全でプライベート、追跡不可能な通貨、モネロ。(What Is Monero?)

モネロとは?

モネロはビットコインのコードに基づいていないプライバシー重視の暗号通貨です。

モネロは安全でプライベート、そして追跡不可能です。

オープンソースであり、誰もが自由に利用できます。

モネロはあなた自身の銀行です。

あなたのみがあなたの資金を管理し、責任を負い、あなたの口座や取引は検閲から秘密に保たれます。

安全

分散型P2P合意ネットワークの機能を使用して、すべてのトランザクションが暗号化されて保護されます。

個々のアカウントには、作成時に表示されるニーモニックのシードが25語あります。

これはアカウントをバックアップするために書き留めることができます。

アカウントファイルはパスフレーズで暗号化されているため、盗まれた場合には価値がありません。

プライベート

モネロは取引がブロックチェーン(取引の分散元帳)に公開されることなく、資金を送受信できる暗号的に健全なシステムを使用します。

これにより、購入、領収書およびその他の転送がデフォルトでプライベートに維持されます。

追跡不能

特定の種類の暗号化の特殊な特性であるリング署名を利用することにより、モネロはトレース不可能なトランザクションを可能にします。

これはどの資金が使われているのかが曖昧であることを意味します。

したがって、取引が特定のユーザーにリンクされる可能性は非常に低いです。

CryptoNote(クリプトノート)とは?

CryptoNote(CryptoNight)はプライバシー中心の暗号化通貨を作成できる技術です。

あなたは彼らのウェブサイト(https://cryptonote.org/)を訪問することができます。

CryptoNoteが提供する匿名性のレベルはビットコインコードベースでは設計できません。

Bytecoin(BCN)はCryptoNoteリファレンス実装であり、XMRはBCNのコードに基づいています。

CryptoNoteの主な機能の2つはミキシングによって送信者のアイデンティティを隠すリング署名(ring signatures)と、トランザクションをリンク解除可能にするワンタイムキーです。

それらの組み合わせの効果は、ユーザ側の特別な努力なしに高度な匿名性を提供します。

ビットコインとは異なり、あなたの資金はあなたが他人に与えるアドレスに保持されません。代わりに支払いを受け取るたびに、乱数で生成されたリンク不可能なアドレスに行きます。

そのワンタイムアドレスに資金を費やすことに決めた場合、その金額は分割され、ブロックチェーン内の同一のアウトプットと区別できなくなります。

たとえば、556.44 XMRが送信された場合、プロトコルは500 + 50 + 6 + 0.4 + 0.04に分解し、ブロックチェーン内の他の500、50、6、0.4、および0.04とリング署名が実行されます。

『CoinJoin』ミキシング方法とは異なり、CryptoNoteはトランザクションではなく出力をミキシングします。

これは、他の送信者が同時に、または同じ金額であなたに参加する必要がないことを意味します。

任意の時間に送信された任意の量は、常に根本的に区別できなくなります(数学的な証明はホワイトペーパーに記載されています)。

匿名性の程度はプロトコルのみで決められるのではなく、選択肢もあります。

署名のサイズは、あいまいさを伴うO(n + 1)として線形に増加し、マイナーへのより高い賃金を支払うことでより高い匿名性が得られます。

リング署名

通常の署名は次のようになります。 参加者は1人だけで、1対1のマッピングが可能です。

通常の署名方法。
通常の署名方法。

リング署名は、署名者がグループに所属していることだけを証明するため、個人特定を不明瞭にします。

リング署名は個人の特定を不明瞭にする。
リング署名は個人の特定を不明瞭にする。

これにより、暗号化トランザクションにおける高いレベルの匿名性が可能になります。 あなたはそれを分権的で信頼不要の混合と考えることができます。

結果的に高い匿名性が得られる。
結果的に高い匿名性が得られる。

リング署名は他の匿名技術と比べてどうですか?

リング署名はRivest et alによる研究に由来しています。

CryptoNoteでの実装では追跡可能なリング署名のFujisakiとSuzukiによる研究に特に依存しています。

現在利用可能なまたは開発中のその他の2つの匿名実装があります。

1つはゼロコイン/ゼロキャッシュのゼロ知識証明(zero-knowledge proofs)の使用です。

他にもgmaxwellのCoinJoinのアイデア(Bitcoinやaltcoin Darkcoinのサービスの混在など)に基づいています。

ZeroCoinおよびZKPベースのアプローチとの比較

ZK環境では、ネットワークの全員を含む匿名セットが許可されます。

これは、出力の妥当性が使用されるまで対応する公開キーを知らなくても証明できるためです。

最大のリスクは、これが長年の解読法では無い最新の研究レベルの暗号であることです。

そのため、悪用が発生する可能性があります。

リングシグネチャははるかに単純でより成熟しており、10年以上にわたり多くのピアレビュー論文が発表されています。

ZKPの他の問題には、アキュムレータを開始するために使用されるRSA秘密鍵が含まれます。

アキュムレータは、生成側によって破棄されることが信頼されなければなりません。

また、送信者/受信者のIDだけでなく、経済全体を覆い隠します。

ZKシステムが侵害された場合、攻撃者は誤った校正を使用して存在しないコインを継続的に使うことができます。

この損傷は、完全な盲目的化により誰もが隠しているため、いつでもネットワークが侵害されているかどうかを知ることはできません。

これらの固有のリスクと、ZKPによって提供される最大限の匿名性との間にはトレードオフがあります。

CryptoNoteはワンタイム・キーとリング・シグネチャによって提供されるプライバシーの二重のレイヤーによって異なるバランスを目指しています。

CoinJoinベースのアプローチとの比較

XMRはCoinJoinのような混合実装と性質が似ています。

この違いは、XMRが新しい暗号を使用して優れた品質の分散された信頼できない混合を提供することを可能にする、Bitcoinプロトコルからの出発点で発生します。

ミキシングサービスの重大な問題は、事業者を信頼する必要があることです。

CoinJoinに由来するDarkcoinは、選択された『マスターノード』とのミキシングを実行します。

これは、1対1にマップできる通常のシグネチャを使用するためです。

その動機は、ランダムに選択されたノードが単一のサービスより悪い信念を示す可能性が低いことです(ログの保存など)。

実際には、いくつかのVPS企業が大半のノードをホストしており、このアプローチはこれらのノードの完全性と良好な動作に依存しています。

XMRのより基本的な暗号手法にはこれらの脆弱性はなく、匿名性の品質ははるかに高いです。

トランザクションの概要

Bobはワンタイム公開鍵に送られた出力を使うことにします。彼はワンタイム秘密鍵(4)を回復するために、Extra(1)、TxOutNumber(2)、および彼のアカウント秘密鍵(3)を必要とします。

Carolにトランザクションを送信するとき、Bobはrandom(5)によってExtra値を生成します。 彼はExtra(6)、TxOutNumber(7)、およびCarolのアカウント公開鍵(8)を使用して、出力公開鍵(9)を取得します。

入力において、Bobは、外部キー(10)の間の彼の出力へのリンクを隠します。

二重支出を防ぐために、彼はまたワンタイムプライベートキー(11)から派生したキー画像をパックする。

最後に、Bobはワンタイムプライベートキー(12)、すべての公開キー(13)、キーイメージ(14)を使用してトランザクションに署名します。

彼は結果としてリングシグニチャをトランザクションの最後に追加します(15)。

モネロトランザクションの概要。
モネロトランザクションの概要。

▲ サイト最上部へ移動 ▲