-->

Apa itu CloakCoin, CLOAK Coin Adalah

Apa itu CloakCoin, CLOAK Coin?

 CLOAKCOIN adalah penyedia solusi blockchain Open Source menggunakan teknologi ENIGMA®, yang kabarnya membantu membuat transaksi benar-benar rahasia. Teknologi ini dirancang untuk terdesentralisasi, andal, aman, dan skalabel. Ini didasarkan pada Proof Of Stake, yang dirancang untuk mengurangi biaya operasi dan jejak karbon.CLOAK diluncurkan pada Juni 2014.

Cloakcoin menggunakan perutean bawang yang diaktifkan secara default dengan teknologi ENIGMA®. Ini, ditambah dengan fungsi CloakShield®, dilaporkan menyediakan enkripsi ujung ke ujung dan menawarkan komunikasi langsung dan aman yang memungkinkan node untuk menghindari analisis lalu lintas. Dikombinasikan dengan ENIGMA®, Cloakcoin bertujuan untuk menawarkan tingkat kerahasiaan yang tinggi yang menggunakan hingga 25 lompatan dengan enkripsi RSA simetris dan pertukaran kunci ECDH.

CloakCoin, CLOAK Coin
CloakCoin, CLOAK Coin

Siapapun dapat menghasilkan Cloakcoin dengan tingkat bunga tahunan sebesar 6%.

Cloakcoin bertujuan untuk memungkinkan pengguna komputer atau ponsel cerdas mana pun untuk berpartisipasi dalam pasar kripto dengan keamanan lengkap dan tanpa rasa takut akan peretasan yang tidak diinginkan atau aktivitas mata-mata multi-saluran.

CloakCoin adalah cryptocurrency yang dirancang untuk memfasilitasi transfer terdesentralisasi pribadi, aman, dan tidak dapat dilacak dengan Enigma.

Cloak adalah koin PoW/PoS (Proof of Work, Proof of Stake) ganda, yang sekarang dalam tahap Proof-of-Stake (berbunga).

Enigma adalah sistem pembayaran pribadi, aman, dan tidak dapat dilacak dari CloakCoin, yang membentuk dasar pengembangan di masa depan dan menyediakan sistem transaksi yang mendasari untuk aplikasi terdesentralisasi yang berjalan di jaringan CloakCoin.

Privasi saat ini mungkin lebih penting dari sebelumnya. Kecepatan gemuruh kemajuan teknologi telah dengan cepat memperluas cakrawala kita dan menghubungkan dunia tidak seperti sebelumnya. Berkat pengenalan Bitcoin pada tahun 2009, cryptocurrency terus bergerak ke arus utama dan kami dapat
sekarang transfer mata uang digital dengan aman ke seluruh dunia dalam sekejap, menggunakan kekuatan blockchain.

Seiring adopsi cryptocurrency menjadi lebih luas, peningkatan regulasi tidak dapat dihindari. Masih harus dilihat seperti apa bentuk peraturan ini, tetapi banyak yang khawatir peraturan itu mungkin terlalu kejam dan dirancang untuk melumpuhkan beberapa aspek cryptocurrency yang lebih libertarian.

Enigma pada dasarnya adalah layanan pencampuran off-blockchain terdesentralisasi yang memungkinkan pengguna di jaringan CloakCoin untuk mengirimkan Cloak secara pribadi dan aman satu sama lain. Ini telah dirancang untuk memastikan proses pencampuran aman dan tidak dapat dilacak oleh pengamat pihak ketiga. Ini memastikan koin Cloak pengguna tetap aman selama transfer dan pengirim dan penerima tidak dapat diikat atau dikaitkan. Koin jubah tidak pernah ditransfer ke pihak perantara selama Penyelubungan, jadi koin tetap aman. Kami juga telah bekerja keras untuk memastikan sistem Enigma memberi penghargaan kepada pengguna yang membantu dalam transfer Cloaking dan akan terus meningkatkan proses dan lebih lanjut memberi insentif kepada peserta aktif. Siapa pun yang memiliki koin Cloak dapat berpartisipasi dalam operasi Cloaking, yang memungkinkan mereka untuk membiarkan dompet mereka tetap berjalan
Mode Staking/Cloaking untuk memungkinkannya membantu secara pasif dalam Cloaking dan mendapatkan hadiah yang signifikan.

IKHTISAR ENIGMA V1.0

Enigma adalah iterasi publik pertama dari sistem pembayaran pribadi, aman, dan tidak dapat dilacak dari Cloak. Transaksi Enigma ‘diselubungi’ oleh pengguna lain, yang menerima hadiah atas bantuan mereka. Pengguna lain memberikan input dan output ke transaksi Enigma sehingga tidak mungkin untuk menentukan sumber dan tujuan sebenarnya dari transfer cloak. Semua pesan Enigma di jaringan di-hash dan dienkripsi untuk penerima menggunakan CloakShield untuk memastikan keamanan dan integritas data. Silakan lihat Bagian 3 – ‘CloakShield’ untuk lebih jelasnya.

2.1. PROSES ENIGMA (UNTUK ENIGMA ENABLED NODES)

PENGUMUMAN ENIGMA
Node Enigma berkomunikasi melalui jaringan Cloak dan sebuah node akan melacak node Enigma aktif lainnya. Siaran Pengumuman Enigma mengingatkan node Enigma lain tentang kunci sesi publik kami dan keseimbangan penyelubungan Enigma saat ini.

PERMINTAAN PENJELASAN ENIGMA
Ketika pengguna ingin mengirim transaksi Enigma Terselubung, mereka memilih serangkaian node Enigma (dengan saldo Enigma yang cukup tinggi) dan meminta bantuan mereka dalam penyelubungan. Sebuah node Enigma dapat memilih untuk membantu dalam penyelubungan dan mengirim tanggapan penerimaan kepada pemohon untuk menunjukkan hal ini. Jika node Enigma menolak untuk berpartisipasi dalam penyelubungan atau tidak merespons tepat waktu, node Enigma alternatif dipilih dan dihubungi.

Perlindungan DDoS (distributed denial of service) akan membuat daftar hitam node yang berperilaku tidak semestinya selama sisa sesi. Sebuah node dianggap berperilaku tidak baik jika berulang kali menolak untuk menandatangani transaksi Enigma atau menolak untuk menyampaikan pesan Enigma. Node penyelubungan Enigma menggunakan pertukaran kunci Elliptic Curve Diffie Hellman (ECDH) untuk memperoleh rahasia bersama dengan node pemrakarsa Enigma, yang digunakan untuk menghasilkan kunci rahasia bersama untuk enkripsi data RSA-256 simetris antara node penyelubungan dan node pengirim.

PENERIMAAN PENJELASAN ENIGMA

Ketika node Enigma menerima permintaan ‘cloaking’, node tersebut menyediakan daftar input dan output transaksi yang akan digunakan untuk transaksi Enigma. Jumlah input yang disediakan oleh node penyelubungan harus lebih besar atau sama dengan jumlah pengiriman Enigma (ditambah biaya apa pun). Keluaran dipilih dengan cermat sehingga cocok dengan keluaran sebenarnya dari transaksi Enigma sedekat mungkin. Jika alamat keluaran Enigma belum pernah digunakan sebelumnya, alamat perubahan baru akan dibuat oleh ‘Penyegel’. Jika alamat keluaran Enigma sebelumnya telah menerima dana, alamat yang ada dengan aktivitas serupa dipilih oleh ‘Penyegel’ untuk mengembalikan dana masukan mereka dan menerima hadiah ‘penyelubungan’ Enigma.

TRANSAKSI ENIGMA ‘TERSELUBUNG’

Enigma Sender membuat transaksi ‘terselubung’ menggunakan input dan output yang disediakan oleh node Enigma Cloaker. Pengirim Enigma kemudian menambahkan input dan output mereka sendiri ke transaksi, sebelum mengacak semua input dan output transaksi untuk memfasilitasi ‘penyelubungan’. Transaksi ‘terselubung’ kemudian dienkripsi dan dikirim (menggunakan CloakShield) ke setiap Cloaker yang berpartisipasi. Node Cloaker memeriksa transaksi untuk memastikan
input dan output yang mereka berikan ada dalam transaksi ‘terselubung’ dan bahwa satu atau lebih dari output mereka juga telah diberi imbalan dengan biaya yang cukup.

Jika pemeriksaan transaksi dilewati, transaksi ditandatangani (SIGHASH_ ALL+SIGHASH_ANYONECANPAY), dienkripsi dan diteruskan kembali ke Enigma Sender. Setelah semua Enigma Cloaker menandatangani transaksi, Pengirim Enigma mengonfirmasi bahwa transaksi yang ditandatangani adalah valid dan menandatanganinya. Transaksi ‘Terselubung’ kemudian siap untuk diserahkan ke jaringan.

PELACAKAN ENIGMA CLOAKING NODES

Enigma mengaktifkan node di jaringan Cloak menyiarkan pengumuman ke node lain. Pengumuman Enigma ini berisi ID ec-key publik dari node dan saldo yang tersedia saat ini untuk operasi penyelubungan Enigma. Node memelihara daftar node Enigma aktif lainnya di jaringan sehingga mereka dapat berkomunikasi untuk tujuan penyelubungan. ID Node dibuat berdasarkan sesi per sesi; memulai ulang klien akan menyegarkan ID saat ini.

  1. Setiap dompet membuat pasangan kunci publik/rahasia (secp256k1) untuk sesi saat start-up.
  2. Dompet mengumumkan kunci publik dan saldo Cloaking untuk sesi secara berkala ke node lain di jaringan Cloak.
  3. Node melacak node Enigma Cloaking aktif lainnya dan dapat berkomunikasi dengan mereka secara langsung atau tidak langsung (melalui CloakShield Onion Routing).

MEMULAI TRANSAKSI ENIGMA

ALICE ingin mengirim 10 CLOAK ke BOB menggunakan 5 node mixer.

  1. Alice menyiarkan permintaan Enigma ke jaringan, yang berisi kunci sesi Enigma publiknya dan jumlah Jubah yang ingin dia kirim. Permintaannya dialihkan dengan aman melalui serangkaian 5 node Enigma untuk menutupi pencetusnya.
  2. Catherine mengaktifkan ‘Mode Penyelubungan’ dan membuat saluran enkripsi CloakShield yang aman untuk komunikasi yang aman dengan Alice. Catherine kemudian membuat paket respons Enigma dan mengirimkannya dengan aman ke Alice. Respons berisi daftar input dan output Catherine yang akan digunakan Alice untuk ‘Menyelimuti’ transaksinya.
  3. Alice mendekripsi dan memproses respons Enigma Catherine dan membuat transaksi Enigma menggunakan input dan outputnya sendiri yang dicampur dengan input dan output Catherine. Ini dienkripsi dan dikirim ke Catherine untuk ditandatangani.
  4. Catherine mendekripsi transaksi Enigma dan melakukan sejumlah pemeriksaan integritas pada transaksi untuk memastikan input dan output yang dia berikan telah digunakan dengan benar dan bahwa dia telah diberi imbalan yang memadai. Jika transaksi Enigma lulus tes, Catherine menandatanganinya, mengenkripsinya dan mengirimkannya ke Alice.
  5. Alice melakukan pemeriksaan lebih lanjut pada transaksi yang ditandatangani sebelum menandatanganinya sendiri. Transaksi tersebut kemudian dikirimkan ke jaringan (dirutekan dengan aman melalui node Enigma) untuk dimasukkan ke dalam blok.
  6. Saat transaksi selesai, Bob akan menerima dana dari Alice dan Catherine akan menerima hadiah ‘Penyelubungan’ karena membantu dalam transaksi Enigma.
  7. Karena input dan output Catherine mencerminkan Alice, tidak mungkin untuk memastikan pengirim dan penerima sebenarnya dari transaksi Enigma.
  8. Jubah SHIELD

CloakShield menyediakan komunikasi yang aman antara node di jaringan Cloak menggunakan enkripsi RSA simetris yang didukung oleh pertukaran kunci Elliptic Curve Diffie Hellman (ECDH). Hal ini memungkinkan node untuk bertukar data dengan aman, memberikan perlindungan dari snoopers (man in the middle) dan penipu (sybil attack). CloakShield dirancang untuk mengamankan aplikasi Enigma dan CloakCoin yang terdesentralisasi, dan akan memastikan data Anda tetap serahasia mungkin.

CloakShield memungkinkan pengiriman data terenkripsi ke satu atau lebih penerima.
Saat mengirim ke satu penerima, payload dienkripsi RSA menggunakan rahasia bersama ECDH. Saat mengirim ke beberapa penerima, muatan dienkripsi menggunakan kunci satu kali dan kunci tersebut kemudian dienkripsi untuk setiap penerima menggunakan metode ECDH/RSA.

MEMBUAT KUNCI ENKRIPSI BERSAMA

Agar Alice dan Bob dapat berkomunikasi dengan aman, mereka harus menyetujui kunci enkripsi bersama. CloakShield menggunakan ECDH untuk mencapai ini:

  • Alice memiliki kunci pribadi Enigma dA dan kunci publik Enigma QA=dAG (di mana G adalah generator untuk kurva eliptik). Bob memiliki kunci pribadi Enigma dB dan kunci publik Enigma QB=dBG.
  • Alice memiliki dB kunci publik Enigma Bob dari pengumuman Enigma yang dia kirimkan ke jaringan untuk mengumumkan ketersediaannya untuk bantuan penyelubungan. Dia menggunakan kunci pribadinya dA dan kunci publik Bob QB untuk menghitung rahasia bersama dAQB=dAdBG (ECDH_compute_key di OpenSSL).
  • Alice kemudian membuat hash SHA256 dari rahasia tersebut dan meneruskan hash tersebut ke metode OpenSSLEVP_BytesToKey untuk mendapatkan kunci enkripsi dan IV, yang akan digunakan untuk mengenkripsi data untuk Bob (menggunakan enkripsi RSA simetris).
  • Alice sekarang dapat membuat pesan aman CloakShield untuk Bob.

Ketika Bob menerima pesan Cloak Shielded dari Alice, dia membaca kunci publik Alice dari header pesan dan menghasilkan kunci rahasia bersama yang sama seperti Alice, sesuai langkah di atas (dengan kunci rahasianya, bukan milik Alice).

Dompet Cloak menyimpan daftar kunci CloakShield yang aktif dan akan memeriksa daftar untuk kunci CloakShield yang ada sebelum membuatnya.

DATA Jubah
CloakShield memungkinkan setiap objek data Cloak diserialisasikan dan ditransmisikan dengan aman ke satu atau lebih penerima. Header paket data CloakShield berisi kunci publik Enigma pengirim dan hash kunci publik penerima.

Header CloakShield berisi hash verifikasi, yang dihasilkan menggunakan kunci publik pengirim dan data mentah yang tidak dienkripsi. Hash ini diverifikasi selama dekripsi data CloakShield untuk memastikan bahwa info penerima di header cocok dengan kunci enkripsi, dan data tidak diubah.

ROUTING BAWANG CLOAKSHIELD

Onion routing adalah teknik (digunakan oleh TOR) untuk komunikasi anonim melalui jaringan komputer. Dalam jaringan bawang, pesan dienkapsulasi dalam lapisan enkripsi, analog dengan lapisan bawang. Data terenkripsi ditransmisikan melalui serangkaian node jaringan yang disebut router bawang, yang masing-masing “mengupas” satu lapisan, mengungkap tujuan data berikutnya. Ketika lapisan terakhir didekripsi, pesan tiba di tujuannya.
Pengirim tetap anonim karena setiap perantara hanya mengetahui lokasi node sebelum dan sesudahnya.

ANALOGI RUTE BAWANG

Penambahan fungsionalitas ‘perutean bawang’ ke jaringan Enigma (menggunakan CloakShield) memungkinkan node untuk berkomunikasi secara tidak langsung untuk menghindari analisis lalu lintas. Ini menghambat upaya untuk menentukan node mana yang berkomunikasi satu sama lain atau node mana yang mengirimkan transaksi ke jaringan CloakCoin.

Ketika sebuah node Enigma ingin berkomunikasi dengan node Enigma lain, ia memilih sejumlah node Enigma lain untuk bertindak sebagai relai untuk komunikasi tersebut. Setiap lapisan terenkripsi hanya dapat didekripsi oleh relai yang dimaksud [di mana lapisan tertentu dienkripsi]. Setelah mendekripsi lapisan, relai meneruskan data ke simpul relai berikutnya. Perutean ini berlanjut hingga data mencapai penerima yang dituju dan semua lapisan telah didekripsi secara bergantian oleh node relai yang dipilih. Karena sifat mandiri dari jaringan Enigma, node keluar tidak diperlukan dan CloakShield memastikan tidak ada risiko node relai membaca atau mengubah data terenkripsi.

ALAMAT STEALTH

Cloak menggunakan sistem Enigma untuk memfasilitasi transaksi pribadi/aman.

CLOAKSHIELD – KOMUNIKASI NODE TO NODE
Saat startup, setiap dompet Cloak menghasilkan keypair [NID_secp256k1] (Cloaking Encryption Key / CEK) untuk memungkinkan mereka memperoleh rahasia ad-hoc menggunakan ECDH dengan kunci pribadi mereka dan kunci publik penerima. Komunikasi ini membentuk dasar pada semua komunikasi node-to-node yang berhubungan dengan Enigma. Lihat ‘src/enigma/cloakshield.h/.cpp’ untuk informasi lebih lanjut tentang ini. Komunikasi terenkripsi berbasis ECDH ini juga digunakan untuk data yang dirutekan bawang, yang ditangani oleh CloakShield.

Saat perutean bawang diaktifkan, klien akan mencoba membuat rute bawang yang valid untuk data menggunakan daftar rekan Enigma yang ada
menyadari. Node mungkin tidak memiliki koneksi langsung ke rekan-rekan Enigma, tetapi itu tidak perlu karena paket CloakData (data yang dikemas untuk perutean dengan CloakShield) di-relay peer-to-peer. Rute bawang biasanya terdiri dari 3 rute berbeda ke node tujuan, dengan 3
hop simpul per rute. Beberapa rute digunakan untuk mengatasi situasi di mana node perutean turun offline.

Node secara berkala mengirimkan Enigma Announcement (src/enigma/ enigmaann.h) kepada rekan-rekan untuk mengiklankan layanan mereka untuk perutean bawang. Node lain di jaringan menyimpan pengumuman (sampai kedaluwarsa atau diganti dengan pembaruan) dan menggunakannya untuk membangun rute bawang.

CONTOH TRANSAKSI ALAMAT STEALTH
Ketika sebuah node mengirimkan transaksi Enigma ke alamat siluman, hal berikut terjadi:

  1. Pengirim menghasilkan input untuk menutupi jumlah yang dikirim, hadiah Enigma, dan biaya jaringan (1% pada 0 koin hingga .2% pada 1000 koin dan lebih tinggi).
  2. Pengirim menghasilkan objek CloakingRequest (berisi nonce siluman unik untuk permintaan ini).
  3. Pengirim menghasilkan antara 2 sampai 4 satu kali alamat pembayaran siluman menggunakan alamat siluman penerima dan membagi jumlah yang dikirim secara acak antara alamat.
  4. Pengirim memutuskan berapa banyak peserta yang akan digunakan. Dari 5-25 peserta dapat dipilih (setiap peserta mendapat 80-120% dari biaya Enigma yang dibagi rata).
  5. Pengirim bawang merutekan CloakRequest ke jaringan. Permintaan berisi ‘jumlah kirim’ sehingga Cloaker tahu berapa banyak yang harus dipesan.
  6. Cloaker mengambil CloakRequest dan memutuskan untuk berpartisipasi.
  7. Cloaker memasok input X ke pengirim dan alamat siluman dan hash siluman (untuk perubahannya).
  8. Cloaker mengirimkan CloakingAcceptResponse ke Pengirim. Ini berisi alamat siluman, nonce siluman dan input TX.
  9. Pengirim menunggu sampai Cloaker menerima cukup.
  10. Pengirim membuat transaksi Enigma menggunakan input sendiri dan input Cloaker. Input dikocok.
  11. Pengirim membuat keluaran TX untuk semua Cloaker. Output secara acak membagi perubahan mereka dan mengembalikannya kepada mereka. Ini juga mengalokasikan hadiah penyelubungan ke Cloaker.
  12. Pengirim membuat pengembalian perubahan mereka sendiri untuk Enigma TX. Ini adalah alamat pembayaran siluman satu kali.
  13. Pengirim menghitung biaya TX jaringan dan menguranginya dari pengembalian perubahan mereka sendiri.
  14. Pengirim mengirimkan Enigma TX ke Cloakers untuk ditandatangani.
  15. Cloaker memeriksa TX untuk memastikan input mereka ada dan benar dan bahwa ada alamat pembayaran satu kali yang ditautkan ke salah satu alamat siluman mereka dengan pembayaran yang melebihi jumlah input.
  16. Cloakers menandatangani atau menolak TX dan mengirim tanda tangan ke Pengirim.
  17. Pengirim menyusun tanda tangan dan mentransmisikan TX yang telah selesai ditandatangani ke jaringan.
  18. Node memindai transaksi masuk untuk pembayaran siluman dan pembayaran Enigma dan mendeteksi pembayaran atau perubahan apa pun. Pasangan kunci dan alamat dibuat untuk pembayaran yang cocok dan kunci/alamat yang dihasilkan disimpan ke dompet lokal.
  19. MASA DEPAN ENIGMA – PENGEMBANGAN LEBIH LANJUT

Enigma membentuk inti dari CloakCoin dan akan terus dikembangkan dan ditingkatkan saat kami bergerak maju dengan CloakCoin. Berikut adalah beberapa fitur yang direncanakan untuk revisi mendatang:

PENINGKATAN ALGORITMA BUKTI-PASANG

Proof of Stake (PoS) adalah metode mengamankan jaringan cryptocurrency yang bergantung pada pengguna yang menunjukkan kepemilikan koin untuk menandatangani blok.

Dasar dari sebagian besar implementasi Proof of Stake, termasuk CloakCoin, adalah konsep Zaman Koin. Pada dasarnya, ini adalah ukuran berapa lama pemegang koin memegang koin tanpa menghabiskan atau memindahkannya. Dari saat transaksi selesai, koin yang merupakan bagian dari
transaksi itu mulai mengakumulasi Usia Koin (yang dimulai dari nol). Dalam bentuknya yang paling sederhana, berjudul “zaman koin linier”, koin akan terakumulasi selama satu menit/jam/hari/tahun dari Usia Koin setiap menit/jam/hari/tahun. Misalnya, seseorang yang memegang 365 koin selama 100 hari mengumpulkan 36.500 ‘hari koin’, atau sekitar 100 ‘tahun koin’ (‘Tahun koin’ didefinisikan sebagai tahun kabisat, dan dengan demikian tidak persis 365 hari, tetapi ~ 365,24 hari).

Desain Linear Proof-of-Stake telah menarik kritik sehubungan dengan Zaman Koin. Banyak yang berpendapat bahwa Proof-of-Stake linier mendorong penimbunan koin (yang dapat berdampak buruk pada volume perdagangan dan transfer). Keluhan valid lainnya terhadap Proof-of-Stake linier berkaitan dengan pengaruhnya terhadap keamanan jaringan. Implementasi Proof-of-Stake Linear sering menderita karena pengguna secara berkala terhubung ke jaringan Cloak untuk mempertaruhkan koin mereka dan kemudian memutuskan sambungan setelah semua Zaman Koin dihancurkan.
Pengguna kemudian menunggu hingga Zaman Koin terisi kembali sebelum mengulangi proses sambungkan-saham-putuskan. Ini tidak memberikan keamanan terbaik untuk jaringan, dan algoritme Proof-of-Stake yang menghargai staking yang sering atau konstan akan sangat bermanfaat bagi CloakCoin dan mata uang Proof-of-Stake terkait.

Untuk memastikan Enigma Cloakers dihargai sebanyak mungkin, Coin Age harus dihapus dari algoritma Proof-of-Stake CloakCoin. Ini akan memastikan bahwa Cloaker menerima baik hadiah staking penuh maupun hadiah Enigma Cloaking. Penggabungan tambahan dari komponen kecepatan dalam menghitung hadiah staking akan lebih lanjut memberi penghargaan pada node Enigma Cloaking yang aktif, mendorong pengguna untuk berpartisipasi dalam Enigma Cloaking untuk lebih meningkatkan bunga yang mereka peroleh selain hadiah Cloaking yang diperoleh.

Selain memberikan hadiah yang lebih besar kepada pengguna yang berpartisipasi secara aktif, algoritma Proof-of-Stake yang ditingkatkan juga memberikan peningkatan keamanan jaringan yang disebutkan di atas.

MENGGABUNGKAN DAN MEMECAH TRANSAKSI ENIGMA

Enigma saat ini membuat satu transaksi ‘Terselubung’ per transfer.
Kami sedang mengerjakan pembaruan untuk kerangka kerja Enigma yang akan memungkinkan beberapa transaksi Enigma digabungkan menjadi super-transaksi Enigma. Ini akan secara efektif berisi beberapa transaksi ‘Terselubung’ dan memberikan anonimitas yang lebih besar bagi pengguna Jubah. Ekstensi ini akan memungkinkan pengguna untuk memilih jumlah transaksi Enigma koperasi yang mereka butuhkan selain jumlah Cloaker.

Penambahan ini tentu saja tetap sepenuhnya terdesentralisasi, pribadi dan aman. Peningkatan pengiriman Enigma lain yang saat ini sedang disempurnakan oleh Tim Jubah adalah kemampuan untuk ‘Menyelimuti’ sejumlah besar Jubah sebagai serangkaian transaksi Enigma yang lebih kecil. Untuk mencapai ini, pengguna akan memilih jumlah Cloak yang ingin mereka kirimkan ke sebuah alamat. CloakCoin kemudian akan bekerja di latar belakang untuk membuat sejumlah transaksi Enigma yang lebih kecil dengan jumlah yang genap, yang dapat Diselubungi dan dikirimkan ke jaringan Cloak selama periode waktu tertentu. Proses batching ini akan kompatibel dengan transaksi Enigma ‘gabungan’, memberikan perlindungan Cloaking lebih lanjut untuk transfer.

BAGAIMANA CLOAKERS MEMBANTU TRANSAKSI ENIGMA?

Cloaker menyediakan satu atau lebih input yang digunakan untuk ‘Cloak’ input dari pengirim. Cloaker juga menyediakan serangkaian alamat pengirim yang kembali
masukan mereka dan juga memberi imbalan kepada Cloaker dengan bayaran. Alamat pengirim dipilih dengan hati-hati untuk memprioritaskan alamat dengan aktivitas. Ini membuat
jauh lebih sulit bagi siapa pun yang melakukan analisis blockchain untuk menunjukkan dengan tepat output sebenarnya dari transaksi Enigma. Sistem Enigma juga akan memeriksa alamat target sehingga output ‘terselubung’ mencerminkan output sebenarnya sedekat mungkin.

Q. BERAPA LAMA TRANSAKSI ENIGMA SELESAI? Transaksi Enigma saat ini diberikan waktu satu menit untuk diselesaikan. Node penyelubungan yang membantu ‘Menyelimuti’ transaksi Enigma akan mencadangkan dana yang diperlukan hingga transaksi Enigma selesai atau waktu yang ditentukan habis. Dalam kasus transaksi Enigma yang kedaluwarsa atau dibatalkan, dana dibuka secara lokal untuk digunakan kembali.

T. BAGAIMANA ENIGMA MEMPENGARUHI STAKING?
Koin apa pun yang digunakan dalam transaksi Enigma (sebagai Pengirim atau Cloaker) akan diatur ulang usia koinnya. Namun perlu dicatat, bahwa berpartisipasi dalam Cloaking harus memberikan pengembalian yang jauh lebih tinggi daripada mempertaruhkan. Tim Jubah sedang bekerja untuk merevisi algoritma Enigma untuk rilis hard-fork yang akan datang (Enigma 1.1). Silakan lihat Bagian 5 – ‘Masa Depan Enigma – Pengembangan Lebih Lanjut’ untuk detail lebih lanjut.

APAKAH SAYA MEMBUTUHKAN JUMLAH TERTENTU DI SALDO WALLET SAYA UNTUK MENJADI ENIGMA CLOAKER?
Anda dapat menawarkan layanan Anda untuk Cloaking terlepas dari saldo di dompet CloakCoin Anda. Saat Enigma Cloaking diaktifkan, CloakCoin akan mencadangkan sebagian dari saldo Anda untuk berpartisipasi dalam Enigma Cloaking, di mana Anda akan mendapatkan hadiah Cloaking. Jumlah cadangan default adalah ~50%, tetapi nilai ini dapat disesuaikan oleh pengguna. Nilai yang dipilih dengan diacak untuk mencegah menghubungkan pengumuman Enigma dengan keseimbangan Cloaking yang diiklankan.
Perlu dicatat bahwa dompet dengan saldo lebih tinggi memiliki peluang lebih tinggi untuk dipilih sebagai Cloaker karena mereka lebih cenderung memiliki saldo Cloaking yang diperlukan untuk transaksi Enigma yang lebih besar.

T. BAGAIMANA CARA MELINDUNGI INI TERHADAP SERANGAN BERBASIS WAKTU DI MANA SESEORANG MENCARI BLOCKCHAIN ​​UNTUK INPUT DAN OUTPUT Identik?
Transaksi Enigma mengelompokkan output dan dipastikan memiliki beberapa jumlah output yang cocok untuk ‘menyelubungi’ output penerima.

Q. APAKAH PEMULIHAN TRANSAKSI ENIGMA DAPAT DITENTUKAN DENGAN MEMERIKSA TANDA TANGAN SKRIP UNTUK MENENTUKAN ORDER PENDAFTARAN?
Tidak. Selama proses penandatanganan, urutan tanda tangan skrip diacak saat menggabungkan tanda tangan. Pengirim dan Cloaker yang berpartisipasi melakukan ini.

T. APAKAH EAVESDROPPER MEMANTAU JARINGAN UNTUK MELIHAT TRANSAKSI ENIGMA KELUAR YANG DIKIRIM KE JARINGAN UNTUK MENENTUKAN PENGIRIM YANG SEBENARNYA?
Tidak. Semua pihak dalam urutan acak mengirimkan transaksi Enigma ke jaringan. Ini memberikan mitigasi terhadap serangan penyadapan tersebut.

Q. BERAPA BIAYA UNTUK TRANSAKSI ENIGMA?
1% pada 0 koin melalui .2% pada 1000 dan koin yang lebih tinggi. Ini digunakan untuk menghargai node Enigma yang membantu penyelubungan transaksi Enigma. Biaya tersebut kemudian dicampur dengan transaksi dan dibagi antara cloaker. Ini bukan hanya hadiah bagi peserta; tetapi digunakan untuk membantu membuat penentuan
jumlah transaksi sangat sulit. Setiap peserta menerima 80-120% dari transaksi teka-teki yang dibagi rata.

APAKAH ENIGMA MEMBUTUHKAN JARINGAN CLOAK KERAS? Tidak. Klien CloakCoin yang lebih lama akan menangani transaksi Enigma tanpa masalah, tetapi mereka tidak akan dapat membuatnya atau berpartisipasi dalam ‘menyelubunginya’. Revisi Enigma berikutnya akan membutuhkan hard-fork karena perubahan pada algoritma Proof-of-Stake yang mendasarinya, dan dukungan untuk opcode skrip tambahan untuk fitur pasar (seperti Block Escrow).

Q. BERAPA JUMLAH MAKSIMUM CLOAKERS YANG DAPAT MEMBANTU TRANSAKSI ENIGMA?
Jumlah maksimum Cloaker ditetapkan pada 25. Sistem Enigma fleksibel dan jumlah ini dapat dengan mudah diperpanjang.

T. BAGAIMANA ENIGMA MELINDUNGI ‘AKTOR BURUK’?
Sistem Enigma menampilkan perlindungan DDoS yang ekstensif ke node ‘daftar hitam’ selama durasi sesi. Jika node Enigma berulang kali menolak untuk menandatangani, mereka akan dikeluarkan dari undangan Enigma Cloaking selama sisa sesi saat ini. Kami sedang meneliti metodologi tambahan untuk menghukum lebih lanjut node Enigma yang tidak kooperatif dan kemungkinan akan menerapkan sistem yang mengharuskan Cloaker untuk menampung biaya nominal yang dapat dikembalikan yang dapat diklaim sebagai penalti dalam kasus di mana sebuah node mencoba memblokir transaksi Enigma dengan menolak untuk menandatangani transaksi yang diselesaikan. Perlu dicatat bahwa sementara node jahat mungkin mencoba untuk menghambat transaksi Enigma, mereka tidak dapat mencuri atau menyalahgunakan dana apa pun.

Q. BAGAIMANA TRANSAKSI STEALTH DAN ENIGMA DITENTUKAN/DITERIMA? Semua transaksi yang masuk dipindai. Transaksi siluman dipindai terlebih dahulu (menggunakan pubkey ephemeral default yang terdapat dalam output OP_RETURN TX acak). Setelah ini, transaksi Enigma kemudian dipindai. Transaksi Enigma juga menggunakan pubkey ephemeral standar, tetapi pembayaran menggunakan langkah tambahan yang melibatkan kunci turunan lebih lanjut. Keluaran enigma dihasilkan menggunakan hash dari pubkey ephemeral, hash alamat siluman pribadi dan indeks keluaran.

Saat memindai transaksi Enigma, alamat pembayaran indeks nol dihasilkan untuk setiap alamat siluman yang dimiliki [HASH(ephemeral_pubkey, hash_stealth_secret, 0)]. Jika kecocokan ditemukan untuk indeks-nol dari alamat siluman, alamat tambahan dibuat untuk indeks yang tersisa [num_tx_outputs] dan ini dipindai untuk mendeteksi pembayaran. Lihat FindEnigmaTransactions di wallet.cpp untuk info lebih lanjut.

Metode pemindaian serupa digunakan oleh Cloakers sebelum menandatangani Enigma TX untuk memastikan mereka mendapatkan penggantian dengan benar. Lihat GetEnigmaOutputsAmounts di wallet.cpp untuk info lebih lanjut.

Dimana anda bisa membeli CloakCoin ?

Jika Anda ingin tahu di mana membeli CloakCoin dengan kurs saat ini, pertukaran mata uang kripto teratas untuk perdagangan saham CloakCoin saat ini adalah YoBit, Bitbns, Mercatox, STEX, dan TradeOgre. Anda dapat menemukan orang lain yang terdaftar di halaman pertukaran crypto kami.

Referensi : CloakCoin Whitepaper

Older Posts
Newer Posts
Yasin, ST
Yasin, ST I am Conten Creator, Blogger, IT.. I have a hobby of reading and writing, sometimes singing and composing music

Post a Comment

- Advertisment -