Co to jest Hush?

Uruchomiony 21 listopada 2016 r. Hush to token, bezpieczna platforma do przesyłania wiadomości i rozwidlenie bazy kodu Zcash 1.0.9. Jako własna unikalna sieć blockchain, HUSH działa nie tylko jako magazyn wartości, ale także jako środek wymiany za korzystanie z platformy bezpiecznego przesyłania wiadomości. Ta funkcja „powiadamiania” jest jednocześnie mechanizmem wysyłania i odbierania transakcji.

Kluczowe statystyki Hush

Symbol: CICHO

Algorytm: Equihash

Czas bloku: 2,5 minuty

Nagroda za blok: 12,5 Wyciszenie nagradzane za każdy blok odkryty przez górników

Dostosowanie poziomu trudności: Każdy blok, Digishield V3

Halving nagród: Co 4 lata (tak samo jak Bitcoin)

Całkowita podaż monet: 21,000,000 (tak samo jak Bitcoin)

Pre-mine: 0,578% (121475 HUSH)

https://files.coinmarketcap.com/static/widget/currency.js

Zanim przejdziemy do chwastów Hush, ważne jest, abyś zrozumiał tę bardzo ważną, ale często pomijaną koncepcję: metadane.

Metadane to cenny cyfrowy ślad i magazyn danych, który generujemy w wyniku naszej codziennej cyfrowej aktywności.

Firmy budują miliardowe imperia, czekaj na to… nasze dane osobowe. Nie musimy nawet robić nic, aby stworzyć te dane lub wartość (poza zwykłym życiem). Mimo pozornie nieistotnych informacji, informacje te są bardzo poszukiwane przez korporacje i inne chętne podmioty, które są skłonne zapłacić za nią najwyższe dolary.

Ale dlaczego chcą tych informacji? Ponieważ to prawdziwa skarbnica naszych myśli, uczuć i, co najważniejsze, zachowań. Pomyśl o tym, jak przydatna byłaby znajomość Twoich nawyków dotyczących wydatków dla sprzedawcy w Twojej grupie demograficznej. Na podstawie tych informacji firmy mogą kierować do nas produkty, usługi i inne formy reklamy i komunikacji związanej z porządkiem obrad.

Hush ma na celu zapewnienie ochrony poprzez anonimizację tych metadanych na poziomie protokołu, ostatecznie chroniąc nawet najbardziej początkujących użytkowników dzięki wbudowanemu szkieletowi prywatności.

Zrzut ekranu wyciszenia portfela

W Hush wbudowany jest HushList, spersonalizowany bezpieczny protokół i prywatny komunikator, który umożliwia tworzenie listy kontaktów nieskończonych odbiorców. Odbiorcy HushList muszą być zawsze zaddrami (a więc anonimowymi). Użytkownik może zdecydować się na wysyłanie z pseudonimowego adresu taddr.

Twoje kontakty Hush są przechowywane lokalnie na Twoim komputerze, a wiadomości, znane również jako notatki HushList, są przechowywane w łańcuchu bloków, zaszyfrowane tak, że tylko klucz prywatny odbiorcy może je odszyfrować.

W przypadku HushList transakcje finansowe to wiadomości pod pseudonimem „nazwa użytkownika” lub nieujawniony anonimowy uczestnik. Do tych wiadomości można dołączać dokumenty tekstowe i binarne, co ułatwia przechowywanie informacji odpornych na cenzurę.

Korzystając z protokołu ZCash, transakcje mogą być chronione lub przezroczyste. Kluczowymi różnicami są sposób, w jaki Hush ukrywa wszystkie metadane i współpracuje z forkami.

Unikalne cechy Hush

  • Kompatybilność z widelcami Zcash, w tym Zcash, Zclassic, ZenCoin, Komodo (dowolnym z ich łańcuchów aktywów), Zerocoin i przyszłymi widelcami. W zależności od widelca mogą być wymagane drobne poprawki, ale ostatecznie HUSH ma na celu bezproblemowe umożliwienie tej interoperacyjności.
  • Nowe zabezpieczenia i technologia pełnego stosu, w tym TLS (zabezpieczenia warstwy transportowej), a także węzły TOR i bitcore. Pierwotnie przeniesiony z ZenCash z modyfikacjami, ta warstwa bezpieczeństwa pomaga chronić tożsamość użytkowników (np. Adresy IP) i inne dane na poziomie protokołu. Oznacza to, że prywatność jest wbudowana w system od podstaw.
  • Port kontrahenta, który umożliwia emisję aktywów prywatnych i publicznych. Przypadki użycia obejmują wsparcie dla programistów Ethereum, którzy mogą łatwo tworzyć inteligentne kontrakty w Hush.

Hush jest uważany za bardziej uczciwy start ze względu na otwartość społeczności, w przeciwieństwie do prywatnego, zamkniętego podejścia do finansowania Zcash. Deweloperzy zrobili bardzo niskie wstępne kopanie (0,578% całkowitej podaży), które ujawnili przed uruchomieniem. Ponadto Hush utrzymuje swoją pozycję jako najlepsza moneta algorytmu Equihash dla górników. Ostatecznie projekt stworzył nieco słabszą osobowość z WIELKIMI oddolnym uznaniem członków społeczności.

Jonathan Leto, twórca HUSH

„Jestem wielkim fanem filozofii, zgodnie z którą potrzebujemy jak największej liczby dobrych kryptowalut, aby zastąpić globalne wolumeny transakcji kartami kredytowymi. Można powiedzieć, że jestem maksymalistą altcoinów. Mam więc nadzieję, że Hush i Bitcoin Hush to tylko niektóre z tych „dobrych monet”, ponieważ mają jedne z najlepszych technologii spośród wszystkich swoich konkurentów i mamy przyjazną i gościnną społeczność. Ponadto Hush nie jest kontrolowany przez żadną firmę / organizację nastawioną na zysk ani organizację non-profit ”. ~Jonathan „Duke” Leto, Hush Core Developer

Krytyka Zcasha i zaufana ceremonia

Z Zcash był ceremonia niszczenia kluczy prywatnych (inaczej toksyczne odpady), które pozwoliłyby potencjalnemu napastnikowi na tworzenie duplikatów monet w sieci. Konkretne szczegóły: wiele osób (wcześniej wybranych uczestników ceremonii), z których każda wygenerowała „fragment” lub częściową sekcję pary kluczy publiczny / prywatny (które połączone razem zapewniłyby użytkownikom dostęp do sieci „tylnym wejściem”).

Następnie uczestnicy zniszczyli swoje fragmenty kluczy prywatnych i zachowali jeden z kluczy publicznych. Fragmenty kluczy publicznych zostały zebrane razem, aby utworzyć parametry klucza widoku publicznego.

Hush zastosował tę samą procedurę i proces „klucza dowodzenia kiełkowania”, co Zcash, jednak Hush poszedł o krok dalej, zapewniając bezpieczeństwo dzięki architekturze na poziomie protokołu (TLS, SŁUP itp). W najgorszym przypadku osoba atakująca może po prostu sfałszować Zcash (lub odpowiednią rozwidloną monetę, taką jak Hush), ale prywatność użytkowników pozostanie nienaruszona, niezależnie od.

Duke Leto komentuje dalej: „Wszystko to naprawdę oznacza, że ​​potencjalnie byłoby WIĘCEJ Ciszy, a ludzie mogliby robić więcej notatek protokołu HushList z tymi toksycznymi odpadami. Żadne szyfrowanie notatek HushList nie zostałoby złamane, żadne prywatne notatki nie zostałyby upublicznione. Więc tak, toksyczne odpady są bardzo niepokojące z punktu widzenia „niewidzialnego rozcieńczania”, ale z punktu widzenia użytecznej monety, która umożliwia prywatną komunikację, toksyczne odpady nie są zbyt niepokojące. I żeby jeszcze bardziej wyjaśnić, jeśli „toksyczne odpady” istniały dla Zcasha, ta zła grupa mogłaby wykorzystać to do zarabiania pieniędzy na praktycznie każdym nowoczesnym widelcu Zcash (wszystko przy użyciu Sprout Key), a nie tylko na samym Zcash. ”

Nowe i godne uwagi rozwiązania dla HUSH

  • New Hush Portfel internetowy – Teraz możesz uzyskać dostęp do swojego Hush in the Cloud za pośrednictwem dowolnej przeglądarki. Hush połączył również najnowsze Bitcore i Transport Layer Security (TLS), które w najbliższej przyszłości obsługują chronione transakcje w portfelu internetowym.
  • Komodo (KMD) – A zdecentralizowana wymiana (DEX) zbudowany na rozwidleniu kodu Zcash, który obejmuje opóźniony dowód pracy i łańcuchy zasobów. Umożliwia również wydawanie nowych tokenów. Komodo jest uważane za siostrzaną monetę Hush ze znaczącym krzyżowaniem się w społecznościach górniczych i deweloperów. Zamiast na nowo wymyślać koło, aby stworzyć nową sieć główną + sieć testową, Hush użył łańcuchów zasobów KMD, automatyzując proces w jednym, łatwym do uruchomienia wierszu poleceń.

Zrzut ekranu Komodo BarterDEX

HUSH BarterDEX oparty na Komodo (KMD)

Gdzie mogę kupić HUSH

Istnieją dwie główne giełdy, które oferują Hush: Kryptopia który jest scentralizowaną wymianą poza Nową Zelandią i BarterDEX która jest zdecentralizowaną giełdą opartą na Komodo (KMD).

Gdzie mogę przechowywać HUSH

Hush ma imponującą liczbę wydań dla swoich portfeli, w tym Windows, Prochowiec, Linux, i nowo wydany portfel internetowy także.

Jak wydobywać HUSH

Jedną z najlepszych rzeczy w Hush jest uczciwa premiera i okazja dla górników z poziomu gruntu. Zespół Hush zebrał się razem dość obszerny przewodnik dla początkujących na ich forum. Ponieważ Hush korzysta z bazy kodu Zcash, używa Equihash za dowód pracy (POW), więc istnieje już wiele danych i ulepszeń dotyczących wydobycia za pomocą tego algorytmu.

Wniosek

Ostatecznie celem HUSH jest znacznie więcej niż zwykły „klon” Zcash dzięki konsekwentnemu ukierunkowaniu na społeczność, wcześniej niedostępnym funkcjom zabezpieczeń na poziomie protokołu i bezpiecznej komunikacji. Możliwość połączenia się ze zdecentralizowaną wymianą i emisją aktywów otwiera drzwi do budowania dodatkowej solidnej funkcjonalności i użyteczności dla użytkowników.

Hush zasługuje na swoją nazwę, nie tylko dlatego, że jest cichym śpiącym olbrzymem, ale także dlatego, że błaga nas, abyśmy wymagali wyższego standardu prywatności w ramach naszej technologii.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me