Professional Documents
Culture Documents
去中心化的IX币社区
info@ixcoin.info www.ixcoin.info
摘要。 IX币是电子现金的端对端形式,可以让在线付款从一方直接发送到另一方,
而无需通过金融机构。 数字签名提供了解决方案的一部分,但若仍需可信任的第三
方来防止双重支付,则会丧失其主要优势。 和比特币的情况相似,我们提出一个解
决方案,使用端对端网络解决双重支付问题。 网络时间戳交易同样被散列到一个持
续的散列式工作量证明链条中,形成一个记录;如果不重做工作量证明,就无法改
币也一样,然而一旦技术上允许,其目标就是要与某个人或某个人群形成生物特征
联系 。 为了维持其去中心化的状态,IX币项目将鼓励单一用户参与成为网络节点。
1. 简介
正如Satoshi的解释,互联网商业已经几乎完全倚赖金融机构作为可信任的第三方来处理电子支付。 虽然这个
系统对于大多数交易来说运作得相当好,但它仍然受到基于信任的模式之固有弱点的影响。 不可能有完全不
可逆转的交易,因为金融机构无法避免调解纠纷。 调解的成本增加了交易成本,限制了最小实际交易规模,
并且切断了小型临时交易的可能性,而对不可逆转服务进行不可逆转支付的能力一旦丧失,就会产生更大的成本。
比特币必须面对的一个问题是其不可逆转交易的成本不断上涨,因为不断上涨的挖掘成本必须通过不断上涨的
每笔交易成本来补偿,鼓励矿工选择收费出价较高的用户,让小型投资者和所有者难以按照可承受的价格发送
虚拟货币。
IX币项目不单纯是一个基于加密证明而非基于信任的电子支付系统,其允许任何自愿的双方直接相互处理交易
区块链上的计算能力,并从现在起在MMT内缩短。
1
2. 交易
相较于比特币,我们同样将电子币定义为数字签名链。 每个所有者都通过数字签署前一宗交易的散列和下
一个所有者的公钥并且将其添加到硬币的末端来将货币转移到下一个所有者。 收款人可以验证签名来验证
所有权链。
Transaction 交易
Hash 散列
Verify 验证
Sign 签名
确认交易不存在的唯一方法是要知道所有交易。 在基于造币厂的模型中,造币厂知道所有的交易,并决定
哪宗交易最先完成。 为了在没有可信任方的情况下做成这件事,交易必须公开宣布,而我们需要一个系统
让参与者就接收顺序达成单一的历史记录。 收款人需要证明在每次交易时,大多数节点都认同其为首位接
收者。
就IX币而言,因其设计目的是要面对比特币面世前几十年与 "挖矿结束"相关的难题,因此在不到4年的时间
里,其就开始倚赖矿工的意愿从而继续在其挖掘组合中加入IX币。
3. 时间戳服务器
时间戳服务器的运作原理是给项目块散列加上时间戳并广泛发布散列。 时间戳证明数据在当时必须已经存
在,以便进入散列。 每个时间戳都包含其散列中的前一个时间戳,形成一个链条,而每增加一个时间戳都
强化之前的时间戳。
Hash 散列
Block 区块
Item 项目
2
4. 可持续的工作量证明
就像Satoshi所解释的那样,工作量证明解决了大多数决策过程中确定代表的问题。 如果按照一个IP地址一票
形成大多数,那么任何人只要能分配多个IP,就可能颠覆大多数。 工作量证明本质上是一个CPU一票。 大多
数决定以最长的链条为代表,而对该链条投入的工作量证明努力也是最多的。 如果大部分的CPU功率是由诚
实的节点控制的,诚实的链条将以最快的速度增长,超过任何竞争链条。
为了弥补硬件速度的不断提升以及随着时间的推移对运行节点的兴趣不断变化,工作量证明难度取决于以每小
时平均块数为目标的移动平均数。 如果生成得太快,难度就会增加。
由于工作量证明需要高价值的挖掘才能保证安全,因此其风险是过于昂贵,且浪费大量能源。 IX币的目的不
是要替换比特币,而是为了加强比特币作为侧链和替代项目的理念,目标是以比较实惠的方式解决比特币限制。
由中本聪(Satoshi Nakamoto)设计的以最小化为目标的比特币结构成本正成为一个环境问题,因为在计算工
作中需要"浪费"大量的电能。 MMT允许IX币向寻找端对端现金系统的用户保证更廉价的链条交易。
5. 分布式网络
运行分布式网络的步骤如下:
新交易会广播给所有节点。
每个节点都把新的交易收集到一个区块里。
每个节点都在努力为其区块寻找一个困难的工作量证明。
当一个节点发现一个工作量证明时,该节点就把这个区块广播给所有节点。
只有当区块内的所有交易都有效且尚未花费时,节点才接受该区块。
节点通过在链中创建下一个区块来表示他们对区块的接受,使用被接受区块的散列作为前一个散列。
未来节点在单个用户便携式和家用电子设备上的分布
6. 激励
按照惯例,区块中的第一笔交易是一笔特殊的交易,该交易会启动由该区块的创建者所拥有的新币。 这为节
点支持网络增加了激励,并且提供了一种初始分配货币流通的方式,因为没有中央机构来发行这些货币。 稳
定加入一定量的新货币就类似于黄金矿工花费资源增加黄金流通。 就我们而言,消耗的是CPU时间和电力。
3
激励也可以通过交易费来支付。 如果交易的输出值小于其输入值,其差额就是交易费用,该交易费用会被添
加到包含该交易的区块激励值。 一旦预定数量的硬币进入流通,激励就可以完全转换为交易费用并且完全避
免通货膨胀。
激励可能有助于促使节点保持诚实。 如果一个贪婪的攻击者能够比所有诚实的节点集合更多的CPU处理能力,
他将不得不选择使用该处理能力来盗回其付款从而行骗,或用其来生成新的硬币。
存在的风险是一旦所有货币生成,不用遵守规则会更有利可图。 使用 MMT 降低成本,并且在未来对首批
6050个区块中挖掘的货币进行分配 ,应该保持矿工处于活跃状态,并且愿意挖掘IX币。
7. 支付验证:从工作量证明(PoW)到随机工作量证明(RPoW)
按照Satoshi的设计,付款可以在不运行完整网络节点的情况下验证。 用户只需要保留最长工作量证明链条的
区块头副本——他可以通过查询网络节点获取该链条,直至他相信他得到了最长的链条——并获得默克尔分支,
将交易连接到加时间戳的区块。 为防止这种情况,有一项策略是在网络节点检测到无效区块时接受来自网络
节点的警报,提示用户的软件下载完整区块和提醒交易以确认不一致之处。
一旦执行随机的工作量证明 (RPoW),确认的次数就会逐渐增加,为网络增加一个安全层。
8. 分配系统
IX币项目无论是接收还是发送都注重匿名性。
自从2014年10月14日挖掘结束以来,矿工只通过交易费养活自己。
为了支持矿工,IX币未来的更新将正式包括"再次挖掘"包含在首批6050个区块里的货币。 首批产生的6050个
该6050个区块中的货币将以1个IXC /区块的固定费率分配给矿工,直到首批6050个区块中所发送的所有相当
数量的货币产生为止。
这将意味着如果用户A将2个IXC发送到前6050个地址中的一个,则该2个IXC将被添加到要铸造的总货币数量
中。 这将创建出一个系统,该系统在未来会从匿名捐款中找到一种支持矿工的方法,只要IX币存在。
4
9. 合并与拆分价值
虽然可以单独处理货币,但在转账中对每一分钱都单独进行交易将是不切实际的。 为了允许价值拆分与合
并,交易会包含多项输入和输出。 在通常情况下,将是来自前一次较大笔交易的单个输入或者合并较小金
额的多个输入,以及最多两个输出:一个用于支付,另一个将找零(如有)返回给发送者。
Transaction 交易
In 输入
Out 输出
10. 隐私和安全
尽管所有交易都是公开的,但通过保持公钥匿名,可以保障隐私。 公众可以看见有人向其他人发送了一笔
金额,但没有将交易与任何人联系起来。
IX币的目标并非"不惜一切代价"实现匿名,也不希望促成区块链技术的非法使用。 另一方面,IX币项目考
虑将公钥与生物识别数据"连接",以提高区块链使用的安全性。 通过在区块链中纳入加密的生物识别信息,
使得用户即使在钱包密码丢失的情况下也能够取回钱包,可以减少个人钱包永久访问权丧失的风险。
11. 共识
为了实现IX币有可能发展的所有新功能,矿工之间的共识是至关重要的。
IX币社区正在试图说服矿工认识到更新到最后客户端的优势。
5
12. 结论
IX币的明显优势是在利用MMT和随之而来的更廉价交易时的最低廉的开采成本。
区块链的安全性将通过以下方式提升:
- 单个用户在他们的移动设备上作为精简节点参与;
- 实施RPoW,给区块链增加一层安全性;
- 将首批6050个区块中的货币分配给矿工,以及将来向这些地址的其中一个捐款(需要硬分叉的共
识) ;
- 用户生物识别信息的(兼性)实现;
- 有可能发送匿名捐款给矿工以支持网络;
IX币社区遵循以下基本原则:
法律与文化: 尊重每个国家的法律、文化和习俗,并通过社区参与来促进经济和社会发展。
用户参与 :让用户参与并专注于用户,然后一切都将接踵而至。
平等 :根据人的贡献来判断人,而不是根据个性、教育、背景、文化、取向或偏好。
革新 :帮助创造将对人类和环境产生积极影响的产品和服务。
支持性社区 :培养提升个人创造力和团队合作精神的文化,同时做到相互信任和尊重。
做决定 :决定应以事实为依据,进行客观的考虑,不受情绪或偏见的影响。
社区参与: 与更广泛的加密货币社区互动以便研究、创造和实现稳定的长期增长和协同效应。
6
参考
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with
minimal trust requirements," (在信任要求最小化的基础上设计一种安全时间戳服务) ,第20届比荷卢
信息理论研讨会, 1999年5月。
[4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time
stamping," (提升数字时间戳的效率和可靠性) Sequences II: Methods in Communication, Security and
Computer Science(通信方法、安全和计算机科学),329-334页,1993年。
[7] R.C. Merkle, "Protocols for public key cryptosystems," (公钥密码系统的协议) In Proc. 1980
Symposium on Security and Privacy, IEEE Computer Society(1980年安全和隐私研讨会汇编),122-
133页, 1980年4月。
[8] W. Feller, "An introduction to probability theory and its applications," (概率学理论与应用导论)
1957.