ETFFIN Finance >> Finanzas personales curso >  >> Criptomoneda >> Blockchain

¿Qué es Mimblewimble? Guía para tontos

Si eres fanático de Harry Potter, probablemente te hayas encontrado con la frase “Mimblewimble” antes. Es una maldición que le ata la lengua y evita que su objetivo hable sobre un tema o tema específico.

Mimblewimble es ahora una frase famosa en el mundo de las criptomonedas también. En jerga criptográfica, se refiere al nombre de un protocolo de nueva tendencia. El protocolo Mimblewimble se basa en primitivas criptográficas sólidas. Proporciona un marco excelente para una cadena de bloques que tiene una buena escalabilidad, intimidad, y fungibilidad.

En esta guía, vamos a explorar este protocolo innovador. Hablaremos de lo que es cómo funciona, sus principales aplicaciones, y los mejores jugadores que ya lo han implementado.

¿Qué es Mimblewimble?

La idea ha existido durante décadas, aunque el nombre y su aplicación a las criptomonedas son recientes.

Mimblewimble utiliza una forma de criptografía de curva elíptica que requiere claves más pequeñas que otros tipos de criptografía. En una red que utiliza el protocolo Mimblewimble, no hay direcciones en la cadena de bloques y el almacenamiento de datos de la red es muy eficiente.

Mimblewimble requiere solo alrededor del 10% de la cantidad de almacenamiento de datos que la red Bitcoin. Esto hace que Mimblewimble sea altamente escalable para almacenar blockchain, significativamente más rápido y menos centralizado. Además, la naturaleza del protocolo permite transacciones privadas que son altamente anónimas (más sobre esto más adelante).

El nacimiento de Mimblewimble

¡Los fans de Harry Potter se regocijan! Otra referencia se ha abierto paso desde el mundo ficticio de la magia al mundo en el que realmente vivimos. El documento técnico de Mimblewimble se publicó por primera vez en julio de 2016 en el canal de investigación de Bitcoin bajo el seudónimo de 'Tom Elvis Judisor', el nombre francés del hombre que se convirtió en la némesis de Harry Potter, Voldemort.

Poco después de la publicación del documento técnico, a finales de 2016, otro autor anónimo que usa el seudónimo "Ignotus Peverell" (el propietario original de la capa de invisibilidad del universo de Harry Potter) comenzó un proyecto de Github utilizando el protocolo Mimblewimble. Este proyecto se llama Grin, que lanzó su Mainnet el 15 de enero, 2019. Mimblewimble también se implementó en otra aplicación recientemente introducida llamada. Cubriremos Grin y Beam más adelante en este artículo.

¿Cómo actúa Mimblewimble?

Para entender Mimblewimble, primero debe comprender el modelo UTXO (salida de transacciones no gastadas) de Bitcoin. Si paga con fiat, una transacción sería de la siguiente manera:
Si Alice le da a Bob 1 USD

Alicia:-1 USD

Bob:+1 USD

No es lo mismo en la red Bitcoin. Las transacciones BTC se componen de varias entradas y salidas que van del remitente al receptor. Si ha verificado sus transacciones recientes de Bitcoin, probablemente haya visto entradas y salidas de su cuenta en la cadena de bloques.

Bitcoin funciona de la siguiente manera:
Alice quiere enviar 1 BTC a Bob. En lugar de simplemente deducir un Bitcoin de la billetera de Alice, la red agrupa varias entradas de transacciones BTC anteriores que se enviaron a Alice para equilibrar la única moneda que Alice envía a Bob. Por lo tanto, esta transacción de Bitcoin podría verse así:

Alice:- (0.1 + 0.25 + 0.35 + 0.3) BTC donde A + B + C + D son todas las entradas que se han agrupado juntas

Bob:+ 1 BTC

En este ejemplo, El 1 BTC de Alice estaba compuesto por cuatro entradas. Pero hay casos en la red de Bitcoin en los que una transacción tiene cientos de entradas. Además, si la suma de las entradas es mayor que el monto de la transacción, la transferencia creará una salida adicional. De esta manera, la primera salida incluirá la cantidad exacta que irá al receptor, y el resto se devolverá al remitente. Como cada transacción debe estar firmada individualmente por un software de billetera, la red tiene que procesar toneladas de datos. Este proceso es muy ineficaz.

Transacciones confidenciales

Aquí es donde Mimblewimble realmente comienza a brillar. Como se mencionó anteriormente, el protocolo utiliza un sistema mucho más eficiente que elimina la necesidad de entradas y salidas. El modelo UTXO se reemplaza por un modelo de firma múltiple para todas las entradas y salidas. Se denominan transacciones confidenciales. Si Alice quiere enviarle una moneda a Bob, tanto Alice como Bob crean una clave de firma múltiple que se utiliza para verificar la transacción.

Las transacciones confidenciales utilizan el esquema de compromiso de Pedersen, lo que significa que no se requieren direcciones. En lugar de, las partes comparten un "factor de cegamiento". El factor de cegamiento encripta las entradas y salidas de la transacción, junto con las claves públicas y privadas de ambas partes. Este factor de cegamiento se comparte en secreto entre las dos partes involucradas en la transacción. Debido al factor ciego que reemplaza las direcciones, solo las dos partes de una transacción saben que estuvieron involucradas en esa transacción. Esto mantiene la privacidad de la red extremadamente alta.

El esquema de compromiso de Pedersen funciona de la siguiente manera:
Los nodos completos deducen las cantidades cifradas tanto de las entradas como de las salidas, creando una ecuación equilibrada que demuestra que no se produjeron monedas de la nada. El nodo no conoce el monto real de la transacción en ningún momento durante el proceso.

La única verificación necesaria para el protocolo Mimblewimble es comprobar que no se crearon nuevas monedas y que las partes que participan en la transacción tienen la propiedad de sus claves. Ambos procesos de verificación utilizan el factor de cegamiento para mantener la privacidad del valor de la transacción. A continuación, se muestra un ejemplo del proceso:

  • 5 + 5 =10 - 5 + 5-10 =0

El ejemplo simple anterior muestra que no se crearon nuevas monedas, lo que indica que el saldo neto es cero.

  • 5 (10) +5 (10) =10 (10)

Un número secreto (10), el factor de cegamiento, se agrega a este cálculo y se multiplica por todas las variables. Esto se usa para ocultar los valores originales.

  • 50 + 50 =100

En esta ecuación, tanto el factor de cegamiento, que era 10 en la segunda ecuación, como los valores permanecen privados y, al mismo tiempo, permiten que otros verifiquen que no se crearon nuevas monedas en la transacción.

Con Mimblewimble, el factor de cegamiento es una combinación de las claves pública y privada. De esta manera, además de demostrar que no se crearon nuevas monedas, las partes pueden demostrar que son las propietarias de sus llaves.

Las partes de la transacción reciben un encabezado de firma múltiple al final de la transacción. Este encabezado multifirma consta de todas las entradas y salidas que se fusionaron durante la transacción.

Corte a través

Cuando se trata de escalabilidad, la característica más importante del protocolo Mimblewimble es "Cortar".

Un solo bloque consta de cientos de transacciones, así como mucha información que debe almacenarse en la cadena de bloques. Sin embargo, Estos bloques se pueden comprimir con la función Cortar a través de Mimblewimble, ya que una gran parte de la información se puede eliminar de los bloques sin poner en riesgo la seguridad de la cadena de bloques.

A continuación, se muestra un ejemplo sencillo:

  1. Alice envía 1 BTC a Bob.
  2. Bob envía 1 BTC a Charles.

En este caso, un bloque típico tiene dos UTXO. El primer UTXO mantendrá la entrada por 1 BTC y refleja cómo llegó a Alice. La salida para el primer UTXO es el resultado de la transacción, que verifica que Bitcoin ahora es propiedad de Bob. La segunda UTXO consiste en la salida de la primera UTXO, que ahora es la entrada de la segunda UTXO, y la salida de la segunda transacción a Charles.

Mimblewimble elimina la salida de la primera transacción y la entrada de la segunda transacción. Esto significa que solo se necesita una entrada y una salida para verificar cómo Alice obtuvo su 1 Bitcoin y cómo Charles recibió el suyo.

Esto comprime el tamaño de la cadena de bloques, lo que hace que Mimblewimble sea mucho más liviano en términos de almacenamiento de datos requerido.

Grin &Beam contra Zcash y Monero

A enero de 2019, dos monedas resistentes a ASIC han implementado el protocolo Mimblewimble. Grin ha estado en desarrollo desde finales de 2016. Mainnet se lanzó el 15 de enero de 2019. Beam también tiene una Mainnet en funcionamiento.

Si bien las dos monedas usan el mismo protocolo, Mimblewimble, también hay grandes diferencias entre ellas. Beam tiene una estructura corporativa. La empresa ha recaudado fondos de capital riesgo y ha contratado a un equipo de desarrollo. Esto les ha ayudado a ganar la carrera del desarrollo contra Grin. La base de Beam se basa en el porcentaje de las recompensas en bloque que recibe para respaldar el desarrollo de su red. Pasará de su estructura corporativa actual a una verdadera fundación sin fines de lucro en 2019, mientras que la empresa se moverá para crear casos de uso empresarial además de la moneda Beam. En el otro lado de la moneda Grin tiene una estructura de gobierno alineada con la ideología cyberpunk que tiene como objetivo potenciar la descentralización impulsada por la comunidad. No hay ICO ni pre-minería de tokens, y los desarrolladores son todos voluntarios.

Las dos monedas difieren en usabilidad y también en sus audiencias. Beam tiene una postura más "profesional" con respecto a los casos de uso de la criptomoneda. Su equipo de desarrollo ha creado una interfaz de billetera electrónica simple que tiene como objetivo ser fácil de usar e implementable en diferentes sistemas operativos (incluido Mac, Ventanas y Linux). De esta manera, el entusiasta de la criptografía común puede acceder a la cadena de bloques Beam. Sonrisa, en la otra mano, no es tan fácil de usar. La moneda solo funciona con una billetera de línea de comandos, que es principalmente accesible para usuarios más expertos en tecnología.

Grin utiliza el lenguaje de programación "Rust", mientras que Beam estaba codificado en C ++. Esta no es una diferencia significativa entre las dos monedas. No se puede decir lo mismo de los modelos económicos que emplean. El objetivo de Beam es ser utilizado como un depósito de valor anónimo, donde los desarrolladores de Grin argumentan que su moneda debe usarse como una "moneda" en lugar de una reserva de valor. Los partidarios de Grin no quieren "recompensar injustamente" a los primeros usuarios; en lugar de, su objetivo es aumentar la adopción.

Cuando se trata de minería, ambas monedas utilizan las versiones modificadas del algoritmo Equihash. Si bien ambas monedas son resistentes a ASIC, sus metas son diferentes. Grin busca implementar completamente su versión de Equihash (Cuckoo Cycle) dentro de dos años. Beam quiere usar un algoritmo de minería resistente a ASIC durante 12 meses para darles a los mineros de GPU una ventaja.

Ahora, Veamos cómo se comparan estas dos monedas con las tres monedas de privacidad más populares:Zcash, Monero, y Dash.

Según los críticos, Las firmas de anillo de Zcash y zk-SNARK son demasiado intensivas en computación, lo que resulta en transacciones lentas y costosas (en comparación con Beam y Grin).

Monero usa "mixins" para mantener las transacciones privadas. Según un analista, El 64% de todos los insumos no contienen mixins, lo que significa que esas transacciones no son realmente privadas. Otros investigadores han argumentado que se podría rastrear hasta el 80% de las transacciones de Monero.

Dash se considera la más centralizada de todas las monedas de privacidad. Esta centralización hace que una criptomoneda sea menos privada. Si bien Dash tiene ventajas en términos de escalabilidad, Las personas que desean permanecer completamente anónimas probablemente se desanimarán de usar la moneda debido a su mayor centralización.

Conclusión

Si bien Monero y Zcash son monedas de privacidad populares que se utilizan ampliamente en la comunidad criptográfica, sus redes definitivamente podrían mejorarse implementando nuevas tecnologías como Mimblewimble.

Si los creadores de monedas más convencionales (que pueden incluir monedas no anónimas, como Bitcoin) se mueven más en la dirección de Grin y Beam, Las criptomonedas pueden volverse privadas y anónimas nuevamente.