Автор Тема: Monero [XMR] Алгоритм CryptoNote |Неотслеживаемые транзакции |  (Прочитано 30878 раз)

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
 В монеро 2 приватных ключа.
View-key это приватный ключ, позволяющий смотреть ваши транзакции но не позволяющий тратить ваши выходы.
Spend-key - позволяет тратить.
payment ID - уникальный идентификатор платежа.

Пятничный курс Монеро:

XMR: 0.01268864 BTC
XMR: 13.39 USD
XMR: 12.62 EUR
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
В новом релизе Monero улучшена валидация кода и повышена защита от анализа транзакций

https://github.com/monero-project/monero/releases/tag/v0.10.2


Команда Monero объявила о выпуске нового релиза программного обеспечения v0.10.2 Wolfram Warptangent.
Данный релиз относится к категории «настоятельно рекомендуемых» для обновления, поскольку включает в себя значительные улучшения эффективности валидации кода Ring Confidential Transactions (RingCT) и другие необходимые исправления ошибок.
Среди включенных в релиз обновлений можно выделить
Переход на портируемый сериализатор, позволяющий использовать файлы кошелька на любой операционной системе.
Добавление поддержки восстановления кошельков с определенного временного отрезка.
Установлен лимит входящих соединений с одного и того же IP адреса (по всей видимости для усложнения атаки Сибиллы или анализа блокчейна инструментами наподобие Сhainalysis — прим.ред).
Установлен более высокий приоритет для старых транзакций в мемпуле.
Кроме того, разработчики добавили поддержку Android, что говорит о вероятном появлении официального приложения для этой ОС.
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Основные понятия Monero

Wallet Seed / Mnemonic Phrase

Минимальное количество информации, необходимое для восстановления криптографических ключей (составляющих основу кошелька). По сути это очень-очень большое число которое “невозможно” угадать.

Я бы хотел разделить понятия сида и мнемонической фразы:
Seed: 256-битное число (обычно представляется в виде 64-значного 16-ричного числа)
Mnemonic Phrase: словесное представление сида с одним дополнительным контрольным словом. Мнемоническая фраза и сид представляют собой одно и то же, однако мнемоническая фраза является более удобочитаемой формой данных для человека.
Конвенции, действующие в настоящее время, содержат кодирование сида с использованием словаря объемом 1626 слов, что на выходе даст Mnemonic Phrase, состоящую из 24 слов. Затем вычисляется хэш CRC32 от этих слов, чтобы добавить последнее, 25-ое слово, которое используется для проверки на ошибки.

Сам по себе Seed, если меньше определенного числа, используется как приватный ключ. Тогда как seed mod l выполняется для получения приватного ключа из сида, где l - очень большое число, специфичное для эллиптической кривой, используемой в Monero.

Private Key / Public Key / Key-pair

Общая формулировка, касающаяся асимметричной криптографии, в которой приватный и публичный ключи образуют пару ключей. Публичный ключ образуется из приватного.
Публичный ключ можно распространять, он даёт принимающей стороне возможность зашифровать что-либо или проверить подпись.
Приватный ключ даёт владельцу возможность подписывать или расшифровывать что-либо, а значит такие ключи должны держаться в секрете.

View Key

Пара ключей, специфичная для Monero. Публичная часть ключа образовывает вторую половину адреса Monero и используется отправителем для генерации одноразовых скрытых адресов (one-time stealth address), на которые будут отправляться средства.

Владелец использует private view key для сканирования блокчейна, чтобы найти средства отправленные на его адрес. На уровне протокола, отправитель выполняет шифрование с помощью public view key получателя, когда тот в свою очередь пробует расшифровать все выходы в блокчейне, чтобы найти те, которые принадлежат ему.

В целях проверки ключ может быть отправлен аудитору вместе с подписанными образами ключа, чтобы подтвердить баланс кошелька. Распространение view key позволит аудитору увидеть лишь принятые транзакции, но он не сможет увидеть какие-либо траты или точный баланс кошелька.


Spend Key

Публичная часть ключа образовывает первую половину адреса Monero и используется для создания новых транзакций и участия в кольцевых подписях (ring signatures).

Private spend key используется для подписи образа ключа, когда владелец хочет потратить средства, а public spend key используется сетью для проверки подписи, чтобы принять её как действительную.

Это то, что пресекает возможность двойных трат, так как сеть обеспечивает правило, согласно которому один образ ключа может быть использован лишь один раз.


Address / Stealth Address

Минимальный объем информации, сжатый в единую 95-значную base58 строку, которую получатель должен дать отправителю чтобы получить Monero.

В адресе закодированы байт сети, public spend key, public view key и контрольная сумма. Минимум, который требуется отправителю, состоит лишь из двух ключей, однако байт сети и контрольная сумма добавляются для предотвращения ошибок.

Любой адрес Monero является скрытым. Они называются скрытыми, потому что на самом деле Monero не отправляются на сам адрес, и он никогда не появляется в блокчейне. Вместо этого он используется отправителем для создания одноразового публичного ключа (one-time public key), средства из которого может потратить только получатель.


One-time public key

Одноразовый публичный ключ, куда на самом деле отправляются Monero.

Адреса Monero никогда не находятся в блокчейне, вместо них там присутствуют лишь эти одноразовые публичные ключи (one-time public key).

Они отвечают за обфускацию пункта назначения, они выглядят похоже, но только владелец public view key знает что ему принадлежит. Все они генерируются отправителем и используются получателем для поиска его средств.

Из Moneropedia:

Цитировать
Каждая транзакция использует два ключа: public spend-key и public view-key. Принимающей стороной является one-time public key, вычисленный с помощью этих двух ключей.

Когда кошелек сканирует блокчейн в ожидании входящих транзакций, каждая транзакция проверяется на принадлежность владельцу кошелька. Для этого требуется только private view key и public spend key. Такая проверка неизменна, а её результат невозможно сфальсифицировать. Вы не сможете принимать и идентифицировать транзакции без соответствующего private view key.

Для траты средств требуется вычислить one-time private spend key для этого выхода.

View-only wallet


Кошелёк создаётся с использованием private view key и адреса. Это позволяет пользователю проверять блокчейн на предмет входящих транзакций. Практическое использование заключается в увеличении защиты пользователя или для проведения аудита.


Audit Wallet

Это View-only кошелёк, в который были импортированы подписанные образы ключа.

Для каждого выхода нужен один образ ключа, а сам список выходов может быть виден только с помощью view key. С импортированными образами ключей кошелёк покажет текущий баланс. Если ожидается получение средств, аудитор должен попросить владельца кошелька отправить ему подписанный образ ключа для этого нового выхода, чтобы подтвердить имеющийся баланс на счету.


Light Wallet

“Лёгкий” кошелёк который не хранит блокчейн Monero и не выполняет роль полной ноды.

Кошелёк Monero-Wallet-CLI уже является лёгким, но он обычно взаимодействует с локальной нодой на том же компьютере. Также его можно подключить к удаленной ноде, в этом случае он станет “лёгким” кошельком.

Для таких целей существуют публично доступные ноды, некоторые можно найти в сети Tor.

Существует другая модель, которая может быть использована для большего облегчения кошелька, но в ущерб приватности. В этой модели сервер хранит private view key пользователя для продолжения обновления кошелька, пока пользователь не находится в сети.

Когда пользователь подключится к серверу, ПО на клиентской стороне получит список полученных выходов, сгенерирует для них подписанные образы ключа и отправит их на сервер, затем сервер передаст клиенту точный баланс кошелька.

Для траты средств сервер подготавливает транзакцию, отправляет её клиенту, тот подписывает её с помощью private spend key и отправляет обратно серверу, который в итоге протранслирует в сети эту транзакцию.

В принципе, защищенность этой модели эквивалентна использованию горячего кошелька, потому что все процессы криптографии, использующие spend key, производятся на стороне клиента.

Есть рабочая реализация этой модели, но она web-ориентирована (javasrcipt), где клиентская сторона управляется браузером.


Cold Storage

Кошелёк который был сгенерирован полностью в офлайне, который никогда не был на устройстве подключённому к сети. Это может быть файл, хранимый на USB, или же просто мнемоническая фраза, записанная на бумаге.

Именно полная изоляция от сети делает хранилище “холодным”.


Payment ID

Особенность, разработанная для упрощения отправителю доказать получателю факт отправки средств.

Из-за приватных особенностей Monero, получатель не может определить, откуда ему поступили средства. Но если к ним привязан Payment ID, можно узнать отправителя.

Такие идентификаторы должны случайно генерироваться для каждой транзакции для избежания появления связей между транзакциями.

Это работает примерно так:
Получатель даёт отправителю свой адрес и уникальный Payment ID.
Отправитель отправляет Monero с указанным Payment ID.
Получатель видит входящую транзакцию с указанным ID и знает от какого пользователя он получил средства, так как только именно тот отправитель, знал тот Payment ID.

Integrated Address

Похож на Payment ID. Разница заключается в том, что адрес и Payment ID кодируются в одну строку, которая позволяет избежать ошибок и пресекает инциденты, когда отправитель забывает указать Payment ID.

В этом случае приватность Payment ID увеличивается из-за использования секрета, указанного в транзакции. Согласно этой схеме, даже при повторном использовании Payment ID и того же адреса, зашифрованный Payment ID будет отображаться в блокчейне как некое полностью случайное значение.

Это представляется весьма желательным, так как при таком подходе ломаются любые связи между транзакциями, которые возникают при использовании обычных текстовых Payment ID.

https://forum.bits.media/index.php?/blog/235/entry-618-osnovnye-poniatiia-monero/

Курс Монеро:

XMR: 0.01103985 BTC
XMR: 14.02 USD
« Последнее редактирование: Март 03, 2017, 08:57:35 pm от СryptoMaxSun »
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Адреса-невидимки (stealth-addresses)


Во второй части речь пойдёт об адресах-невидимках (stealth-addresses), которые являются существенной частью протокола Monero.

Примечание: работа криптовалюты Monero основана на протоколе Cryptonote, несмотря на то, что это расходилось и продолжает расходиться с многочисленными другими валютами; большая часть этой серии статей будет одинаково хорошо применима с другими частями с некоторыми оговорками. Monero – это просто огромнейший и наиболее активный, основанный на Cryptonote проект.


Здравствуйте! Я вернулся со второй частью моей серии статей по криптографии и приватности Monero. В этой части статьи все понятия я попытаюсь преподнести в максимально простом для понимания виде. Хотелось бы, чтобы «лампочка» внезапного озарения в ваших головах зажигалась в те же моменты, что и у меня, когда я впервые «догнал» эти понятия (мое понимание развивалось на протяжении определенного периода времени).


Во второй части мы будем обсуждать адреса-невидимки (stealth-addresses), также, по ходу дела, вы можете самостоятельно изучить информацию о некоторых новых концепциях.

Адреса-невидимки являются одним из двух дополняющих друг друга методов, обеспечивающих конфиденциальность транзакций для отправителя / получателя в Monero.

Если своими словами, то скрытая адресация – это метод, посредством которого отправитель может принять публичный адрес получателя и преобразовать его в одноразовый адрес таким образом, что:

* Публично невозможно установить происхождение первоначального публичного адреса;
* Публично невозможно установить связь с любым другим адресом, с которым осуществлялось взаимодействие;
* Только получатель может связать вместе все свои платежи;
* Только получатель может получить секретный ключ, связанный с одноразовым адресом.

Используя stealth-адресацию, получатель может опубликовать один адрес и получать на него неограниченное количество* публичных платежей, отследить которые будет невозможно.

 Вероятность коллизии (того, что два stealth-адреса окажутся одинаковыми) криптографически незначительна. Используя Парадокс дней рождения  такую вероятность грубо можно было бы выразить как sqrt(l), или, другими словами, должно быть создано приблизительно 2126 stealth-адресов прежде, чем возникнет 50% вероятность конфликтной ситуации. Результатом будет то, что столкнувшиеся адреса станут публично связаны друг с другом и при этом никак не будут связаны с какими-либо другими адресами.

Существует ещё одна, более серьёзная проблема, которая будет происходить в Monero, если столкнутся два одинаковых stealth-адреса, об этом будет рассказано в статье о кольцевой подписи.

Для аналогии, чтобы понять насколько это большая величина 2126, представьте себе картину. Население нашей планеты – 10 миллиардов человек. Каждый человек отправляет платёж каждому другому человеку один раз в секунду. В таком случае числа платежей 2126 мы бы достигли примерно через 27 миллиардов лет.

Stealth-адреса могут быть реализованы в любой другой криптовалюте, в том числе в Bitcoin, но сами по себе они не обеспечивают значительной дополнительной приватности, так как не исключают повторного использования адресов. Тем не менее, они очень удобны для определенных целей, например, если вам необходимо опубликовать адрес для приёма пожертвований, когда его повторное использование будет в основном неизбежно.

Прежде чем понять специфику stealth-адресов в Monero, нам сначала необходимо кое-что обсудить.


Протокол Диффи — Хеллмана на эллиптических кривых (ECDH)

Протокол Диффи - Хеллмана на эллиптических кривых представляет собой вариант оригинального протокола Диффи-Хеллмана. Проще говоря, обе стороны могут самостоятельно сформировать общий секретный ключ, используя незащищенное соединение (при этом подразумевается, что ни один наблюдатель не сможет разгадать этот ключ, просто наблюдая за их связью).

Основы ECDH достаточно просты для понимания, если воспользоваться для этого методом скалярного умножения, о котором я писал в предыдущей статье. Для упрощения все ключевые пары далее будут употребляться строчными / заглавными буквами (приватный ключ а, соответствующий ему публичный ключ A и т.д.).


Представим, что существует некая Алиса. Алиса выбрала случайный секретный ключ (скаляр) а из нашей группы [1, l – 1]. Её публичный ключ A = аG.

С другой стороны существует некий Боб. Точно так же, Боб выбирает случайный секретный ключ b. Его публичный ключ при этом B = bG.

Зная, что разрешается объединять точки, Алиса может вычислить точку C = A + B, но это может сделать и любой другой наблюдатель. C является общей точкой и это не секрет.

Вместо того, чтобы, помнить, что А и В являются точками кривой, и что мы можем добавлять точку к себе (скалярное умножение!), Алиса вычисляет точку D = aB. Это выполняется тем же способом, что и вычисление B = bG, но с другой «базовой точкой». При наличии значений точки D и базовой точки B для стороннего человека уже не будет разницы между тем чтобы узнать а или вычислить значения точки А и базы G.

Боб, в свою очередь, также может вычислить D’ = bA (принята с апострофом, чтобы обозначить её как вторую точку, с которой будем "пробовать" выполнять те же действия). Теперь Алиса и Боб имеют общую секретную точку, известную только им! D = D'

В случае, если не понятно, почему D Алисы равна D' Боба, вот пример:

1. Используем базовую точку G
2. Принимаем a = 3; A = 3G
3. Принимаем b = 4; B = 4G
4. а * b = 12
5. D «Алисы» = аB = 3B = 3*4G = 12G
6. D' «Боба» = bA = 4A = 4*3G = 12G


Обратите внимание, что D имеет соответствующий скаляр d (это 12 в приведенном выше примере), чего никто не знает. В данном случае только мы это знаем, так как знаем a и b!

Это не особенно полезная информация, но я её нахожу весьма интересной.


Stealth-адреса


Теперь, когда вы уже знаете о ECDH, перейдем к вопросу о том, как на самом деле работают двойные ключи stealth-адреса.

Опять же из официального документа Cryptonote, мы имеем следующую информацию:

Как я уже подчеркивал и упоминал здесь, мы рассматриваем формулу: P = Hs(rA)G + B.

Двойной ключ относится к паре ключей, отвечающих за расход/просмотр (spend/view keys), которые позволяют выполнять "декодирование" (удаление несвязываемости) stealth-адресов без предоставления одновременного разрешения их траты.

Теперь, давайте забудем всё это и вернёмся немного назад.

Алиса хочет послать компенсацию Бобу. У Алисы есть private spend key -- z и private view key -- у. Её публичный адрес в чётком соответствии с официальным документом в таком случае будет (Z, Y). Я специально использовал буквы, которые не используются выше, потому что ключи Алисы не используются вообще.

Публичный адрес (public address) Боба (А, В). Из предыдущей статьи мы помним, что официальный документ использует А в качестве public view key и B – в качестве public spend key. Предположительно приватными ключами Боба будут (a, b), но Алиса (наш текущий случай) не знает об этом.

В заключение, перед тем, как мы "построим" наш первый stealth-адрес, нам ещё понадобятся величины r и R.
r – это новая случайная скалярная величина, которая выбирается Алисой с явной целью создания stealth-адреса для Боба.
R – является соответствующей точкой на кривой rG.

Значения r никто не знает и оно может быть уничтожено после использования, если Алиса не захочет позже доказывать третьим лицам, что она произвела оплату Бобу.

R, однако, добавляется к транзакции публично, его значение может видеть каждый. Но для каждой отдельной транзакции должно выбираться новое значение r (повторное использование значения r для отправки к одному и тому же получателю приведет к коллизии stealth-адреса!).

Ниже приведен пример со значением R на chainradar.com:



Теперь, когда мы ознакомились с основными определениями по нашей тематике, давайте создадим stealth-адрес! Я считаю, что пошаговое прохождение этого процесса - самый простой способ понять как это работает.

P = Hs(rA)G+B

В соответствии с указанным выше имеем:
P - заключительный stealth-адрес (one-time output key, направление, куда будут на самом деле будут отправлены средства);
Hs* - алгоритм хэширования, который возвращает скаляр (то есть, выходной хэш интерпретируется как целое и округляется по модулю l);
r - новый случайный скаляр, который выбрала Алиса для этой транзакции;
A - public view key Боба;
G - стандартная Ed25519 базовая точка;
B - public spend key Боба.


Примечание: алгоритм хеширования в Monero и других Cryptonote-валют – keccak-256. В данной статье основное внимание сосредоточено не на алгоритмах хеширования, поэтому если хотите узнать больше о них – можете почитать статьи на соответствующую тему. Википедия, однако, по поводу этого алгоритма имеет хороший краткий перечень свойств, который будет нам интересен. Благодаря этому алгоритму:
Можно быстро вычислить хэш-значение для любого полученного сообщения;
Невозможно сгенерировать сообщение из его хэш-значения, кроме как с помощью перебора всех возможных вариантов;
Даже незначительное изменение в сообщении должно настолько широко менять значение хеш-функции, чтобы это новое значение никоим образом не коррелировало со старым;
Становится невозможным найти два различных сообщения с одинаковым значением хэш.
По пунктам выше. #1 – это очевидно; #2 – так как сообщение является односторонней собственностью; #3 – очень интересно, так как «не коррелировало» очень похоже на наше волшебное словосочетание «невозможно установить связь». #4 – устойчивость к возникновению коллизий очень важна, так как плохой алгоритм может значительно увеличить шансы на возникновение коллизии со stealth-адресом (см.версию с вероятностью 2126, которая описана выше).

К этому списку я хотел бы добавить такие дополнительные свойства этого алгоритма:
возможна любая длина на входе;
фиксированная длина на выходе;
выход не может быть предугадан или выбран заранее (сопротивление прообраза) - это связано с #2 выше].

Хорошо, так давайте же наконец создадим stealth-адрес!
Алиса выполняет действия по протоколу ECDH со случайным образом выбранным r и public view key Боба (А), давайте назовем эту точку D. Никто, кроме Алисы или Боба не может вычислить D (см. обсуждение выше по ECDH).
Алиса использует D для создания нового скаляра, назовём его f. f = Hs(D). Да, я люблю давать вещам имена. Это шаг, который на самом деле приводит к несвязываемости между выходами Боба (вспомните #3 выше -- подробнее об этом позже)!
Алиса вычисляет F = fG.
Алиса вычисляет P = F + B (public spend key Боба).
P является скрытым значением!



Теперь давайте рассмотрим перспективу Боба:
Боб получает транзакцию и он хочет проверить, действительно ли она принадлежит ему.
Боб извлекает R, которое Алиса любезно приложила к транзакции.
Боб вычисляет D'. Примечание: Боб не знает (пока), что D' равно D. D' = aR.
Боб вычисляет f' = Hs(D').
Боб вычисляет F' = f'G.
Боб вычисляет P' = F' + B.
Боб проверяет, является ли Р' равным Р, которое включено в назначение транзакции. Если да, то Боб понимает, что эта оплата принадлежит ему и далее делает некоторые дополнительные шаги (см.ниже). Если нет, Боб игнорирует транзакцию.

Некоторые замечания:
Вычисление D и D' требует наличия секретных данных: либо r (Алисы) или a (Боба). Таким образом, внешние наблюдатели не имеют возможности вернуться к первому шагу Алисы. Кроме того, так как r выбирается случайным образом, даже если наблюдатель подозревает, что Алиса посылает средства на публичный адрес Боба (который наблюдатель знает), то в связи с наличием задачи ECDLP он до сих пор не сможет отследить этот адрес до значения Р, не зная r или а (даже если учтёт значения переменных введённых позже, а именно D и f).
Нетрудно заметить, что эта схема даёт Алисе только один выход на Боба через r, но с автоматической деноминацией Monero или другой Cryptonote-валюты, которые имеют много выходов за одну транзакцию. Чтобы получить различные stealth-адреса для каждого выхода, Алиса (и Боб) добавляют к величине D "исходящий индекс" (исходящую позицию в транзакции: 0, 1, 2 и т.д.), прежде чем он будет захеширован для создания общего секретного скаляра f. Это я немного разъяснил шаг 2 Алисы относительно несвязываемости. То есть, в то время как для наблюдателей уже не представляется возможным установить происхождение общего секрета D, то после добавления исходящего индекса появляются дополнительные «неограниченные» несвязываемые выходы, которые создаются из одного общего секрета (смотри пункт 3 в разделе о хэш).
Возвращаясь к концепции двойного ключа, Боб (или тот, кто работает от его имени со знанием параметров а и В) могут "сканировать" и обнаруживать/устанавливать связь с выходами без знания величины b, которая потребуется чтобы фактически провести трату средств с этого выхода. Официальный документ называет (а,B) «ключом отслеживания» (tracking key).
Возможно выполнить скрытую адресацию не прибегая к методу двойных ключей, но в таком случае придётся пойти на один из двух компромиссов. Вы можете либо: (1). использовать понятие из технической документации под названием truncated address («усечённый адрес»), которое означает, что пара ключей для просмотра публично известна и все входящие транзакции можно отследить (a = Hs(B )); либо: (2). полностью отказаться от пары ключей отвечающих за просмотр (view key pair), что означает, что для сканирования потребуется расшифровка ключей, отвечающих за трату средств (P = Hs(rB)G + B ).

Дополнительные шаги Боба

Итак, Боб определил, что некоторые выходы в транзакции принадлежат ему. Что он будет делать дальше? Я могу представить себе две вещи, которые он хотел бы сделать: проверить, потрачены ли уже средства на этом выходе и (позже) на самом деле потратить эти средства.

Чтобы выполнить любую из этих вещей, Боб должен сначала вычислить секретный ключ (secret key), связанный с этим выходом (one-time secret key, x).
Боб пересчитывает f' = Hs(D') (как описано выше).
Боб получает х = f' + b (b – private spend key Боба, отвечающий за трату средств). Что очень здорово, так это то, что P = xG! Объединение скаляров (или точек) вместе сохраняет линейность. P = xG = (f’ + b)G = F' + B
Для того чтобы проверить потрачено ли Р, Боб вычисляет свой "образ ключа" и запрашивает у блокчейна, из которого видно, помечен ли он как потраченый. Образ ключа I = xHp(P). Более доходчиво это будет описано в статье о кольцевых подписях.
Для того, чтобы потратить P, Боб должен подписать новую транзакцию с х (подробнее об этом также будет в статье о кольцевых подписях).

https://forum.bits.media/index.php?/blog/235/entry-622-znakomstvo-s-monero-chast-2-adresa-nevidimki-stealth-addresses/
« Последнее редактирование: Март 07, 2017, 03:35:59 pm от СryptoMaxSun »
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Обзор

Это необходимый точечный выпуск Monero v0.10 «Wolfram Warptangent», и это обязательное обновление из-за жесткой вилки 15 апреля, что в свою очередь было вызвано неожиданно высоким уровнем принятия транзакций RingCT, что потребовало модификации Алгоритма ограничения размера динамического блока.

Кроме того, это первая версия, которая выравнивает метки CLI и GUI, причем CLI маркируется и выпускается первым, а GUI помечен тегами и выпущен в течение нескольких дней после этого. Это будет означать, что некоторые выпуски точек в будущем могут быть вынуждены необходимостью в стороне GUI, где CLI может не иметь существенных изменений, и наоборот.

Поскольку прошло только 30 дней с момента выпуска последней версии, это кое-что «легкое» обновление. Тем не менее, некоторые основные моменты этого выпуска:

* Исправлена ​​крупная ошибка, которая могла бы привести к тому, что некоторые пиры, казалось бы, беспорядочно, застревают на высоте блока и отказываются принимать дополнительные блоки
* Monero-wallet-cli (и лежащие в их основе библиотеки) теперь могут работать в нескольких устройствах: monero, millinero, micronero, nanop, piconero
* Добавлена ​​поддержка OpenAlias ​​для вызовов RPC с кошелька
* Исправлены проблемы с жестким кодом сида, когда семена DNS не работают или слишком мало семян возвращаются
* Добавлен дополнительный конфигурационный файл для кошельков
* Добавлен дополнительный неинтерактивный режим переднего плана для демона
* Добавлены мнемонические словари для французского и голландского языков
* Кбит / с с квантованием до 8 знаков после запятой
* Добавлена ​​функция пароля для monero-wallet-cli, чтобы можно было изменить пароль кошелька (и все файлы повторно зашифрованы)
* Добавлен кэш в кошелек, чтобы избежать повторного сканирования уже просмотренных mempool txs.
* Усовершенствования функций автоматического обновления, в том числе механизм загрузки и проверки
* Исправляет количество журналов, отображаемых в демоне по умолчанию
* Массивные изменения API для поддержки новых функций в GUI
* Как всегда, исправляет ошибки и улучшает производительность

Авторы для этого выпуска

Этот выпуск был прямым результатом 24 человек, которые работали, в основном неоплачиваемые и альтруистически, чтобы выпустить 189 коммитов, содержащих 5 705 новых строк кода. Мы хотели бы поблагодарить их за их время и усилия. В определенном порядке они:

Christoph Schnerch
Jaquee
NanoAkron
Arne Brutschy
assylias
lethos3
rockhouse
Roy Jacobs
stoffu
adot23
Riccardo "fluffypony" Spagni
Noah Watkins
Lee Clagett
xmr-eric
Howard "hyc" Chu
Derek Zhang
Gareth
Gingeropolous
darentuzi
Akademik Prokhor Zakharov
Guillaume Le Vaillant
moneromooo-monero
Miguel Herranz
kenshi84
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
15 апреля Monero ждёт очередной хардфорк

Очередной хардфорк криптовалюты Monero будет проведен 15 апреля 2017 года. В связи с этим команда проекта выпустила новую версию ПО, обновление до которой будет обязательным, сообщил в официальном блоге главный разработчик Monero Рикардо Спаньи.

v0.10.3 Wolfram Warptangent стала первой версией Monero, в которой были совмещены тэги CLI и GUI. Как отмечают разработчики, в будущем некоторые технические релизы ПО могут быть обусловлены необходимостью на стороне GUI, в то время как CLI, возможно, и не потребует серьезных модификаций. Также вероятны обратные ситуации.

Сам предстоящий хардфорк обусловлен неожиданно высокими темпами принятия Ring Confidential Transactions (RingCT), что, в свою очередь, привело к необходимости модификации алгоритма по ограничению динамического размера блока.

Предыдущий релиз ПО Monero состоялся всего месяц назад, и поэтому новая версия считается «легким апдейтом». Тем не менее, в новой версии устранено несколько ошибок и добавлен ряд новых функций.

Последний хардфорк в сети Monero был проведен в середине января. Тогда, интегрировав адаптированную версию Confidential Transactions, разработчики добавили более надежные слои конфиденциальности и анонимности.

https://cryptocurrency.tech/15-aprelya-monero-zhdyot-ocherednoj-hardfork/

Курс Монеро:

XMR: 0.01888431 BTC
XMR: 15.2 GBP
XMR: 17.97 EUR
XMR: 1119.75 RUR
XMR: 19.7 USD
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум

Обзор

Вторая бета-версия Monero GUI была выпущена. В связи с тем, что мы сосредоточили внимание на завершении функций, необходимых для первоначального выпуска, мы пока не завершили поддержку 32-разрядных ОС Windows, FreeBSD, DragonflyBSD, ARMv7 Linux и ARMv8 Linux. Несмотря на то, что они разрабатываются, может оказаться невозможным поддерживать некоторые среды (например, 32-разрядные версии Windows) из-за ухудшения производительности.

Ссылки на загрузку внизу этого сообщения, и обратите внимание на известные проблемы и предостережения, перечисленные ниже.

Для обновления просто замените существующий графический интерфейс на этот новый выпуск. Beta 1 кошельки будут продолжать работать в бета-версии 2 без каких-либо изменений, требуемых с вашей стороны.

Известные вопросы

* Если графический интерфейс пользователя не запускается в Windows или начинается с пустого экрана, попробуйте запустить его с помощью командного файла start-low-graphics-mode.bat.
* Формат неподписанной транзакции, используемый холодными кошельками, может вызывать проблемы при переходе между платформами (например, с Linux на Windows) для подписи.
* Подписание холодной транзакции не работает с разделенными транзакциями (отправки, которые разделены на несколько транзакций).

Авторы для этого выпуска

Этот выпуск был прямым результатом 50 человек, которые работали, в основном неоплачиваемые и альтруистически, для выпуска 1202 коммитов, содержащих 345 646 новых строк кода. Мы хотели бы поблагодарить их за их время и усилия. В определенном порядке они:

Ilya Kitaev
James Cullum
luigi1111
Matthias Tarasiewicz
Derek Zhang
Howard "hyc" Chu
medusadigital
Andreas Brekken
maitscha
hundehausen
moneroj
xmr-eric
signo88
HugTime
marcin
Clement
MoroccanMalinois
Lafudoci
Timo Uhlmann
Christoph Mayerhofer
redfish
Jaqueee
dnaleor
MartinUI
Guillaume Le Vaillant
Daniel Ternyak
David Latapie
henrud
moneromooo
Michael Campagnaro
taushet
schnerchi
Jonathan Cross
Riccardo "fluffypony" Spagni
dEBRUYNE
ferretinjapan
sbialy
Christoph Schnerch
githubrsys
xmrdc
Gingeropolous
NanoAkron
kenshi84
keesieboy
moimoij
Shrikez1
MiWCryptAnalytics
mochaccinuh
Roy Jacobs
pigeons
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Курс Монеро:
XMR: 0.02077260 BTC
XMR: 84.43 USD
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Выпущен релиз Monero 0.11.0.0 "Helium Hydra"

Обзор релиза
Это мажорный релиз v0.11.0.0 софта Monero. Релиз обязателен для обновления из-за хардфорка, который произойдёт 15 сентября. Хардфорк увеличит минимальный размер кольцевой подписи и будет банить её дублирующихся участников. Релиз содержит значительные усовершенствования Монеро, а так же множество исправленных ошибок.


Некоторые нововведения и исправления в этом релизе:

- существенно ускорена синхронизации
- значительно улучшена функция импорта блокчейна
- изменена терминология: "ring size" вместо "mixin"
- добавлена опция --fluffly-blocks для транслирования блоков как fluffy blocks, если это возможно
- проверка пароля без загрузки незашифрованного бумажника в оперативку
- уменьшен риск утечки конфиденциальной информации при использовании недоверенных удаленных нод
-добавлен словарь для Эсперанто
- уменьшен расход памяти при вызове getblocks RPC
- добавлена команда "fee" для вывода информации о комиссии
- в bc_dyn_stats добавлено среднее количество секунд на блок
- добавлен on_get_alt_blocks_hashes RPC
- поддержка архитектуры ppc64le
- итальянский перевод для консольного клиента
- вызов transfer_split RPC возвращает сумму по транзакции (per-tx)
- консольный клиент теперь использует readline
- гистограмма в poolstats
- поддержка «умного манинга» для macOS (macOS smart mining)
- возможность сборки Snap пакета
- добавлен процесс реагирования на уязвимости (Vulnerability Response Process). Доступны баунти-программы на специальном портале HackerOne
- поддержка подтвеждения факта платежа с помощью производных ключей (key derivation) вместо раскрытия ключа транзации (tx key)
- кольцевые подписи теперь используют более весомые новые выходы
- добавлена функция sweep_below для удаления маленьких сумм
- мемпул перемещен в базу данных на диске вместо хранения в оперативке
- активирована поддержка полных узлов (full node) для iOS и Android
- добавлена возможность создавать бумажники через RPC вызовы
- добавлена возможность холодной подписи (cold-signing) и команда relay_tx
- команда transfer даёт возможность выбрать комиссию
- улучшенное определение питания для «умного майнинга» на Linux (Linux smart mining)
- getblocktemplate показывает ожидаемое суммарное вознаграждение
- как обычно, множество багфиксов и улучшений по быстродействию

Создатели релиза
Этот релиз — плод труда 39 человек, работавших преимущественно без оплаты и бескорыстно, чтобы запушить 557 коммитов, содержащих 60254 новых строк кода. Мы ([разработчики Монеро]) очень благодарны им за их время и старания. Вот эти люди (в случайном порядке):

moneromooo
kenshi84
Roberto Oliveira
Lee Clagett
Eugene Otto
MoroccanMalinois
Michael Shick
JollyMort
Erik de Castro Lopo
anonimal
erciccione
Guillaume Le Vaillant
rbrunner7
binaryFate
Riccardo "fluffypony" Spagni
Jaquee
Julien Klepatch
moneroexamples
Nano Akron
Antti Keränen
Jethro Grassie
xmr-eric
schnerchi
MaxXor
Andrei Muresan
Jkat
stoffu
Mike C
Gingeropolous
Jonathan Cross
m2049r
Miguel Herranz
Randi Joseph
assylias
Martin Wimpress
Ryan Mehta
Gentian
Robby Weinberg
Howard Chu


Ссылки для скачивания:

https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-win-x64-v0.11.0.0.zip
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-win-x86-v0.11.0.0.zip
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-mac-x64-v0.11.0.0.tar.bz2
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-linux-x64-v0.11.0.0.tar.bz2
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-linux-x86-v0.11.0.0.tar.bz2
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-linux-armv7-v0.11.0.0.tar.bz2
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-linux-armv8-v0.11.0.0.tar.bz2
https://xmr.ru/?rdr=https://downloads.getmonero.org/cli/monero-freebsd-x64-v0.11.0.0.tar.bz2

Download Hashes
Если вы хотите провверить корректность и целостность скачанного файла, используйте следующие SHA256-хэши:

monero-win-x64-v0.11.0.0.zip, 62c3d35c6d1ac7c73d5a0266e63af4faab8680776e3e149f5ae562d200c22189
monero-win-x86-v0.11.0.0.zip, 0087b1092090ab270ad9a40ac579c017b9fd85043eca325e433ae598ec65349b
monero-mac-x64-v0.11.0.0.tar.bz2, 8340ace926b23171a369bdbeba5d4e1abba7db33b603ecacc3aa1df4451b957b
monero-linux-x64-v0.11.0.0.tar.bz2, 42a9df43175a7fe0efcd1aed58e92722f693b44529730e328c73887fb80e7bab
monero-linux-x86-v0.11.0.0.tar.bz2, 452ce74dcb8c6af3be0ac0b1f3f90c31020cdf408ccf443507e96860a7aa8171
monero-linux-armv7-v0.11.0.0.tar.bz2, f88e53250b558705ee866cd439a3366666d977e5377ba197aff66f53bd421793
monero-freebsd-x64-v0.11.0.0.tar.bz2, c6373cd82a88ec8c56cedab2e0f65715ea908c9f3517d127db4bc0ecc7532428

Официальный список хэшей доступен на https://getmonero.org/downloads/hashes.txt. Список подписан GPG. Подпись может быть проверена с помощью соответсвующего GPG ключа из исходников (в /utils/gpg_keys)
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
monerujo: Monero Wallet

Monerujo является первым приложением для управления и использования Monero кошельков на Android. Это lightwallet: он использует удаленные узлы для синхронизации с blockchain Monero, сохраняя при этом всех своих личных данных на вашем устройстве. Вы можете запустить свой собственный узел дома или подключение к узлам, предоставляемых сообщество Monero - это до вас!

https://play.google.com/store/apps/details?id=com.m2049r.xmrwallet

Пятничный курс Монеро:
XMR: 0.01485411 BTC
XMR: 86.78 USD
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Helium Hydra, Point Release 1

Обзор

Это версия версии v0.11.1.0 программного обеспечения Monero, и она является частью обязательного обновления v0.11. Основной выпуск был связан с хардфорком 15 сентября, который, в свою очередь, увеличил минимальный размер кольцевых подписей до 5 по сети, запретила дублирование участников в использовании кольцевой подписи в кольцевой сигнатуре и принудительно использовала ringCT для всех выходов транзакции. В этом выпуске программного обеспечения есть ряд важных улучшений для Monero, а также большой набор исправлений ошибок.

Некоторые моменты этого релиза:

- фиксированный случайный сбой синхронизации, который произошел, когда транзакция уже была в памяти
- добавлена проверка нижнего уровня на низких высотах блоков
- добавлена защита против смайненного блока, не находящий все транзакции в мэмпуле
- исправлена оценка размера транзакции для транзакций с большим количеством входов
- исправлена проблема LMDB на 32-битных системах
- вызов RPC get_tx_backlog был неограничен
- потоки теперь защищают от исключений во время проверки транзакции
- исправлена авария, которая может произойти при проверке предварительно подтвержденных транзакций
- различные исправления и улучшения ошибок

Загрузки


https://downloads.getmonero.org/cli/monero-win-x64-v0.11.1.0.zip

https://downloads.getmonero.org/cli/monero-win-x86-v0.11.1.0.zip

https://downloads.getmonero.org/cli/monero-mac-x64-v0.11.1.0.tar.bz2

https://downloads.getmonero.org/cli/monero-linux-x64-v0.11.1.0.tar.bz2

https://downloads.getmonero.org/cli/monero-linux-x86-v0.11.1.0.tar.bz2

https://downloads.getmonero.org/cli/monero-linux-armv7-v0.11.1.0.tar.bz2

https://downloads.getmonero.org/cli/monero-linux-armv8-v0.11.1.0.tar.bz2

https://downloads.getmonero.org/cli/monero-freebsd-x64-v0.11.1.0.tar.bz2

https://downloads.getmonero.org/cli/monero-dragonflybsd-x64-v0.11.1.0.tar.bz2

https://github.com/monero-project/monero/releases/tag/v0.11.1.0
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн Ertase

  • Newbie
  • *
  • Сообщений: 20
  • Поблагодарили: 1 раз(а)
  • Karma: +0/-0
    • Просмотр профиля
Подождите, а разве другие транзакции как-то отслеживаются или что? Немного не понял в чем суть анонимности Монеро именно.
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
Подождите, а разве другие транзакции как-то отслеживаются или что? Немного не понял в чем суть анонимности Монеро именно.
Все монеты на этом протоколе считаются анонимными.
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн СryptoMaxSun

  • Administrator
  • Legendary
  • *****
  • Сообщений: 1456
  • Поблагодарили: 41 раз(а)
  • Karma: +32/-0
  • Администратор форума
    • Просмотр профиля
    • Bittogether.com - Первый украинский криптовалютный форум
14 марта в сети Monero состоится хардфорк, получивший название MoneroV. По утверждению команды проекта, новый альткойн станет более безопасным и анонимным, а другие пользователи не смогут видеть объёмы переданных средств. Также ожидаются улучшенная масштабируемость блоков, обеспеченная протоколом MimbleWimble и низкие транзакции. Размер эмиссии монет составит 256 миллионов XMV, из которых во время хардфорка появится 158 миллионов монет. Время блока — 120 секунд, а сложность будет меняться на каждом блоке. MoneroV будет содержать историю всех транзакций Monero до блока 1529810, и все держатели токенов Monero (XMR) получат монеты MoneroV (XMV) в соотношении 1 XMR = 10 XMV после форка.

Однако, представители коммьюнити Monero уже бьют тревогу, считая что новый форк является скамом, так как запуск MoneroV приводит к неблагоприятным последствиям, похожим на атаку, описанную в MRL-001 в сентябре 2014. Суть атаки состоит в том, что осуществление такой же транзакции в параллельном блокчейне означает, что кольцевая подпись для этого key image будет видна, она будет иметь точно такой же выход (output), но различия будут в ложных целях. Отсюда можно определить, какой вход (input) был потрачен и таким образом раскрыть некоторую конфиденциальную информацию, касающуюся кольцевых подписей, которые позволяют смешивать транзакции. При получении же XMV пользователь может раскрыть, какие из его входов (inputs) были в действительности использованы. Эта проблема ещё более серьёзна для блокчейна XMV, так как большинство пользователей будет использовать оригинальный блокчейн Monero. Это приводит к тому, что их ключи будут использованы не только в XMV цепи, а большинство транзакций XMV будут идентифицируемы. Чтобы предотвратить эти последствия для блокчейна Monero после осуществления хардфорка, держатели Monero должны отказаться от получения бесплатных монет и прибегнуть к технике "взбивания", то есть провести несколько операций по покупке-продаже средств.

В целом, исследователи полагают, что опасения того, что единственная цель форка - атака на Monero, вполне оправданы, ведь разработчики форка двигаются к возможному эксплойту Monero, который наносит ущерб их сети даже больше, чем Monero, эта команда, вероятно, совсем мало беспокоится о значении конфиденциальности, которую они собираются представлять. Таким образом, люди стоящие за MoneroV, скорее всего, мошенники или атакующие. В любом случае это атака на сеть Monero. Однако метод атаки выбран неудачно, ведь блокчейн Monero построен таким образом, чтобы противостоять подобным угрозам и для оказания существенного влияния на сеть должно быть повреждено более одной трети входов. Что же касается конкретной атаки при помощи форка блокчейна, ответом на это может быть увеличение минимального размера кольца. Пока рекомендуется увеличить размер кольца до 8, несмотря на выходящие из этого увеличение размера транзакции и комиссии. С кольцевой подписью в 8, каждая транзакция будет иметь 8 подписей вместо 5 и 8 входов (inputs) для одного потраченного входа (input), обеспечивая большее запутывание. Из наблюдений за хардфорком Bitcoin Cash, риск для пользователей значительно снижается при увеличении размера кольца до 8, в случае, даже если будет повреждено 50 процентов выходов.

https://bitreport.io/news/khardfork_monero_vozmozhnaia_zaplanirovannaia_ataka_na_set/
Donation Bitcoin на развитие форума 1AZuR5M5rq8uT9nZvQ5yXNkokXb3vNd1pM  
BitSend i7HwpyQ64LbHKNVYT1GAxzN1JCZcxxhWdK
 

Оффлайн Ferdis

  • Newbie
  • *
  • Сообщений: 5
  • Karma: +0/-0
    • Просмотр профиля
Монеро сейчас относительно популярная криптовалюта. Очень интересно, что она достигла такой цены и популярности, хотя изначально не казалась перспективной.
 

 

Яндекс.Метрика