مقایسه دو ارز دیجیتال پرت (ای ای ای آر) و ورج(ایکس وی جی)

kaveh
Pirate Chain
Published in
7 min readNov 10, 2018

این یک مقایسه فنی میان ارز دیجیتال، فوق ایمن ورج(ایکس وی جی) و ارز دیجیتال رو به رشد پرت ، می باشد.

بررسی اولین مقایسه:

ما تیم بررسی ارز پرت قصد داریم که به عنوان یک تحلیلگر بی طرف نظرات خود را بیان کنیم و هر مطلبی که ارائه می شود عینا از منبعی که مورد استفاده قرار گرفته شده،نقل گردیده است.

ارز ورج(ایکس وی جی) (توضیحات ارائه شده توسط وبسایت خود این ارز):

ارز دیجیتال ورج(ایکس وی جی)رو به رشد، انعطاف پذیر، کاملا خصوصی و کاملا ایمن است، اما مهم تر از همه این است، که این ارز دیجیتال با ایده حمایت از پذیرش گسترده مردم، که آن را در سراسر جهان گسترش می دهد، ساخته شده است.

چه چیزی باعث می شود که ورج(ایکس وی جی)محبوب شود؟

بیایید به ویژگی های کلیدی فنی این ارز دیجیتال نگاهی بیندازیم.

ورج(ایکس وی جی)یکی از ایمن ترین ارزهای دیجیتال با قابلیت حفظ حریم خصوصی است.

بنابراین بگذارید اول بر روی این جنبه از ورج(ایکس وی جی)تمرکز کنیم.

ورج(ایکس وی جی) با کمک تور، آی2پی تانلینگ (با پشتیبانی اندروید) و تایید پرداخت آسان ( اس پی وی) قادر به پرداخت راحت و آسان در سراسر شبکه تور می باشد. تانلینگ در شبکه تور با استفاده از آی2پی ، کمک میکند که آدرس آی پی شما را پنهان شود، بنابراین مسیری که تراکنش انجام می شود مخفی باقی می ماند.علاوه بر این، کیف پول ورج(ایکس وی جی)شامل رمزنگاری اس اس ال است که اطمینان میدهد که اطلاعات ارسال شده از کیف پول به کیف پول امکان پذیر نیست[1].

پروتکل ریس، بزرگترین بخش ورج(ایکس وی جی)، کاربران را قادر می سازد، در حالی که در شبکه تور (به لحاظ جغرافیایی) ناشناس باقی می مانند، بین استفاده از یک فضای عمومی یا خصوصی یکی را انتخاب کنند.
انتخاب یک فضای عمومی، به این معنی است که پروتکل ریس خاموش است و همه چیز در یک معامله از قبیل کلید عمومی، تعادل و جزئیات مقدار معامله قابل مشاهده است. فقط محل (آی پی) فرستنده و گیرنده نامشخص است.
استفاده از دفترچه خصوصی و فعال کردن پروتکل ریس منجر به مخفی کردن آدرس هایی شامل: آدرس مقصد به صورت یک طرفه و هرگونه تعامل بین فرستنده و گیرنده است [2].

آدرس های مخفی که در این تراکنش ها از طریق (ای سی دی اچ) انجام می شود این اجازه را می دهد تا دو کلید عمومی (فرستنده و گیرنده) برای محاسبه یک امر مشترک مورد استفاده قرار گیرند این در حالی است که هیچ کس دیگری به جز فرستنده یا گیرنده نمی تواند آن را کپی کند یا به آن متصل شود [3].این آدرس ها نمی تواند به طور عمومی با آدرس های استخراج شده از فرستنده یا گیرنده مرتبط شود، و آنها به کاملا خارج از لایۀ عمومی وجود دارند.

هنگامی که کاربر یک فضای شخصی را انتخاب می کند، جزئیات معامله شامل مقدار سکه های ارسال شده می باشد، اما همچنان کلیدهای عمومی و مکان های عمومی(آی پی) فرستنده و گیرنده در طول معامله پنهان می مانند. تعادل در فضای عمومی مانند “جادویی” در دریافت سکه از هر جایی است.

سایر خصوصیات مرتبط با حفظ حریم خصوصی در ورج(ایکس وی جی) [4]:

· استفاده از بی ای پی65 امکان مبادله ورج(ایکس وی جی) با سرعت بالا را فراهم می کند.

· قابلیت رمزنگاری 2 طرفه چت پی2پی که از کاربر نهایی در برابر روش های نظارت مانند استیلومتری محافظت می کند.

· از 5 الگوریتم متناوب برای توافق، یعنی ایکس17، اسکریپت،بلیک و …استفاده می کند.

· زمان بلوک: 5–10 ثانیه

· هزینه تراکنش: 0.1 ورج(ایکس وی جی)

· حداکثر عرضه: 16.5 میلیارد ورج(ایکس وی جی)

· معاملات در هر ثانیه: تا 100 تی پی اس ( به طور بالقوه تا 2000 با اجرای آر اس کی)

امنیت :

در آوریل 2018 یک اشکال در تعقیب الگوریتمها با استفاده از حمله 51٪ مورد سوء استفاده قرار گرفت. با استفاده از زمان بندی های جعلی، نیاز به الگوریتم های مختلف برای هر بلوک محصور شده بود و هکرها توانستند بلوک های زنجیره ای را با سرعت بالا ارسال کنند، ماین 1 بلوک در هر ثانیه (!) به طور دقیق تر به 99٪ از استخرهای قانونی که پول را از دست می دهند، منع می شود [5].

در ماه مه 2018 نیز همین اتفاق رخ داد اما با یک رویکرد متفاوت: هکرها یک بلوک با الگوریتم اسکریپت با یک نشانه زمانی جعلی ارسال کردند و یک بلوک با الگوریتم خاص حاوی یک برچسب زمان بندی شده جعلی بود و با تکرار این فرایند و دسترسی آسان تر شد و هکرها توانستند به چندین بلوک در دقیقه دسترسی پیدا کنند. [6]

به نظر میرسد ورج(ایکس وی جی) یک رمزنگاری معادل با جنبه های امنیتی و حفظ حریم خصوصی محض است: تعادل همیشه می تواند در فضای عمومی ردیابی شود، بنابراین تفاوت در تعادل می تواند به آسانی قابل ردیابی و نتیجه گیری باشد.
افراد در ورج(ایکس وی جی) فقط مجبور به استفاده از تور و آی تو پی هستند و آزاد هستند که از یک فضای خصوصی استفاده کنند یا نه. با این حال، با استفاده از فضاهای خصوصی تنها در عرض یک معامله کلید عمومی را به طور موقت سپری می کند.
علاوه بر این، اثبات شده است که ورج(ایکس وی جی) در چندین مورد در معرض حملات 51٪ بوده است.

ARRR

پرت یک اسسچین( مستقل از بلاک چین) خارج از اکوسیستم کومودو است که آن را بر اساس تکنولوژی زی کش، اما با ویژگی های مختلف و تعیین شده توسط پارامترهای معین در اسسچین کمودو ایجاد نموده اند.

پس زمینه فن آوری زی کش:

زی کش با استفاده از معیارهای یک دانش خاص، به نام زد کی- اسنارکس که اجازه می دهد داده های تراکنش بدون آشکار سازی اطلاعات در مورد مقدار و بخش های مربوطه مورد تایید قرار گیرد، مورد استفاده قرار می گیرد [7].زی کش به کاربران اجازه می دهد تا با استفاده از هر دو آدرس آشکار ( تی — آدرس) یا آدرس های محافظت شده (زد- آدرس) ارسال کنند. حریم خصوصی در معاملات ایمن زی کش از طریق تسخیر تعهدات (یوتی ایکس ا) و نالیفایرز به دست می آید. برای هر تراکنش جدید ایجاد شده توسط یک پرداخت ایمن، تعهدی منتشر شده است که شامل یک هش:آدرس ارسال ، مقدار ارسال شده، شماره منحصر به فرد “رئو” بعدها برای کشف نالیفایرز و نانس تصادفی استفاده می شود [8].

توانایی زی کش برای باز کردن قفل جزئیات معاملات با استفاده از کلیدهای قابل مشاهده برای معاملات ورودی و خروجی از جمله مموفیلد پس از انجام یک معامله خصوصی، حتی بهتر از امکان انتخاب میان فضای عمومی یا خصوصی است!
اساسا،زیکش یک پیشرفت بزرگ در تکنولوژی حفظ حریم شخصی است.

آدرس های محافظت شده مورد نیاز شامل مقدار قابل توجهی از قدرت محاسباتی است، که به نوبه خود ممکن است نسبت نسبی کمی از بودجه های محافظت شده در زی کش را شامل شود.پرداخت های متصل به زد-آدرس می تواند در عرض چند ثانیه و با تنها 40 مگابایت حافظه انجام پذیرد.

اما…

برای این که یک سکه کاملا محافظت شده داشته باشیم چه کار باید کرد؟
این می تواند زی کش را کامل کند.

امنیت در پرت

چیزی که باعث می شود پرت منحصر به فرد باشد این است که تنها تراکنش های مجاز، بلاک چین (زد-ترنساکشن) است. پرت به صورت یک آدرس شفاف و آشکار استخراج می شود، اما تنها می تواند به صورت یک آدرس محافظت شده از آنجا برود [9]. نتیجه این ویژگی این است که حداقل 99.9 درصد از پرت به صورت محافظت شده است، به طوری که به صورت چشمگیری موجب افزایش حریم خصوصی استفاده از بلاک چین برای ارسال بودجه بوده است. علاوه بر این، پرت از تور برای دسترسی به مکان(آی پی) مانند ورج (ایکس وی جی)پشتیبانی می کند [10].

امنیت

در حالی که ورج(ایکس وی جی) نسبت به حملات 51٪ آسیب پذیر است، پرت در برابر اکثریت حملات هش محافظت می شود. هشریت شبکه بیت کوین بسیار بالا است و به هیچ عنوان آینده آن قابل پیش بینی نیست. تأیید کار عقب مانده با استفاده از این قدرت عظیم شبکه بیت کوین برای محافظت از بلوک زنجیره ای خود به 51٪ حملات است. این کار با ذخیره سازی پشتیبان گیری از بلوک زنجیره کومودو به بلوک زنجیره بیت کوین به دست می آید. دی پو با کومودو، اعتبار بازی، هاش و پرت موفقیت آمیز بوده است.

سایر خصوصیات مرتبط با حفظ حریم خصوصی پرت:

اجرای پی دی او دبلیو

زمان بلوک: 60 ثانیه

الگوریتم ماین: اکیوهش

هزینه تراکنش: 0.0001 پرت

حداکثر عرضه 200 میلیون پرت

معاملات در هر ثانیه: 6–26 تی پی اس ( به طور بالقوه بسیار زیادتر از)

پشتیبانی در توسعه سپلینگ

نتیجه :

ورج(ایکس وی جی) به نظر می رسد یک رمزنگاری معکوس با جنبه های حفظ حریم خصوصی و امنیتی محض است: تعادل ها همیشه می توانند در فضای عمومی ردیابی شوند، نتیجه گیری می تواند از اختلافات در تعادل به دلیل وجود یک لایۀ عمومی و خصوصی به طور همزمان صورت گیرد.
علاوه بر این، متاسفانه به نظر می رسد ورج(ایکس وی جی) در چندین مورد حملات 51٪ آسیب پذیر است.
در حال حاضر سپلینگ در پرت هنوز اجرا نشده است، تنها دلیل این موضوع زمان است. پرت به طورکلی یک ارز با ویژگی هایی شامل؛ بی نظبر بودن ورج(ایکس وی جی) ، تکنولوژی بالای حفظ حریم خصوصی زی کش و با درصد استفاده از حریم خصوصی مونرو و امنیت بیت کوین ارائه می دهد.

و در آخر ما این مقاله را با خلاصه ای از نکات اصلی به پایان می رسانیم:

بابت خواندن این مقاله از شما متشکریم

PIRATEchain (Flexatron)

Also, read: “ Monero (XMR) vs. PIRATE (ARRR)”

Links:

Website: pirate.black

Twitter: @PirateChain

Telegram https://t.me/piratechain

Reddit: www.reddit.com/r/piratechain

Bitcointalk Topic: https://bitcointalk.org/index.php?topic=4979549.0

Discord: https://discord.gg/Bd4nY7C

Mining pools: https://miningpoolstats.stream/pirate

CEX: https://digitalprice.io/order?url=arrr-kmd

Article sources:

[1] https://vergecurrency.com/key-tech/

[2] https://medium.com/verge-currency-xvg/what-is-the-wraith-protocol-bd1dfb289cda

[3] https://vergecurrency.com/static/blackpaper/Verge-Anonymity-Centric-CryptoCurrency.pdf

[4] https://vergecurrency.com/faq/

[5] https://bitcointalk.org/index.php?topic=3256693.0

[6] https://bitcointalk.org/index.php?topic=3256693.msg38135174#msg38135174

[7] https://z.cash/technology/

[8] https://z.cash/technology/zksnarks

[9] https://pirate.black/

[10] https://pirate.black/how-to-run-pirate-chain-using-tor/

--

--

kaveh
Pirate Chain

IT engineer & programmer , Blockchain expert