Che cos’è Monero: la guida definitiva semplice alla portata di tutti

monero spiegazione guida

Monero è una criptovaluta creata da un fork di bytecoin nel 2014 (criptovaluta che aveva introdotto il protocollo cryptonote), come criptovaluta si focalizza particolarmente sulla privacy.

Il fork è avvenuto perche bytecoin aveva fatto un premine dell’80%, e si è quindi cercato di dare un alternativa più onesta all’implementazione del protocollo cryptonote.

Il suo primo nome è stato BitMonero poi il nome è stato cambiato in Monero che in esperanto significa moneta.

Monero e la sua comunità sono focalizzati su:

  1. Sicurezza (l’utente deve avere la certezza che le transazioni vadano a buon fine e che non ci siano errori od attacchi al network)
  2. Privacy (come ho detto ad inizio post il focus principale è qui, Monero prende molto seriamente la funzione di privacy)
  3. Decentralizzazione (punta alla decentralizzazione anche nel lato del mining, rendendo difficile creare Asic e pool enormi)

mining decentralizzato monero

Monero è tra le migliori Criptovalute per privacy, se non la migliore

(in realtà anche con Bitcoin se si fanno vari procedimenti si può avere una buonissima privacy, quasi pari al livello di Monero)

Come algoritmo di consenso utilizza attualmente il POW, e si basa sul protocollo CryptoNight.

Riesce ad ottenere la privacy del mittente e del destinatario grazie a ring signature, ring confidential transactions (RCT) e stealth addresses.

Rende il mining difficile agli Asic, e la si può minare tramite GPU e CPU.

Alcuni membri del core team di Monero sono conosciuti altri hanno preferito rimanere anonimi.

core team monero

Infografica

monero infografica

(fonte e all credits to Blockgeeks)

Dettagli tecnici

Data di lancio: 14 Aprile, 2014

Ticker: XMR

Tetto massimo: Inizialmente 18.4 milioni di monete (Dopo di che ci sarà un’inflazione di 0.3 XMR ogni minuto, per bilanciare le monete che via via si perdono.

Algoritmo: Proof of Work (PoW),  CryptoNight

Block reward: Dinamico

Block time: 120 secondi

Dimensione del blocco: Dinamico

Difficoltà: si ricalibra ad ogni blocco

Funzione di privacy: L’identità dell’utente è privata, nessuno quindi potrà sapere dove spendi i tuoi soldi, e quanti soldi hai.

Resistente agli ASIC : In realtà non è proprio “Asic resistant”, ma il costo di creare un Asic per Monero sarebbe troppo alto e non ne varrebbe la pena. Perchè? perchè appena una società di hardware mining se ne esce con un Asic che riesce a minare Monero, Monero aggiorna il protocollo e rende inutili gli hardware dedicati al mining di Monero. Da qui sono nati molti fork di monero, alcuni hanno lo scopo di rendere invece possibile minare Monero con gli Asic.

Chiavi multiple

Monero ha chiavi multiple.

In Ethereum hai una chiave pubblica e una chiave privata. Monero non funziona cosi.

In Monero ci sono le view Keys e le spend keys

View Keys; monero ha una public view key e una private view key

  • la Chiave pubblica view serve per generare indirizzi stealth pubblici one-time insieme alla public spend key, dove il destinatario riceverà i fondi (fa parte dell indirizzo monero, insieme alla chiave pubblica di spesa)
  • la Chiave privata view serve a chi riceve per fare uno scan della blockchain e trovare i fondi che gli sono stati inviati

Spend keys: sono per il mittente, anche qui c’è una public spend key e una private spend key.

  • la chiave pubblica di spesa, permettono al mittente di prendere parte al ring transaction, e permettono di verificare la firma della Key image.
  • la chiave privata di spesa, permette di firmare la key image, quest’ultima permette al destinatario di inviare la transazione (cioè di utilizzare i fondi ricevuti).

come funziona la privacy di monero

come funziona la privacy di monero

La privacy di monero viene garantita:

  • per il mittente da ring signature
  • per il destinatario da stealth addresses
  • l’ammontare della transazione da ring confidential transaction
  • l’ip degli utenti da Kovri

vediamo quindi una ad una come funzionano

Ring Signatures

Monero mantiene la privacy del mittente (di chi invia i fondi), grazie all’utilizzo delle firme ad anello.

L’immagine sotto rispecchia come funziona attualmente una transazione in bitcoin (pseudo anonima)

Se alice manda una transazione, deve avere la chiave pubblica per verificarla e chiave privata per firmarla.

Le transazioni in Bitcoin sono assolutamente trasparenti e pseudo anonime, le puoi controllare da un normale block explorer. Si potrebbe risalire al proprietario di una determinata chiave privata.

N.B. Onchain su bitcoin la privacy non vi è di default, non è obbligata come per Monero, ma è solo opzionale si potrebbe ad esempio mixare le monete con Zerolink (samurai wallet, wasabi wallet, bob wallet) o avere uno stealth address con un wallet come samurai walletMa la privacy al momento resta opzionale. Inoltre con zerolink non viene nascosto l ammontare della transazione.

Con Monero questo non avviene

Monero ring signature

Ring signature (nell’immagine sopra) è una firma digitale dove ci sono più firmatari della transazione (e dove nessuno conosce chi è il vero firmatario, il vero firmatario resta ignoto)

ring signature monero angelonici sono più firmatari anche chiamati Decoy (funzionano come esche), più decoy ci sono (dimensione di anello) e più si ha difficoltà a risalire all’identità del vero firmatario.

E’ bene avere più decoy possibili per rendere private e sicuro il network di Monero ma più aumenti i decoy e piu ne risenti in termini di scalabilità.

Questo problema di peso si cercherà di limitarlo grazie a Bulletproofs che diminuirà il peso delle transazioni dell 80%.

il vero mittente genera una chiave di spesa monouso associata ad un output che viene speso solo dal portafoglio del mittente ( il destinatario è l’unico che può individuare e spendere i fondi su quella chiave.)

i decoy sono output di transazioni precedenti estratti dalla blockchain e funzionano come esche.

Questi output (dei firmatari) combinati insieme vanno a formare gli input di una transazione. Ad un osservatore esterno tutti gli input appaiono in egual misura equivalenti all’output che viene speso nella transazione. Questa funzionalità aiuta il mittente a nascondere l’origine della transazione, rendendo tutti gli input indistinguibili fra di loro.

protezione di double spending: se un osservatore esterno non ha la possibilità di verificare quale output viene speso chi mi assicura che qualcuno non possa spendere lo stesso output due volte? Questo problema viene risolto mediante l’uso delle key images. Una key images è una chiave crittografica derivata da un output che viene speso e viene inclusa in ogni transazione basata su firme ad anello. Può esistere solamente un immagine della chiave per ogni output sulla blockchain, e grazie alle sua proprietà crittografiche, non è possibile determinare quale output abbia generato una determinata immagine della chiave. All’interno della blockchain viene mantenuta una lista di tutte le immagini delle chiavi utilizzate, dando la possibilità ai minatori di verificare che nessun output venga speso due volte.

Stealth addresses

uno stealth address è conosciuto anche come una chiave pubblica monouso e previene la possibilità che la transazione sia ricollegata al wallet di un utente.

quindi se qualcuno ti invia 1000 XRM nessuno lo saprà, solo chi invia il denaro sa che te li ha inviati

un indirizzo di portafoglio monero è una stringa di 95 caratteri che consta di una chiave pubblica di visualizzazione e una chiave pubblica di spesa

il portafoglio del mittente con la public view key e la public spend key del destinatario insieme ad alcuni dati casuali, genera una public key monouso.

chiunque può vedere la chiave pubblica monouso sulla blockchain, ma solo mittente e destinatario sanno che il mittente ha inviato monero al destinatario

il mittente invia i fondi su questo indirizzo stealth

il destinatario con la sua chiave privata di visualizzazione può trovare traccia della transazione nella blockchain, e con questa chiave genera una chiave privata di spesa monouso corrisposta alla public key monouso e può spendere i monero con la chiave privata di spesa.

Ring Confidential Transactions (RCT)

Attivato a gennaio 2017, Con RCT il mittente può rivelare ai miners solo le informazioni che servono a confermare la transazione, senza far perdere la funzionalità di privacy.

Ring confidential transaction garantisce la privacy dell’ammontare della transazione in questione.

privacy moneroi nuovi monero che vengono minati inizialmente sono in outputs con ammontare visibile, ma dopo un primo trasferimento l’ammontare non è più visibile. Precedentemente monero doveva splittare gli output in più denominazioni e metterle in firme ad anelli diverse (ma l ammontare era visibile a tutti) ora non deve più utilizzare più denominazioni.

se A possiede 12.56 monero e ne vuole inviare 2.5 a B, A deve spendere l ‘itero output e farsi tornare il saldo in avanzo in una sua chiave.

quindi ci sarà un input di transazione di 12.56 monero e due outputs 2.5 monero per B e 10.06 che tornano ad A. Gli Imput devono essere = agli output. Anche se un osservatore esterno non è in grado di vedere gli output di una transazione, i miners riescono con poche informazioni a confermare lo stesso la transazione.

come funziona monero

Kovri

kovri aiuta a nascondere indirizzo IP e ubicazione geografica degli utenti Monero.

Il network di monero è fatto da nodi che comunicano tra loro scambiandosi messaggi da indirizzi IP, tecnicamente è possibile risalire all’identità del soggetto che invia la transazione tramite il suo IP ed il tragitto delle informazioni dagli indirizzi IP, da un punto A (chi manda la transazione) al punto B (chi riceve la transazione) ripercorrendo tutti gli scambi avvenuti tra i vari IP. Questo pericolo c’è anche se si utilizzano ring signature RCT e stealth address, perchè è un pericolo connesso al IP.

kovri moneroUna persona o una società con grandi risorse potrebbe provare ad associare la transazione all’indirizzo IP risalendo al posto dove è stata mandata la transazione, magari risalendo poi all’identità di chi ha inviato i fondi.

Società potrebbero sconsigliare o rendere impossibile avere un nodo Monero tramite il loro indirizzo ip.

Le persone quando inviano transazioni hanno l ‘ip esposto in rete, potrebbero provare a nasconderlo tramite VPN  (ma tecnicamente è possibile risalire al ip) oppure possono utilizzare TOR o Kovri.

Kovri non è basato su tor ma su I2p Invisible Internet Project, è un software libero e Open Source per la realizzazione di una rete anonima.

 

Condividi:

Condividi:

Il Caveau Finanziario di Filippo Angeloni

Ecco come puoi accrescere subito gratis la tua Educazione Finanziaria con +5 ore di lezioni in continuo aggiornamento

4,8/5 ⭐⭐⭐⭐⭐
Feedback dei Clienti “Eccezionale

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Impronta digitale 250D C88F 67D0 53DA 3EB7 3E51 BC44 B5AA 2D36 9162

 

url –> https://www.filippoangeloni.com/public_key.gpg

 

—–BEGIN PGP PUBLIC KEY BLOCK—–

xsFNBGJtDkMBEADw+w6eMmMqM4ee2msrLNNhQvXaUO9jAZYixKUwryreRJPISxLy
cyYrDFtZ9Oywu8aIzyFQm3mQYp+m78z+X0oGWFVjGGsKbTf15aZvBbjaRouUvHJh
uAKIn2+t/F5xmEtQrlX/6ovQexqc/GogcRPY9XZ93P5rltkGPiXlagLR0+5b6Kux
1ukBHSZbKxmpt7ezoQH4haN/UYIq2n9h3VR+qFz9W90pqDfCnI7Tr773oLYg1eYN
8p9GvXTiHt5N3PXJnCCAGa3ECeY6r1SFHmH4H5bksw14omDJD7asTabKOkUgdQuy
B6LRX2RMzQINrC1R4rnLwZMVEoDg0O0idQXCjgIk6ky1zyjTBU4XBDZZ8mBZGlJT
xAzEEDpq0aXNHmjZ51fu30K3tXNkmyurpLFiAyehyft2+6X5vXcdmNHysL4EYRib
PSBIrhxzRSk4la/j4wiuDjfaH4RIuf5l7+O64NxOgH38CmzPqsg1LDOneQlskiwG
cEfo4tFdxPf0rDPXTyhCb7pLQaAmP6DgQiwNYboWvjWeuSVY+lQ2nx2GaUYp2Xei
dGi/mjHwh+wKa2JUbUdOVvzC1+rMKlEy8FxvNfDAacOu4BBcKnVQDDEUzbtSp7Pc
9VfS7B4KsCIPnlzqmdIMrNGZ8FbF2wmGIaXp21XvO9pT2O3ICh84zlddWQARAQAB
zStGaWxpcHBvIEFuZ2Vsb25pIDxpbmZvQGZpbGlwcG9hbmdlbG9uaS5jb20+wsGH
BBMBCAAxFiEEJQ3Ij2fQU9o+tz5RvES1qi02kWIFAmJtDkQCGwMECwkIBwUVCAkK
CwUWAgMBAAAKCRC8RLWqLTaRYqBAD/9KsHn18+7PYkrIkTEeKZWUUVPkgrbt2P8d
W0aMqkY82F3vhsfpxI9J0QPzrQquK5LKbqqDD7XH5c2RfJTyq6Jg+VmKB24ipW0M
hub8UnP692vnLJffoVmjOumO6Pbt4QjTGbD211TBKYDA9ubdT/GrGp+av0WYqe6L
5mCo9aQLD/6NHiClq5HOnsVn2zz3SLURC5cRo+r6qFDuhzrBhJwfhFZq9xJ3bYC2
LRTc4nNPmktvB1cXxoAr7bOWJ7nfjbkESuXejzYEeWOShnfKP4JGoJGf9RF9A/Lx
yWWTbLlLdTJPoaiZsI8R834kBh2JrZxtTQlxzNnw5ubpO0jtDToW4hZqvDnYwGJ+
7FRnQuzAVKtcoCh+9H6qwd1vytSfx66zesymDPiae03WTwLuGg7uHVNX36OcWHQY
7SLEQbHIrevluuIIY7lbvdTL+prRMpkIF2GzIKhnTQBl30yktl+QjttC37aJdTZt
LL6dExI/k+EKMvC3sR6tRt787c3CO7qqh8V657uaLCk79NadTZ3Ax9FWhqma7Gxn
lhJguiol/G50c9nCK2FqQZC7u0xuX7Y2TiQlRMy96gDBxR6OEIxlLyNKPlDnFuhr
djfXgvJS0q1f9edj1c4FBTw8MfhlQxygkzKps1+OaYrky/Ga4CiivI4zPZYz+PtG
riXI9+rRh87BTQRibQ5FARAAmCoVMh2PBQnGy1jw9JOYO3GWrGCJNpzRIA8/lPtC
Q83v7QMleg2nHAqfgvSPmlxzf8OgF/VqDbVGk6G7QIhToVJyW7UUUEMOxowovuNl
0TnbOUFedPMrJ88uViy7H5G/4jt6MIo0D9G54aA8qbdLlyL4FPuurUuuiUK+BVnl
JhgvcpFlOBJFV9X90nBpd/uplNh4ZhfXfTZODsgI9bwDzk5EyQfynJDr28A7fbbe
CCgOeOsKmmoM6hhwPyIdYMmuDiNJfJH4aZPSQWy8UaTw5/PEpHgvZQbwTyHiq8NQ
sj/5l7nKQp/HvpMHwyLlyrJho/jkkwaMJuDYN417u7lUIL67smYIZarGcAuORdo5
Hrg6XJ0WahLSx34p2ML1SiaTL7J8FB6tjEHHBwyOGC7dXt7iqXwE4tUqvJoKjVmo
2weAa2QHPguy9oHtJN62SGjbtuGd42YxlEUn7nIxVxhUHdW68hIpl97heKIMIrRW
j2g/2Ex3XzmtxLU3gGrhKnM3r0EyytxeDPq7eeyEHFsDwAlqbfUtnTg+7z4ygGXN
3rPCRRLKm9O96mtsNL9F0NTeVxXg0K9JtEfJKN9Glai1X40hJTjkg/7vYCteHuQC
ZI/+tehYf9/FPmD+4e5gTc8RAKjriVEM86P67xR9O94R5tUfV2Du8WmoPKVjzfSs
ZckAEQEAAcLBdgQYAQgAIBYhBCUNyI9n0FPaPrc+UbxEtaotNpFiBQJibQ5GAhsM
AAoJELxEtaotNpFiXjAQALxU+Q5KZ5hyBz5oeYF9vUhxx8Y3iQ0HtifXlH9+LC0J
Et35b8AOgQBqXpLwatwXvpbkOrlsw4XH8EIJ5Pj3zz8M429Lwkqn+UxoX8uqCm56
KLzvPZfGXrZOMmZnDA4DR8CHbGjhPhECL6Rc5oJRNxdkXVWHiz/3WQM3g9OAIsv1
fg+dRP7axFgf/pPAZaNlTzNPRHHyIPMBxXcP60BRTM2CNIUzVFMoH59s5wlpOeuA
1SMLWGdaUsGx5i4cjtnPWWFadaVeqd1hWAgQP4Yfjvjue8FVAeO+EArPJ69kdvec
h4lnoteFoLq4EsRELnxbltcvRiOAKoKsrbbm2rRlY/NUQk850zkQc8a/eXrTcPSx
onLXeWN5RpTPS4r3QjJujo63HsssFKpS31h8Xlni6w9C4rS6Ct8lMK6w50qZAmsE
JFNRrlQ0RzdEpdcXPz2PXwh4031ol5cWXJXmzZ/KaLib821hehCioy3pl1oh9AUj
6Ry7PyQ7tuMMLOvfJK5rWH/vWyCxW4OYqBJrpHwrDIyPa8dH7TW8DdqZy+qrO+u6
liGgWdoeRBQSXMRk8G54nOzK/xyH2VhuWNZc3W6fx8UQg3H0I1Ee7uUtlPaH8+Lv
Ex7QcN0xZ61kAerEVIykkg9a+ZfHevmBR+69Za7LgVqk7yTevkRA3zp5jhA8rHKf
=p9Uk
—–END PGP PUBLIC KEY BLOCK—–

Complimenti! 🚀

Ti è arrivata un’email di conferma .
Vai subito a leggerla!
(controlla casella spam e promozioni se non la trovi)

Ricevi informazioni

Il corso che stai cercando attualmente non è disponibile.
Compila il form per ricevere informazioni in anteprima e scoprire le offerte a te riservate

Ricevi informazioni

Il corso che stai cercando attualmente non è disponibile.
Compila il form per ricevere informazioni in anteprima e scoprire le offerte a te riservate