EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral

Die Seite wird erstellt Maximilian Walther
 
WEITER LESEN
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
EPIC-Blockchain-
                                 Protokoll E3
                                 Meilenstein-Release setzt neue
                                 Maßstäbe für hohe Sicherheit,
                                 Benutzerfreundlichkeit und
                                 Funktionen
                                                         11 März 2022
                                                         Miami, Florida

Designziele - Der DNA von Bitcoin treu bleiben

Abstrakt

Barrierefreiheit

Anonymität & Datenschutz

Überprüfbarkeit
   Zahlungsnachweise

Zensur-Widerstand

Zentralisierungswiderstand
   Meta-DAO-Governance-Struktur
   Minimale formale Hierarchie
   Keine Gesellschaft
   Kein Premine

Beschlagnahme-Widerstand
   Adressloses Design
   Vertrauliche Transaktionen
   Entwickelt für die Selbstaufbewahrung
   Dandelion++

Dezentralisierung
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Vollständige Knoten
    Pool-Konzentration
          Zukünftige Bemühungen zur Dezentralisierung auf Pool-Ebene

Entwicklerfreundlichkeit
    API
          API v3 für Wallet-Kommunikation (NEU)
    Verbesserungen der API-Benutzerfreundlichkeit
    Verbesserung der Dokumentation

Benutzerfreundlichkeit
    Stornierbare Transaktionen
    Häfen
    Transaktionsoptionen
       Tor
    Epicbox
    Benutzeroberfläche
          Konsolen- und Dateiausgabe
          TUI: Terminal-Benutzeroberfläche

Wirtschaftliche Sicherheit
    Wettbewerbsfähige Kostenstruktur
    Offene Lieferkette
    Polyphasic Proof-of-Work Multi-Algorithm Mining vermeidet ASIC-Steuern
    Selbstfinanzierende Schatzkammer

Flexibilität

Zukunftssicher
    Zusätzliche Anwendungen
    Polyphasic Proof-of-Work
    Vorschau: ECK Canary Network
    Quantenbereit

Hohe Sicherheit
    Automatisiertes Testen
    Kampferprobt
    Die Reife
    Rust
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Technische Schulden
   Verbesserte Sicherheit und Stabilität
       Konfliktlösung
       Optimierung
       Peers: MPSC-Kanal und anfängliche Handshake-Nachrichten
       Server-Wallet-Kommunikation
       Stabilitätsverbesserung
       Synchronisation
       Windows-Kompatibilität
   Wartung

Unveränderlichkeit

Neutralität

Offenheit

Erlaubnislosigkeit

Pools
   Amerika
   EMEA
   Asien-Pazifik

Regulatorische Kompatibilität
   WETTBEWERB Act
   Howey-Test
   Definition Infrastrukturrechnung/Makler
   STABIL Act

Widerstandsfähigkeit

Skalierbarkeit

Knappheit

Geschwindigkeit
       Schnellere Header-Synchronisierung

Überwachungswiderstand
   Dandelion++
   I2P & Tor
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
I2P
       Tor
Nachhaltigkeit

Durchsatz

Vertrauensminimierung

Allgegenwart

Verwendungszweck

Nützlichkeit
   Wertspeicher
   Tauschmittel
   Support für Mining-Software
   Handel

Brieftasche
   Desktop GUI
Versionsgeschichte

Hauptmerkmale
   Verbesserte Leistung
       Optimieren Sie die Schwierigkeitsanpassung
       Privatsphäre
       Tor
Bedürfnisse

Heute stellt Epicenter Labs E3 vor, die dritte Iteration des EPIC-Blockchain-Protokolls. Die
Version enthält wichtige Funktionserweiterungen, die es Entwicklern von dApps
ermöglichen, wie nie zuvor innovativ zu sein.

Abstrakt
Eine reine Peer-to-Peer-Version von Electronic Cash ermöglicht es, Online-Zahlungen direkt
von einer Partei zur anderen zu senden, ohne ein Finanzinstitut zu durchlaufen. Gemäß
der Bitcoin-Standard-Geldpolitik von 21 Millionen Münzen zusammen mit der längsten
Kettenregel und Proof-of-Work verbessert EPIC das ursprüngliche Design und löst
Schlüsselprobleme, die derzeit die Massenakzeptanz hemmen.
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Die Vertraulichkeit der Basisschicht schützt Benutzer vor Vergeltungsmaßnahmen,
verhindert, dass Münzen verfälscht werden, und bietet Widerstand gegen Zensur,
Zentralisierung, Beschlagnahme und Überwachung. Wir haben ein praktisches dezentrales
Zahlungssystem geschaffen, das vertrauenswürdig, erlaubnisfrei, unveränderlich und
maximal kompatibel mit bestehenden und zukünftigen Vorschriften ist.

Designziele

Der DNA von Bitcoin treu bleiben
Bewahrung unserer Werte
   ●   Zensurwiderstand
   ●   Zentralisierungswiderstand
   ●   Beschlagnahme-Widerstand
   ●   Glaubwürdige Grundlage der Neutralität
   ●   Erlaubnislosigkeit
   ●   Regulatorische Kompatibilität
   ●   Überwachungswiderstand
   ●   Vertrauensminimierung

Barrierefreiheit
   ●   EPIC Full Nodes existieren in über 100 Ländern.
   ●   Notwendige Software (Github | App Store | Play Store) ist weltweit
       verfügbar.
   ●   Transaktionen können über I2P & Tor gesendet werden.
   ●   Schlanke, leichte und schnelle Architektur, gut geeignet für mobile und
       stromsparende Geräte.

Anonymität & Datenschutz
Alle Transaktionen in EPIC sind vollständig vertraulich, mit geblendeten Beträgen und
Adressen. Frühere Ansätze wie CryptoNote in Monero hinterlassen Spuren in der
Blockchain, die einzelne Transaktionen anfällig für eine spätere Deanonymisierung
machen. EPIC-Transaktionen bieten zukunftssicheren Datenschutz, heute und morgen.
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Vertraulichkeit
In BTC sind wichtige Details zu allen Transaktionen zur offenen Einsicht in der
Blockchain verfügbar. Ort, Adresse und Betrag sind alle unverschlüsselt und für alle
und jeden sichtbar, für immer. EPIC gibt weder die Adresse noch den Betrag noch
den geografischen Standort der Parteien einer Transaktion preis.

Öffentliche Überprüfbarkeit und individuelle Anonymität
   ∞ Im öffentlichen Hauptbuch ist es möglich, zu sehen, dass Transaktionen stattgefunden haben,
     dank des Vorhandenseins ihres kryptografischen Rückstands – des Kernels – in jedem Block.
   ∞ Allerdings können nur Sender und Empfänger Details über die Transaktion
     erfahren, die über die bloße Tatsache hinausgehen, dass sie stattgefunden hat.
   ∞ Payment Proofs bieten die Möglichkeit, die Überprüfbarkeit von
     Transaktionen durch Dritte zu ermöglichen.
   ∞ Für Benutzer, die eine uneingeschränkte Überwachbarkeit ihrer individuellen
     Transaktionen bevorzugen, wird es die Möglichkeit geben, „wrapped EPIC“-Token
       wie EONE auf Wanchain oder EPIC auf Vite / Stellar / Binance Smart Chain von
       Drittanbietern zu verwenden.

CoinJoin
Ähnlich wie bei einmal verschlüsselten
Eiern, die nicht einzeln rekonstruiert
werden können, werden alle EPIC-
Transaktionen nach jedem Block
automatisch aggregiert.

Cut-Through
Die Cut-Through-Aggregation eliminiert unnötige Zwischendatenelemente und spiegelt nur
die endgültige Zustandsänderung wider. Wenn Alice an Bob sendet, der an Carol sendet,
zeichnet die Blockchain die Nettozustandsänderung auf: Alice->Carol, und Bobs Details
müssen nicht gespeichert werden. Das spart nicht nur Platz, sondern erhöht auch die
Privatsphäre.
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Dandelion++
                                              Dandelion++ ist eine leichtgewichtige und
                                              unkomplizierte Netzwerkschichtlösung mit
                                              formal garantierter Anonymität. Eine
                                              Transaktion mit Ursprung in Ontario (Stem-
                                              Phase) kann schließlich in Canberra landen
                                              (Fluff-Phase). Dandelion++ verhindert, dass
                                              Benutzer physische Bitcoin-Angriffe erleben.

I2P
I2P ist ein alternativer Kanal für Regionen, in denen Tor nicht zugänglich ist. Seit E2 sind
EPIC-Transaktionen über I2P verfügbar.

Pedersen-Verpflichtungen
Pedersen-Commitments sind eine Art von kryptografischen Primitiven, die es einem
Benutzer ermöglichen, sich auf einen ausgewählten Wert (oder eine ausgewählte
Aussage) festzulegen, während es für andere verborgen bleibt, mit der Möglichkeit, den
festgeschriebenen Wert später offenzulegen.
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Nähere Erläuterungen zum Pedersen Commitment finden Sie hier.

Schnorr-Signaturen
Wie in Taproot sorgen Schnorr-Signaturen für eine Schlüsselaggregation, die die Effizienz
von Rechenprozessen steigert.         Im Gegensatz zu Bitcoin Core wird Schnorr
standardmäßig auf alle Transaktionen angewendet, nicht nur auf eine Teilmenge.

Das kryptografische Schnorr-Schema für digitale Signaturen wurde von Claus-Peter
Schnorr entworfen und ersetzt eine Interaktion durch die Verwendung einer
kryptografischen Hash-Funktion. Dies ermöglicht komplexe Transaktionen und erhöht
die Privatsphäre der Benutzer erheblich.

Tor
Das Tor-Netzwerk ist ein sicheres, verschlüsseltes
Protokoll, das den Datenschutz für Daten und
Kommunikation im Internet gewährleisten kann.
Kurz für das Onion Routing-Projekt, das System
verwendet eine Reihe von geschichteten Knoten, um
IP-Adressen, Online-Daten und den Browserverlauf
zu verbergen.

E3 bietet die Möglichkeit, Transaktionen über Tor direkt aus der CLI-Wallet heraus
auszuführen, wodurch die Überwachungsresistenz verbessert wird.

zkPoK
Das entscheidende Merkmal von Zero-Knowledge Proof of Knowledge besteht darin, dass
beide Parteien den Wahrheitsgehalt einer Information überprüfen können, während sie
den Inhalt der bewiesenen Information nicht kennen.

Das Grundprinzip ist einfach erklärt: Wenn Alice geheime Informationen hat, wie zum
Beispiel die Kombination zum Öffnen eines Safes, und Bob überprüfen soll, ob sie diese
Informationen hat, ohne dass er die Informationen selbst erhält, dann öffnet Alice den
Safe, ohne Bob zu lassen sehen Sie sich die Kombination an und schließen Sie sie dann
wieder.
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Überprüfbarkeit

Zahlungsnachweise
Zahlungsnachweise ermöglichen es Zahlern, von Zahlungsempfängern zu verlangen,
dass sie im Rahmen des Transaktionsprozesses den Erhalt von Geldern nachweisen.
Zahler können diese „Beweise“ dann verwenden, um Zahlungsstreitigkeiten zu lösen und
nachzuweisen, dass sie Gelder an den richtigen Zahlungsempfänger gesendet haben.

Zensur-Widerstand
True Nakamoto Distributed Consensus: 100 % Proof of Work, keine speziellen Nodes,
Regel der längsten Kette

Kann Transaktionen offline von Cold Wallet zu Cold Wallet per
Dateiübertragungsmethode senden.

Was ist Zensurwiderstand?
   1. Das Netzwerk selbst kann nicht heruntergefahren werden
   2. Die Aktivität eines einzelnen Benutzers im Netzwerk kann nicht beendet werden
Wie EPIC Nutzer gegen Zensur verteidigt – ein Vergleich mit Bitcoin Core

 Gewahrsam
EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
Custodian BTC-Benutzer entscheiden sich        EPIC-Benutzer verwahren ihre eigenen
überwiegend dafür, Dritten die                 Münzen im Allgemeinen lokal
Verwahrung ihrer Vermögenswerte zu
gestatten. Sollte der Depotbank etwas
zustoßen, können die Vermögenswerte
gefährdet sein.

Rechtliche Verstrickungen
Ex Post Facto – Nachträglich angewendete       In der Blockchain werden keine dauerhaften
Gesetzesänderungen nutzen Blockchain-          Spuren hinterlassen, mit Ausnahme von
Daten, um ehemals legale Aktivitäten zu        kryptografischen Rückständen, die keine
kriminalisieren. Maßnahmen, die heute          Informationen über die Transaktionen oder die
ergriffen werden, können Jahrzehnte            daran beteiligten Parteien preisgeben.
später wieder auftauchen.

UTXO-Klagen - Einzelne Adressen können         Dies ist in EPIC völlig unnötig, da alle Münzen
in Klagen genannt werden, was dazu führt,      fungibel und austauschbar sind.
dass eine in Wyoming ansässige Industrie
versucht, sich mit einer „Spülfrist“ dagegen
zu schützen.

Netzwerk
Internetzugang Zum Signieren einer             Transaktionen können offline signiert werden
Transaktion ist der Zugriff auf eine
Internetverbindung erforderlich

Bitcoin Core-Verkehr kann blockiert und        EPIC-Benutzer können nicht aufgrund ihres
geofenced werden.                              Standorts eingeschränkt werden, da sie
                                               Transaktionen über Tor & I2P senden können

Vergeltung außerhalb der Kette
Beschlagnahme von Bankkonten –                 EPIC schützt Nutzer davor, da
Kanadier, die mit BTC an Trucker               Transaktionsadressen und Beträge für
gespendet haben, haben den Zugang zu           Außenstehende unsichtbar sind.
ihren Bankkonten verloren.

Pool
BTC-Mining-Pools sind in der Lage,             Dies ist in EPIC nicht möglich
Transaktionen basierend auf der Adresse
zu filtern.

Verdorbene Münzen

Sanktionen
Die OFAC-SDN-Liste enthält bestimmte           EPIC hat keine Adressen. Alle Transaktionen
Adressen. Jeder, der mit diesen Adressen       sind direkt Wallet-Wallet.
Geschäfte tätigt, ist gefährdet.

Mixer-Geldbörsen
Binance blockiert Transaktionen mit Mixer-     Alle EPIC-Münzen sind fungibel, wodurch das
Wallets wie Samourai und Wasabi. Benutzer      Phänomen der verdorbenen Münzen an seiner
von TradeOgre stellen fest, dass ihre BTC-     Quelle beseitigt wird.
Einzahlungen abgelehnt werden, wenn sie bei
zentralisierten Börsen wie Bitbuy einzahlen.

Zentralisierungswiderstand

Meta-DAO-Governance-Struktur
DAO-Governance ist eindeutig besser als Corporate Governance für Blockchain-basierte
Netzwerke. DAOs selbst können zu umstrittenen Punkten der Politik werden,
insbesondere wenn es um Geld geht (oder sogar Angriffsvektoren), weshalb wir ECR als
Meta-DAO oder „DAO der DAOs“ konzipiert haben.
Hunderte von Mitwirkenden * Hunderte von Chat-Gruppen = eine verteilte Truppe.
Grassroots-Initiativen entstehen organisch, was zu einer adaptiven Zellstruktur führt.

Minimale Formale Hierarchie
Zentralisierungswiderstand ist mehr als nur ein Schlagwort, es ist eine Lebenseinstellung.

Keine Gesellschaft
Blockchain-Startups mit Dutzenden oder Hunderten von Angestellten kümmern sich
natürlich zuerst um ihre eigenen Interessen, was zu einer möglichen Fehlausrichtung mit
anderen Interessengruppen führen kann. EPIC stellt als reines Protokoll alle gleich.

Kein Premine
Wenn Insider und frühe Wale ein Netzwerk dominieren, kann dies zu Governance-
Problemen führen, wie die Hardfork von Ethereum zeigt.
Beschlagnahme-Widerstand

Adressloses Design
Spender in Kanada haben kürzlich herausgefunden, dass das Versenden von
Überwachungsmünzen im Wert von 50 $ auf der Kette zu Folgen außerhalb der Kette
führen kann, wie z. B. die Beschlagnahme von Bankkonten und sogar Sachwerten.

Vertrauliche Transaktionen
Neugierige Nachbarn und tyrannische Regime können Wallet-Guthaben nicht auf Aktivität
überwachen. EPIC macht Kryptowährung für jedermann sicher.

Dandelion++
Überwachungsmünzen wie Bitcoin Core setzen ihre Benutzer einem Risiko aus, indem sie
die IP-Adresse während einer Transaktion preisgeben. Dandelion++ ermöglicht es
Benutzern, sicher zu bleiben, indem sie ihren Standort nicht preisgeben.

Entwickelt für die Selbstaufbewahrung
Benutzer in Korea, von denen ihre Regierung glaubte, dass sie Steuern schulden, fanden
ihre Brieftaschen leer. EPIC-Nutzer verwahren in der Regel ihre eigenen Schlüssel, was vor
willkürlicher Beschlagnahme schützt.
Dezentralisierung

Vollständige Knoten

4 pools
   ●   51pool.online
   ●   Epicmine.org
   ●   Fastepic.eu
   ●   Icemining.ca
Pool-Konzentration
Auf den ersten Blick ist der von Icemining.ca stammende Anteil der Hashrate von >51 %
besorgniserregend, aber diese einzelne Statistik erzählt nicht die ganze Geschichte:
   ●   Polyphasic Proof-Of-Work (Feijoada Multi-Algo) erfordert, dass ein Angreifer 51 %
       aller 3 Algorithmen beherrscht.
   ●   26% minen außerhalb eines Pool, was im Falle eines Angriffs zusätzliche Sicherheit
       bietet.

Für ein Netzwerk, das erst 2 Jahre alt ist, ist es außergewöhnlich, bereits 4 organisch
erstellte Pools zu haben, die von der Marktnachfrage angetrieben werden. Wir glauben,
dass wir zur Unterstützung unserer Vision von Milliarden von Full Nodes, von denen die
meisten Mining betreiben, Zehntausende von Pools benötigen werden, um nicht zu
zentralisiert zu werden. Zu diesem Zweck haben wir seit 2019 beträchtliche F&E-
Ressourcen in dieses Problem investiert, um zugrunde liegende Engpässe zu beseitigen,
die derzeit Menschen daran hindern, ihre eigenen Pools auf einfache Weise zu entwickeln.

Zukünftige Bemühungen zur Dezentralisierung auf Pool-Ebene
   ●   Ermutigen Sie weiterhin Unternehmer und große Bergleute, ihre eigenen Pools zu
       betreiben
   ●   DIY FOSS Pool-Software auf Github verfügbar
●   Einbindung von PoW Pools mit Staking und anderen Arten von Knoten im
       gesamten Epicenter-Ökosystem

Entwicklerfreundlichkeit

API
API v3 für Wallet-Kommunikation (NEU)

Verbesserungen der API-Benutzerfreundlichkeit

Verbesserung der Dokumentation
E3 verbessert unsere bestehende Dokumentationsbibliothek, die es Bauherren ermöglicht,
schneller auf den Markt zu kommen.

Benutzerfreundlichkeit

Stornierbare Transaktionen
Anders als bei adressbasierten Public-Key-Kryptowährungen ist es bei Mimblewimble
unmöglich, Coins zu verlieren. Irrtümlich gesendete Transaktionen können storniert
werden, wenn sie noch nicht abgeschlossen sind.

Häfen
In E2 war es notwendig, Router-Ports zu öffnen, um eine Transaktion zu senden. E3
integriert Tor, sodass dies nicht mehr notwendig ist.

Bergbau
Es wurden beträchtliche Ressourcen investiert, um den Bergbau zugänglicher und
einfacher zu machen. Konkrete Beispiele sind Easy-Miner 2.0 von Blacktygr und
Autoconfiguration von Epicmine.org
Transaktionsoptionen
Tor
Die Tor-Integration erleichtert interaktive Transaktionen, ohne dass Router-Ports geöffnet
oder eine https-Adresse offengelegt werden müssen. Dadurch verbessert sich die
Anonymität.

EpicPay.me
EpicPay.me ermöglicht eine asynchrone, nicht interaktive Nachrichtenverarbeitung, um
nicht interaktive Transaktionen zu lösen, wenn auch auf zentralisierte Weise. Zukünftige
Versionen dieses Dienstes werden die Infrastruktur weiter dezentralisieren und härten.

Benutzeroberfläche
Konsolen- und Dateiausgabe
#18 Aufteilung der Datei- und Konsolenausgabe und Bereinigung

TUI: Terminal-Benutzeroberfläche
#13 Terminal-Benutzeroberfläche: Listen können gescrollt werden
#14 Terminal-Benutzeroberfläche: Log-Ansicht einführen
#15 Terminal-Benutzeroberfläche: Allgemeine Verbesserungen an Stabilität und
Benutzerfreundlichkeit
Wirtschaftliche Sicherheit

Wettbewerbsfähige Kostenstruktur
Das Bitcoin Core-Ökosystem erforderte Investitionen in Höhe von mehr als 10
Milliarden US-Dollar, um die kontinuierliche Sicherheit des Netzwerks zu
gewährleisten. Dies ist in EPIC, das auf bereits vorhandener handelsüblicher Hardware
läuft, völlig unnötig.

Offene Lieferkette

 AMD Einnahmen:          Nein                                RandomX
 $15b                                                        ProgPow

 Apple Einnahmen:        Nein                                M1: RandomX & ProgPow
 $365b

 ARM                     Nein                                RandomARM
 Einnahmen: $2b

 Bitmain                 Ja                                  Nein
 Einnahmen: $2b

 Intel Einnahmen:        Ja                                  RandomX
 $79b

 MicroBT                 Ja                                  Nein
 Einnahmen: $1b

 Nvidia                  Nein                                ProgPow
 Einnahmen: $24b
$82b                                  $483b

Polyphasic Proof-of-Work Multi-Algorithm Mining
vermeidet ASIC-Steuern
Bitcoin Core-Benutzer gaben im Jahr 2021 mehr als 1 Milliarde Dollar für Mining-Gebühren
aus.

Selbstfinanzierende Schatzkammer

Flexibilität
Kann erweitert werden, um zusätzliche Anwendungsfälle aufzunehmen. Zukünftige
Versionen werden Multi-Asset-Fähigkeit und zusätzliche Algorithmen beinhalten.

Multi-Asset
Zukünftige Versionen werden die Erstellung mehrerer Token-Typen ermöglichen, fungibel
oder nicht fungibel, die auf der EPIC-Kette neben $EPIC, dem nativen Vermögenswert der
Kette, gehandelt werden können. Dadurch können alternative Vermögenswerte mit dem
vollen Schutz von Mimblewimble gehandelt werden.

Dieser Ansatz bietet neben der nativen Münze von Epic eine ähnliche Funktionalität wie
ERC20-Token, ohne den Overhead von Smart Contracts. Mit Mimblewimble zur
Unterstützung benutzerdefinierter Token erweitern wir zum ersten Mal echte Fungibilität
auf das Token-Universum.

Emittenten können Transparenz über die Gesamtzahl der im Umlauf befindlichen
Vermögenswerte bieten und gleichzeitig absolute Privatsphäre für bestimmte
Transaktionen gewährleisten. Vermögenswerte können sicher und fungibel in der Kette
ausgetauscht werden, was eine Preisfindung und Markträumung ermöglicht, während der
vollständige Satz von Mimblewimble-Garantien für einzelne Transaktionen erhalten bleibt.
Durch das Hinzufügen benutzerdefinierter Token kann die Leistungsfähigkeit von
Mimblewimble für eine aufregende Reihe neuer Anwendungsfälle genutzt werden.
Digitale Downloads, Vielfliegermeilen, Mobilfunkminuten, Parktickets sind Beispiele für
Anwendungsfälle, die davon profitieren können.

Algorithmen
E4       RandomARM
E5       RISC-V
E6       Quantum-Resistant Structured Lattice
E7       AI TPU

Asset-Typen
Fungibel:                      ERC20-Style
Nicht fungibel:                ERC721, 1155 etc

Transaktionsformate
In E3 sind Transaktionen interaktiv und erfordern 3 Schritte. Zukünftige Versionen des
Protokolls werden 2-Schritt- und 1-Schritt-Transaktionen ermöglichen, wodurch die
Koordinierungsanforderungen reduziert und die Bandbreite der anwendbaren
Anwendungsfälle erweitert werden.

Zukünftig streben wir eine verstärkte Unterstützung von Face-to-Face-Transaktionen an:
     ●   Audio-Transaktionen
     ●   Bluetooth-Transaktionen
     ●   QR-Code-Transaktionen

Transportschicht
Indem der Datentransport in der Codebasis modular gestaltet wird, können Mitwirkende
von Drittanbietern problemlos neue Kanäle hinzufügen, was das Experimentieren und
auch die schnelle Reaktion auf Zensur unterstützt.
Zukunftssicher

Zusätzliche Anwendungen
Die Integration TPU-spezifischer Algorithmen bietet die Möglichkeit, Proof of Work
nutzbar zu machen und macht EPIC zu einer Machine Learning Engine.

Polyphasic Proof-of-Work
Kompromittierte Algorithmen sind von geringer Bedeutung, da das modulare Design von
EPIC Hot-Swapping-Algorithmen im laufenden Betrieb ermöglicht.

E4:    RandomARM
E5:    Proof of Spacetime, RISC-V
E6:    Quantum-Resistant Structured Lattice
E7:    TPU (TBD)

Vorschau: ECK Canary Network
ECK - Google Docs

Quantenbereit
Seit 2019 durchgeführte Forschungsanstrengungen bestätigen, dass strukturierte
Gitteralgorithmen kompatibel sind.

Hohe Sicherheit

Automatisiertes Testen
Die E3 gab uns die Möglichkeit, in eine automatisierte Testinfrastruktur zu investieren, die
unsere Fähigkeit verbessern wird, zukünftige Versionen schneller zu veröffentlichen.

Kampferprobt
Als Teil unseres „Leading-statt-Bleeding-Edge“-Ansatzes fühlen wir uns sehr wohl dabei,
diese Änderungen aus dem Rest des Rust-Mimblewimble-Ökosystems zu übernehmen, da
sie in anderen Netzwerken für ausreichend Zeit in der Produktion funktionieren.
Die Reife
Importierter Code läuft seit mehr als 12 Monaten ohne Zwischenfälle in anderen
Projekten in der Produktion.

Rust
Wir haben Rust aufgrund seiner Speichersicherheitseigenschaften ausgewählt, die den
Spielraum für Programmierfehler begrenzen.

Technische Schulden
Verbesserte Sicherheit und Stabilität
Fehler #6 7 8

Konfliktlösung
Fehler #20

Optimierung
#11 Besseres Handling von Ausgabe-PMMR und Chain DB-Index

Optimieren Sie die Schwierigkeitsanpassung

Peers: MPSC-Kanal und anfängliche Handshake-Nachrichten
Fehler #10

Server-Wallet-Kommunikation
Fehler #22

Stabilitätsverbesserung
Fehler #12

Synchronization
Fehler #21

Windows-Kompatibilität
Fehler #23
Wartung
#5 Die Hardfork (HF2) führt die CuckarooM29 PoW-Änderungen ein
#6 Neue Header-Version 7
#7 Besserer Header-Versionswechsel
#9 Grin 3.0.0-Codebasis integrieren

Unveränderlichkeit
Kommentar von Community-Mitglied Izlo:

In Krypto gibt es viele wirklich wichtige Ideologien. Wörter wie Freiheit, Freiheit,
Privatsphäre, dezentralisiert, vertrauenswürdig, Unveränderlichkeit und viele mehr werden
oft in Whitepapers verwendet, um grundlegende Überzeugungen zu dokumentieren, die
von einer Gemeinschaft geteilt werden. Im Laufe der Zeit werden diese Grundprinzipien
getestet und die Belastbarkeit kann bewertet werden. Eine Münze, die als Proof of Work
beginnt, der von allgegenwärtigen und dezentralisierten CPU- und GPU-Komponenten
abgebaut werden kann, wendet sich dem zentralisierten Horten von ASICs zu. Der
dezentrale Proof of Work weicht dem zentralisierten Proof of Stake. Es gibt offensichtliche
Kompromisse. Herzlichen Glückwunsch zum Sichern des Netzwerks. Aber zu welchen
Kosten? Die eigentliche Grundlage des Glaubens an die Dezentralisierung wird an
Unternehmensinteressen verkauft, anstatt dem Laien zu nützen, wie es in den meisten
Whitepapers beabsichtigt war. Sicher, die Münze mag im Vergleich zu Fiat immer noch
relativ dezentralisiert sein, aber eine Säule des Grundwerts ist gefährdet, und es gibt
bessere Alternativen, die von Gemeinschaften unterstützt werden, die sich immer noch
darum kümmern. Was ist langfristig widerstandsfähiger? Die Münze, die den
gemeinsamen Werten der Gemeinschaft treu bleibt, oder die Münze, die sich an die
Unternehmensindustrie verkauft? Die Antwort ist klar. Was Krypto überhaupt sinnvoll
macht, und das sind die Menschen, die an unseren Communities teilnehmen. Was hat das
alles mit Unveränderlichkeit zu tun?

Nun, das Beispiel für die Dezentralisierung ist für die Unveränderlichkeit relevant. Das
Beispiel zeigt, wie die Abweichung von den Grundwerten der Gemeinschaft einer
Beeinträchtigung der Unveränderlichkeit gleichkommt. Es bringt die so kämpferisch
gestellte Frage auf den Punkt: "Ist Code Law?" Einfach ausgedrückt: JA, außer wenn es nicht
so ist. Die in Whitepapers dokumentierten Grundwerte der Gemeinschaft sind viel näher
an dem, was als Gesetz interpretiert werden sollte. Der EPIC-Wertüberlauf-Vorfall zeigt
unser Engagement für grundlegende Prinzipien, wenn es zu Konflikten kommt.
Neutralität

Gemeinschaft Regiert
Wenn wir mit Herausforderungen konfrontiert werden, z. B. ob die Mining-Prozentsätze
neu zugewiesen werden sollen oder wie der Verlust aus dem Value Overflow-Vorfall
sozialisiert werden kann, werden wir stärker.

DAO-Finanziert
Alle Entwicklergebühren fließen dem Epicenter DAO Treasury zu und sind für niemanden
ein Profitcenter.

Gleiche Wettbewerbsbedingungen
Alle Beteiligten hatten die gleiche Möglichkeit, Coins zu erwerben, sei es durch Mining oder
Kauf auf dem freien Markt.

Kein Premine
Die EPIC-Messe startete am 2. September 2019 mit einem Genesis-Vorrat von null.

Offenheit
EPIC ist zu 100 % GPL V3 lizenziert.

Jeder kann eine Pull-Anfrage über github einreichen.

Erlaubnislosigkeit
EPIC ist ein genehmigungsloses Protokoll. Jeder kann einen Full Node und/oder Mine
betreiben.

Pools

Amerika
Kanada,     Montréal     Icemining
USA                      Epicmine
EMEA
Deutschland          51pool         Icemining
EU - Russland/Norden Icemining

EU                   Epicmine       FastEpic
Turkey               Icemining

Asien-Pazifik
China                Icemining
Hong Kong            Icemining
Singapore            Icemining

Regulatorische Kompatibilität

WETTBEWERB Act
Das vorgeschlagene Gesetz schreibt: „Innovationen bei Finanzdienstleistungen haben
Methoden grenzüberschreitender Transaktionen verändert und erweitert, die vor 20 Jahren
nicht vorstellbar gewesen wären, als FinCEN (Financial Crimes Enforcement Network) seine
Befugnis für Sondermaßnahmen erhielt.“ Das Gesetz erkennt an, dass digitale Assets für
legitime Zwecke verwendet werden, sagt aber, dass es „auch ein Segen für schlechte
Akteure wie Sanktionshinterzieher, Betrüger, Geldwäscher und diejenigen ist, die
Ransomware-Angriffe begehen“.
Netzwerke, die auf eine zentralisierte Infrastruktur angewiesen sind, werden immer
weniger in der Lage sein, Benutzer zu bedienen. EPIC wird von diesem Trend profitieren.

Howey Test
Im Juni 2018 stellte der ehemalige Vorsitzende der SEC, Jay Clayton, klar, dass Bitcoin kein
Wertpapier ist: „Kryptowährungen: Diese sind Ersatz für staatliche Währungen, ersetzen
den Dollar, den Euro, den Yen durch Bitcoin. Diese Art von Währung ist es nicht eine
Sicherheit", sagte Clayton.

EPIC wurde explizit für die Howey-Test-Kompatibilität entwickelt und punktet gemäß den
Richtlinien des Crypto Rating Council buchstäblich über den Charts.
Meinung

Basierend auf der hierin dargelegten Analyse und aus den folgenden Gründen ist EPIC
CASH ("EPIC") meiner professionellen Meinung nach kein Wertpapier im Sinne des United
States Securities Act von 1933 (das "Gesetz") und ist dies auch nicht es erfüllt die Kriterien
zum Abschluss eines „Investitionsvertrags“ gemäß der Analyse von SEC v. Howey, 328 U.S.
29311946) (im Folgenden „Howey“) oder seine Nachkommen.

Hintergrund

Die EPIC-Blockchain befindet sich derzeit im Testnet mit Zero Premine Fair Launch Genesis
Main Net Block, der für den 13. Juli 2019 geplant ist. EPIC ist eine Basis-Datenschutzkette.

Definition Infrastrukturrechnung/Makler
Gemäß der vorgeschlagenen Gesetzgebung müssen Personen, die bestimmte Arten von
Blockchains verwenden, möglicherweise eine Lizenz gemäß der Broker-Definition erhalten.
EPIC-Benutzer sind dagegen immun.

STABLE Act
Trifft nicht zu, da EPIC kein Stablecoin ist und dezentralisiert ist.

Widerstandsfähigkeit
Polyphasic Proof-of-Work passt den Schwierigkeitsgrad alle 2 Stunden auf individueller
Basis pro Algorithmus an, wodurch das Netzwerk Änderungen der Hashrate von +1000 %
und -90 % problemlos handhaben kann. Wir werden die Heterogenität unseres Netzwerks
im Laufe der Zeit weiter erhöhen und seine Stabilität erhöhen.
Skalierbarkeit

Lagerungssansprüche

Durchsatz
 Blockgröße MB   Blockzeit Sekunden   Tx/Block   Tx/Day   Blöcke/Day   Tx/s   Datum

      2                 50             2000      3.4MM      1728       40      Apr-22

      4                 40             4000      8.6MM      2160       100     Aug-22
8                 30            8000        23MM          2880       267      Nov-22

       16                25            16000       55MM          3456       640       Jun-23

       64                20            32000       138MM         4320      1600      Aug-25

      128                10            64000       552MM         8640      6400       Jun-28

Durchsatz 2028: 6,4.000 tx/s – im Juni 2028 wird das EPIC-Blockchain-Protokoll in der Lage
sein, mehr als 500 Millionen Transaktionen pro Tag zu verarbeiten, was dem aktuellen
Aktivitätsniveau von Visa entspricht. In dieser Größenordnung bleiben die Gebühren
kostengünstig, da die Blockförderung ausreicht und ausreichend Kapazität vorhanden ist.
Wir schätzen, dass die meisten Transaktionen im Wesentlichen kostenlos sein werden
(nominale Anti-Spam-Kosten) und dass Zahlungen mit hoher Priorität, die schnell
durchkommen müssen, ein paar Cent pro Person kosten können.

Knappheit
Durch den Verzicht auf zentralisierte Börsen haben wir das Problem der doppelten
Ausgaben für Teilreserven vermieden. Es gibt nur 14 Millionen EPIC, während die wahre
Zahl der effektiven BTC bereits weit über 21 Millionen liegt. Wir werden alles tun, um die
Lieferintegrität von Satoshis ursprünglichem Design zu bewahren.
Geschwindigkeit

Schnellere Header-Synchronisierung

Nachhaltigkeit

Kohlenstoffnegativ

Wirtschaftlich unabhängig & selbstfinanzierend

Null E-Waste-Fußabdruck
EPIC wird auf bereits vorhandener handelsüblicher Hardware abgebaut, die für einen
anderen Hauptzweck wie Tabellenkalkulationen (CPU) oder Spiele (GPU) gekauft
wurde. BTC erzeugt Millionen von Einweg-Einzelfunktions-ASIC-Hardware, die auf den
Deponien unseres Planeten landen und die Umweltverschmutzung verschärfen.
Vertrauensminimierung

Alpha-Leck
Whale Alerts – große Inhaber von BTC wissen, dass ihre Bewegungen nachverfolgt werden, wenn sie
eine Transaktion senden. Dieses „Alpha-Leck“ ist ein Hindernis für den Aufbau einer optimalen
Portfoliostrategie und wird vollständig durch die Vertraulichkeit der Basisschicht gelöst, wie in EPIC,
das keine Whale Alerts und keine Rich List hat.

Lokale Validierung
BTC-Benutzer entscheiden sich im Allgemeinen dafür, den Knotenbetrieb an einen Drittanbieter
auszulagern, was angesichts der Tatsache, dass ein vollständiger Knoten 380 GB Speicherplatz
benötigt, sinnvoll ist. EPIC hingegen wird lokal in 2,2 GB Speicherplatz ausgeführt, wodurch es für
Benutzer leichter zugänglich ist, Knoten auszuführen. Beim Verbinden mit einem externen Knoten
besteht die Möglichkeit, dass Informationen kompromittiert werden – im Wesentlichen muss der
Benutzer darauf vertrauen, dass der Knoten den aktuellen Zustand des Netzwerks getreu darstellt.
EPIC-Nutzer validieren alle Transaktionen lokal und müssen keinem Dritten vertrauen.

Filterung auf Pool-Ebene
Versender von BTC müssen darauf vertrauen, dass Unternehmen wie Chainalysis ihre Adresse nicht
auf die schwarze Liste setzen, denn dann werden die Mining-Po2ols, deren Geschäftsmodell darin
besteht, Transaktionen zu zensieren und zu filtern, die Transaktion nicht in einen Block aufnehmen.
EPIC hat dieses Problem nicht, da Miner keine Adressdetails von Transaktionen sehen können.

Verdorbene Münzen
Empfänger von BTC, diejenigen, die Zahlungen darin akzeptieren, müssen ihrem Kunden vertrauen,
da die Möglichkeit von verdorbenen Coins immer besteht. EPIC räumt mit diesem Vertrauen auf,
denn verdorbene Coins sind unmöglich. Empfänger müssen nicht nur vor bekannten verdorbenen
Coins auf der Hut sein, sondern auch vor potenziell zukünftigen verunreinigten Coins. Als BitMEX
vom Justizministerium angeklagt wurde, wurden alle von dort kommenden Gelder über Nacht
verdächtig gemacht. Coinbase hat nicht nur russische Konten geschlossen, sondern „Konten, die
möglicherweise mit russischen Aktivitäten in Verbindung stehen“. EPIC-Benutzer müssen sich nicht
mit diesen politischen Unterscheidungen befassen.

Benutzer von BTC müssen denen vertrauen, mit denen sie ihre Public-Key-Adresse teilen, wegen des
Problems von „Tainted Dust“-Angriffen, bei denen eine kleine Menge an Tain Coin eingesetzt wird,
um ein Ziel zu verschmutzen und seine Bewegung zu verzögern.
Vertrauenslose Einrichtung
Im Gegensatz zu früheren Ansätzen wie Zcash und Piratechain, die ein
vertrauenswürdiges Setup erfordern, erfordert das EPIC-Setup kein Vertrauen.

Allgegenwart
Bergbau in 112 Ländern

Verwendungszweck
Explorer.epicmine.org:
Blockchain-Höhe 1.341.156
Durchschnittliche Sperrzeit 61,5 s
Transaktionen 118.799
Geschätzte Gebühr 0,0063 EPIC

Nützlichkeit

Wertspeicher
Seit seiner Gründung ist EPIC dem vertrauten Flugweg gefolgt, den seine Inspiration,
Bitcoin Core, erlebt hat. Eine im März 2020 in EPIC investierte BTC ist derzeit 129 BTC
wert.
Tauschmittel

Kosten              $2 - $81
Support für Mining-Software
   ●   HiveOS
   ●   SRBMiner
   ●   TT-Miner
   ●   XMRig

Handel
EPIC bietet Händlern Arbitrage-Möglichkeiten in zwei Dex-Netzwerken: Stellar und ViteX

Bitmart
Am 21. März 2022 schließt Bitmart seine Integration ab und wird den Handel mit EPIC/
USDT anbieten.

Stellar
ViteX

E*DEX Atomix
In Entwicklung
Gebührenfrei, Privatsphäre wahrend
Atomic Swap ohne Verwahrung
Herunterladbarer Desktop-Dex

E4      BTC
E5      XMR    FIRO* ZEC*    * Lelantus & z-z nur
E6      GRIN   LTC*          * MW-EB nur
E7      CCX    ZANO
E8      ARRR   HUSH

Direkter, nicht depotführender ,P2P Chain-Chain Atomic Swap
Brieftasche

Desktop GUI

Verfügbar für Linux, Mac und Windows
Neue Eigenschaften

   ●   Verbinden Sie sich mit lokalen und Remote-Knoten
   ●   Keine Notwendigkeit, Router-Ports zu öffnen
   ●   Kann Transaktionen über Tor senden

Mobiltelefon
Versionsgeschichte
E3 März-2022
E2 2020
E1 September-2019
Sie können auch lesen