Monero

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa
Monero-Logo.svg

Monero (XMR) é uma criptomoeda de código aberto, criada em abril de 2014, que foca em privacidade e descentralização, com carteiras disponíveis para Windows, macOS, iOS, Linux, Android e FreeBSD.[1] Seu objetivo é ser não rastreável, oferecendo um maior grau de privacidade em relação ao Bitcoin[2].

Assim como o Bitcoin, o Monero usa um ledger público (uma blockchain) para registrar todas as transições que são realizadas na rede. No entanto, ao contrário do Bitcoin, o Monero protege por padrão a privacidade de seus usuários ao ofuscar o remetente, o destinatário e a quantia envolvida em cada transação.[3] Em função disso, ela é considerada uma moeda anônima e não rastreável.

Monero utiliza um processo de mineração de prova-de-trabalho para criar as novas unidades da moeda, semelhante ao usado no Bitcoin. No entanto, o algoritmo de mineração do Monero é otimizado para ser mais eficiente em processadores comuns (CPUs). Isso permitiu que a moeda fosse minerada de maneira rentável em computadores comuns, tornando possível a mineração de maneira distribuída. O processo de mineração igualitário do Monero acabou abrindo novas fontes de rendimento para os mineradores, tanto legítimas (para produtores de conteúdo online) quanto maliciosas (para hackers que inserem códigos de mineração em sites e aplicativos).[4][5][6]

Mineração[editar | editar código-fonte]

A arquitetura de Monero é baseada no algoritmo de hash de prova-de-trabalho CryptoNight, que vem do protocolo CryptoNote.[7] O Monero é projetado para ser resistente à mineração utilizando circuitos integrados para aplicações específicas (ASICs), que é comumente usada para minerar outras moedas como o Bitcoin.[8] O algoritmo de mineração RandomX foi desenvolvido para ser extremamente eficiente em processadores comuns (CPUs), em detrimento aos chips encontrados em placas de vídeo (GPUs) e aos ASICs.

Emissão[editar | editar código-fonte]

Em média, um bloco é minerado a cada dois minutos.

A emissão inicial de Monero está programada para 18,4 milhões de unidades. A recompensa dos mineradores é decrescente a cada bloco que é minerado, até atingir 18,1 milhões de unidades mineradas, quando será ativada a emissão em cauda.

A emissão em cauda será ativada no ano de 2022, e consiste em uma emissão constante e fixa de uma recompensa de 0,6 XMR/bloco (ou 0,3 XMR/min.).Ela irá gerar uma inflação mínima, cujo objetivo é manter um incentivo financeiro contínuo para os mineradores através das recompensas de bloco. Desta forma, ao contrário do Bitcoin, a renda dos mineradores não irá depender apenas das taxas das transações, que costumam ser muito voláteis e imprevisíveis.

Blocos dinâmicos[editar | editar código-fonte]

Ao contrário do Bitcoin, que possui blocos de tamanho fixo, Monero possui blocos com tamanho dinâmico. Conforme o número de transações aumenta ou diminui, o tamanho dos blocos é automaticamente ajustado. Em função disso, quanto mais a moeda for usada, maiores serão os blocos, e menores serão as taxas de transação. O protocolo também inclui uma função de penalidade: os mineradores que criarem blocos grandes demais são penalizados, recebendo uma recompensa menor.

Arquitetura[editar | editar código-fonte]

Em comparação ao Bitcoin e moedas derivadas do protocolo do Bitcoin, ele possui diferenças significativas em relação à ofuscação da blockchain.[9][10] Ao fornecer um alto nível de privacidade, o Monero é fungível, ou seja, cada unidade da moeda pode ser substituída por outra unidade. Isso faz com que o Monero seja diferente de muitas criptomoedas com livros de contabilidade públicos, como o Bitcoin, onde endereços com moedas previamente associadas com atividades indesejadas podem ser colocados em uma lista negra, fazendo com que suas moedas sejam recusadas por outros usuários.[3]

Em particular, as assinaturas em anel misturam o endereço do remetente com um grupo de outros, fazendo com que seja exponencialmente mais difícil se estabelecer uma relação entre cada transação subsequente.[6][11] Além disso, os endereços stealth gerados para cada transação tornam impossível que qualquer observador externo descubra o endereço do recipiente da transação. Por fim, o mecanismo das transações confidenciais em anel esconde a quantia sendo transferida.[6]

Conjunto de outputs[editar | editar código-fonte]

Ao contrário das criptomoedas transparentes, Monero não possui um conjunto de outputs não-gastos (UTXOs). Todos os outputs visíveis na blockchain do Monero podem ou não já terem sido gastos.

Um output pode ser usado de três maneiras diferentes em uma transação no Monero:

  • 1) Como output não-gasto (UTXO) sendo gasto na transação (requer a chave privada do output)
  • 2) Como output (gasto ou não-gasto) sendo usado como output chamariz em uma assinatura em anel (não requer a chave privada do output ou autorização do usuário que possui a chave privada); ou
  • 3) Como um output não-gasto (UTXO) sendo criado como recompensa para um minerador.

Imagem chave[editar | editar código-fonte]

A imagem chave é a tecnologia utilizada pelo Monero para evitar o gasto duplo, que é a terminologia usada para quando um mesmo output é usado mais de uma vez. As imagens chave são criadas pelo remetente da transação, e cada imagem chave é uma referência de sentido único para o output que realmente está sendo gasto na transação. Os mineradores mantém uma lista de todas as imagens chave que já foram usadas na história da moeda. Se uma imagem chave for reutilizada na rede, isso representa um gasto duplo, e a transação é rejeitada pelos mineradores.

Chaves[editar | editar código-fonte]

O Monero possui dois conjuntos de chaves, um par de "chaves de visualização" (uma pública e uma privada) e um par de "chaves de gasto" (uma pública e uma privada).[12]

A chave de visualização privada pode ser compartilhada de maneira separada, o que permite uma transparência opcional, como em uma auditoria. Em vista disso, diz-se que o monero é "privado, e opcionalmente transparente". Alternativamente, essa chave pode ser compartilhada para facilitar o processamento em dispositivos móveis,[13] pois é impossível calcular o saldo da carteira sem que se tenha uma chave de visualização.[13]

Tecnologias de privacidade[editar | editar código-fonte]

Representação gráfica do rastreamento de uma assinatura em anel.[14]

Assim como o Bitcoin, o Monero usa uma blockchain pública, um livro de contabilidade aberto para qualquer pessoa ler, que registra todas as transações que já foram realizadas na história da moeda. No entanto, ao contrário do Bitcoin, a blockchain do Monero não é transparente, ela é opaca, pois esconde informações que são importantes para a privacidade dos usuários: o output gasto pelo remetente, a quantia da transação e os endereços do destinatário e do remetente.[15]

Assinaturas em anel[editar | editar código-fonte]

As assinaturas em anel (ring signatures) escondem a informação de qual output foi gasto pelo remetente, fornecendo privacidade para o remetente. Elas estão presentes desde a primeira versão do Monero.

No Bitcoin, cada input da transação corresponde ao output (não-gasto) que está sendo consumido na transação. Portanto, em transações convencionais do Bitcoin, o remetente não tem privacidade.

No Monero, cada input da transação inclui um output verdadeiro (não-gasto) e outros 10 outputs chamarizes (gastos ou não-gastos), que são adicionados com o único objetivo de fornecer privacidade ao remetente. Estes outputs chamarizes são escolhidos na blockchain pelo software de carteira de maneira não-interativa, e correspondem a outputs que foram usados em transações antigas na rede Monero, não necessariamente feitas pelo usuário que está criando a transação atual.[13]

Ao investigar uma transação do Monero na blockchain, um observador externo consegue ver que cada input da transação inclui uma assinatura em anel com 11 outputs, mas não é possível saber qual destes outputs realmente está sendo gasto. Esta tecnologia fornece privacidade através de negação plausível, pois não é possível provar que alguém realmente gastou um dos diversos outputs usados da transação.

As assinaturas em anel são o ponto mais fraco na privacidade de Monero, pois se a privacidade dos outputs usados como chamarizes for comprometida, um observador externo conseguirá saber qual output foi realmente gasto na transação. A fim de contornar esta limitação, estudos já estão em andamento para aumentar a quantidade de outputs usados na assinatura em anel.

Transações confidenciais em anel (RingCTs)[editar | editar código-fonte]

As transações confidenciais em anel (RingCTs) escondem a quantidade de moedas que são enviadas em cada transação. Criada originalmente com o nome de transações confidenciais (CT) pelo desenvolvedor do Bitcoin Core Gregory Maxwell, a tecnologia foi adaptada para o sistema de assinaturas em anel do Monero.

Endereços stealth[editar | editar código-fonte]

A tecnologia dos endereços stealth fornece privacidade para o destinatário e para o remetente, pois evita que os endereços públicos dos usuários sejam registrados de maneira permanente na blockchain. Cada output da transação gera um novo endereço stealth de uso único, que apenas o destinatário consegue acessá-lo através de suas chaves privadas.[14][16]

Carteiras[editar | editar código-fonte]

Cliente Monero
Logótipo
Captura de tela
Carteira Monero GUI rodando em Windows 10 enquanto conectada a um nó remoto.
Autor Projeto Monero
Plataforma IA-32, x86-64, ARMv7, ARMv8
Versão estável v0.14.1.0 "Boron Butterfly"[17] (29 de junho de 2019; há 5 meses)
Idioma(s) Multilíngue
Linguagem C++, C
Sistema operacional Windows, Linux, macOS, FreeBSD (CLI apenas), DragonflyBSD (CLI apenas)
Licença Licença BSD[18]
Estado do desenvolvimento Ativo
Página oficial getmonero.org/pt-br
github.com/monero-project/

Para poder interagir com a rede Monero o usuário precisa de um software de cliente (uma carteira de criptomoeda). O Projeto Monero produz a implementação de referência de uma carteira Monero. Essa implementação é composta por três partes. O daemon principal do software é chamado de monerod e é responsável por ler a blockchain e reivindicar as transações dos usuários.[19] O monero-wallet-cli é responsável por gerar novas transações e administrar a conta do usuário, também conhecida como endereço da carteira.[20] Por fim, a Monero GUI permite que o usuário interaja com os componentes citados acima através de uma interface gráfica. Todos os softwares produzidos pelo Projeto Monero possuem código fonte aberto e licenciados com uma licença BSD, amplamente permissiva.[21]

Entre as carteiras para celular e tablet incluem-se a Coinomi, Edge e Monerujo para Android, e a Cake Wallet, Coinomia, Edge e MyMonero para iOS.[22]

Ainda existe uma carteira web chamada MyMonero que permite que os usuários interajam com a rede apenas utilizando um browser.

Algumas carteiras hardware já suportam a realização de transações com Monero. Entre elas incluem-se carteiras das fabricantes Trezor (Model T) e Ledger (Nano S e Nano X).

História[editar | editar código-fonte]

O protocolo utilizado pelo Monero, chamado de CryptoNote, foi originalmente lançado em outubro de 2013 por um autor usando o pseudônimo Nicolas van Saberhagen.[6]

O Monero foi originalmente lançado com o nome BitMonero por um usuário do fórum Bitcointalk conhecido como "thankful_for_today"[23]. O nome correspondia a uma composição de Bit (como em Bitcoin) e Monero (palavra que literalmente significa "moeda" no idioma Esperanto).[6] Cinco dias depois, os apoiadores da moeda decidiram por usar apenas o nome Monero.[9]

Em setembro de 2014, a moeda foi atacada por um usuário desconhecido que explorou uma falha no protocolo CryptoNote que permitia a criação de duas subchains que se recusavam a reconhecer a validade das transações uma da outra. Em seguida foi lançada uma correção para o CryptoNote, que foi implementada pelo Monero.[24][25]

No ano de 2016 o Monero vivenciou um rápido crescimento na capitalização de mercado e no volume de transações, parcialmente devido à adoção da moeda pelo famoso mercado na darknet AlphaBay,[6] que foi fechado em julho de 2017 pelas autoridades.[26]

Em 10 de janeiro de 2017, a privacidade das transações no Monero foi fortalecida ainda mais através da adoção do algoritmo de Transações Confidenciais (CT) criado pelo desenvolvedor do Bitcoin Core Gregory Maxwell, o qual esconde a quantidade de moedas sendo transmitida em cada transação, além de uma versão melhorada das Assinaturas em Anel.[27]

Em outubro de 2018 foi implementado o Bulletproofs, uma tecnologia que reduziu em cerca de 80% o tamanho das transações e reduziu o tempo de verificação.

Uso ilícito[editar | editar código-fonte]

A viabilidade da mineração de Monero através de CPU tornou possível que hackers embutisse softwares de mineração em vírus, usando o equipamento e a eletricidade das vítimas para obterem ganho financeiro.[4][28]

O Coinhive, uma implementação em JavaScript de Monero tornou possível embutir um minerador de Monero em um site de maneira que o CPU do visitante minere a criptomoeda enquanto o visitante está visualizando o conteúdo da página. Embora isso possa ser feito de maneira legítima, com o consentimento do usuário, fornecendo um modelo alternativo de financiamento,[29] alguns sites fizeram isso sem o consentimento informado que fez com que muitos mineradores fossem bloqueados por extensões de browser e softwares de antivírus.[28][30]

O Monero é também usado por usuários do Bitcoin para quebrar a relação entre as transações. Os usuários primeiro convertem bitcoins para Monero, e, após um certo tempo, eles convertem o Monero de volta em bitcoins para um novo endereço nunca utilizado anteriormente.[11] Pesquisadores relataram que os operadores por trás do ataque global de ransomware WannaCry converteram para Monero os bitcoins que eles receberam de suas vítimas.[5]

A viabilidade da mineração através da CPU da Monero faz com que agentes mal intencionados usem eletricidade e hardware de terceiros obtendo o retorno financeiro para si através de malware, extensões baseadas em JavaScript e outros aplicativos maliciosos.[31][32] Também é utilizada como pagamento para pedidos de resgate de dados.[33]

Ver também[editar | editar código-fonte]

Ligações externas[editar | editar código-fonte]

Referências

  1. «Downloads page in the official website» (em inglês). 31 de dezembro de 2017 
  2. Página oficial (em inglês)
  3. a b «What to Know Before Trading Monero - CoinDesk». CoinDesk (em inglês). 28 de maio de 2017. Consultado em 22 de novembro de 2017 
  4. a b Tung, Liam. «Android security: Coin miners show up in apps and sites to wear out your CPU | ZDNet». ZDNet (em inglês). Consultado em 22 de novembro de 2017 
  5. a b Gallagher, Sean (4 de agosto de 2017). «Researchers say WannaCry operator moved bitcoins to "untraceable" Monero». Ars Technica (em inglês) 
  6. a b c d e f «Monero, the Drug Dealer's Cryptocurrency of Choice, Is on Fire». WIRED (em inglês). Consultado em 22 de novembro de 2017 
  7. «Monero». Cointelegraph. 24 de maio de 2015 
  8. Tsihitas, Theo (22 de setembro de 2017). «Monero vs Bitcoin: Monero Adopted by Privacy Focused Crypto Users». CoinCentral 
  9. a b Rizzo, Pete (4 de fevereiro de 2017). «Drugs, Code and ICOs: Monero's Long Road to Blockchain Respect». CoinDesk 
  10. Lopp, Jameson (9 de abril de 2016). «Bitcoin and the Rise of the Cypherpunks». CoinDesk 
  11. a b van Wirdum, Aaron (1 de setembro de 2016). «How Bitcoin Users Reclaim Their Privacy Through Its Anonymous Sibling, Monero». Bitcoin Magazine 
  12. «A beginner's guide to Monero». medium.com. Consultado em 6 de novembro de 2017 
  13. a b c Saberhagen, Nicolas. «CryptoNote Whitepaper» (PDF). cryptonote.org. Consultado em 6 de novembro de 2017 
  14. a b Noether, Shen; Noether, Sarang. «Monero is Not That Mysterious» (PDF). lab.getmonero.org. Consultado em 6 de novembro de 2017 
  15. Reynolds, Perri; Irwin, Angela. «Tracking digital footprints: anonymity within the bitcoin system». emeraldinsight.com. Consultado em 6 de novembro de 2017 
  16. Noether, Shen; Mackenzie, Adam. «Ring Confidential Transactions» (PDF). lab.getmonero.org. Consultado em 6 de novembro de 2017 
  17. «Monero: Monero 0.14.1.0». getmonero.org, The Monero Project. Consultado em 5 de agosto de 2019 
  18. Project, The Monero (22 de novembro de 2017), monero: Monero: the secure, private, untraceable cryptocurrency, consultado em 22 de novembro de 2017 
  19. «Monero: Monero tools». getmonero.org, The Monero Project. Consultado em 22 de novembro de 2017 
  20. «Monero: Monero tools». getmonero.org, The Monero Project. Consultado em 22 de novembro de 2017 
  21. «Monero License» 
  22. «Monerujo Android Wallet Makes Using Monero on Mobile Easier». The Merkle (em inglês). Consultado em 22 de novembro de 2017 
  23. Neto, Guaraci (6 de maio de 2018). «Avaliação de Criptomoedas: Monero». Cointimes. Consultado em 12 de setembro de 2018 
  24. Werner, Albert (8 de setembro de 2014). «Monero network exploit post-mortem». Cryptonote forum (em inglês) 
  25. Macheta, Jan; Noether, Surae; Noether, Sarang; Smooth, Javier (12 de setembro de 2014). «MRL-0002: Counterfeiting via Merkle Tree Exploits within Virtual Currencies Employing the CryptoNote Protocol» (PDF). Monero Research Labs 
  26. Popper, Nathaniel; Ruiz, Rebecca R. (20 de julho de 2017). «2 Leading Online Black Markets Are Shut Down by Authorities». The New York Times 
  27. O'Leary, Rachel Rose (8 de setembro de 2017). «Increased Hashrate Forces Premature Monero Hard Fork Sep 8, 2017 at 15:00 UTC by Rachel Rose O'Leary». CoinDesk 
  28. a b Goodin, Dan (30 de outubro de 2017). «A surge of sites and apps are exhausting your CPU to mine cryptocurrency». Ars Technica (em inglês) 
  29. Thomson, Iain (19 de outubro de 2017). «Stealth web crypto-cash miner Coinhive back to the drawing board as blockers move in». The Register 
  30. Pearson, Jordan (19 de setembro de 2017). «Someone Made an Ad Blocker But for Cryptocurrency Mining». Motherboard 
  31. G1 - Vírus usou 15 milhões de PCs para minerar Monero, diz empresa (em português)
  32. Loapi - o vírus de celular que pode arruinar seu aparelho (em português)
  33. Por que nos ciberataques o resgate é pedido em bitcoins? (em português)