Análisis del precio de Monero

7. November 2020 Von admin Aus

Análisis del precio de Monero – Las métricas y técnicas de la cadena se mantienen firmemente al alza

Los fundamentos muestran mejoras activas y continuas de la red de XMR en los últimos dos años, incluyendo la disminución de los costos de transacción, la mejora de la eficiencia de las transacciones, la poda en cadena de bloques, la mejora de la privacidad y la mejora de las soluciones de custodia.

Creada en abril de 2014, la moneda de privacidad Monero (XMR) permite transacciones no rastreables, no vinculadas, privadas y resistentes al análisis. La cripto-moneda ha Bitcoin Bank disminuido en un 75% desde el máximo histórico de casi 500 dólares, establecido en diciembre de 2017. La capitalización del mercado se sitúa actualmente en 2.120 millones de dólares, lo que sitúa al XMR en el puesto 14 de la tabla de capitalización del mercado de Brave New Coin, con un volumen de operaciones de 110 millones de dólares en las últimas 24 horas.

Las características de privacidad predeterminadas que se utilizan en las XMR aprovechan las firmas de los grupos anónimos espontáneos enlazables multicapa (MLSAG), las transacciones confidenciales en anillo (RCT) y las direcciones sigilosas. Otras monedas con la capacidad opcional de enviar transacciones privadas incluyen Zcash (ZEC), DASH (DASH), GRIN (GRIN), y PIVX (PIVX), que utilizan pruebas de Cero Conocimiento o CoinJoin.

Una rápida comparación entre las monedas con capacidad de privacidad muestra que XMR lidera el mercado, las tarifas diarias, y GitHub se compromete, ocupando el segundo lugar en todas las demás categorías con datos disponibles. Tanto XMR como GRIN ocultan los valores de las transacciones en cadena y las direcciones utilizadas. Algunos valores para DASH, ZEC y PIVX tampoco incluyen los envíos de transacciones blindadas o privadas.

Análisis del precio de Monero 4 Nov 2020 (1)

Las firmas del MLSAG, tal como las utiliza el RCT de Shen Noether, se basan en las Transacciones Confidenciales de Gregory Maxwell, y en las Firmas de Anillos de Nicolas van Saberhagen. Estas firmas digitales permiten a cualquier miembro de un grupo producir una firma en nombre del grupo, sin revelar la identidad del firmante individual.

El RCT fue implementado inicialmente en XMR en enero de 2017 y mejora las firmas de anillo permitiendo cantidades, orígenes y destinos de transacciones ocultas con una eficiencia razonable y una generación de monedas sin confianza verificable. Una función de dirección oculta da una mayor privacidad a las transacciones al permitir direcciones de un solo uso, que sólo revelan dónde se envió un pago al remitente y al destinatario. En abril de 2018 también se puso en marcha una función de billetera con múltiples firmas en la billetera XMR nativa.

Una desventaja de un libro de contabilidad oculto es la imposibilidad de auditar la cadena para determinar si se han acuñado monedas adicionales. En julio de 2019, HackerOne reveló varias vulnerabilidades, incluida la capacidad de enviar XMR falsificados a una cartera de cambio. En el informe se afirmaba que „al extraer un bloque especialmente elaborado que todavía pasa la verificación del demonio, un atacante puede crear una transacción minera que parece incluir en la cartera una suma de XMR escogida por el atacante… esto puede explotarse para robar dinero de los intercambios“.

El fallo no afectó a los valores de XMR en cadena y la vulnerabilidad fue parcheada meses antes del informe HackerOne. La ZEC tuvo un problema similar pero peor con un error de inflación que no se solucionó en ocho meses.

Las características de privacidad transaccional utilizadas en XMR también han atraído a un aumento de los operadores de malware minero y de rescate en los últimos años. Un informe publicado en enero de 2019 encontró que casi el 5% de todos los XMR existentes fueron creados por malware de minería encriptada.

Ha habido varias variantes de malware que afectan a diferentes sistemas operativos. KingMiner, dirigido a los servidores de Windows, probablemente representó un aumento del 86% en el secuestro de cifrado durante el segundo trimestre de 2018, según los laboratorios de McAfee. Linux.BtcMine.174, que se dirigía a los antiguos sistemas operativos de Linux, fue descubierto en noviembre de 2018. El malware de minería que afectaba a los proveedores de nubes que utilizaban Linux fue descubierto en enero de 2019 por la Unidad 42 de Palo Alto Networks. El gobierno de Ucrania también se vio afectado por el criptoencapsulador Minergate.