门罗币:门罗 | 安全,隐私,匿名,不可追踪-ODAILY

Monero在世界语中是硬币的意思,所以门罗币和BTC一样,都是偏向于货币属性的数字货币,门罗币的发行总量是1840万枚,目前总流通量是17,985,008枚。

门罗相对于其他公链更着重于隐私、分权和可扩展性,基于CryptoNote协议,与其他比特币衍生的公链存在着显著的算法差异。门罗底层协议CryptoNote的几个设计理念使得门罗币的交易安全、匿名、不可追踪。

极端组织“伊斯兰国”开始转向通过门罗币接受捐款:极端组织“伊斯兰国”(ISIS)开始转向门罗币(XMR)接受捐款。区块链情报公司Whitestream报道,隶属于该机端组织的新闻网站于6月21日更新了捐款页面,只接受门罗币的捐款。根据网站发布的指南页面,门罗币是一种更安全的支付方式,而且无法追踪。然后,该页面解释了用户如何购买和发送门罗币,同时包含了XMR地址。该网站自2017年12月开始接受比特币(BTC)捐款。Whitestream称,该组织将收到的比特币合并为一个地址,目前这个地址包含0.295比特币,价值约2700美元。(Cointelegraph)[2020/6/26]

·环签名-发送方,不可追踪

“永恒之蓝下载器木马”新增钓鱼邮件传播 利用用户机器挖矿门罗币获利:近期腾讯安全威胁情报中心检测到“永恒之蓝下载器木马”新增钓鱼邮件传播功能。“永恒之蓝”下载器木马在感染用户机器上运行后,会自动当前用户的邮箱通讯录并发送附件为urgent.doc的文档,该文档附带CVE-2017-8570漏洞(Office高危漏洞,又称沙虫二代)攻击代码。如果被攻击用户收到邮件并不慎打开文档,就可能触发漏洞执行Powershell命令下载mail.jsp。mail.jsp经过高度混淆,多次解密后可以看到其安装多个计划任务下载Powershell脚本执行,并使用了新的计划任务名:“Bluetea“蓝茶。“永恒之蓝”下载器木马自出现之后从未停止更新,从最初的PE样本攻击到后来转移为以Powershell无文件攻击方式躲避查杀,并且通过安装多个类型的计划任务进行持久化。在传播方式上,最初通过供应链攻击积累一批感染机器后,又不断利用”永恒之蓝”漏洞,MSSql爆破,$IPC爆破,RDP爆破等方法进行扩散传播,近期又增加了DGA域名攻击和钓鱼邮件攻击,其最终目的只为利用用户机器挖矿门罗币获利。(腾讯御见)[2020/4/3]

·混淆地址-接收方,不可链接

动态 | 门罗币CLI v0.14.1.0版本将支持Trezor钱包 并已发布相关指南:据门罗币官方6月17日消息,门罗币CLI v0.14.1.0版本将支持Trezor钱包(对于模型T),目前已发布适用于Linux、MacOS和Windows的指南。[2019/6/17]

·环机密交易-交易金额的隐匿

·钥匙镜像-解决双花问题

·私人交易数据-不可分析

·区块大小、挖矿难度-自我动态调整

区块链浏览器清晰的展示了区块链上交易的详细情况,我们可以对比门罗的一笔交易和BTC的一笔交易来感受下两条公链对数据的隐藏属性。

比特币称为“显币”是有原因的,打开Tokenview比特币浏览器(https://btc.tokenview.com)可以看到:比特币的一笔交易信息包括交易哈希,交易时间,交易双方地址,交易金额,交易手续费,确认数都一目了然。可通过点击交易双方的地址继续探测是从哪个地址转过来的或者转给哪个地址了。

同样,我们打开门罗币浏览器(https://xmr.tokenview.com)来查看一笔交易,会发现只能看到交易哈希,确认数,其他信息都与实际发生的转账看不出关系,例如无法看到转账金额,无法看到转账双方的地址,无法看到何时进行的转账。我们是无法监测到门罗上一笔交易的交易地址,交易金额,交易时间的。这些信息被门罗的交易安全、匿名、不可追踪特性所掩盖,从而就丢失了转账的可追溯性。

在门罗浏览器上能观察到的是“交易是否上链”。当你通过钱包进行门罗币的转账时,仍然可通过区块链浏览器来进行交易的查询,以确认你的交易是否已成功上链,只有上链并被确认的交易才是成功的交易,会被区块链永久记载。

门罗币被称为不可追踪的加密数字货币,其使用环签名、环机密交易和加密地址来混淆所有交易的来源、金额和目的地,你可以安全的存入你的门罗币,区块链上的数据不能链接到特定的用户或真实身份,其他任何人都无法看到你的余额或跟踪你的金融活动。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-8:338ms