Verge (XVG) vs PIRATE (ARRR)

Ein technischer Vergleich zwischen der populären, datenschutzzentrierten Kryptowährung Verge und der stark aufstrebenden Kryptowährung PIRATE

zseko
Pirate Chain
6 min readNov 14, 2018

--

Es ist Zeit für unseren ersten Vergleich:

Wir Piraten sind bestrebt, so objektiv wie möglich zu sein, und jede verwendete Quelle wird mit einem Verweis versehen. Lasst es mich in den Kommentaren wissen, wenn etwas fehlt oder fehlerhaft ist.

XVG

Verge entsprechend der eigenen Webseite:

Verge Currency ist schnell, flexibel, völlig privat und völlig anonym, aber vor allem ist es eine Währung, die auf der Idee basiert, eine weit verbreitete Massenakzeptanz zu unterstützen, wenn sie sich auf der ganzen Welt ausdehnt.

Also was macht Verge nun genau?

Lassen Sie uns einen Blick auf die wichtigsten technischen Merkmale der Münze werfen.
Das Blackpaper von Verge besagt, dass Verge die am stärksten auf den Datenschutz ausgerichtete Kryptowährung ist.

Lassen Sie uns also zuerst auf diesen Aspekt von Verge eingehen.

Verge hat Tor, I2P-Tunneling (mit Android-Unterstützung) und Simple Payment Verification (SPV) integriert, um Zahlungen einfach über das Tor-Netzwerk senden zu können. Wenn du im Tor-Netzwerk mit I2P-Tunneling arbeitest, stelle sicher, dass deine IP-Adresse verschleiert ist und somit der Pfad, den die Transaktion nimmt, maskiert wird. Darüber hinaus beinhaltet das Verge Wallet eine SSL-Verschlüsselung, die sicherstellt, dass Daten, die von Wallet zu Wallet gesendet werden, nicht abfangbar sind[1].
Die Adressen, mit denen Transaktionen durchgeführt werden, werden jedoch nicht maskiert. In diesem Sinne funktioniert der Datenschutzaspekt ähnlich wie bei Bitcoin mit optionalem Tor+I2P Tunneling, das in bestimmten Wallets unterstützt wird. Werfen Sie einen Blick auf den Block-Explorer, um sich selbst davon zu überzeugen.

Das Wraith-Protokoll, die größte Neuerung, ermöglicht es Benutzern, zwischen der Verwendung eines öffentlichen oder privaten Ledgers zu wählen, während sie im Tor-Netzwerk (geografisch) anonym bleiben.
Bei der Auswahl des öffentlichen Ledgers bedeutet dies, dass das Wraith-Protokoll deaktiviert ist und während einer Transaktion alles sichtbar ist, wie z.B. öffentlicher Schlüssel, Saldo und Transaktionsbetragsdetails. Nur der Standort (IP) von Sender und Empfänger ist verwirrt.
Das Einschalten des Wraith-Protokolls aktiviert die Verwendung des privaten Ledgers, das aus getarnten Adressen besteht: einmalige Zieladressen im Namen des Empfängers, die ohne jegliche Interaktion zwischen Sender und Empfänger erfolgen[2].
Stealth-Adressen funktionieren über Elliptic Curves Diffie-Hellman (ECDH), was es zwei öffentlichen Schlüsseln (Sender und Empfänger) ermöglicht, ein gemeinsames Geheimnis zu berechnen, das niemand sonst duplizieren oder mit dem Sender oder Empfänger verbinden kann[3].
Diese Adressen können weder mit den Sender- noch mit den Empfängeradressen, von denen sie abgeleitet wurden, öffentlich verknüpft werden, so dass sie außerhalb des Hauptbuchs effektiv existieren.

Wenn ein User das private Ledger wählt, beinhalten die Transaktionsdetails immer noch die Anzahl der gesendeten Münzen, aber die öffentlichen Schlüssel und der Standort (IP) von Sender und Empfänger werden während der Transaktion maskiert.
Der Saldo im Hauptbuch wird “magisch” Münzen von irgendwo her erhalten.

Andere nicht datenschutzrelevante Funktionen von Verge[4]:

  • Die Implementierung von BIP65 ermöglicht den Austausch von Verge über Atomic-Swaps.
  • 2-Wege verschlüsselte p2p-Chat-Funktionalität, die den Endanwender vor Überwachungsmethoden wie z.B. Stylometrie schützt.
  • Es verwendet 5 alternierende Algorithmen für den Konsens, nämlich x17, Scrypt, Groestl, Lyra2re und Blake.
  • Blockzeit: 5–10 Sekunden
  • Transaktionsgebühr: 0,1 XVG
  • Maximale Versorgung: 16,5 Milliarden XVG
  • Transaktionen pro Sekunde: bis zu 100 TPS (potenziell bis zu 2000 mit RSK-Implementierung)

Sicherheit

Im April 2018 wurde ein Fehler im Retargeting der Algorithmen mit einem 51%igen Angriff ausgenutzt. Mit gefälschten Zeitstempeln wurde die Notwendigkeit eines anderen Algorithmus für jeden Block beschnitten und die Hacker konnten Blöcke mit hoher Geschwindigkeit an die Kette übermitteln, wobei 1 Block pro Sekunde (!) abgebaut wurde, wodurch 99% der legalen Pools, Geld verloren haben [5].

Im Mai 2018 geschah dasselbe, aber mit einem anderen Ansatz: Hacker schickten einen Block mit Scrypt-Algorithmus, der einen gefälschten Zeitstempel enthielt, gefolgt von einem Block mit Lyra2re-Algorithmus, der einen gefälschten Zeitstempel enthielt, und durch die Wiederholung dieses Prozesses und die damit verbundene Verringerung der Schwierigkeit konnten die Hacker mehrere Blöcke pro Minute abbauen [6].

XVG scheint eine Kryptowährung mit fragwürdigen Datenschutz- und Sicherheitsaspekten zu sein: Salden können immer im öffentlichen Hauptbuch verfolgt werden, so dass Unterschiede in den Salden leicht nachvollzogen werden können und Schlussfolgerungen gezogen werden können.
Menschen in XVG sind nur gezwungen, TOR und I2P zu verwenden und können das private Ledger benutzen oder nicht. Dennoch schirmt die Verwendung des privaten Ledgers die öffentlichen Schlüssel während einer Transaktion nur vorübergehend ab.
Darüber hinaus hat sich XVG mehrfach als anfällig für 51% der Angriffe erwiesen.

ARRR

PIRATE (ARRR) ist eine Assetchain (unabhängige Blockchain) aus dem Komodo-Ökosystem, die auf der Zcash-Technologie basiert, aber mit unterschiedlichen Funktionen, die durch die in der Komodo-Assetchain festgelegten Parameter bestimmt werden.

Zcash technologischer Hintergrund

Zcash verwendet spezifische zero-knowledge proofs, die als zk-SNARKs bezeichnet werden ( zero-knowledge succinct non-interactive arguments of knowledge), die es ermöglichen, Transaktionsdaten zu validieren, ohne Informationen über den Betrag und die beteiligten Parteien preiszugeben[7]. Zcash ermöglicht es Benutzern, entweder von transparenten Adressen (t-Adressen) oder geschützten Adressen (z-Adressen) zu senden. Die Privatsphäre der abgeschirmten Transaktionen von Zcash wird durch das Hashing der Verpflichtungen (UTXO) und Nullifier (ausgegebene Ausgaben) erreicht. Für jede neue Note, die durch eine abgeschirmte Zahlung erzeugt wird, wird eine Verpflichtung veröffentlicht, die aus einem Hash of besteht:
die Adresse, an die die Notiz gesendet wurde, den zu sendenden Betrag, eine eindeutige Nummer “rho”, aus der später der Nullifier abgeleitet wurde, und einen zufälligen Nonce[8].

Was noch besser ist, als zwischen öffentlichen oder privaten Ledgern zu wählen, ist die Möglichkeit von Zcash, abgeschirmte Transaktionsdetails mit Hilfe von Ansichtsschlüsseln für eingehende und ausgehende Transaktionen einschließlich deren Memofeld nach einer privaten Transaktion “freizuschalten”!

Grundsätzlich ist nichts zwischen dem abgeschirmten Pool von Fonds nachvollziehbar, Zcash Privacy ist echte Spitzentechnologie.

Abschirmungsadressen benötigten früher eine beträchtliche Rechenleistung, was wiederum den relativ niedrigen Prozentsatz der abgeschirmten Gelder in Zcash erklären könnte. Mit Sapling ändert sich das derzeit: Zahlungen mit Sapling z-Adressen können in wenigen Sekunden und mit nur 40 Megabyte Speicherplatz realisiert werden, was theoretisch die Verwendung von abgeschirmten Mitteln fördern sollte.

Aber…..

Was wäre, wenn wir eine Münze mit einem kompletten Pool an abgeschirmten Geldern hätten?
Das würde Zcash perfekt machen…

Privatsphäre in PIRATE

Was PIRATE einzigartig macht, ist, dass es sich um eine erzwungene abgeschirmte Transaktion handelt, die nur eine Blockchain ist (z-Transaktionen). Piraten werden in eine transparente Adresse abgebaut, können aber von dort aus nur in eine abgeschirmte Adresse gelangen[9]. Das Ergebnis dieser Funktion ist, dass mindestens 99,9% der ARRR-Coins abgeschirmt sind, was die Privatsphäre bei der Nutzung der Blockchain zum Senden von Geldern drastisch erhöht. Darüber hinaus unterstützt PIRATE TOR bei der Verschleierung der Position (IP) genauso wie Verge (XVG)[10].

Sicherheit von PIRATE

Während XVG anfällig für 51%-Angriffe ist, ist PIRATE durch den verzögerten Arbeitsnachweis (dPoW) vor Majoritäts-Hash-Angriffen, also Reorganisationen, geschützt. Die Hashrate des Bitcoin-Netzwerks ist wahnsinnig hoch und wird in absehbarer Zeit zu keinem Zeitpunkt übertroffen werden. Verzögerte Proof-of-Work nutzt diese enorme Leistungsfähigkeit des Bitcoin-Netzwerks, um seine Blockchain vor 51% Angriffen zu schützen. Dies wird durch das Speichern von Backups der KMD-Blockchain auf der Bitcoin-Blockchain erreicht. Delayed Proof of Work wurde erfolgreich in Komodo, Game Credits, HUSH und PIRATE implementiert.

Andere nicht-private Merkmale von PIRATE:

  • dPoW-Implementierung
  • Blockzeit 60 Sekunden
  • Mining-Algorithmus: Equihash PoW
  • Transaktionsgebühr: 0.0001 ARRR
  • Max. Supply 200 Millionen ARRR
  • Transaktionen pro Sekunde: 6–26 TPS (Potenziell viel höher bei Sapling, wird spätestens im April implementiert)

Fazit

XVG scheint eine Kryptowährung mit fragwürdigen Datenschutz- und Sicherheitsaspekten zu sein: Salden können immer im öffentlichen Ledger verfolgt werden, Rückschlüsse auf unterschiedliche Salden können gezogen werden, da gleichzeitig ein öffentliches und ein privates Ledger vorhanden sind.
Darüber hinaus hat sich XVG leider mehrfach als anfällig für 51% der Angriffe erwiesen.
Im Moment ist Sapling noch nicht in PIRATE implementiert, das ist nur eine Frage der Zeit. Dann bietet PIRATE die Unauffindbarkeit von Verge, der Datenschutztechnologie von Zcash mit dem Prozentsatz der Datennutzung von Monero und der Sicherheit von Bitcoin.

Wir beenden hiermit den Artikel mit einer Zusammenfassung der wichtigsten Punkte:

Bei diesem Text handelt es sich um eine freie Übersetzung des originalen Artikels, den Flexatron geschrieben hat.

Links:

Website: pirate.black

Twitter: @PirateChain

Telegram https://t.me/piratechain

Telegram https://t.me/GermanPirate

Reddit: www.reddit.com/r/piratechain

Bitcointalk Topic: https://bitcointalk.org/index.php?topic=4979549.0

Discord: https://discord.gg/Bd4nY7C

Mining pools: https://miningpoolstats.stream/pirate

https://digitalprice.io/?inviter=4fdaf7 (Mit einer Anmeldung über diesen Link unterstützt Ihr Pirate aktiv. Jeder generierte Cent fließt zurück ins Ökosystem.

Artikel Quellen:

[1] https://vergecurrency.com/key-tech/

[2] https://medium.com/verge-currency-xvg/what-is-the-wraith-protocol-bd1dfb289cda

[3] https://vergecurrency.com/static/blackpaper/Verge-Anonymity-Centric-CryptoCurrency.pdf

[4] https://vergecurrency.com/faq/

[5] https://bitcointalk.org/index.php?topic=3256693.0

[6] https://bitcointalk.org/index.php?topic=3256693.msg38135174#msg38135174

[7] https://z.cash/technology/

[8] https://z.cash/technology/zksnarks

[9] https://pirate.black/

[10] https://pirate.black/how-to-run-pirate-chain-using-tor/

--

--