EPIC-Blockchain-Protokoll E3 - Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen - Epicentral
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
EPIC-Blockchain- Protokoll E3 Meilenstein-Release setzt neue Maßstäbe für hohe Sicherheit, Benutzerfreundlichkeit und Funktionen 11 März 2022 Miami, Florida Designziele - Der DNA von Bitcoin treu bleiben Abstrakt Barrierefreiheit Anonymität & Datenschutz Überprüfbarkeit Zahlungsnachweise Zensur-Widerstand Zentralisierungswiderstand Meta-DAO-Governance-Struktur Minimale formale Hierarchie Keine Gesellschaft Kein Premine Beschlagnahme-Widerstand Adressloses Design Vertrauliche Transaktionen Entwickelt für die Selbstaufbewahrung Dandelion++ Dezentralisierung
Vollständige Knoten Pool-Konzentration Zukünftige Bemühungen zur Dezentralisierung auf Pool-Ebene Entwicklerfreundlichkeit API API v3 für Wallet-Kommunikation (NEU) Verbesserungen der API-Benutzerfreundlichkeit Verbesserung der Dokumentation Benutzerfreundlichkeit Stornierbare Transaktionen Häfen Transaktionsoptionen Tor Epicbox Benutzeroberfläche Konsolen- und Dateiausgabe TUI: Terminal-Benutzeroberfläche Wirtschaftliche Sicherheit Wettbewerbsfähige Kostenstruktur Offene Lieferkette Polyphasic Proof-of-Work Multi-Algorithm Mining vermeidet ASIC-Steuern Selbstfinanzierende Schatzkammer Flexibilität Zukunftssicher Zusätzliche Anwendungen Polyphasic Proof-of-Work Vorschau: ECK Canary Network Quantenbereit Hohe Sicherheit Automatisiertes Testen Kampferprobt Die Reife Rust
Technische Schulden Verbesserte Sicherheit und Stabilität Konfliktlösung Optimierung Peers: MPSC-Kanal und anfängliche Handshake-Nachrichten Server-Wallet-Kommunikation Stabilitätsverbesserung Synchronisation Windows-Kompatibilität Wartung Unveränderlichkeit Neutralität Offenheit Erlaubnislosigkeit Pools Amerika EMEA Asien-Pazifik Regulatorische Kompatibilität WETTBEWERB Act Howey-Test Definition Infrastrukturrechnung/Makler STABIL Act Widerstandsfähigkeit Skalierbarkeit Knappheit Geschwindigkeit Schnellere Header-Synchronisierung Überwachungswiderstand Dandelion++ I2P & Tor
I2P Tor Nachhaltigkeit Durchsatz Vertrauensminimierung Allgegenwart Verwendungszweck Nützlichkeit Wertspeicher Tauschmittel Support für Mining-Software Handel Brieftasche Desktop GUI Versionsgeschichte Hauptmerkmale Verbesserte Leistung Optimieren Sie die Schwierigkeitsanpassung Privatsphäre Tor Bedürfnisse Heute stellt Epicenter Labs E3 vor, die dritte Iteration des EPIC-Blockchain-Protokolls. Die Version enthält wichtige Funktionserweiterungen, die es Entwicklern von dApps ermöglichen, wie nie zuvor innovativ zu sein. Abstrakt Eine reine Peer-to-Peer-Version von Electronic Cash ermöglicht es, Online-Zahlungen direkt von einer Partei zur anderen zu senden, ohne ein Finanzinstitut zu durchlaufen. Gemäß der Bitcoin-Standard-Geldpolitik von 21 Millionen Münzen zusammen mit der längsten Kettenregel und Proof-of-Work verbessert EPIC das ursprüngliche Design und löst Schlüsselprobleme, die derzeit die Massenakzeptanz hemmen.
Die Vertraulichkeit der Basisschicht schützt Benutzer vor Vergeltungsmaßnahmen, verhindert, dass Münzen verfälscht werden, und bietet Widerstand gegen Zensur, Zentralisierung, Beschlagnahme und Überwachung. Wir haben ein praktisches dezentrales Zahlungssystem geschaffen, das vertrauenswürdig, erlaubnisfrei, unveränderlich und maximal kompatibel mit bestehenden und zukünftigen Vorschriften ist. Designziele Der DNA von Bitcoin treu bleiben Bewahrung unserer Werte ● Zensurwiderstand ● Zentralisierungswiderstand ● Beschlagnahme-Widerstand ● Glaubwürdige Grundlage der Neutralität ● Erlaubnislosigkeit ● Regulatorische Kompatibilität ● Überwachungswiderstand ● Vertrauensminimierung Barrierefreiheit ● EPIC Full Nodes existieren in über 100 Ländern. ● Notwendige Software (Github | App Store | Play Store) ist weltweit verfügbar. ● Transaktionen können über I2P & Tor gesendet werden. ● Schlanke, leichte und schnelle Architektur, gut geeignet für mobile und stromsparende Geräte. Anonymität & Datenschutz Alle Transaktionen in EPIC sind vollständig vertraulich, mit geblendeten Beträgen und Adressen. Frühere Ansätze wie CryptoNote in Monero hinterlassen Spuren in der Blockchain, die einzelne Transaktionen anfällig für eine spätere Deanonymisierung machen. EPIC-Transaktionen bieten zukunftssicheren Datenschutz, heute und morgen.
Vertraulichkeit In BTC sind wichtige Details zu allen Transaktionen zur offenen Einsicht in der Blockchain verfügbar. Ort, Adresse und Betrag sind alle unverschlüsselt und für alle und jeden sichtbar, für immer. EPIC gibt weder die Adresse noch den Betrag noch den geografischen Standort der Parteien einer Transaktion preis. Öffentliche Überprüfbarkeit und individuelle Anonymität ∞ Im öffentlichen Hauptbuch ist es möglich, zu sehen, dass Transaktionen stattgefunden haben, dank des Vorhandenseins ihres kryptografischen Rückstands – des Kernels – in jedem Block. ∞ Allerdings können nur Sender und Empfänger Details über die Transaktion erfahren, die über die bloße Tatsache hinausgehen, dass sie stattgefunden hat. ∞ Payment Proofs bieten die Möglichkeit, die Überprüfbarkeit von Transaktionen durch Dritte zu ermöglichen. ∞ Für Benutzer, die eine uneingeschränkte Überwachbarkeit ihrer individuellen Transaktionen bevorzugen, wird es die Möglichkeit geben, „wrapped EPIC“-Token wie EONE auf Wanchain oder EPIC auf Vite / Stellar / Binance Smart Chain von Drittanbietern zu verwenden. CoinJoin Ähnlich wie bei einmal verschlüsselten Eiern, die nicht einzeln rekonstruiert werden können, werden alle EPIC- Transaktionen nach jedem Block automatisch aggregiert. Cut-Through Die Cut-Through-Aggregation eliminiert unnötige Zwischendatenelemente und spiegelt nur die endgültige Zustandsänderung wider. Wenn Alice an Bob sendet, der an Carol sendet, zeichnet die Blockchain die Nettozustandsänderung auf: Alice->Carol, und Bobs Details müssen nicht gespeichert werden. Das spart nicht nur Platz, sondern erhöht auch die Privatsphäre.
Dandelion++ Dandelion++ ist eine leichtgewichtige und unkomplizierte Netzwerkschichtlösung mit formal garantierter Anonymität. Eine Transaktion mit Ursprung in Ontario (Stem- Phase) kann schließlich in Canberra landen (Fluff-Phase). Dandelion++ verhindert, dass Benutzer physische Bitcoin-Angriffe erleben. I2P I2P ist ein alternativer Kanal für Regionen, in denen Tor nicht zugänglich ist. Seit E2 sind EPIC-Transaktionen über I2P verfügbar. Pedersen-Verpflichtungen Pedersen-Commitments sind eine Art von kryptografischen Primitiven, die es einem Benutzer ermöglichen, sich auf einen ausgewählten Wert (oder eine ausgewählte Aussage) festzulegen, während es für andere verborgen bleibt, mit der Möglichkeit, den festgeschriebenen Wert später offenzulegen.
Nähere Erläuterungen zum Pedersen Commitment finden Sie hier. Schnorr-Signaturen Wie in Taproot sorgen Schnorr-Signaturen für eine Schlüsselaggregation, die die Effizienz von Rechenprozessen steigert. Im Gegensatz zu Bitcoin Core wird Schnorr standardmäßig auf alle Transaktionen angewendet, nicht nur auf eine Teilmenge. Das kryptografische Schnorr-Schema für digitale Signaturen wurde von Claus-Peter Schnorr entworfen und ersetzt eine Interaktion durch die Verwendung einer kryptografischen Hash-Funktion. Dies ermöglicht komplexe Transaktionen und erhöht die Privatsphäre der Benutzer erheblich. Tor Das Tor-Netzwerk ist ein sicheres, verschlüsseltes Protokoll, das den Datenschutz für Daten und Kommunikation im Internet gewährleisten kann. Kurz für das Onion Routing-Projekt, das System verwendet eine Reihe von geschichteten Knoten, um IP-Adressen, Online-Daten und den Browserverlauf zu verbergen. E3 bietet die Möglichkeit, Transaktionen über Tor direkt aus der CLI-Wallet heraus auszuführen, wodurch die Überwachungsresistenz verbessert wird. zkPoK Das entscheidende Merkmal von Zero-Knowledge Proof of Knowledge besteht darin, dass beide Parteien den Wahrheitsgehalt einer Information überprüfen können, während sie den Inhalt der bewiesenen Information nicht kennen. Das Grundprinzip ist einfach erklärt: Wenn Alice geheime Informationen hat, wie zum Beispiel die Kombination zum Öffnen eines Safes, und Bob überprüfen soll, ob sie diese Informationen hat, ohne dass er die Informationen selbst erhält, dann öffnet Alice den Safe, ohne Bob zu lassen sehen Sie sich die Kombination an und schließen Sie sie dann wieder.
Überprüfbarkeit Zahlungsnachweise Zahlungsnachweise ermöglichen es Zahlern, von Zahlungsempfängern zu verlangen, dass sie im Rahmen des Transaktionsprozesses den Erhalt von Geldern nachweisen. Zahler können diese „Beweise“ dann verwenden, um Zahlungsstreitigkeiten zu lösen und nachzuweisen, dass sie Gelder an den richtigen Zahlungsempfänger gesendet haben. Zensur-Widerstand True Nakamoto Distributed Consensus: 100 % Proof of Work, keine speziellen Nodes, Regel der längsten Kette Kann Transaktionen offline von Cold Wallet zu Cold Wallet per Dateiübertragungsmethode senden. Was ist Zensurwiderstand? 1. Das Netzwerk selbst kann nicht heruntergefahren werden 2. Die Aktivität eines einzelnen Benutzers im Netzwerk kann nicht beendet werden Wie EPIC Nutzer gegen Zensur verteidigt – ein Vergleich mit Bitcoin Core Gewahrsam
Custodian BTC-Benutzer entscheiden sich EPIC-Benutzer verwahren ihre eigenen überwiegend dafür, Dritten die Münzen im Allgemeinen lokal Verwahrung ihrer Vermögenswerte zu gestatten. Sollte der Depotbank etwas zustoßen, können die Vermögenswerte gefährdet sein. Rechtliche Verstrickungen Ex Post Facto – Nachträglich angewendete In der Blockchain werden keine dauerhaften Gesetzesänderungen nutzen Blockchain- Spuren hinterlassen, mit Ausnahme von Daten, um ehemals legale Aktivitäten zu kryptografischen Rückständen, die keine kriminalisieren. Maßnahmen, die heute Informationen über die Transaktionen oder die ergriffen werden, können Jahrzehnte daran beteiligten Parteien preisgeben. später wieder auftauchen. UTXO-Klagen - Einzelne Adressen können Dies ist in EPIC völlig unnötig, da alle Münzen in Klagen genannt werden, was dazu führt, fungibel und austauschbar sind. dass eine in Wyoming ansässige Industrie versucht, sich mit einer „Spülfrist“ dagegen zu schützen. Netzwerk Internetzugang Zum Signieren einer Transaktionen können offline signiert werden Transaktion ist der Zugriff auf eine Internetverbindung erforderlich Bitcoin Core-Verkehr kann blockiert und EPIC-Benutzer können nicht aufgrund ihres geofenced werden. Standorts eingeschränkt werden, da sie Transaktionen über Tor & I2P senden können Vergeltung außerhalb der Kette Beschlagnahme von Bankkonten – EPIC schützt Nutzer davor, da Kanadier, die mit BTC an Trucker Transaktionsadressen und Beträge für gespendet haben, haben den Zugang zu Außenstehende unsichtbar sind. ihren Bankkonten verloren. Pool
BTC-Mining-Pools sind in der Lage, Dies ist in EPIC nicht möglich Transaktionen basierend auf der Adresse zu filtern. Verdorbene Münzen Sanktionen Die OFAC-SDN-Liste enthält bestimmte EPIC hat keine Adressen. Alle Transaktionen Adressen. Jeder, der mit diesen Adressen sind direkt Wallet-Wallet. Geschäfte tätigt, ist gefährdet. Mixer-Geldbörsen Binance blockiert Transaktionen mit Mixer- Alle EPIC-Münzen sind fungibel, wodurch das Wallets wie Samourai und Wasabi. Benutzer Phänomen der verdorbenen Münzen an seiner von TradeOgre stellen fest, dass ihre BTC- Quelle beseitigt wird. Einzahlungen abgelehnt werden, wenn sie bei zentralisierten Börsen wie Bitbuy einzahlen. Zentralisierungswiderstand Meta-DAO-Governance-Struktur DAO-Governance ist eindeutig besser als Corporate Governance für Blockchain-basierte Netzwerke. DAOs selbst können zu umstrittenen Punkten der Politik werden, insbesondere wenn es um Geld geht (oder sogar Angriffsvektoren), weshalb wir ECR als Meta-DAO oder „DAO der DAOs“ konzipiert haben.
Hunderte von Mitwirkenden * Hunderte von Chat-Gruppen = eine verteilte Truppe. Grassroots-Initiativen entstehen organisch, was zu einer adaptiven Zellstruktur führt. Minimale Formale Hierarchie Zentralisierungswiderstand ist mehr als nur ein Schlagwort, es ist eine Lebenseinstellung. Keine Gesellschaft Blockchain-Startups mit Dutzenden oder Hunderten von Angestellten kümmern sich natürlich zuerst um ihre eigenen Interessen, was zu einer möglichen Fehlausrichtung mit anderen Interessengruppen führen kann. EPIC stellt als reines Protokoll alle gleich. Kein Premine Wenn Insider und frühe Wale ein Netzwerk dominieren, kann dies zu Governance- Problemen führen, wie die Hardfork von Ethereum zeigt.
Beschlagnahme-Widerstand Adressloses Design Spender in Kanada haben kürzlich herausgefunden, dass das Versenden von Überwachungsmünzen im Wert von 50 $ auf der Kette zu Folgen außerhalb der Kette führen kann, wie z. B. die Beschlagnahme von Bankkonten und sogar Sachwerten. Vertrauliche Transaktionen Neugierige Nachbarn und tyrannische Regime können Wallet-Guthaben nicht auf Aktivität überwachen. EPIC macht Kryptowährung für jedermann sicher. Dandelion++ Überwachungsmünzen wie Bitcoin Core setzen ihre Benutzer einem Risiko aus, indem sie die IP-Adresse während einer Transaktion preisgeben. Dandelion++ ermöglicht es Benutzern, sicher zu bleiben, indem sie ihren Standort nicht preisgeben. Entwickelt für die Selbstaufbewahrung Benutzer in Korea, von denen ihre Regierung glaubte, dass sie Steuern schulden, fanden ihre Brieftaschen leer. EPIC-Nutzer verwahren in der Regel ihre eigenen Schlüssel, was vor willkürlicher Beschlagnahme schützt.
Dezentralisierung Vollständige Knoten 4 pools ● 51pool.online ● Epicmine.org ● Fastepic.eu ● Icemining.ca
Pool-Konzentration Auf den ersten Blick ist der von Icemining.ca stammende Anteil der Hashrate von >51 % besorgniserregend, aber diese einzelne Statistik erzählt nicht die ganze Geschichte: ● Polyphasic Proof-Of-Work (Feijoada Multi-Algo) erfordert, dass ein Angreifer 51 % aller 3 Algorithmen beherrscht. ● 26% minen außerhalb eines Pool, was im Falle eines Angriffs zusätzliche Sicherheit bietet. Für ein Netzwerk, das erst 2 Jahre alt ist, ist es außergewöhnlich, bereits 4 organisch erstellte Pools zu haben, die von der Marktnachfrage angetrieben werden. Wir glauben, dass wir zur Unterstützung unserer Vision von Milliarden von Full Nodes, von denen die meisten Mining betreiben, Zehntausende von Pools benötigen werden, um nicht zu zentralisiert zu werden. Zu diesem Zweck haben wir seit 2019 beträchtliche F&E- Ressourcen in dieses Problem investiert, um zugrunde liegende Engpässe zu beseitigen, die derzeit Menschen daran hindern, ihre eigenen Pools auf einfache Weise zu entwickeln. Zukünftige Bemühungen zur Dezentralisierung auf Pool-Ebene ● Ermutigen Sie weiterhin Unternehmer und große Bergleute, ihre eigenen Pools zu betreiben ● DIY FOSS Pool-Software auf Github verfügbar
● Einbindung von PoW Pools mit Staking und anderen Arten von Knoten im gesamten Epicenter-Ökosystem Entwicklerfreundlichkeit API API v3 für Wallet-Kommunikation (NEU) Verbesserungen der API-Benutzerfreundlichkeit Verbesserung der Dokumentation E3 verbessert unsere bestehende Dokumentationsbibliothek, die es Bauherren ermöglicht, schneller auf den Markt zu kommen. Benutzerfreundlichkeit Stornierbare Transaktionen Anders als bei adressbasierten Public-Key-Kryptowährungen ist es bei Mimblewimble unmöglich, Coins zu verlieren. Irrtümlich gesendete Transaktionen können storniert werden, wenn sie noch nicht abgeschlossen sind. Häfen In E2 war es notwendig, Router-Ports zu öffnen, um eine Transaktion zu senden. E3 integriert Tor, sodass dies nicht mehr notwendig ist. Bergbau Es wurden beträchtliche Ressourcen investiert, um den Bergbau zugänglicher und einfacher zu machen. Konkrete Beispiele sind Easy-Miner 2.0 von Blacktygr und Autoconfiguration von Epicmine.org
Transaktionsoptionen Tor Die Tor-Integration erleichtert interaktive Transaktionen, ohne dass Router-Ports geöffnet oder eine https-Adresse offengelegt werden müssen. Dadurch verbessert sich die Anonymität. EpicPay.me EpicPay.me ermöglicht eine asynchrone, nicht interaktive Nachrichtenverarbeitung, um nicht interaktive Transaktionen zu lösen, wenn auch auf zentralisierte Weise. Zukünftige Versionen dieses Dienstes werden die Infrastruktur weiter dezentralisieren und härten. Benutzeroberfläche Konsolen- und Dateiausgabe #18 Aufteilung der Datei- und Konsolenausgabe und Bereinigung TUI: Terminal-Benutzeroberfläche #13 Terminal-Benutzeroberfläche: Listen können gescrollt werden #14 Terminal-Benutzeroberfläche: Log-Ansicht einführen #15 Terminal-Benutzeroberfläche: Allgemeine Verbesserungen an Stabilität und Benutzerfreundlichkeit
Wirtschaftliche Sicherheit Wettbewerbsfähige Kostenstruktur Das Bitcoin Core-Ökosystem erforderte Investitionen in Höhe von mehr als 10 Milliarden US-Dollar, um die kontinuierliche Sicherheit des Netzwerks zu gewährleisten. Dies ist in EPIC, das auf bereits vorhandener handelsüblicher Hardware läuft, völlig unnötig. Offene Lieferkette AMD Einnahmen: Nein RandomX $15b ProgPow Apple Einnahmen: Nein M1: RandomX & ProgPow $365b ARM Nein RandomARM Einnahmen: $2b Bitmain Ja Nein Einnahmen: $2b Intel Einnahmen: Ja RandomX $79b MicroBT Ja Nein Einnahmen: $1b Nvidia Nein ProgPow Einnahmen: $24b
$82b $483b Polyphasic Proof-of-Work Multi-Algorithm Mining vermeidet ASIC-Steuern Bitcoin Core-Benutzer gaben im Jahr 2021 mehr als 1 Milliarde Dollar für Mining-Gebühren aus. Selbstfinanzierende Schatzkammer Flexibilität Kann erweitert werden, um zusätzliche Anwendungsfälle aufzunehmen. Zukünftige Versionen werden Multi-Asset-Fähigkeit und zusätzliche Algorithmen beinhalten. Multi-Asset Zukünftige Versionen werden die Erstellung mehrerer Token-Typen ermöglichen, fungibel oder nicht fungibel, die auf der EPIC-Kette neben $EPIC, dem nativen Vermögenswert der Kette, gehandelt werden können. Dadurch können alternative Vermögenswerte mit dem vollen Schutz von Mimblewimble gehandelt werden. Dieser Ansatz bietet neben der nativen Münze von Epic eine ähnliche Funktionalität wie ERC20-Token, ohne den Overhead von Smart Contracts. Mit Mimblewimble zur Unterstützung benutzerdefinierter Token erweitern wir zum ersten Mal echte Fungibilität auf das Token-Universum. Emittenten können Transparenz über die Gesamtzahl der im Umlauf befindlichen Vermögenswerte bieten und gleichzeitig absolute Privatsphäre für bestimmte Transaktionen gewährleisten. Vermögenswerte können sicher und fungibel in der Kette ausgetauscht werden, was eine Preisfindung und Markträumung ermöglicht, während der vollständige Satz von Mimblewimble-Garantien für einzelne Transaktionen erhalten bleibt.
Durch das Hinzufügen benutzerdefinierter Token kann die Leistungsfähigkeit von Mimblewimble für eine aufregende Reihe neuer Anwendungsfälle genutzt werden. Digitale Downloads, Vielfliegermeilen, Mobilfunkminuten, Parktickets sind Beispiele für Anwendungsfälle, die davon profitieren können. Algorithmen E4 RandomARM E5 RISC-V E6 Quantum-Resistant Structured Lattice E7 AI TPU Asset-Typen Fungibel: ERC20-Style Nicht fungibel: ERC721, 1155 etc Transaktionsformate In E3 sind Transaktionen interaktiv und erfordern 3 Schritte. Zukünftige Versionen des Protokolls werden 2-Schritt- und 1-Schritt-Transaktionen ermöglichen, wodurch die Koordinierungsanforderungen reduziert und die Bandbreite der anwendbaren Anwendungsfälle erweitert werden. Zukünftig streben wir eine verstärkte Unterstützung von Face-to-Face-Transaktionen an: ● Audio-Transaktionen ● Bluetooth-Transaktionen ● QR-Code-Transaktionen Transportschicht Indem der Datentransport in der Codebasis modular gestaltet wird, können Mitwirkende von Drittanbietern problemlos neue Kanäle hinzufügen, was das Experimentieren und auch die schnelle Reaktion auf Zensur unterstützt.
Zukunftssicher Zusätzliche Anwendungen Die Integration TPU-spezifischer Algorithmen bietet die Möglichkeit, Proof of Work nutzbar zu machen und macht EPIC zu einer Machine Learning Engine. Polyphasic Proof-of-Work Kompromittierte Algorithmen sind von geringer Bedeutung, da das modulare Design von EPIC Hot-Swapping-Algorithmen im laufenden Betrieb ermöglicht. E4: RandomARM E5: Proof of Spacetime, RISC-V E6: Quantum-Resistant Structured Lattice E7: TPU (TBD) Vorschau: ECK Canary Network ECK - Google Docs Quantenbereit Seit 2019 durchgeführte Forschungsanstrengungen bestätigen, dass strukturierte Gitteralgorithmen kompatibel sind. Hohe Sicherheit Automatisiertes Testen Die E3 gab uns die Möglichkeit, in eine automatisierte Testinfrastruktur zu investieren, die unsere Fähigkeit verbessern wird, zukünftige Versionen schneller zu veröffentlichen. Kampferprobt Als Teil unseres „Leading-statt-Bleeding-Edge“-Ansatzes fühlen wir uns sehr wohl dabei, diese Änderungen aus dem Rest des Rust-Mimblewimble-Ökosystems zu übernehmen, da sie in anderen Netzwerken für ausreichend Zeit in der Produktion funktionieren.
Die Reife Importierter Code läuft seit mehr als 12 Monaten ohne Zwischenfälle in anderen Projekten in der Produktion. Rust Wir haben Rust aufgrund seiner Speichersicherheitseigenschaften ausgewählt, die den Spielraum für Programmierfehler begrenzen. Technische Schulden Verbesserte Sicherheit und Stabilität Fehler #6 7 8 Konfliktlösung Fehler #20 Optimierung #11 Besseres Handling von Ausgabe-PMMR und Chain DB-Index Optimieren Sie die Schwierigkeitsanpassung Peers: MPSC-Kanal und anfängliche Handshake-Nachrichten Fehler #10 Server-Wallet-Kommunikation Fehler #22 Stabilitätsverbesserung Fehler #12 Synchronization Fehler #21 Windows-Kompatibilität Fehler #23
Wartung #5 Die Hardfork (HF2) führt die CuckarooM29 PoW-Änderungen ein #6 Neue Header-Version 7 #7 Besserer Header-Versionswechsel #9 Grin 3.0.0-Codebasis integrieren Unveränderlichkeit Kommentar von Community-Mitglied Izlo: In Krypto gibt es viele wirklich wichtige Ideologien. Wörter wie Freiheit, Freiheit, Privatsphäre, dezentralisiert, vertrauenswürdig, Unveränderlichkeit und viele mehr werden oft in Whitepapers verwendet, um grundlegende Überzeugungen zu dokumentieren, die von einer Gemeinschaft geteilt werden. Im Laufe der Zeit werden diese Grundprinzipien getestet und die Belastbarkeit kann bewertet werden. Eine Münze, die als Proof of Work beginnt, der von allgegenwärtigen und dezentralisierten CPU- und GPU-Komponenten abgebaut werden kann, wendet sich dem zentralisierten Horten von ASICs zu. Der dezentrale Proof of Work weicht dem zentralisierten Proof of Stake. Es gibt offensichtliche Kompromisse. Herzlichen Glückwunsch zum Sichern des Netzwerks. Aber zu welchen Kosten? Die eigentliche Grundlage des Glaubens an die Dezentralisierung wird an Unternehmensinteressen verkauft, anstatt dem Laien zu nützen, wie es in den meisten Whitepapers beabsichtigt war. Sicher, die Münze mag im Vergleich zu Fiat immer noch relativ dezentralisiert sein, aber eine Säule des Grundwerts ist gefährdet, und es gibt bessere Alternativen, die von Gemeinschaften unterstützt werden, die sich immer noch darum kümmern. Was ist langfristig widerstandsfähiger? Die Münze, die den gemeinsamen Werten der Gemeinschaft treu bleibt, oder die Münze, die sich an die Unternehmensindustrie verkauft? Die Antwort ist klar. Was Krypto überhaupt sinnvoll macht, und das sind die Menschen, die an unseren Communities teilnehmen. Was hat das alles mit Unveränderlichkeit zu tun? Nun, das Beispiel für die Dezentralisierung ist für die Unveränderlichkeit relevant. Das Beispiel zeigt, wie die Abweichung von den Grundwerten der Gemeinschaft einer Beeinträchtigung der Unveränderlichkeit gleichkommt. Es bringt die so kämpferisch gestellte Frage auf den Punkt: "Ist Code Law?" Einfach ausgedrückt: JA, außer wenn es nicht so ist. Die in Whitepapers dokumentierten Grundwerte der Gemeinschaft sind viel näher an dem, was als Gesetz interpretiert werden sollte. Der EPIC-Wertüberlauf-Vorfall zeigt unser Engagement für grundlegende Prinzipien, wenn es zu Konflikten kommt.
Neutralität Gemeinschaft Regiert Wenn wir mit Herausforderungen konfrontiert werden, z. B. ob die Mining-Prozentsätze neu zugewiesen werden sollen oder wie der Verlust aus dem Value Overflow-Vorfall sozialisiert werden kann, werden wir stärker. DAO-Finanziert Alle Entwicklergebühren fließen dem Epicenter DAO Treasury zu und sind für niemanden ein Profitcenter. Gleiche Wettbewerbsbedingungen Alle Beteiligten hatten die gleiche Möglichkeit, Coins zu erwerben, sei es durch Mining oder Kauf auf dem freien Markt. Kein Premine Die EPIC-Messe startete am 2. September 2019 mit einem Genesis-Vorrat von null. Offenheit EPIC ist zu 100 % GPL V3 lizenziert. Jeder kann eine Pull-Anfrage über github einreichen. Erlaubnislosigkeit EPIC ist ein genehmigungsloses Protokoll. Jeder kann einen Full Node und/oder Mine betreiben. Pools Amerika Kanada, Montréal Icemining USA Epicmine
EMEA Deutschland 51pool Icemining EU - Russland/Norden Icemining EU Epicmine FastEpic Turkey Icemining Asien-Pazifik China Icemining Hong Kong Icemining Singapore Icemining Regulatorische Kompatibilität WETTBEWERB Act Das vorgeschlagene Gesetz schreibt: „Innovationen bei Finanzdienstleistungen haben Methoden grenzüberschreitender Transaktionen verändert und erweitert, die vor 20 Jahren nicht vorstellbar gewesen wären, als FinCEN (Financial Crimes Enforcement Network) seine Befugnis für Sondermaßnahmen erhielt.“ Das Gesetz erkennt an, dass digitale Assets für legitime Zwecke verwendet werden, sagt aber, dass es „auch ein Segen für schlechte Akteure wie Sanktionshinterzieher, Betrüger, Geldwäscher und diejenigen ist, die Ransomware-Angriffe begehen“. Netzwerke, die auf eine zentralisierte Infrastruktur angewiesen sind, werden immer weniger in der Lage sein, Benutzer zu bedienen. EPIC wird von diesem Trend profitieren. Howey Test Im Juni 2018 stellte der ehemalige Vorsitzende der SEC, Jay Clayton, klar, dass Bitcoin kein Wertpapier ist: „Kryptowährungen: Diese sind Ersatz für staatliche Währungen, ersetzen den Dollar, den Euro, den Yen durch Bitcoin. Diese Art von Währung ist es nicht eine Sicherheit", sagte Clayton. EPIC wurde explizit für die Howey-Test-Kompatibilität entwickelt und punktet gemäß den Richtlinien des Crypto Rating Council buchstäblich über den Charts.
Meinung Basierend auf der hierin dargelegten Analyse und aus den folgenden Gründen ist EPIC CASH ("EPIC") meiner professionellen Meinung nach kein Wertpapier im Sinne des United States Securities Act von 1933 (das "Gesetz") und ist dies auch nicht es erfüllt die Kriterien zum Abschluss eines „Investitionsvertrags“ gemäß der Analyse von SEC v. Howey, 328 U.S. 29311946) (im Folgenden „Howey“) oder seine Nachkommen. Hintergrund Die EPIC-Blockchain befindet sich derzeit im Testnet mit Zero Premine Fair Launch Genesis Main Net Block, der für den 13. Juli 2019 geplant ist. EPIC ist eine Basis-Datenschutzkette. Definition Infrastrukturrechnung/Makler Gemäß der vorgeschlagenen Gesetzgebung müssen Personen, die bestimmte Arten von Blockchains verwenden, möglicherweise eine Lizenz gemäß der Broker-Definition erhalten. EPIC-Benutzer sind dagegen immun. STABLE Act Trifft nicht zu, da EPIC kein Stablecoin ist und dezentralisiert ist. Widerstandsfähigkeit Polyphasic Proof-of-Work passt den Schwierigkeitsgrad alle 2 Stunden auf individueller Basis pro Algorithmus an, wodurch das Netzwerk Änderungen der Hashrate von +1000 % und -90 % problemlos handhaben kann. Wir werden die Heterogenität unseres Netzwerks im Laufe der Zeit weiter erhöhen und seine Stabilität erhöhen.
Skalierbarkeit Lagerungssansprüche Durchsatz Blockgröße MB Blockzeit Sekunden Tx/Block Tx/Day Blöcke/Day Tx/s Datum 2 50 2000 3.4MM 1728 40 Apr-22 4 40 4000 8.6MM 2160 100 Aug-22
8 30 8000 23MM 2880 267 Nov-22 16 25 16000 55MM 3456 640 Jun-23 64 20 32000 138MM 4320 1600 Aug-25 128 10 64000 552MM 8640 6400 Jun-28 Durchsatz 2028: 6,4.000 tx/s – im Juni 2028 wird das EPIC-Blockchain-Protokoll in der Lage sein, mehr als 500 Millionen Transaktionen pro Tag zu verarbeiten, was dem aktuellen Aktivitätsniveau von Visa entspricht. In dieser Größenordnung bleiben die Gebühren kostengünstig, da die Blockförderung ausreicht und ausreichend Kapazität vorhanden ist. Wir schätzen, dass die meisten Transaktionen im Wesentlichen kostenlos sein werden (nominale Anti-Spam-Kosten) und dass Zahlungen mit hoher Priorität, die schnell durchkommen müssen, ein paar Cent pro Person kosten können. Knappheit Durch den Verzicht auf zentralisierte Börsen haben wir das Problem der doppelten Ausgaben für Teilreserven vermieden. Es gibt nur 14 Millionen EPIC, während die wahre Zahl der effektiven BTC bereits weit über 21 Millionen liegt. Wir werden alles tun, um die Lieferintegrität von Satoshis ursprünglichem Design zu bewahren.
Geschwindigkeit Schnellere Header-Synchronisierung Nachhaltigkeit Kohlenstoffnegativ Wirtschaftlich unabhängig & selbstfinanzierend Null E-Waste-Fußabdruck EPIC wird auf bereits vorhandener handelsüblicher Hardware abgebaut, die für einen anderen Hauptzweck wie Tabellenkalkulationen (CPU) oder Spiele (GPU) gekauft wurde. BTC erzeugt Millionen von Einweg-Einzelfunktions-ASIC-Hardware, die auf den Deponien unseres Planeten landen und die Umweltverschmutzung verschärfen.
Vertrauensminimierung Alpha-Leck Whale Alerts – große Inhaber von BTC wissen, dass ihre Bewegungen nachverfolgt werden, wenn sie eine Transaktion senden. Dieses „Alpha-Leck“ ist ein Hindernis für den Aufbau einer optimalen Portfoliostrategie und wird vollständig durch die Vertraulichkeit der Basisschicht gelöst, wie in EPIC, das keine Whale Alerts und keine Rich List hat. Lokale Validierung BTC-Benutzer entscheiden sich im Allgemeinen dafür, den Knotenbetrieb an einen Drittanbieter auszulagern, was angesichts der Tatsache, dass ein vollständiger Knoten 380 GB Speicherplatz benötigt, sinnvoll ist. EPIC hingegen wird lokal in 2,2 GB Speicherplatz ausgeführt, wodurch es für Benutzer leichter zugänglich ist, Knoten auszuführen. Beim Verbinden mit einem externen Knoten besteht die Möglichkeit, dass Informationen kompromittiert werden – im Wesentlichen muss der Benutzer darauf vertrauen, dass der Knoten den aktuellen Zustand des Netzwerks getreu darstellt. EPIC-Nutzer validieren alle Transaktionen lokal und müssen keinem Dritten vertrauen. Filterung auf Pool-Ebene Versender von BTC müssen darauf vertrauen, dass Unternehmen wie Chainalysis ihre Adresse nicht auf die schwarze Liste setzen, denn dann werden die Mining-Po2ols, deren Geschäftsmodell darin besteht, Transaktionen zu zensieren und zu filtern, die Transaktion nicht in einen Block aufnehmen. EPIC hat dieses Problem nicht, da Miner keine Adressdetails von Transaktionen sehen können. Verdorbene Münzen Empfänger von BTC, diejenigen, die Zahlungen darin akzeptieren, müssen ihrem Kunden vertrauen, da die Möglichkeit von verdorbenen Coins immer besteht. EPIC räumt mit diesem Vertrauen auf, denn verdorbene Coins sind unmöglich. Empfänger müssen nicht nur vor bekannten verdorbenen Coins auf der Hut sein, sondern auch vor potenziell zukünftigen verunreinigten Coins. Als BitMEX vom Justizministerium angeklagt wurde, wurden alle von dort kommenden Gelder über Nacht verdächtig gemacht. Coinbase hat nicht nur russische Konten geschlossen, sondern „Konten, die möglicherweise mit russischen Aktivitäten in Verbindung stehen“. EPIC-Benutzer müssen sich nicht mit diesen politischen Unterscheidungen befassen. Benutzer von BTC müssen denen vertrauen, mit denen sie ihre Public-Key-Adresse teilen, wegen des Problems von „Tainted Dust“-Angriffen, bei denen eine kleine Menge an Tain Coin eingesetzt wird, um ein Ziel zu verschmutzen und seine Bewegung zu verzögern.
Vertrauenslose Einrichtung Im Gegensatz zu früheren Ansätzen wie Zcash und Piratechain, die ein vertrauenswürdiges Setup erfordern, erfordert das EPIC-Setup kein Vertrauen. Allgegenwart Bergbau in 112 Ländern Verwendungszweck Explorer.epicmine.org: Blockchain-Höhe 1.341.156 Durchschnittliche Sperrzeit 61,5 s Transaktionen 118.799 Geschätzte Gebühr 0,0063 EPIC Nützlichkeit Wertspeicher Seit seiner Gründung ist EPIC dem vertrauten Flugweg gefolgt, den seine Inspiration, Bitcoin Core, erlebt hat. Eine im März 2020 in EPIC investierte BTC ist derzeit 129 BTC wert.
Tauschmittel Kosten $2 - $81
Support für Mining-Software ● HiveOS ● SRBMiner ● TT-Miner ● XMRig Handel EPIC bietet Händlern Arbitrage-Möglichkeiten in zwei Dex-Netzwerken: Stellar und ViteX Bitmart Am 21. März 2022 schließt Bitmart seine Integration ab und wird den Handel mit EPIC/ USDT anbieten. Stellar
ViteX E*DEX Atomix In Entwicklung Gebührenfrei, Privatsphäre wahrend Atomic Swap ohne Verwahrung Herunterladbarer Desktop-Dex E4 BTC E5 XMR FIRO* ZEC* * Lelantus & z-z nur E6 GRIN LTC* * MW-EB nur E7 CCX ZANO E8 ARRR HUSH Direkter, nicht depotführender ,P2P Chain-Chain Atomic Swap
Brieftasche Desktop GUI Verfügbar für Linux, Mac und Windows
Neue Eigenschaften ● Verbinden Sie sich mit lokalen und Remote-Knoten ● Keine Notwendigkeit, Router-Ports zu öffnen ● Kann Transaktionen über Tor senden Mobiltelefon
Versionsgeschichte E3 März-2022 E2 2020 E1 September-2019
Sie können auch lesen