Benutzer:Sdc-linux/Shadow (software)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Sdc-linux/Shadow

ShadowCashLogo.png
Basisdaten

Entwickler Rynomster, crz, tecnovert
Erscheinungsjahr 19. Juli 2014
Aktuelle Version 1.4.0.3
Betriebssystem Microsoft Windows, OS X, GNU/Linux, Android, iOS
Programmier­sprache C++
Lizenz MIT-Lizenz (Open Source)
shadowproject.io

Shadow (SDC) ist eine peer-to-peer privacy Plattform, erstellt unter der Open Source Lizenz, die Funktionen sind unter anderem eine eigene Kryptowährung, Ende zu Ende Verschlüsselung und Elektronischer Handel. Im Hauptfokus des dezentralen Netzwerkes liegt Anonymität, Privatsphäre und ein benutzerfreundliches Interface. Shadowcash wurde erstellt als eine Kryptowährung für den peer to peer dezentralen ShadowMarket (der zurzeit noch in der Entwicklung steckt). Das Projekt begann im Juli 2014 als eine Abspaltung von Bitcoin (BTC), programmiert um das Bitcoin Protokoll zu improvisieren, das gelang durch Dual-Key Stealth Adressen und Traceable Ring Signatures, beides erhöht die Anonymität der Transaktionen.

ShadowCash basiert auf einen Open Source Protokoll bekannt als Proof-of-Stake (PoSv3) es wird von keiner zentralen Autorität verwaltet, das Netzwerk verwaltet sich dementsprechend selber.

Dezentraler Marktplatz[Bearbeiten | Quelltext bearbeiten]

Der Hauptbestandteil der Shadow Plattform ist der dezentrale Marktplatz alias "ShadowMarket". Die dezentrale Natur vom Shadow Netzwerk macht es für Angreifer sehr schwer den Marktplatz auszuschalten. Außerdem ermöglicht diese Technik einen wirklich freien Markt, ohne mögliche Angriffe auf Privatsphäre durch zbs. Geheimdienste oder andere Angreifer. Jeder Internet-Knoten im Netzwerk verteilt und speichert alle öffentlichen Angebote des Marktplatzes. Um das Netzwerk von veralteten und inkorrekten Angeboten zu schützen, muss beim erstellen von einem Angebot ein Ablaufdatum und eine Angebotsgebühr bezahlt werden. Die Blockchain ähnliche Technik um diese Angebote zu speichern nennt sich Private Information Retrieval und ist Schlüssel um die Anonymität und Privatsphäre von möglichen Käufern und Verkäufern zu wahren.

Zwei Parteien intelligenter Treuhandel[Bearbeiten | Quelltext bearbeiten]

Das intelligente Treuhand System ist dafür gemacht worden dass keiner der Nutzer sich gegenseitig bestiehlt. Es basiert auf dem MAD Prinzip (wechselseitig zugesicherte Zerstörung): Der Käufer riskiert damit zwei mal den Wert der benötigt ist um einen kauf zu tätigen. Der Verkäufer riskiert den Kaufpreis plus die Ware die verschickt wird. Die Münzen werden in 2-of-2 Multisignatur Adressen gesichert und erst geöffnet wenn sich beide Parteien einverstanden mit der Transaktion zeigen.

Wenn sie nicht einverstanden sind bevor das Ablaufdatum eintritt, werden die Münzen verschlossen und die Adresse wird nutzlos. Das Ablaufdatum kann geändert werden, wenn beide Parteien die Transaktion in eine neue 2-of-2-multisignature-Adresse speichern.

Mutual assured destruction (MAD)[Bearbeiten | Quelltext bearbeiten]

Diese Strategie findet ihre Wurzeln im Ultimatumspiel, ein sehr bekanntes ökonomisches Experiment im Bereich der Spieltheorie. Der Unterschied zwischen Shadows Treuhand Service und dem Ultimatumspiel ist das Verhandlungen möglich sind die zbs. Rückerstattungen ermöglichen.

Schlechter Käufer

Wenn der Käufer die Ware bekommt und den Erhalt nicht bestätigt wird die Adresse nachdem Ablaufdatum nicht mehr nutzbar. Beide Parteien bekommen den Einsatz zurück. Der Käufer hat somit den doppelten Preis bezahlt, der Verkäufer hat seinen Einsatz verloren und die Ware.

Schlechter Verkäufer

Der Verkäufer hat die Ware nicht versendet, lässt den Käufer mit der Option offen, die Transaktion zu bestätigen oder nicht. Falls der Käufer sich dafür entscheidet die Transaktion nicht zu finalisieren, verliert er beide Beträge die die Ware kostet, aber sorgt auch dafür dass der Verkäufer seinen hinterlegte Einsatz verliert. Der Käufer ist somit motiviert die Zahlung zu finalisieren um einen Verlust zu minimieren.

Somit werden Käufer und Verkäufer dazu motiviert bei einen Konflikt eine Lösung zu finden mit der sich beide Parteien einverstanden erklären.

Wieso keinen realen Treuhand nutzen ?

Das würde einen Mittelmann ins Spiel bringen was keine Option im Bezug auf faire Lösungen ist. Es ist immer noch das Wort des Käufers gegen das Wort des Verkäufers. Der Erhalt der Ware muss nicht immer korrekt sein, zbs. wenn etwas falsches geliefert wurde.

Was passiert wenn die Ware in der Post verloren ging ?

Der Käufer muss den Verkäufer davon überzeugen dass er die Ware nicht erhalten hat. Dadurch müssen beide Parteien zu einer Lösung kommen. Der Verkäufer glaubt eventuell den Käufer wenn er bereits gute Erfahrung mit dem Käufer hat. Wenn der Verkäufer denkt dass er bestohlen wurde wird er wahrscheinlich entscheiden, dass er keinen Handel mehr mit dem Käufer eingeht. Außerdem verliert der Käufer seine Münzen und der Verkäufer einmal den Wert der Ware + die Ware in der Post.

Ruf[Bearbeiten | Quelltext bearbeiten]

Das System von Mutual Assured Destruction bietet einen ziemlich guten Weg um Diebstahl und Betrug zu verhindern. Es ist aber keine perfekte Lösung. An dieser Stelle kommt das Reputation System ins Spiel. Jeder Verkäufer hat einen Ruf der die Zufriedenheit seiner Kunden reflektiert.

Dieses Schema ist derzeit noch nicht ganz klar, es wird aber spekuliert das EigenTrust++ System zu verwenden. (Es ist eine Improvisation von Eigentrust die mit der Peer-to-peer Technologie funktioniert).

Angebots Gebühr[Bearbeiten | Quelltext bearbeiten]

Die Gebühr wird für jedes Angebot auf dem Marktplatz erhoben, die Gebühr ist 0.2 SDC per 4KB per 2 Tage, ein Angebot mit 4KB für 4 Tage wird 0.4 SDC kosten, ein 8KB Angebot für 2 Tage wird 0.4 SDC kosten. Das Angebot zu aktualisieren kostet 0.05 SDC und erhöht nicht die Dauer des Angebots.

Verschlüsselter Chat[Bearbeiten | Quelltext bearbeiten]

Der Verschlüsselte ShadowChat ist ein wichtiger Bestandteil vom Shadowproject, es erlaubt eine sichere und anonyme Kommunikation die nicht blockiert werden kann. Es öffnet die Tür für Entwickler um sichere Applikationen zu bauen die kein komplexes Fachwissen über Kryptografie benötigen. Die erste Applikation wird der dezentrale Marktplatz sein, Shadow kann aber auch auf anderen Systemen wie Raspberry Pi oder Internet of Things benutzt werden, die Möglichkeiten sind unendlich.

Nachrichten Versand[Bearbeiten | Quelltext bearbeiten]

Verschlüsselte Nachrichten werden auf jeden Computer des Netzwerkes gespeichert, das verhindert dass Geheimdienste etc. durch analysieren des Netzwerks Schlussfolgerung auf den Sender oder Empfänger schließen können. Die Nachrichten werden nach Zeit (1 Stunde) Gruppiert, jede Gruppe wird Bucket genannt. Das Bild zeigt wie diese "Buckets" über den Netzwerk synchronisiert werden.

Schlüssel Verteilung[Bearbeiten | Quelltext bearbeiten]

Das Nachrichten Protokoll benutzt die Elliptic Curve Diffie-Hellman (ECDH) Schlüsseltausch-Methode englisch key exchange, um einen sicheren Schlüssel zu generieren, das ermöglicht das senden von Nachrichten obwohl beide Parteien offline sind.

Kryptowährung[Bearbeiten | Quelltext bearbeiten]

Block chain[Bearbeiten | Quelltext bearbeiten]

Unter einer Block Chain (englisch für Blockkette) wird eine verteilte Datenbank verstanden, die eine erweiterbare Liste von Datensätzen enthält und deren Integrität (Sicherung gegen nachträgliche Manipulation) durch Speicherung der (kryptografischen) Prüfsumme des vorangehenden Datensatzes im jeweils nachfolgenden gesichert ist. Das Verfahren ist die technische Basis für sogenannte Kryptowährungen, kann aber ggf. auch darüber hinaus in verteilten Systemen zur Verbesserung/ Vereinfachung der Transaktionssicherheit beitragen (gegenüber zentralen Systemen). Die Funktionsweise ähnelt dem Journal der Buchführung. Eine Block Chain ermöglicht es, dass in einem dezentralen Netzwerk eine Einigkeit zwischen den Knoten erzielt werden kann.

Öffentliches (SDC)[Bearbeiten | Quelltext bearbeiten]

ShadowCash wurde als Fork von Bitcoin erstellt, es ähnelt also der Struktur der (BTC) Block chain, es verarbeitet Transaktionen und andere Komponenten. Die öffentlichen digitalen Münzen benannt "Shadowcash" hat exakt die selbe technische Struktur und Eigenschaften wie Bitcoin. Versenden und Empfangen von öffentlichen Shadowcoins ist nicht anonym und privat.

Privates (SDT)[Bearbeiten | Quelltext bearbeiten]

Die Unterschiede von privaten Shadowcoins sind nicht sehr groß zu öffentlichen Shadowcoins, der einzige Unterschied besteht in der digitalen Signatur, die wichtig ist um den Besitz von Coins zu verifizieren. Die Signatur ist so konstruiert dass die Originale Transaktion zum Sender verschleiert wird. Es wird also nicht klar welche Transaktion getätigt wurde. Mit dem nicht bekannten Sender der Transaktion kommt das "double-spending" Problem. Um zweifaches ausgeben der digitalen Münzen zu unterbinden kam eine weitere Technik zum Einsatz.

Eigentum[Bearbeiten | Quelltext bearbeiten]

An image showing the building blocks of a transaction
Vereinfachtes Schema des Besitzes (SDC) in der Realität kann eine Transaktion mehr input und output haben.

Besitz von Shadowcash bedeutet dass ein Nutzer die Shadowcoins die einer bestimmten Adresse zugewiesen sind nutzen zu können. Um das zu tun, muss ein Käufer digital eine Transaktion mit seinen privaten Schlüssel verifizieren. Ohne das Wissen über den Privaten Schlüssel kann die Transaktion nicht verifiziert und die Münzen somit nicht ausgegeben werden. Das Netzwerk verifiziert die Signatur mit dem öffentlichen Schlüssel. Wenn der Private Schlüssel verloren geht, wird das Netzwerk keine Bestätigung mehr vom Besitz der Münzen erhalten, das bedeutet dass die Münzen nicht mehr genutzt werden können. Sie sind dann praktisch verloren.

Besitz von ShadowTokens (SDT)[Bearbeiten | Quelltext bearbeiten]

Um den Besitz von ShadowTokens zu verifizieren wird eine anderes kryptografisches Schema benutzt. Es ist nur möglich ShadowTokens über das traceable Ring Signatur Protokoll zu versenden.

Traceable ring signatures[Bearbeiten | Quelltext bearbeiten]

Die Kombination von beiden Kryptografischen Techniken: Ring Signatures und non interactive Zero-knowledge proofs machen die Traceable ring signatures aus. Es ist eine spezielle Form der Ring Signaturen, weil jede Signatur mit einem Schlüsselbild versehen wird, ein Hash den der private Schlüssel auswirft.

Ring signatures[Bearbeiten | Quelltext bearbeiten]

Eine ring Signatur ist eine Art von digitaler Signatur die von jeden Nutzer der über Schlüssel verfügt ausgeführt werden kann. Also eine Nachricht die von einem Nutzer in einer bestimmten Gruppe signiert wurde. Der Sicherheitsaspekt einer Ring Signatur macht es unmöglich herauszufinden welcher Schlüssel aus der Gruppe genutzt wurde um die Transaktion zu signieren.

Die Mitglieder der Ring Signaturen, die ShadowTokens spenden, sind die öffentlichen Schlüssel von anderen ShadowTokens der selben Gruppe. Deshalb kann keiner außer der Sender wissen welcher Token übertragen wurde, nicht einmal der Empfänger der Transaktion.

Schlüssel Bild[Bearbeiten | Quelltext bearbeiten]

Das Schlüssel Bild gibt der Ring Signatur die Möglichkeit das Netzwerk vor doppelt ausgegebenen Coins zu schützen. Wenn eine neue Ring Signatur dem Netzwerk hinzugefügt wird, ist das Bild des Schlüssels das gleiche als die zuvor getätigte Ring Signatur. Das Schlüssel Bild ist extrahiert aus dem privaten Schlüssel der erzeugt wird wenn man eine Ring Signatur erstellt.

Dual-key stealth Adressen[Bearbeiten | Quelltext bearbeiten]

Spielen eine große Rolle in den SDT Transaktionen, sind aber nicht limitiert auf diese. Sie können ebenfalls von SDC genutzt werden.

Die originalen Entwickler waren die Gründer von Bytecoin.

Technische Details zum Thema Dual-Key stealth addresses können hier gefunden werden.[1]

Anonymität[Bearbeiten | Quelltext bearbeiten]

Tor[Bearbeiten | Quelltext bearbeiten]

Die Software ist kompatible mit Tor, eine Installationsanleitung kann in den ShadowDocs[2] gefunden werden.

Es ist ratsam einen Hidden Service zu betreiben, um die Dezentralität und die Anonymität zu gewährleisten.

Invisible Internet Project (I2P)[Bearbeiten | Quelltext bearbeiten]

I2P Unterstützung wird ebenfalls verfügbar sein.

Digitale Börsen (Kauf von Sdc)[Bearbeiten | Quelltext bearbeiten]

  • Bittrex.com[3]
  • Poloniex[4]
  • ShapeShift[5]
  • Exchanged.i2p – I2P Hidden service exchange[6]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Entwicklung[Bearbeiten | Quelltext bearbeiten]

(Anstehende Arbeiten und Projekte)

Shadow Software stellt eine fülle an Programmen bereit die für das dezentrale elektronische Handeln sehr wichtig sind.

  • ShadowCore ist der Client, der es ermöglicht viele sub Applikationen zu nutzen.
  • ShadowCash ist eine auf Privatsphäre kryptografische Währung die auf der block chain Technologie funktioniert.
  • ShadowSend ist ein integriertes System dass dafür sorgt das die Münzen anonymisiert werden.[7]
  • ShadowChat ist ein verschlüsselter chat der über ein neben Netzwerk geleitet wird.
  • ShadowMarket - Wenn veröffentlicht bietet er die Möglichkeit Produkte Anonym zu erwerben.[8]

Weitere Links[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. on the documentation website
  2. ShadowDocs
  3. bittrex.com
  4. poloniex.com
  5. shapeshift.io
  6. exchanged.i2p
  7. DeepDotWeb: Shadowcash Hits Zero-Knowledge Jackpot with Casino-style Anonymity, 28 January 2015. Abgerufen im 4 July 2015 
  8. Joseph Cox: The Race for a Decentralised Silk Road Is On, 23 March 2015. Abgerufen im 4 July 2015 

Kategorie:Kryptowährung Kategorie:Darknet-Markt