Monero

criptomoeda focada em privacidade e descentralização
(Redirecionado de XMR)

Monero (XMR) é uma criptomoeda de código aberto, criada em abril de 2014, que foca em privacidade e descentralização, com carteiras disponíveis para Windows, macOS, iOS, Linux, Android e FreeBSD.[1] Seu objetivo é ser não rastreável, oferecendo um maior grau de privacidade em relação ao Bitcoin[2].

Assim como o Bitcoin, o Monero usa um ledger público (uma blockchain) para registrar todas as transações que são realizadas na rede. No entanto, ao contrário do Bitcoin, o Monero protege por padrão a privacidade de seus usuários ao ofuscar o remetente, o destinatário e a quantia envolvida em cada transação.[3] Em função disso, ela é considerada uma moeda anônima e não rastreável.

Monero utiliza um processo de mineração de prova-de-trabalho para criar as novas unidades da moeda, que é otimizado para ser mais eficiente em processadores comuns (CPUs). Isso permitiu que a moeda fosse minerada de maneira rentável em computadores comuns, tornando possível a mineração de maneira distribuída. O processo de mineração igualitário do Monero acabou abrindo novas fontes de rendimento para os mineradores, tanto legítimas quanto maliciosas.[4][5][6]

Mineração

editar

A arquitetura de Monero é baseada no algoritmo de hash de prova-de-trabalho CryptoNight, que vem do protocolo CryptoNote.[7] O Monero é projetado para ser resistente à mineração com circuitos integrados para aplicações específicas (ASICs), que é comumente usada para minerar outras moedas como o Bitcoin.[8] O algoritmo de mineração RandomX foi desenvolvido para ser extremamente eficiente em processadores comuns (CPUs), em detrimento aos chips encontrados em placas de vídeo (GPUs) e aos ASICs.

Emissão

editar

Em média, um bloco é minerado a cada dois minutos.

A emissão inicial de Monero está programada para 18,4 milhões de unidades. A recompensa dos mineradores é decrescente a cada bloco que é minerado, até atingir 18,1 milhões de unidades mineradas, quando será ativada a emissão em cauda.

A emissão em cauda será ativada no ano de 2022, e consiste em uma emissão residual constante e fixa de uma recompensa de 0,6 XMR por bloco (0,3 XMR/min.). Ela irá gerar uma pequena inflação, menor do que 0,8%, que também será decrescente, reduzindo em direção a 0% a cada bloco que for minerado. A emissão em cauda foi criada com o objetivo de manter um incentivo financeiro contínuo para os mineradores, cuja renda a longo prazo não irá depender apenas das taxas das transações, que costumam ser muito voláteis e imprevisíveis.

Blocos dinâmicos

editar

Ao contrário do Bitcoin, que possui blocos de tamanho fixo, Monero possui blocos com tamanho dinâmico. Se o minerador criar um bloco cujo tamanho for maior do que a mediana do tamanho dos últimos 100 blocos, parte da recompensa do bloco será retida como uma penalidade. Isso signfica que, quando a rede estiver congestionada, os mineradores poderão criar blocos maiores sem serem penalizados, ajudando a descongestionar a rede.

Arquitetura

editar

Em comparação ao Bitcoin e moedas derivadas do protocolo do Bitcoin, ele possui diferenças significativas em relação à ofuscação da blockchain.[9][10] Ao fornecer um alto nível de privacidade, o Monero é fungível, ou seja, como todas as unidades não possuem um histórico de transações identificável, todas as unidades acabam tendo o mesmo valor no mercado, podendo cada unidade da moeda ser substituída por outra unidade de valor semelhante. Isso faz com que o Monero seja diferente da maioria das criptomoedas com livros de contabilidade públicos, como o Bitcoin, onde endereços com moedas previamente associadas com atividades indesejadas podem ser colocados em uma lista negra, fazendo com que suas moedas sejam recusadas por outros usuários ou serviços.[3]

Em particular, as assinaturas em anel misturam o endereço do remetente com um grupo de outros, fazendo com que seja exponencialmente mais difícil se estabelecer uma relação entre cada transação subsequente.[6][11] Além disso, os endereços stealth gerados para cada transação tornam impossível que qualquer observador externo descubra o endereço do recipiente da transação. Por fim, o mecanismo das transações confidenciais em anel esconde a quantia sendo transferida.[6]

Conjunto de outputs

editar

Ao contrário das criptomoedas transparentes, Monero não possui um conjunto de outputs não gastos (UTXOs). Todos os outputs visíveis na blockchain do Monero podem ou não já terem sido gastos.

Um output pode ser usado de três maneiras diferentes em uma transação no Monero:

  • 1) Como output não gasto (UTXO) sendo gasto na transação (requer a chave privada do output)
  • 2) Como output (gasto ou não gasto) sendo usado como output chamariz em uma assinatura em anel (não requer a chave privada do output ou autorização do usuário que possui a chave privada); ou
  • 3) Como um output não gasto (UTXO) sendo criado como recompensa para um minerador.

Imagem chave

editar

A imagem chave é a tecnologia utilizada pelo Monero para evitar o gasto duplo, que é a terminologia usada para quando um mesmo output é usado mais de uma vez. As imagens chave são criadas pelo remetente da transação, e cada imagem chave é uma referência de sentido único para o output que realmente está sendo gasto na transação. Os mineradores mantém uma lista de todas as imagens chave que já foram usadas na história da moeda. Se uma imagem chave for reutilizada na rede, isso representa um gasto duplo, e a transação é rejeitada pelos mineradores.

Chaves

editar

O Monero possui dois conjuntos de chaves, um par de "chaves de visualização" (uma pública e uma privada) e um par de "chaves de gasto" (uma pública e uma privada).[12]

A chave de visualização privada pode ser compartilhada de maneira separada, sendo útil para auditorias. Em vista disso, diz-se que o Monero tem privacidade por padrão e transparência opcional, ao contrário de outras criptomoedas que possuem transparência por padrão e privacidade opcional. Adicionalmente, a chave privada pode ser compartilhada para facilitar o processamento em dispositivos móveis,[13] pois ela é necessária para calcular-se o saldo da carteira.[13]

Endereços

editar

Os endereços públicos de Monero possuem 95 caracteres e começam com os prefixos 4 (endereços principais) ou 8 (subendereços) na mainnet e 9 ou A na testnet.

Tecnologias de privacidade

editar
 
Representação gráfica do rastreamento de uma assinatura em anel.[14]

Assim como o Bitcoin, o Monero usa uma blockchain pública, um livro de contabilidade aberto para qualquer pessoa ler, que registra todas as transações que já foram realizadas na história da moeda. No entanto, ao contrário do Bitcoin, a blockchain do Monero é opaca (não transparente), pois esconde informações que são importantes para a privacidade dos usuários: o output gasto pelo remetente, a quantia da transação e os endereços do destinatário e do remetente.[15]

Assinaturas em anel

editar

As assinaturas em anel (ring signatures) escondem a informação de qual output foi gasto pelo remetente, fornecendo privacidade para o remetente. Elas estão presentes desde a primeira versão do Monero.

No Bitcoin, cada input da transação corresponde ao output (não gasto) que está sendo consumido na transação. No Monero, cada input da transação inclui um output verdadeiro (não gasto) e outros 10 outputs chamarizes (gastos ou não gastos), que são adicionados com o único objetivo de fornecer privacidade ao remetente. Estes outputs chamarizes são escolhidos na blockchain pelo software de carteira de maneira não interativa, e correspondem a outputs que foram usados em transações antigas na rede Monero, não necessariamente feitas pelo usuário que está criando a transação atual.[13]

Ao investigar uma transação do Monero na blockchain, um observador externo consegue ver que cada input da transação inclui uma assinatura em anel com 11 outputs, mas não é possível saber qual destes outputs realmente está sendo gasto. Esta tecnologia fornece privacidade através de negação plausível, pois não é possível provar que alguém realmente gastou um dos diversos outputs usados da transação.

As assinaturas em anel são o ponto mais fraco na privacidade de Monero, pois se a privacidade dos outputs usados como chamarizes for comprometida, um observador externo conseguirá saber qual output foi realmente gasto na transação. A fim de contornar esta limitação, estudos já estão em andamento para aumentar a quantidade de outputs usados na assinatura em anel.

Transações confidenciais em anel (RingCTs)

editar

As transações confidenciais em anel (RingCTs) escondem a quantidade de moedas que são enviadas em cada transação. Criada originalmente com o nome de transações confidenciais (CT) pelo desenvolvedor do Bitcoin Core Gregory Maxwell, a tecnologia foi adaptada para o sistema de assinaturas em anel do Monero.

Endereços stealth

editar

A tecnologia dos endereços stealth fornece privacidade para o destinatário e para o remetente, pois evita que os endereços públicos dos usuários sejam registrados de maneira permanente na blockchain. Cada output da transação gera um novo endereço stealth de uso único, que apenas o destinatário consegue acessá-lo através de suas chaves privadas.[14][16]

Carteiras

editar
Cliente Monero
 
Monero
 
Monero
Carteira Monero GUI rodando em Windows 10 enquanto conectada a um nó remoto.
Autor Projeto Monero
Plataforma IA-32, x86-64, ARMv7, ARMv8
Versão estável v0.16.0.2 "Nitrogen Nebula"[17] (29 de junho de 2019; há 5 anos)
Idioma(s) Multilíngue
Escrito em C++, C
Sistema operacional Windows, Linux, macOS, FreeBSD (CLI apenas), DragonflyBSD (CLI apenas)
Licença Licença BSD[18]
Estado do desenvolvimento Ativo
Página oficial getmonero.org/pt-br
github.com/monero-project/

Para poder interagir com a rede Monero o usuário precisa de um software de cliente (uma carteira de criptomoeda). O Projeto Monero produz a implementação de referência de uma carteira Monero. Essa implementação é composta por três partes:

  • A carteira oficial com interface gráfica (GUI) permite que o usuário crie carteiras, administre contas, receba e envie transações através de uma interface gráfica.
  • A carteira oficial com linha de comando (CLI) possui todas as funções do Monero, sendo recomendada para usuários mais avançados.[19]
  • O daemon principal do software (monerod) é responsável por ler a blockchain e reivindicar as transações dos usuários.[20]

Todos os softwares produzidos pelo Projeto Monero possuem código fonte aberto e são licenciados com uma licença BSD, amplamente permissiva.[21]

Além da implementação de referência, diversas outras carteiras suportam Monero. Entre as carteiras para celular e tablet incluem-se a Coinomi, Edge e Monerujo para Android, e a Cake Wallet, Coinomi, Edge e MyMonero para iOS.[22]

Ainda existe uma carteira web chamada MyMonero que permite que os usuários interajam com a rede apenas utilizando um browser.

Algumas carteiras hardware já suportam a realização de transações com Monero. Entre elas incluem-se carteiras das fabricantes Trezor (Model T) e Ledger (Nano S e Nano X).

História

editar

O protocolo utilizado pelo Monero, chamado de CryptoNote, foi originalmente lançado em outubro de 2013 por um autor usando o pseudônimo Nicolas van Saberhagen.[6]

O Monero foi originalmente lançado com o nome BitMonero por um usuário do fórum Bitcointalk conhecido como "thankful_for_today"[23]. O nome correspondia a uma composição de Bit (como em Bitcoin) e Monero (palavra que literalmente significa "moeda" no idioma Esperanto).[6] Cinco dias depois, os apoiadores da moeda decidiram por usar apenas o nome Monero.[9]

Em setembro de 2014, a moeda foi atacada por um usuário desconhecido que explorou uma falha no protocolo CryptoNote que permitia a criação de duas subchains que se recusavam a reconhecer a validade das transações uma da outra. Em seguida foi lançada uma correção para o CryptoNote, que foi implementada pelo Monero.[24][25]

No ano de 2016 o Monero vivenciou um rápido crescimento na capitalização de mercado e no volume de transações, parcialmente devido à adoção da moeda pelo famoso mercado na darknet AlphaBay,[6] que foi fechado em julho de 2017 pelas autoridades.[26]

Em 10 de janeiro de 2017, a privacidade das transações no Monero foi fortalecida ainda mais através da adoção do algoritmo de Transações Confidenciais (CT) criado pelo desenvolvedor do Bitcoin Core Gregory Maxwell, o qual esconde a quantidade de moedas sendo transmitida em cada transação, além de uma versão melhorada das Assinaturas em Anel.[27]

Em outubro de 2018 foi implementado o Bulletproofs, uma tecnologia que reduziu em cerca de 80% o tamanho das transações e reduziu o tempo de verificação.

Monero é uma moeda legalizada e aceita amplamente por exchanges, serviços e comerciantes. [28]

A viabilidade da mineração de Monero através de CPU tornou possível que hackers embutissem softwares de mineração em vírus, usando o equipamento e a eletricidade das vítimas para obterem ganho financeiro.[4][29]

O Coinhive, uma implementação em JavaScript de Monero tornou possível embutir um minerador de Monero em um site de maneira que o CPU do visitante minere a criptomoeda enquanto o visitante está visualizando o conteúdo da página. Embora isso possa ser feito de maneira legítima, com o consentimento do usuário, fornecendo um modelo alternativo de financiamento,[30] alguns sites fizeram isso sem o consentimento informado que fez com que muitos mineradores fossem bloqueados por extensões de browser e softwares de antivírus.[29][31]

O Monero é também usado por usuários do Bitcoin para quebrar a relação entre as transações. Os usuários primeiro convertem bitcoins para Monero, e, após um certo tempo, eles convertem o Monero de volta em bitcoins para um novo endereço nunca utilizado anteriormente.[11]

A moeda também é utilizada como meio de pagamento para pedidos de resgate de dados de vítimas de ransomware.[32] Pesquisadores relataram que os operadores por trás do ataque global de ransomware WannaCry converteram para Monero os bitcoins que eles receberam de suas vítimas.[5]

A viabilidade da mineração através da CPU faz com que agentes mal intencionados usem eletricidade e hardware de terceiros obtendo o retorno financeiro para si através de malware e outros aplicativos maliciosos.[33][34]

Ver também

editar

Ligações externas

editar

Referências

  1. «Downloads page in the official website» (em inglês). 31 de dezembro de 2017 
  2. «Página oficial» (em inglês) 
  3. a b «What to Know Before Trading Monero - CoinDesk». CoinDesk (em inglês). 28 de maio de 2017. Consultado em 22 de novembro de 2017 
  4. a b Tung, Liam. «Android security: Coin miners show up in apps and sites to wear out your CPU | ZDNet». ZDNet (em inglês). Consultado em 22 de novembro de 2017 
  5. a b Gallagher, Sean (4 de agosto de 2017). «Researchers say WannaCry operator moved bitcoins to "untraceable" Monero». Ars Technica (em inglês) 
  6. a b c d e f «Monero, the Drug Dealer's Cryptocurrency of Choice, Is on Fire». WIRED (em inglês). Consultado em 22 de novembro de 2017 
  7. «Monero». Cointelegraph. 24 de maio de 2015 
  8. Tsihitas, Theo (22 de setembro de 2017). «Monero vs Bitcoin: Monero Adopted by Privacy Focused Crypto Users». CoinCentral 
  9. a b Rizzo, Pete (4 de fevereiro de 2017). «Drugs, Code and ICOs: Monero's Long Road to Blockchain Respect». CoinDesk 
  10. Lopp, Jameson (9 de abril de 2016). «Bitcoin and the Rise of the Cypherpunks». CoinDesk 
  11. a b van Wirdum, Aaron (1 de setembro de 2016). «How Bitcoin Users Reclaim Their Privacy Through Its Anonymous Sibling, Monero». Bitcoin Magazine 
  12. «A beginner's guide to Monero». medium.com. Consultado em 6 de novembro de 2017 
  13. a b c Saberhagen, Nicolas. «CryptoNote Whitepaper» (PDF). cryptonote.org. Consultado em 6 de novembro de 2017 
  14. a b Noether, Shen; Noether, Sarang. «Monero is Not That Mysterious» (PDF). lab.getmonero.org. Consultado em 6 de novembro de 2017 
  15. Reynolds, Perri; Irwin, Angela. «Tracking digital footprints: anonymity within the bitcoin system». emeraldinsight.com. Consultado em 6 de novembro de 2017 
  16. Noether, Shen; Mackenzie, Adam. «Ring Confidential Transactions» (PDF). lab.getmonero.org. Consultado em 6 de novembro de 2017 
  17. «Monero: Monero 0.16.0.2». getmonero.org, The Monero Project. Consultado em 2 de agosto de 2020 
  18. Project, The Monero (22 de novembro de 2017), monero: Monero: the secure, private, untraceable cryptocurrency, consultado em 22 de novembro de 2017 
  19. «Monero: Monero tools». getmonero.org, The Monero Project. Consultado em 22 de novembro de 2017 
  20. «Monero: Monero tools». getmonero.org, The Monero Project. Consultado em 22 de novembro de 2017 
  21. «Monero License» 
  22. «Monerujo Android Wallet Makes Using Monero on Mobile Easier». The Merkle (em inglês). Consultado em 22 de novembro de 2017 
  23. Neto, Guaraci (6 de maio de 2018). «Avaliação de Criptomoedas: Monero». Cointimes. Consultado em 12 de setembro de 2018 
  24. Werner, Albert (8 de setembro de 2014). «Monero network exploit post-mortem». Cryptonote forum (em inglês) 
  25. Macheta, Jan; Noether, Surae; Noether, Sarang; Smooth, Javier (12 de setembro de 2014). «MRL-0002: Counterfeiting via Merkle Tree Exploits within Virtual Currencies Employing the CryptoNote Protocol» (PDF). Monero Research Labs 
  26. Popper, Nathaniel; Ruiz, Rebecca R. (20 de julho de 2017). «2 Leading Online Black Markets Are Shut Down by Authorities». The New York Times 
  27. O'Leary, Rachel Rose (8 de setembro de 2017). «Increased Hashrate Forces Premature Monero Hard Fork Sep 8, 2017 at 15:00 UTC by Rachel Rose O'Leary». CoinDesk 
  28. «Comerciantes & Serviços». getmonero.org. Consultado em 2 de agosto de 2020 
  29. a b Goodin, Dan (30 de outubro de 2017). «A surge of sites and apps are exhausting your CPU to mine cryptocurrency». Ars Technica (em inglês) 
  30. Thomson, Iain (19 de outubro de 2017). «Stealth web crypto-cash miner Coinhive back to the drawing board as blockers move in». The Register 
  31. Pearson, Jordan (19 de setembro de 2017). «Someone Made an Ad Blocker But for Cryptocurrency Mining». Motherboard 
  32. «Por que nos ciberataques o resgate é pedido em bitcoins?» 
  33. «G1 - Vírus usou 15 milhões de PCs para minerar Monero, diz empresa» 
  34. «Loapi - o vírus de celular que pode arruinar seu aparelho»