**모네로(XMR)**는 2014년에 출시된 오픈 소스 P2P 암호화폐로, 기본적으로 개인 정보 보호를 우선시합니다. 불투명한 블록체인은 링 서명, 스텔스 주소, RingCT와 같은 기능을 사용하여 송신자와 수신자의 신원 및 거래 금액을 숨깁니다. [1] [2]
모네로는 디지털 거래에서 완전한 익명성을 보장하도록 설계된 개인 정보 보호 중심의 암호화폐입니다. 비트코인 및 이더리움과 같은 투명한 블록체인과 달리 모네로는 링 서명, 스텔스 주소 및 RingCT(링 기밀 거래)와 같은 기술을 사용하여 송신자와 수신자의 신원을 가리고 거래 금액을 숨깁니다. 모든 거래는 기본적으로 비공개이므로 모네로는 완전한 익명의 분산형 암호화폐의 드문 예입니다. CPU 마이닝을 선호하고 ASIC 지배에 저항하는 RandomX로 최적화된 작업 증명 합의 메커니즘에서 실행되어 보다 분산되고 접근 가능한 네트워크를 지원합니다.
모네로는 거래 규모와 수수료를 줄이고 효율성과 확장성을 향상시키기 위해 방탄 기능과 같은 기능을 사용합니다. 또한 일반 장치에서 낮은 영향으로 백그라운드 마이닝을 가능하게 하는 분산형 스마트 마이닝을 위한 P2Pool과 같은 도구를 제공합니다. 이러한 설계 선택은 모네로를 익명의 디지털 결제를 위한 안전하고 에너지 효율적인 대안으로 만듭니다. 투명하고 마이닝 하드웨어에 크게 의존하는 비트코인 또는 스마트 계약 및 분산형 앱 지향적인 이더리움과 달리 모네로는 추적할 수 없는 개인 금융 거래를 위해 특별히 구축되었습니다. [19] [29]
모네로는 암호화폐로, 비트코인의 추적 가능성, 채굴 중앙화, 불규칙한 코인 발행 등의 문제를 해결하기 위해 만들어진 애플리케이션 레이어 프로토콜인 바이트코인에서 유래했습니다. 바이트코인은 2014년 3월에 출시되었고, 이후 Bitcointalk 포럼 사용자 thankful_for_today에 의해 포크되었습니다. 이로 인해 새로운 프로젝트인 BitMonero(비트코인과 에스페란토어로 "코인"을 의미하는 모네로에서 유래)가 탄생했습니다. [3]
BitMonero의 출시는 이를 지원하는 초기 커뮤니티로부터 상당한 비판을 받았고, 그 결과 모네로를 만들기 위해 프로젝트가 포크되었습니다. Fluffypony(Riccardo Spagni)가 이끄는 7명의 커뮤니티 멤버가 최초의 모네로 코어 팀을 구성하여 2014년 4월에 프리마인 없이 프로젝트를 시작했습니다. [3]
2019년 12월, 모네로의 리드 관리자인 Riccardo Spagni는 프로젝트를 더욱 분산시키기 위해 프로젝트에서 물러났습니다. [16]
"저는 프로젝트를 더욱 분산시키기 위해 리드 관리자에서 물러나지만, 관리자로서 계속 참여할 것입니다. 모네로 웹사이트와 모네로 GUI 프로젝트에서 리드 관리자에서 물러난 이후 2년 동안 이 이야기를 해왔기 때문에 놀라운 일은 아닐 것입니다." - Riccardo Spagni가 DeCrypt에 말했습니다. [16]
Monero는 거래 내역, 사용자 주소, 지갑 잔액이 암호화되어 있어 Bitcoin보다 더 강력한 개인 정보 보호 및 익명성을 제공합니다. 이로 인해 Monero는 암호화폐 무정부주의자, 사이퍼펑크, 개인 정보 보호 옹호자들 사이에서 강력한 지지를 얻고 있습니다. [14]
Monero는 거래를 시작하는 장치의 IP 주소를 숨기는 **Dandelion++**를 사용합니다. 이는 새로운 거래가 Monero의 P2P 네트워크의 한 노드로 처음 전달되는 거래 브로드캐스트 전파 방식을 통해 달성됩니다. 확률적 프로토콜은 거래를 한 노드로 보낼지 아니면 여러 노드로 브로드캐스트할지 결정하는 데 사용되며, 이 과정을 플러딩이라고 합니다. 이 프로토콜은 새롭게 떠오르는 블록체인 분석 시장과 분석을 위한 봇넷의 잠재적 사용에 대한 대응으로 개발되었습니다. [20][21]
Monero 네트워크는 네트워크 사용 시 완전한 익명성을 보장하기 위해 세 가지 기본 메커니즘을 구현합니다.
링 서명은 개인 키를 가진 특정 그룹의 구성원이 서명할 수 있는 디지털 서명입니다. Monero는 링 서명을 사용하여 XMR 트랜잭션을 수행하는 개인의 디지털 서명을 다른 사용자의 서명과 혼합한 다음 블록체인에 기록합니다. 관찰하는 사람은 누가 서명하는 데 사용되었는지 알 수 없으므로 트랜잭션이 익명으로 처리됩니다. [4][5]
스텔스 주소는 송신자가 모든 거래에 대해 임의의 일회성 주소를 생성하여 서로 다른 지불이 동일한 수취인으로 추적되지 않도록 합니다. 이러한 스텔스 주소를 사용하면 거래의 실제 목적지 주소를 숨기고 수신 참가자의 신원을 숨길 수 있습니다. [4]
대부분의 암호화폐는 거래 금액을 일반 텍스트로 전송하여 누구나 볼 수 있습니다. 그러나 모네로 네트워크는 사용자가 특정 금액을 공개하지 않고도 충분한 자금을 보유하고 있음을 증명할 수 있도록 하는 암호화 의무를 사용합니다. 이는 사용자의 "최고 부자 목록"을 파악하기 어렵게 만듭니다. [5]
2017년 4월, 연구자들은 모네로 사용자 개인 정보 보호에 대한 세 가지 잠재적 위협을 확인했습니다. 첫 번째 문제는 링 서명 크기가 0인 경우와 출력 금액을 볼 수 있는 기능이었습니다. 두 번째, "출력 병합 활용"은 사용자가 자신에게 자금을 보낼 때("처닝")와 같이 동일한 사용자에 속한 두 출력을 추적하는 것을 의미했습니다. 마지막으로 "시간 분석"은 링 서명에서 올바른 출력을 예측하는 것이 더 쉬울 수 있다고 제안했습니다. [22]
모네로 개발팀은 RingCT가 2017년 1월에 구현되었고 링 서명의 최소 크기가 2016년 3월에 의무화되었다고 밝혔습니다. 2018년에는 연구자들이 "모네로 블록체인의 추적 가능성에 대한 경험적 분석"이라는 논문을 발표했으며, 모네로 팀은 2018년 3월에 이에 응답했습니다. [23]
미국 국세청 범죄 수사국(IRS-CI)은 2020년 9월에 개인 정보 보호 강화 암호화폐, 비트코인 라이트닝 네트워크 및 기타 "레이어 2" 프로토콜을 추적하기 위한 도구를 개발하는 계약자에게 625,000달러의 현상금을 게시했습니다. 이 계약은 이후 블록체인 분석 그룹인 Chainalysis와 Integra FEC에 수여되었습니다. [24]
모네로는 작업 증명 합의 메커니즘을 사용합니다. 채굴자들은 컴퓨터 하드웨어를 사용하여 리소스 집약적인 문제를 해결하고, 모네로 블록체인에 새로운 블록을 성공적으로 추가하면 XMR 보상을 받습니다. 모네로 블록 시간은 평균 2분입니다. XMR 코인의 최대 수량 제한은 없습니다. 그러나 XMR 인플레이션은 시간이 지남에 따라 둔화되도록 설계되었습니다. [15][18]
XMR의 초기 총 공급량은 18,300,000 XMR로 제한되었습니다. 그러나 이 제한에 도달하면 분당 0.3XMR의 비율로 XMR이 방출됩니다. 제안된 "테일 방출"의 배후 아이디어는 채굴자들이 모네로 블록체인에서 트랜잭션을 계속 검증하도록 장려하는 것입니다. [19]
모네로는 거래를 검증하기 위해 PoW 알고리즘인 RandomX를 사용합니다. 이 방법은 이전 알고리즘인 CryptoNightR을 대체하기 위해 2019년 11월에 도입되었습니다. 둘 다 ASIC 저항성을 갖도록 설계되었습니다. [6]
모네로는 x86, x86-64, ARM 및 GPU와 같은 소비자 등급 하드웨어에서 다소 효율적으로 채굴할 수 있는데, 이는 ASIC 채굴이 생성하는 채굴 중앙화에 대한 모네로의 반대를 기반으로 한 설계 결정입니다. 그러나 이는 또한 맬웨어 기반 비합의 채굴자들 사이에서 모네로의 인기를 높였습니다. [6]
2021년 10월, 모네로 프로젝트는 솔로 채굴 구성과 마찬가지로 참가자에게 노드에 대한 완전한 제어 권한을 부여하는 사이드체인에서 실행되는 채굴 풀인 P2Pool을 도입했습니다. [6][17]
Monero는 다크넷 시장에서 흔히 사용되는 교환 매개체입니다. 2016년 8월, 다크넷 시장 AlphaBay는 판매자가 비트코인 대신 Monero를 허용하도록 허용했습니다. 법 집행 기관은 2017년에 해당 사이트를 오프라인으로 전환했지만, 2021년에 Monero를 유일한 허용 통화로 재개했습니다. [7][8]
해커들은 피해자 CPU를 납치하여 모네로를 채굴하는 악성 코드를 웹사이트와 애플리케이션에 삽입했습니다(때로는 암호화폐 탈취라고도 함). 2017년 말, 웹사이트와 앱에 내장된 모네로 채굴기의 JavaScript 구현인 Coinhive는 해커로 인해 일부 경우에 악성 코드 및 바이러스 백신 서비스 제공업체에 의해 차단되었습니다. Coinhive는 광고의 대안으로 도입되어 웹사이트 또는 앱이 웹사이트 방문자의 CPU가 웹페이지 콘텐츠를 소비하는 동안 암호화폐를 채굴할 수 있도록 스크립트를 내장할 수 있도록 하여 사이트 또는 앱 소유자가 채굴된 코인의 일정 비율을 받도록 했습니다.
때로는 이 활동이 방문자에게 알리지 않거나 사용 가능한 모든 시스템 리소스를 사용하지 않고 수행되었습니다. 결과적으로 스크립트는 광고 차단 구독 목록, 바이러스 백신 서비스 및 맬웨어 방지 서비스를 제공하는 회사에서 차단되었습니다. Coinhive는 이전에 아르헨티나의 Showtime 소유 스트리밍 플랫폼과 Starbucks Wi-Fi 핫스팟에 숨겨져 있었습니다. 2018년 연구원들은 모네로를 채굴하여 북한의 김일성 대학으로 보낸 유사한 악성 코드를 확인했습니다. [10][11][12]
랜섬웨어 그룹은 때때로 Monero를 사용합니다. CNBC에 따르면 2018년 상반기에 Monero는 암호화폐 랜섬웨어 공격의 44%에서 사용되었습니다. 2017년 WannaCry 랜섬웨어 공격의 배후인 Shadow Brokers는 비트코인으로 수집한 몸값을 Monero로 교환하려고 시도했습니다. Ars Technica와 Fast Company는 교환이 성공적이었다고 보도했지만, BBC News는 범죄자가 사용하려고 시도한 서비스인 ShapeShift가 그러한 이전을 부인했다고 보도했습니다. Shadow Brokers는 2017년 후반에 Monero를 지불로 받기 시작했습니다. [9][13]
2021년, CNBC, Financial Times 및 Newsweek는 Colonial Pipeline 사이버 공격에서 지불된 비트코인 몸값의 회수 이후 Monero에 대한 수요가 증가했다고 보도했습니다. 2021년 5월 해킹으로 인해 파이프라인은 440만 달러의 비트코인 몸값을 지불해야 했지만, 다음 달에 미국 연방 정부에 의해 상당 부분이 회수되었습니다. 공격의 배후인 DarkSide는 일반적으로 비트코인 또는 Monero로 지불을 요청했지만, 추적 가능성 위험 증가로 인해 비트코인으로 지불하는 경우 10~20%의 프리미엄을 부과했습니다. 랜섬웨어 그룹 REvil은 2021년에 비트코인으로 몸값을 지불하는 옵션을 제거하고 Monero만 요구했습니다. [9][14]
두바이에서는 모네로(XMR)와 같은 익명성 강화 암호화폐의 발행 및 관련 활동이 2023년 2월 7일에 발표된 새로운 법률에 따라 금지되었습니다. [26][25]
아랍에미리트(UAE) 관할 구역은 두바이에서 운영하려는 가상 자산 회사 및 발행자를 위한 라이선스 및 승인 요구 사항을 설정하는 오랫동안 기다려온 암호화폐 규정을 발표했습니다. [25]규칙은 익명성 강화 암호화폐를 다음과 같이 정의합니다.
"분산된 공개 원장을 통해 거래 또는 소유권 기록 추적을 방지하고 [가상 자산 서비스 제공업체]가 추적성 또는 소유권 식별을 허용하는 완화 기술 또는 메커니즘을 갖지 않은 가상 자산 유형입니다."[26]
2023년 9월 1일, 모네로 지갑에 대한 공격이 발생했지만, 2023년 11월 2일에 GitHub에서 공개되었습니다. 모네로 커뮤니티 지갑은 충격적이고 다소 불확실한 보안 침해로 인해 모든 자산이 고갈되었습니다. 모네로의 개발자 Luigi는 이 사건으로 인해 약 46만 달러 상당의 2,675.73 XMR이 도난당했다고 밝혔습니다.[27]
“CCS 지갑은 2023년 9월 1일 자정 직전에 2,675.73 XMR(전체 잔액)이 고갈되었습니다. 기여자에게 지불하는 데 사용되는 핫 월렛은 손상되지 않았으며, 잔액은 ~244 XMR입니다. 현재까지 침해 원인을 파악하지 못했습니다.” - Luigi 트윗[28]
개발자 Luigi와 Ricardo “Fluffypony” Spagni가 시드 구문에 접근할 수 있으며, 문제에 대한 사건 발생 경과와 가능한 시나리오를 공개했습니다. 2023년 5월 10일, Luigi는 CSS 지갑에서 핫 월렛으로 최종 이체를 했고, 9월 1일에서 9월 2일 사이에 9건의 거래로 모든 자산이 사라졌습니다. [27]
Luigi는 CSS 지갑을 확인했을 때 Lovera가 기부한 4.6 XMR만 남아있는 것을 발견하고 해킹을 발견했다고 주장합니다. 이 사건은 널리 알려지지 않았으며, CSS 개발팀은 이 소식에 놀랐습니다. 팀은 해킹이 어떻게 발생했는지, 그리고 CSS와 기본 구조의 미래에 어떤 의미가 있는지 밝히기 위해 노력하고 있습니다. [27]
Fluffypony는 4월부터 손상된 키로 인해 더 광범위한 공격이 발생했을 수 있으며, 다른 지갑도 위험에 처할 가능성이 있다고 언급하며 회사가 예방 조치를 취했다고 밝혔습니다. [27]