Die NIX-Plattform kombiniert Atomic Swaps und Datenschutz und nutzt das einzigartige, innovative Ghost Protocol, um der Welt eine anonyme und dezentralisierte Übertragung von Ressourcen in Kryptowährungen zu ermöglichen

 

30.05.2018

 

Was ist NIX?

Die NIX-Plattform wird der erste dezentrale Exchange-Manager sein, der auf Datenschutz basiert. Dieses System wird Datenschutzschichten zwischen DEX-Transaktionen lösen und eine Sicherheitsebene für jedes Protokoll und übertragbare Assets durch eine mehrstufige Transaktionsstruktur schaffen. NIX wird die Kommunikation zwischen externen DEX-Systemen überbrücken, um Datenschutzelemente zwischen allen kompatiblen Ökosystemen zu schaffen.

Wie funktioniert es?

NIX basiert auf dem NIX Ghost Protocol, das die beste Technologie auf dem Markt umfasst, einschließlich des Zerocoin-Protokolls, Stealth-Technologie, TOR / i2p-Netzwerkschutz, Bulletproofs und anderen. Der Prozess des Handels für den Manager DEX ist einfach: Münze A wird zu NIX umgewandelt, dann wird das Ghost-Protokoll angewendet, das für Privatsphäre und Rückverfolgbarkeit sorgt, um schließlich diese NIX-Münze in Münze B wieder umzuwandeln und es an die neuen Nutzer durch das NIX-Netzwerk zu senden.

NIX basiert nicht auf ICO und der einzige Weg, um NIX zu bekommen, ist, Zoin-Kryptowährung zu kaufen. Jeder Benutzer, der Zoin in seinem Portfolio hat (nicht an der Börse) wird dann am 06 Juni NIX erhalten, im 1:2 Verhältnis. Zoin-Kryptowährung kann auf der Börse Coinroom.com gekauft werden.

1. NIX Ghost-Protokoll

Das NIX Ghost-Protokoll besteht zunächst aus mehreren Datenschutzelementen, die weiter entwickelt werden. Nach dem Start der Plattform wird NIX Zerocoin ermöglichen, eine einmalige Ausgabe zu erhalten, d. h. Eine Stealth-Ausgabe, die mit dem Tor-Netzwerk verbunden ist. Zerocoin hilft beim Zusammenführen von Benutzerdaten und erstellt ein System, das verhindert, dass der korrekte ursprüngliche Ressourcenort ermittelt wird. Stealth-Ausgaben bilden ein Blockchain-Element, das das Zielergebnis verbirgt, wodurch der Standort der Adresse nicht zugänglich ist. Diese beiden Mechanismen gewährleisten die Privatsphäre des Empfängers und des Absenders. Durch die Integration mit der Tor-Netzwerkschicht haben Benutzer sowohl Blockchain-Datenschutz als auch Netzwerk-Datenschutz. Die Verwendung der Bulletproof-Integration wird weiterhin im NIX-Ghost-Protokoll untersucht und entwickelt, ist jedoch in der Hauptnetzversion nicht verfügbar.

2. Zerocoin-Protokoll

Um das anonyme Transaktionsdilemma zu lösen, versuchten Bitcoin und frühere alternative Kryptowährungen Mischungen (Waschmaschinen) von Transaktionen oder Signaturen zu verwenden. Diese vorgeschlagenen Lösungen weisen jedoch viele Nachteile auf. Vor allem kann ein bösartiger oder gestörter Mischer oder eine Signatur des Rings die Privatsphäre verletzen und unseren Standort offenbaren. Darüber hinaus ist das Anonymitäts-Set ein Schlüsselindikator, um zu verstehen, wie privat die Währung ist. Die Privatsphäre in den zuvor vorgeschlagenen Lösungen ist durch die Größe des Mischzyklus oder der Ringsignatur begrenzt. Jeder Mischzyklus oder jede Signatur wird durch die Anzahl der Transaktionen pro Zyklus gesteuert, die vorübergehend durch die Größe des Währungsblocks begrenzt ist. So gilt die Anonymität, die bei früheren Versuchen der Privatsphäre ermittelt wurde, normalerweise nur für einige hundert Transaktionen.

Das Zerocoin-Protokoll ist ein starkes Verschlüsselungssystem, in dem große Primzahlen multipliziert werden, und die Faktorisierung der erhaltenen Zahl macht es unmöglich zu bestimmen, welche Zahlen verwendet wurden.

Im Falle von Zerocoin ist die Anonymität viel größer. Anstatt auf Dutzende beschränkt zu sein, hat NIX, das Zerocoin verwendet, eine Anonymitätsmenge, die alle Münzen in einer gegebenen RSA enthält, die auf viele Tausend skaliert werden kann, und im Gegensatz zu anderen Lösungen keiner Transaktionsanalyse unterliegt.

3. Bulletproofs Integration

Im Allgemeinen ist der Datenschutz für Zahlungen in zwei Eigenschaften unterteilt: (1) Anonymität, wobei die Identität des Absenders und des Empfängers bei der Transaktion verschleiert wird, und (2) Vertraulichkeit, wobei der übertragene Betrag verborgen bleibt. Während einige digitale Währungen eine geringe Anonymität bieten, haben die meisten von ihnen keine Vertraulichkeit. Dies ist eine ernsthafte Einschränkung und kann für viele Anwendungen begrenzt sein.

Bulletproofs ist eine neue Integration des ZK-Proofs, um Vertraulichkeit zu schaffen, da keine vertrauenswürdige Konfiguration erforderlich ist. Die unentbehrliche Lösung von Bulletproofs besteht darin, eine Konfiguration ohne Vertrauenswürdigkeit zu entwickeln, die die Privatsphäre der Transaktionsergebnisse für die Benutzer schafft. Mit der Integration des Zerocoin-Protokolls haben Sie jetzt nicht nur Zugriff auf die Privatsphäre Ihrer Münzen, sondern auch auf Ihre Privatsphäre.

Bulletproofs basiert auf dem Konzept von vertraulichen Transaktionen, die von Maxwell einführt wurden, um die Vertraulichkeit von Quoten zu regeln; die Ein- und Ausbuchungsbeträge in der Transaktion sind in den Verbindlichkeiten von Pedersen versteckt, was bedeutet, dass jede beteiligte Transaktionsgröße aufgrund einer Verpflichtung in Bezug auf den Betrag aus der öffentlichen Sicht ausgeblendet wird. Um eine öffentliche Validierung zu ermöglichen, enthält die Transaktion den Nachweis der Nullkenntnis, dass die Summe der validierten Eingabedaten größer als die Summe der genehmigten Ergebnisse ist und alle Ergebnisse positiv sind, d. h. sie liegen im Bereich [0,2 n], wobei 2 n viel kleiner als die Größe der Gruppe ist.

Obwohl Bulletproofs viele Verwendungsmöglichkeiten bietet, ist es für NIX von entscheidender Bedeutung, Benutzern völlig private Transaktionen anzubieten, um eine wirklich verteilte und sichere Umgebung für den Handel mit digitalen Währungen zu schaffen.

4. Zerocoin Stealth Outputs

Zerocoin-Stealth-Outputs bietet eine Möglichkeit, die Zieladresse in der Kette zu verbergen, indem ein Hash-Mechanismus zwischen dem Absender und dem Empfänger in der Blockkette erzeugt wird. Dies schließt die tatsächliche NIX-Adresse ein, die Daten im Netzwerk empfängt und die Stealth-Ausgabe an die öffentliche Kette wiedergibt. Da der Absender der Zerocoin-Information keine Einheit ist, ist der einzige Kompromiss der Daten hinsichtlich der Sicherheit der Stealth-Adresse der Empfänger – d. h. Der Benutzer. Dies gewährleistet die absolute Privatsphäre von Zerocoin-Zahlungen.

5. Tor Netzwerk

Tor ist eine Software, mit der Sie Benutzerstandorte ausblenden und externe Überwachungselemente verwenden können. Bei der Verwendung von Tor wird das Netzwerk des Benutzers durch Tausende verschiedener Netzwerkrelays geleitet, um den anfänglichen Internetverkehr zu verteilen, was zu einem sicheren Netzwerksystem führt. Tor wird das Standard-Netzwerk-Tool der NIX-Plattform sein.

Mehr Informationen über das Projekt finden Sie auf der ofiziellen Webseite: https://nixplatform.io/