Czym jest Airdrop?

Coraz częściej spotykam się z sytuacją, w której wiele osób myli Forka z Airdropem. O Forku możecie poczytać tutaj. Czym zatem jest Airdrop?

Jest to najzwyczajniej w świecie przekazanie przez developerów danego projektu darmowych monet lub tokenów – w zależności od zaawansowania projektu i fazy w której się znajduje – dla osób, które spełniają pewne wymagania.

Może to być sytuacja, w której np. Quantstamp prowadzi swój program lojalnościowy dla osób, które hodlują monety Quantstamp – QSP. Stworzyli oni coś co nazwali Proof of Care v. 2.0.

W ramach tego Proof of Care, będą przekazywać od 1 do 3 % liczby wypuszczonych na rynek monet swoich partnerów, których będą audytować. Dla osób, które hodlują monety QSP i spełniają wymogi narzucone przez Proof of Care, zostaną rozdystrybuowane tokeny partnerów – tak zwany Airdrop.

Aidropem może być każdy przejaw, którego efektem jest dystrybucja darmowych coinów lub tokenów.

Od tego momentu nie mylimy już Airdropu z Forkiem bo wiemy, że są to zupełnie niewspółmiernie i diametralnie różne sytuacje, choć kończące się dostaniem przez społeczność darmowych coinów.

IameHellToday

Jeśli zadalibyście mi pytanie, co jest bolączką Bitcoina, odpowiedziałbym bez chwili zastanowienia – skalowalność. Ok, ale czym jest skalowalność? Najprościej rzecz ujmując, to zdolność do rozbudowy, do adaptacji względem zwiększonego zapotrzebowania na moc.

Bitcoin, jako dinozaur kryptowalut cierpi na problem braku rozwoju infrastruktury. Bitcoin stoi w miejscu. Jest zbyt wolny jak na swój wiek i konkurencję wokół niego. Prosty przykład z podwórka. Bitcoin rywalizować ma z aktualnym liderem rynku transakcji – Visa. Visa przetwarza około 4.000 transakcji na sekundę. Jak wypada Bitcoin? Dosyć blado. Z jego 1mb blokiem, może on przetworzyć 7 transakcji na sekundę. Najbliższym przykładem polepszenia działania Bitcoina jest hardfork Segwit2x. Jest to próba ratowania okropnych czasów tworzenia bloku oraz procedowania transakcji w sieci. Jednakże, oprócz Segwit2x, społeczność Bitcoina wyszła z zupełnie innym pomysłem. Jest nim Lightning network. Czym jest? Już tłumaczę.

Idea

Lightning Network powstało, aby rozwiązać problem skalowalności. Główną ideą jest to, że transakcje które zostają zawierane codziennie, np. zakupy kawy nie są przechowywane w głównym rejestrze. Jest to tak zwany off-chain approach.

Działanie

Posłużmy się przykładem. Każdego ranka Adam kupuje kawę w swojej ulubionej kawiarni. W tym momencie, używanie Bitcoina do zapłaty za kawę jest bezsensowne zważywszy na to, że Adam mógłby zapłacić więcej pieniędzy w postaci opłaty za transakcje, niż wynosi sama wartość kawy. Jednakże, jeżeli zaadoptowanoby rozwiązanie Lightning Network, to ta transakcja miałaby sens. Działało by to w taki sposób, że Adam ustanowiłby kanał płatniczy pomiędzy nim a kawiarnią. Aby to zrobić, zarówno Adam jak i kawiarnia musiałby zdeponować pewną ilość BTC w czymś rodzaju sejfu, który nazywany jest multi-signature adress. Sejf ten może być otwarty tylko i wyłącznie wtedy, kiedy obydwie strony, które zdeponowały w nim pieniądze się na to zgodzą. W momencie stworzenia kanału płatniczego, strony określają także w jaki sposób kwoty przesłane do sejfu, mają zostać rozdysponowane. Cały kanał płatniczy, wraz z zapisem zdeponowania środków w sejfie, zostaje zapisany w Blockchainie Bitcoina. Stanowi to poświadczenie, że każda ze stron w tym przypadku Adam, przekazał np. 0.005 BTC do sejfu.

Teraz wychodzimy z Blockchainu i skupiamy się na zapisie transakcji lokalnie, po stronie Adama jak i kawiarni. Za każdym razem, jak Adam kupuje kawę w tej kawiarni, otwierany jest ponownie kanał płatniczy i z dostępnego salda ubywa koszt kawy, na rzecz salda kawiarni. Po zaktualizowaniu sald zarówno Adam jak i kawiarnia, podpisują za pomocą swoich kluczy prywatnych zaktualizowane salda. Tak tworzy się lokalny rejestr transakcji. Taka sytuacja może się powtarzać i 100-tysięcy razy, nie obciążając przy tym głównej sieci. Przypominam, wszystko dzieje się lokalnie, poza Blockchainem. W momencie w którym np. skończy się dostępne saldo Adama, wtedy kanał płatniczy jest zrywany, do sieci Bitcoin przesyłany jest ostatni stan zarejestrowanych lokalnych rejestrów, który to sieć traktuje jako jedna transakcja. Wtedy kopacze walidują te rejestry i jeżeli osiągną konsensus, uwalniane są środki z sejfu.

Co więcej, w przypadku powstałego już kanału płatniczego między Adamem a kawiarnią, dodając do naszej historii Kasię, Kasia nie musi otwierać nowego kanału płatniczego pomiędzy nią a kawiarnią. Jeżeli kiedykolwiek wcześniej za pomocą Lightning Network, wymieniała Bitcoiny z Adamem, to może użyć kanału płatniczego Adama aby rozliczyć się z kawiarnią.

W sieci Lightning, twoja płatność próbuje znaleźć najbardziej optymalne rozwiązanie aby najszybciej oraz najtaniej dostać się do adresata twojej płatności. Wykorzystuje do tego wszystkie kanały płatnicze jakie kiedykolwiek nawiązałaś, aby niebezpośrednio dostać się do celu.

Dodatkowo w ramach Lightning Network, planowane jest wprowadzenie tzw. ‘atomic swap’. Na czym to polega?

Na przesyłaniu kryptowaluty np. BTC w zamian za inną kryptowalutę np. LTC. Kojarzymy to skądś? Po prostu giełdy przestaną być potrzebne. Wszystko to jest możliwe dzięki wykorzystaniu multisig i kryptovoodo.

Konkluzje

Lightning network ma potencjał do zredukowania obciążenia sieci Blockchain w znaczący sposób, przenosząc większą cześć pracy poza samą sieć. Wymaga on tak naprawdę tylko wykonania 2ch płatności – tej która otwiera kanał płatniczy oraz tej, która go zamyka. Dodatkowo, jest to bardzo bezpieczne rozwiązanie. System dba o to, że tylko i wyłącznie ostatni zaktualizowany rejestr lokalny zostaje wysłany do sieci – w nim widnieją wszystkie ostatnie transakcje zarejestrowane lokalnie. Wyłącza to powstanie możliwości zaległości w płatności. Jeżeli dostępne jest ogólne saldo przekazane przez obydwie strony i obydwie strony dysponują najbardziej aktualnymi rejestrami transakcji to każda strona, poprzez zerwanie kanału płatniczego może spowodować wysłanie rejestrów lokalny do sieci. Efektem tego będzie uwolnienie środków z sejfu, pomimo faktu, że druga strona nie chciałaby wywiązać się z transakcji.

W tym momencie, Lightning Network znajduje się w fazie testów na Bitcoin testnet.

Szansne na wprowadzenie? Ogromne.

Odciąży sieć? Tak myślę.

Kiedy? Być może w 2018 roku.

IamHellToday

Aby zobrazować czym jest Fork – nie widelec, który widzicie po lewej – posłużymy się przykładem Bitcoina, ale wszystko to dotyczy również innych kryptowalut. Przypomnijmy sobie, że Bitcoin to waluta, która ma w sobie pewien program komputerowy, który nazywamy Bitcoin protocol. Ustanawia on standard, który trzeba osiągnąć, aby Bitcoina używać.
W tym zawiera się choćby to, jakie są opłaty za transfer, jaka jest wielkość bloku, jakie nagrody przewidziane są dla kopaczy Bitcoina itd. Bitcoin jak każdy twór developerów jest usprawniany oraz pchany w jakimś kierunku rozwoju.

Jednakże, w pewnym momencie pomimo, że developerzy stworzyli sieć osiągającą konsensus w celu zamiany rejestru, tak ci sami developerzy nie mogą osiągnąć konsensusu pomiędzy sobą w celu określenia planów na swój program. Ale konsensusu mogą nie osiągnąć także kopacze, którzy patrzą na zysk – dana droga rozwoju, mniejszy zysk dla nas. My tak nie chcemy. To wszystko może prowadzić do rozdzielenia się projektu, czyli tak zwanego Forka. Inaczej mówiąc, do zmiany protokołu.

Bitcoin składa się z dwóch części. Z Bitcoin Protocol – reguły gry oraz z Blockchainu – miejsce gry. Jeżeli developerzy stwierdzą, że chcą się oddzielić to zaczynają od zmiany Bitcoin Protocol. Jeżeli stwierdzą do kopacze, mogą to zrobić ponieważ kod źródłowy Bitcoina jest open-source. Po wprowadzeniu swoich zmian do Bitcoin Protocol, trzeba ustalić kiedy dokładnie Fork wejdzie w życie. Określa się to poprzez wskaznie dokładnego nr. bloku przy powstaniu którego, zostanie wprowadzony nowy protokół.

W momencie, w którym Blok nr 60000 zostaje stworzony, powstaje rozgałęzienie. Wszystkie transakcje opisane na starym Blockchainie zostają skopiowane do nowego Blockchainu. Dlatego właśnie dostajecie tzw. dywidendę w postaci nowych monet w stosunku 1:1.

Rodzaje

W przypadku, w którym następuje rozgałęzienie i powstaje brak kompatybilności nowej wersji np. Bitcoina ze starą(oryginalną) – mówimy o HARD FORKU – przykład Bitcoin Cash.

Kiedy dochodzi do sytuacji, w której następuje rozgałęzienie ale nowa wersja Bitcoina jest kompatybilna z wersją oryginalną – mówimy o SOFT FORKU – przykład P2SH (zmiana formatowania adresu Bitcoina).

Najbliższy Hard Fork – Segwit2x – przewidywany na blok nr 501451 ~ 28.12.2017 r.

IamHellToday

 

verge

Czym jest VERGE?

Na to pytanie odpowiedzieć można w bardzo prosty sposób – Verge za podstawę przyjmuje rozwiązane użyte w blockchainie Bitcoin, jednakże czyniąc go szybkim, bardzo wydajnym oraz ultra anonimowym sposobem przesyłania waluty między klientami.

Na potrzeby naszej analizy, musimy przypomnieć kilka suchych faktów odnośnie Bitcoin’a jako pierwowzoru oraz donora dla Verge. Bitcoin jest platformą, która jest zdecentralizowana – nie ma w całym układzie miejsca, które sprawuje kontrolę nad innymi uczestnikami sieci, przez co nie odnajdziemy tam również centralnego repozytorium zawierającego wszystkie informacje potrzebne do sprawnego funkcjonowania i przeprowadzania transakcji. Nie znajdziemy również swoistego miejsca, które podczas ewentualnej awarii może położyć całą sieć i wstrzymać transakcje. Jednakże Bitcoin nie do końca zapewnia w pełni anonimowość klientów. Głównym problemem jest to, że każda transakcja jest publicznie rejestrowana. Każdy z nas może zobaczyć przepływ Bitcoinów z adresu na adres. Tutaj z pomocą, w iście anonimowym stylu przychodzi Verge.

Technologia.

Po szybkim wprowadzeniu w poprzedniej części wiemy na co cierpi Bitcoin pod względem anonimowości i dowiedzieliśmy się, że Verge przychodzi w tej kwestii na ratunek. Ale w jaki sposób, rozwiązano kwestie jawności logów, rejestratorów transakcji? W bardzo ciekawy sposób, sięgając do dwóch źródeł anonimowości. Jednym z nich jest TOR a drugim I2p.

TOR

Ktoś z was mógł go kiedyś używać, część nie ma pojęcia czym TOR w ogóle jest. Jeśli chcecie wynająć kogoś do brudnej roboty, łączycie się do sieci TOR. Jeśli chcecie zostać drugim Pablo Escobarem XXI wieku i macie już proces produkcyjny w miarę obcykany, kontaktujecie się z różnymi ludźmi przez TOR. Dlaczego akurat przez TOR? TOR to swoista sieć w sieci. TOR umożliwia wam komunikację z innymi osobami w sieci TOR dzięki temu, że cały układ sieci opiera się na obfuskacji waszego IP. Trudne słowo, dlatego spieszę z pomocą aby wytłumaczyć co to znaczy. Najprościej mówiąc, obfuskacja to technika używana do przekształcenia jakiejś części oprogramowania, części kodu, czegokolwiek w tym przypadku waszego IP w coś tak niezrozumiałego, że uniemożliwi to przeprowadzenie procesu inżynierii wstecznej, czyli odtworzenia go do pierwotnej postaci.

Za przykład przyjmiemy zwykłego stringa (zwykły napis) którego wydrukować chcemy w konsoli naszej przeglądarki z użyciem języka JavaScript:

console.log(‘Verge stanowi źródło anonimowości’);

i przekształcimy go np. w obsufikowany język JavaScirpt:

eval(function(p,a,c,k,e,d){e=function(c){return c};if(!”.replace(/^/,String){return d[e]}];e=function(){return’\\w+’};c=1};while(c–){if(k[c]){p=p.replace(newRegExp(‘\\b’+e(c)+’\\b’,’g’),k[c])}}return p}(‘2.1(‘0 3ź4ó7ł6 5ś8’)’,9,9,’Verge|log|console|stanowi|r|anonimowo|o|d|ci’.split(‘|’),0,{}))

 

Jest różnica prawda? To samo dzieje się z waszym IP. Dodajmy do tego fakt, że TOR przepuszcza wasz adres IP przez ponad 7 tysięcy przekaźników, aby ukryć waszą lokalizację i to co robicie w sieci. Dlatego tak długo ładują się strony funkcjonujące w sieci TOR. Dzięki temu, jakiekolwiek dane przepuszczone przez sieć TOR są absolutnie anonimowe. Poruszyć w tym miejscu można również kwestię enkrypcji(szyfrowania) protokołów TCP/IP.

W skrócie, wszystko to co się dzieje w sieci TOR przechodzi przez różne warstwy (stąd też ikona cebuli). TOR na początku szyfruje wszystkie dane wejściowe, włącznie z IP kolejnego przekaźnika i wysyła je przez swój wirtualny obwód, aby trafiły do wybranych warstw sieci TOR. Każdy przekaźnik odszyfrowuje tylko taką część pakietu danych, aby dowiedzieć się, które przychodzące dane przekazać i wysłać do kolejnego przekaźnika. Następnie przekaźnik ponownie ponawia proces szyfrowania danych włącznie z IP kolejnego przekaźnika i tak w kółko. Końcowy przekaźnik odszyfrowuje najbardziej wewnętrzną warstwę szyfrowania i wysyła oryginalne dane do miejsca docelowego bez ujawniania, a nawet bez znajomości źródłowego adresu IP. W skrócie, anonimowość.

I2p

I2p zapewnia bardzo podobne zalety w porównaniu do tego co oferuje sieć TOR. Tutaj także operujemy z użyciem różnych przekaźników. Jednakże główną różnicą pomiędzy TOR a I2p jest sposób komunikacji i centralizacja w przypadku TOR. I2p używa do koordynowania swojej sieci rozproszonych tablic hash (https://en.wikipedia.org/wiki/Distributed_hash_table) wygenerowanych na podstawie algorytmu Kademlia (https://en.wikipedia.org/wiki/Kademlia). Tak jak w poprzednim przykładzie mieliśmy obfuskacje kodu, tak i tutaj mamy przekształcenie kodu w ciąg znaków. Użyjmy poprzedniego przykładu z napisem ‘Verge stanowi źródło anonimowości’. Efektem będzie taki wynik:

‘Verge stanowi źródło anonimowości’ – funckja hashująca -> H123DACZ123

 

Jak widzicie, efekt jest dość podobny. I2p także używa pewnego zestawu przekaźników mieszczących się w sieci, jednakże Zamiast polegać na scentralizowanym zestawie serwerów takich jak Tor, I2p używa dwóch rozproszonych tablic mieszające do koordynowania stanu sieci. Podsumujmy to w takim zdaniu, że I2p jest wysoce zaawansowanym narzędziem wykorzystującym obfuksacyjną usługę tunelowania używającą protokołu ipv6, które zapewnia w pełni anonimową dystrybucję danych pomiędzy klientem oraz celem podróży danych.

Electrum

Electrum domyślnie jest portfelem Bitcoin. Developerzy z VERGE jednakże usprawnili jego funkcjonalność. Najważniejszą kwestią w omawianej przez nas kwestii anonimowości jest integracja portfela z siecią TOR oraz I2p. Dzięki informacjom, które uzyskaliście powyżej, możecie mieć już pojęcie dlaczego korzystanie z Electrum jest mocno wskazane przez developerów VERGE .

Wnioski

Developerzy z VERGE podeszli do tematu zachowania anonimowości bardzo solidnie i wykorzystują rozproszone systemy przetwarzania danych w celu zapewnienia im pełnego bezpieczeństwa. VERGE jest wschodzącą gwiazdą na rynku Private Coin’s. Rozwiązania zaimplementowane przez developerów w mojej ocenie są bardzo wydajne i zapewniają najwyższy poziom bezpieczeństwa poprzez wyeliminowanie z sieci Masternodeów, które w łatwy sposób mogą zostać zaatakowane w postaci DDoS oraz korzystanie z dobrodziejstwa szyfrowania informacji w obiegu sieci TOR oraz I2p.

Konkurenci

  • Monero;
  • Zcash
  • DASH
  • PIVX

W kontekście VERGE warto poczytać o:

  • Wraith protocol
  • Algorytm Diffie-Hellmana;
  • Kryptografia krzywych eliptycznych; o Stealth adressing
  • Atomic cross-chain trading
  • VISP
  • BIP37
  • Rootstock

IamHellToday

Omówienie

Segwit2x jest efektem wytężonych prac społeczności Bitcoin nad usprawnieniem Blockchainu. Pogadajmy jednak najpierw o problemach, które spowodowały to, że Segwit2x ujrzy światło dzienne.

Wszyscy wiemy, że Bitcoin nie jest najszybszym narzędziem do przekazywania pieniędzy. W tym momencie na potwierdzenia sieci oczekuje 200 tyś transakcji, z lekkim trendem do zwiększania się tej liczby. Dzieje się to przez założenie twórców Bitcoina, aby jeden block Bitcoina nie przekraczał wartości 1mb. Pozwala to na uniknięcie ataków, które mogłyby być wywoływane z powodu odrzucenia bloku. Działoby się to w momencie, kiedy block jest większy od 1mb. Takie ograniczenie spowodowało wydłużony czas transakcji wraz z popytem na nie, oraz zapchaniem sieci i wiszącymi 200 tysiącami potwierdzeń. To wszystko przyczyniło się do zwyżki opłat za transakcję oraz niezadowolenia społeczności. Deweloperzy Bitcoin musieli rozwiązać ten problem oraz rozprawić się także z czymś co nazywa się ‘malleability bug’.

Ten bug występuje wtedy, kiedy ID danej transakcji ulega mutacji, zmienia swój oryginalny kształt oraz ciąg znaków na skutek problemów z portfelem lub celowego ataku. Efektem wystąpienia malleability bug’a jest następna warstwa problemów zapychających sieć. Jeśli skala występowania tego buga przybierze charakter globalny, będziemy świadkami ataku DDoS na sieć Bitcoin i masowym odrzucaniem transakcji. Jednym słowem, paraliż. Póki co Developerzy Bitcoin jakoś sobie radzili z tym problemem, ale brakuje im rozwiązań.

Tutaj przychodzi na pomoc społeczność ze swoim rozwiązaniem – Segwit2x. Twórcy określają segwit2x jako hard fork. Chcą poprzez wgranie stworzonego oprogramowania usunąć dane dotyczące podpisów z transakcji przeprowadzanych w sieci Bitcoin.

I tutaj zaczyna się drama..

Jest tylu samo zwolenników jaki przeciwników takiego rozwiązania. W opozycji stoją wielkie mining poole np. Bitmain, ponieważ zmieniany jest algorytm kopania i ich zyski w postaci wydobywanych Bitcoinów zmaleją w związku z ilością wykorzystywanej energii, która musi zostać zwiększona. Dodatkowo negatywnie odnośnie hard forka wypowiedział się Coinbase. Jednakże, czytanie o kłótniach pozostawiam waszej lekturze.

Przejdźmy do konkretów, abyśmy wiedzieli co ulega zmianie.

Data

Fork z Blockchainu Bitcoina mieć miejsce będzie podczas stworzenia bloku o numerze 501451, który przewidywany jest na około 28.12.2017 roku.

Jednakże, zalecam ostrożność i monitorowanie sytuacji, ponieważ przewidywania co do forka Super Bitcoina się nie sprawdziły i nastąpił on szybciej niż planowano.

Zmiany

Co nowego wprowadza Segwit2x?

  • Zmiana algorytmu kopania z SHA-256 na X11
  • Zwiększenie wielkości bloku z 1mb do 4mb
  • Zmiana prędkości tworzenia bloków z 10min do 2,5minut
  • Wprowadzenie unikalnego adresu transakcji

Czy to dobrze? Ciężko ocenić. Trzeba sprawdzić, jak ich system będzie działać w praktyce i czy osiągnie zamierzone cele.

Twórcy Segwit2x obiecują, że każda osoba która trzyma Bitcoina zostanie wynagrodzona w postaci odpowiadającej mu ilości B2X bo tak się nazywać będzie moneta, ale także dodatkową liczbę Bitcoinów.

Chwytliwe?

Trochę tak. Jest sporo spekulacji odnośnie tego zabiegu.

Giełdy?

Wymieniane jest między innymi HitBTC.

IamHellToday

iota

Kojarzycie DAO hack? Jeśli tak, to najnowsze wieści ze świata kryptowalut skoncentrowane wokół IOTA mogły was trochę przerazić.

Ale od początku, czym jest IOTA.

 

IOTA nie jest skonstruowana na zasadach blockchainowych. Wykorzystuje to, co nazywa się “splotem” – ukierunkowanym acyklicznym wykresem transakcji – bez pojedynczej głowy.

Każda transakcja jest zabezpieczona za pomocą Proof of Work o ustalonej skali trudności. Ponieważ IOTA jest zaprojektowana do pracy w węzłach o małej mocy, skala trudności jest dość niska i nie wymaga dużej ilości zasobów mocy, aby przeważyć nad całą mocą przetwarzania splotu IOTA. Ponadto, w przeciwieństwie do systemów opartych na blokach takich jak Ethereum i Bitcoin, skala trudności Proof of Work nie jest adaptacyjna. Oznacza to, że bezpieczeństwo splotu zależy bezpośrednio od liczby przetwarzanych transakcji i że nie ma możliwości dostosowania poziomu bezpieczeństwa do warunków panujących w świecie rzeczywistym. Ethereum i Bitcoin zyskują na swoim bezpieczeństwie poprzez system kopania swojej waluty – finansowej nagrody przekazanej górnikom, a gwarancje tego powodują, że atakujący musi dysponować większą mocą haszującą niż wszyscy uczciwi aktorzy w systemie razem wzięci. IOTA nie ma takiej gwarancji i można śmiało powątpiewać, że IOTA jest bezpieczną platformą.

Jednakże, sprawa rozchodzi się o mechanizm jaki zaimplementowali developerzy pracujący nad projektem IOTA, dotyczący szyfrowania hashy każdego blocku. Developerzy IOTA stwierdzili, że są na tyle dobrzy w kryptografii, że napiszą własną funkcję hashującą. Nazwali ją Curl. Funkcja ta odpowiada za sporo rzeczy w całym ekosystemie IOTA, min. tworzenie adresów transakcji, skrótów wiadomości, Proof of Work oraz podpisów opartych na hashach.

Bardzo często tworząc oprogramowanie, pozostawia się partię kodu, która stanowi pewną furtkę niewidoczną dla innych osób, jednakże dla tworzących oprogramowanie developerów jest to ‘przycisk bezpieczeństwa’. Developerzy IOTA stworzyli funkcję hashującą Curl, która jest podatna na zastosowanie kryptoanalizy różnicowej. W skrócie działa ona w taki sposób, że porównuje szyfrogramy. Zespół badawczy MIT zaczął porównywać uzyskane wyniki na podstawie pracy funkcji hashującej Curl. Okazało się, że podczas porównywania całych bloków, dochodzi do kolizji między wiadomościami z danego bloku. Poprzez powstawanie kolizji, mogli szybko zdekodować to co funkcja hashująca kodowała.

Dane wejściowe:

hash1 = H(msg1)

OBIVYFRBFRPRVNYMJFUGYYYFHREPKJWGLWCUSKDBQVOZSFYOPPOYGFTPQQA9ZMSYE99CMCYEELGEFRDTU

hash2 = H(msg2)

VYFRBFRPRVNYMJFUGYYYFHREPKJWGLWCUSKDBQVOZSFYOPPOYGFTPQQA9ZMSYE99CMCYEELGEFRDTUXMW

Różnią się 3ma literami. Po przeanalizowaniu setek tysięcy danych, w końcu dochodzą do znalezienia tego klucza jakim kieruje się funkcja hashująca Curl.

Dane wyjściowe po przetworzeniu przez funkcję Curl.

msg1 = b’9999KENNYLOGGINS99999999999999999999999999999999999999999999999999999999999999999′

msg2 = b’9KENNYLOGGINS9999999999999999999999999999999999999999999999999999999999999999999

Efekt takiego ataku na jeden wybrany element to ‘bad actor’ w całym systemie i możliwość kasowania portfela, całych transakcji, czyszczenie kont, przejmowanie transferów.

Czy jest się czego obawiać? Na ten moment, została ona poprawiona. Tłumaczenie developerów IOTA? Umieściliśmy ją, aby zapobiec swobodnego kopiowaniu naszego systemu. W takim wypadku, łatwo moglibyśmy skopiowany system zablokować. W systemie IOTA zapobiegać wykorzystywaniu przez developerów funkcji Curl ma być ‘koordynator’.

Podsumowując, ciężko ocenić zasadność działań developerów IOTA. Z jednej strony ich tłumaczenie wydaje się oczywistym zabiegiem, jednakże zastosowanie kill-switcha akurat w funkcji która odpowiada za tak wiele funkcji całego systemu jest bardzo alarmujące.

IamHellToday

Wielu traderów porusza się na emocjonalnym rollercoasterze i przegapia istotny element zwycięstwa: zarządzanie emocjami.” – Alexander Elder.

Zacznijmy od pytania: Czym się kierujesz przy kupnie Kryptowaluty? Przeprowadzasz Analizę Techniczną i Fundamentalną? Sprawdzasz która spadła najniżej wczoraj, która wzrosła najwyżej? A może ktoś Ciebie nagania na kupno? Czytaj dalej

Canya

  • Działająca platforma i aplikacja peer to peer, która zawiera ponad 200 dziedzin i 400 usług
  • Obecnie można pobrać apke z Aplle store i Play Store
  • Platforma pozwala na ranking i ocenę usług na podstawie 15 różnych kryteriów
  • Smart search engine pozwalający na szybkie i precyzyjne szukanie ofert
  • Użytkownicy dostają nagrodę za używanie platformy – w postaci Canya tokenów
  • Aplicacja jest połączona z możliwością wystawiania faktur i połączona z obowiązującym prawem w danych krajach akceptacji.
  • Canya Token i Canya Wallet maja unowocześnić działającą platformę
  • Wartość firmy Canya wzrosła 10 razy od 2011 kiedy zaczynali swoją działalność.
  • Ich globalny rynek to 2$ tn i 200 mln użytkowników.
  • Bezpośrednia konkurencja to ChronoBank, Indors i Chronologic

Zamówienie usługi jak i jej wykonanie jest zabezpieczane przez system i przebiega nastepjaco:

  1. Klient zamawia usluge za 100$
  2. Wysyła ekwiwalent na portfel Canya – co zabezpiecza, że będzie wypłacalny
  3. Wykonawca wypełnia usługę a Klient zwalnia płatność z Walleta
  4. Canya zwalnia środki i wysyła je do wykonawcy w wybranej kryptowalucie lub Fiat.

Kilka słow o Tokenach i ICO:

Zostanie wypuszczone 100 mln Tokenów z czego:

  • 33%  zostanie sprzedane na ICO
  • 33% wykorzystane na działanie platformy
  • 34% zostanie spalone
  • 33 mln tokenów zostanie podzielone w następujący sposób:

 

Bardzo ważnym aspektem jest fakt że tokeny dla założycieli będą zamrożone na 12 miesięcy co zapobiega porzuceniu projektu i ucieczki z kasą.

OCENA:

Zalety:

– Doświadczony Team

– Działająca aplikacja mobilna z dostępem do wielu możliwości płatności – Krypto- CreditCard – Gotówka

– System nagród za korzystanie z aplikacji – Cashback

– Korzystanie ze Ethereum Smart contracts zapewniające bezpieczeństwo transakcji

– 1% opłaty za transakcje

– Bonusy za polecenia, korzystanie i rejestracje w platformie

– Tokeny Canya będą dostępne na giełdach po zakończeniu sprzedaży ICO

– zakładany jest wzrost wartości transakcji o 40% w najblizych latach, z czego ponad 1$tn dla rynku Wschodniej Azji Chin i Indii

– Jest to projekt Australijski – cieszą się one popularnością HST , POWR

Minusy

– Firma zaczyna działalność na rynku blockchain

– Mały hype na projekt

– Mogą powstać problemy na nowych rynkach z regulacją prawną

 

Czy wezmę udział?

Tak. Sprzedaż zaczyna się 26.11.2017 i pierwszy etap oferuje 20% rabatu.

Strategia jest podobna jak na każde ICO – niewielka inwestycja na kilkanaście tygodni, gdy zysk będzie zadawalający wypłacę wkład i część zysków a resztę zostawię na portfelu na kilka miesięcy.

Krytpo$taszek