CryptoBotan
635 subscribers
248 photos
13 videos
1 file
574 links
📰Никаких нашумевших новостей и рекомендаций по рынку.

🌐Только полезная информация для изучения криптомира и технологии блокчейн.

Глубже в Биткоин t.me/CryptoBotan/888

Bitcoin is for everyone - remember that...

Обратная связь: @Russiano55
Download Telegram
Хороших выходных☺️
​​
Сегодня про эллиптические кривые в биткоине, не вдаваясь в детали. Я к сожалению пока не знаю как проще сказать😢

ECDSA (Elliptic Curve Digital Signature Algorithm - Алгоритм цифровой подписи на эллиптической кривой) — это криптографический алгоритм, используемый Биткоином для гарантии того, что средства могут быть потрачены только их законными владельцами.

В отличие от RSA (ниже), ECDSA базируется на гораздо более сложных математических вычислениях, а используется ECDSA только для цифровых подписей.

RSA - криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других


 использование алгебраических свойств эллиптических кривых в криптографии было предложено в 1985 году. ECDSA в качестве стандарта цифровой подписи начал применяться с конца 1990-х годов.


Преимущество ECDSA перед RSA в том, что для достижения примерно одинакового уровня защиты при использовании ECDSA требуется ключ значительно меньшей длины, чем у RSA.

Правда на счет безопасности не все так гладко.

Уязвимость CVE-2018-0495

Для обнаружения ключа ECDSA злоумышленнику требуется доступ либо к локальной машине, либо к другой виртуальной машине на том же физическом узле.

Недостаток был обнаружен при реализации в нескольких криптографических библиотеках, который позволяет восстанавливать закрытые ключи ECDSA или DSA. Когда эти криптографические библиотеки используют закрытый ключ для создания подписи, например для соединения TLS или SSH, они непреднамеренно пропускают информацию через кэш памяти. Непривилегированный злоумышленник, работающий на той же машине, может собрать информацию из нескольких тысяч подписей и восстановить значение закрытого ключа.

Например злоумышленник и жертва работают в среде облачных вычислений, а их виртуальные машины назначены для совместного использования одного и того же физического узла. В этом гипотетическом случае злоумышленник может использовать атаку по боковому каналу между виртуальными машинами, чтобы, например, украсть ключи сервера SSH или закрытые ключи TLS.

Или уязвимость найденная в 2010 году, когда группа, называющая себя, fail0verflow объявила о восстановлении закрытого ключа ECDSA, используемого Sony для подписи программного обеспечения для игровой консоли PlayStation 3.

Однако эта атака сработала только потому, что Sony неправильно реализовала алгоритм.
Компания Apple обвиняется в доведении до гомосексуализма.

А привело к этому приложение для проведения операций с криптовалютами и парочка шутников или шутник или не шутники вообще, короче по ссылке, очень интересно бывает в жизни😄
⬇️⬇️⬇️
https://habr.com/ru/post/469923/

Начнем разговор про атаки на сеть криптовалют. Сделаю подборку из постов.

Сегодня про атаку Финни!
⬇️⬇️⬇️
Атака Финни - это один из типов двойного расходования. Это теоретически возможная атака.

Атака Финни названа в честь Hal Finney - американского программиста. Он также был одним из первых пользователей Биткойна и получил первую транзакцию Биткойна в количестве 10 монет от Накамото.

Атака Финни-это мошенническая двойная трата, которая требует участия майнера после того, как блок был добыт. Риск атаки Finney не может быть устранен независимо от мер предосторожности, принятых продавцом, но требуется некоторая мощность хэша майнера, и должна произойти определенная последовательность событий.

Предположим, что атакующий периодически генерирует блоки. В каждый блок, который он генерирует, он включает передачу с адреса A на адрес B, оба из которых он контролирует. Чтобы обмануть вас, когда он генерирует блок, он не транслирует его. Вместо этого он открывает веб-страницу вашего магазина и делает платеж на ваш адрес C со своим адресом A. Вы можете подождать несколько секунд, а затем передать товар. Теперь он транслирует свой блок, и его транзакция будет иметь приоритет над вашей.

Это приводит к так называемой развилке, когда майнеры должны выбрать один из двух блоков для продолжения цепочки.

Если выбор осуществляется неслучайным образом (что само по себе гарантирует 50 % успеха), при некоторых обстоятельствах атакующий может увеличить свои шансы. Поэтому даже транзакция с 1 подтверждением может быть небезопасной.

Даже если злоумышленник имеет большой объем хешрейта но все же не достигающим 51%, мощности сети, он может подготовить не один блок, а сразу несколько, чтобы обогнать «честную» цепочку. Вероятность такого события не велика, но эта атака будет на 100 % успешной.

Например, если у злоумышленника имеется 10 % хешрейта, на каждые 100 блоков (чаще, чем раз в сутки) он может находить два «быстрых» блока подряд и начинать свою атаку. Теперь продавец, ожидающий двух подтверждений, снова в опасности! По мнению Сатоши, достаточно шести подтверждений.

Очевидно, что, чем меньше хэшрейт атакующего, тем меньше у него возможностей для проведения атаки. Если атака направлена ​​на получение какого-либо неликвидного товара, трудно сделать так, чтобы потребность в этом товаре совпадала с поиском блока. Если атака направлена ​​на получение чего-то ликвидного (например, обмен биткойнов на другие деньги), такая возможность присутствует всегда, но торговцу, вероятно, потребуется несколько подтверждений.

Это затрудняет использование атаки на практике.
​​Про атаку Финни
⬇️⬇️⬇️
https://t.me/CryptoBotan/826

Атака Сивиллы
⬇️⬇️⬇️
Атака получила свое название в честь клинического случая, описывающего женщину с диссоциативным расстройством личности. По аналогии с этим кейсом, атака Сибиллы подразумевает ситуацию, когда один узел в сети приобретает несколько сущностей.

Атака основывается на том, что сеть не может достоверно различать физические машины. Принимались попытки разработки механизмов для установления идентичности компьютеров: с помощью сертификационного ПО, IP-адресов, логинов и паролей, однако они не дали эффекта. Друзья могут передавать данные аккаунтов друг другу, а некоторые сервисы предоставляют один IP-адрес для всех своих пользователей.

В централизованных решениях атаки Сибиллы обычно исключаются с помощью набора эвристических правил:

- требовать, чтобы с одного IP-адреса создавалось лишь ограниченное количество аккаунтов в отведенный промежуток времени.

-обратиться к доверенному сертификационному центру

- оценка ресурсов, где оценивается размер хранилища, пропускнуа способность сети и другие параметры хоста и определяет, принадлежность данных отдельным компьютерам или одному атакующему компьютеру.

С помощью атаки фальсифицируют интернет-голосования или накручивают рейтинг на Google Page Rank.

Такой тип атаки наиболее распространен в p2p-сетях.

Атакующий пытается «окружить» узел жертвы, т. е. завладеть всеми соседними узлами сети. Получив доступ к узлам, он, по сути, контролирует все входящие и исходящие данные. Он может передавать жертве ложную информацию или не давать ей передавать что-либо по сети. Также атакующий может идентифицировать транзакции, отправленные узлом жертвы.

Код биткоина написан таким образом, что узел выбирает соединение с другими узлами практически случайно. Даже если взломщик контролирует 80 % всех узлов в сети, то потребуется установить 8 случайных исходящих соединений и вероятность оказаться полностью окруженным составляет всего 17 %.

Проблема уязвимости в том, что в момент подключения к сети узел пользователя не знает IP доверенных узлов и вынужден их запрашивать. И если запрос попадает на узел атакующего, пользователь фактически получает искаженные недостоверные данные. Проблема усугубляется тем, что невозможно создать постоянный список доверенных узлов, так как это будет противоречить принципу децентрализации. Поэтому пользователю каждый раз приходится искать новые доверенные узлы. Несмотря на то, что процесс соединения носит случайный характер, взломщик может сделать так, что журнал пользователя будет содержать только адреса заинтересованного лица.

Последствия атаки Сивиллы:
1) Атакующий блокирует транзакции пользователя, фактически отсоединив его от общей сети

2) Атакующий сам решает, к какому блоку подсоединить пользователя. И чаще всего это отдельно созданные им блоки, где реализуется «двойная трата»

3) Атакующий отслеживает все транзакции пользователя, применяя для этого скрипты и ПО.
Forwarded from CryptoPrank
​​
Identity

Для стека биткоина

Часть.1
⬇️⬇️⬇️
Поговорим просто о технологии такой, какая она есть и как может применяться

Всякий раз, когда мы должны идентифицировать себя, мы вынуждены предоставлять информацию, чтобы доказать, что мы те, за кого себя выдаём.

Примером является Эстония, лидер во внедрении технологии цифровой идентификации. Это первая страна, где каждый гражданин получил цифровую идентичность.
У них это выглядит как карта с чипом. С ее помощью они могут подписывать официальные документы.

Каждый человек для общения в Интернете или обмена данными с другими пользователями может создать себе «личный идентификатор» (ID, никнейм) и «цифровую подпись», подтверждающее подлинность автора.

Электронная цифровая подпись- это зашифрованный файл, который содержит информацию о владельце подписи и документах связанных с ним.

ЭЦП дает возможность проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Электронная подпись позволяет:

1) Подтвердить авторство отправителя сообщения

2) Гарантировать, что отправленное и подтвержденное через ЭП сообщение никто не сможет подделать.

Проекты разрабатывающие продукты в области идентификации:

Civic

Включает в себя три взаимозависимых объекта: пользователей, валидаторов и поставщиков услуг.

Пользователи — это все, кто хочет использовать протокол для регистрации личности.

Валидаторы - отвечают за проверку подлинности личности.

Затем валидаторы могут продавать эту информацию поставщикам услуг, которым необходимо подтвердить личности своих клиентов, обмениваясь данными для CVC.

Civic построен на блокчейне Ethereum и использует интеллектуальные контракты для контроля аттестации данных и выплат за эту работу.

BlockVerify

Цель платформы — предоставлять те же услуги, что и государственные органы, но в децентрализованной и добровольной манере, независимо от географической привязки. Они разработали идентификационное решение, которое на данный момент включает в себя блокчейн-паспорт и свидетельство о браке.

Blockstack

Предоставляет децентрализованные DNS, децентрализованную систему распределения публичных ключей и реестр для приложений и пользовательских идентичностей. Персональный пользовательский API поставляется вместе с приложением Blockstack и работает с самыми разными сущностями: от идентичности и аутентификации до хранения данных.

Мои прошлые посты на эту тему:

DID - Decentralized Identity
Идентификационные модели и их виды
IBM Crypto Anchor Verifier - технология идентификации

Ещё списочек проектов, платформ и решений

1) BlockAuth
2) Cambridge Blockchain LLC
3) Evernym
4) Guardtime's BLT

#Layer2
Виды атак на криптовалюты

Атака Финни
⬇️⬇️⬇️
https://t.me/CryptoBotan/826

Атака Сибиллы
⬇️⬇️⬇️
https://t.me/CryptoBotan/828

Эгоистичный майнинг
⬇️⬇️⬇️
При эгоистичном майнинге (selfish mining) целью злоумышленника является контроль над сетью при обладании вычислительными ресурсами, суммарной мощностью менее 50 %

При стандартной стратегии майнинга, пользователь, сгенерировавший блок, немедленно публикует его, чтобы он совместно с другими пользователями мог далее подбирать новые блоки хэш-цепи.

Есть две эгоистичные стратегии майнинга, которые позволяют утилизировать большие мощности хэширования q, которые приносят дополнительную прибыль при q < 51%.

Первая стратегия состоит в том, что после нахождения блока в стандартной цепочке,
майнер начинает майнить секретную параллельную цепочку, не публикуя свои блоки.

Как только секретная цепочка становится длиннее опубликованной (n>m), сеть по существующему протоколу обязана принять именно её, работа предыдущих майнеров окажется потраченной впустую, а эгоистичный майнер получит себе лишние блоки.

Другая стратегия (названная нулевой) состоит в том, что публиковать можно результат секретной цепочки даже при n = m, при этом сеть войдёт в состояние бифуркации (раздвоения пути): из-за медлительности сбора и синхронизации результатов большинство пользователей продолжат майнить блоки по ранее опубликованной цепочке, а нечестный майнер будет майнить обе цепочки и присоединится к той из них, в которой быстрее получит блок.

Можно доказать, что если эгоистичной стратегии придерживается один майнер, то его ожидаемая прибыль больше, чем вклад в мощность сети.

Но такая стратегия вряд ли применяется на практике: только для очень крупных пулов увеличение дохода было бы существенным.

Также неочевидны последствия, если «эгоистичных» майнеров много или если участники «эгоистичного» пула применяют вредоносные стратегии против него же.

Косвенным признаком эгоистичного майнинга могло бы быть увеличение доли орфанных блоков.

В сети Биткойн orphaned блок (сиротский блок) - это блок, который не принят или не является частью самой длинной цепочки.

Главной целью такой атаки является пустое расходование ресурсов сети.

Такое случается всякий раз, когда присутствует хотя бы один приватный блок: обычная сеть не знает, что она отстает, и майнит блоки, которые с большой вероятностью будут изолированы. Естественно, пул/злоумышленник время от времени будет терять деньги, когда он не опубликует собственный блок, который изолируется после проигрыша гонки. Но такая тактика в среднем выгоднее обычного майнинга. Основной причиной этого является то, что «честная» сеть теряет блоки после их изоляции.

Эгоистичный майнинг возможен только в составе группы достаточно большого размера.
​​Сегодня про атаку Vector 76 или "атака одного подтверждения"
⬇️⬇️⬇️
В 2011 году, пользователь Bitcointalk под ником vector76 описал этот тип двойного расходования.

Не особо много информации мне удалось нарыть, хотя может быть плохо искал, но вообще ловите.

Это комбинация атаки гонки (ниже) и атаки Финни, так что транзакция, которая даже имеет одно подтверждение, все еще может быть отменена.

Атака типа «гонки» (Race Attack). Атакующий осуществляет транзакцию A, оплачивая покупку. Одновременно он выполняет транзакцию B, переводящую эти же деньги на другой счет злоумышленника. Если магазин не дожидается денег и отгружает купленные товары, то идет на значительный риск: с вероятностью 50 % транзакция B может попасть в цепочку блоков без каких-либо усилий со стороны взломщика. Он может увеличить эту вероятность, выбирая узлы сети для передачи той или иной транзакции.

Успешная атака обходится злоумышленнику в один блок - им нужно "пожертвовать" блоком, не транслируя его, а вместо этого ретранслируя его только на атакуемый узел.

Чуток подробнее

Биткоин-биржа-это цифровой рынок. Нечестный клиент (А) удерживает предварительно добытый блок, который состоит из транзакции, которая реализует определенный депозит (т. е. депозитные монеты в обмене биткоинов). Злоумышленник (А) ожидает объявления следующего блока и быстро отправляет предварительно добытый блок вместе с недавно добытым блоком непосредственно на биржу или к своим ближайшим коллегам с надеждой, что биржа и, возможно, некоторые из соседних майнеров рассмотрят блокчейн, содержащий предварительно добытый блок в качестве основной цепи. Злоумышленник быстро отправляет другую транзакцию, которая запрашивает вывод из обмена тех же монет, которые были депонированы злоумышленником в его предыдущей транзакции. В этот момент, если другая вилка, которая не содержит транзакцию, которая используется злоумышленником для внесения монет, проскочит, депозит станет недействительным, но злоумышленник уже выполнил вывод, Таким образом, обмен теряет монеты.
​​
Где еще применить блокчейн?

В автомобильной сфере блокчейн можно применять в нескольких направлениях: финансовые услуги и системы лояльности с криптовалютами, контроль поставок запчастей, материалов, рекламаций, автомобилей, решения в сфере мобильности и каршеринга, технологии интернета вещей и передача данных между предметами.

Блокчейн и автомобили
⬇️⬇️⬇️
Porsche совместно с стартапом XIAN провело тестирование блокчейн приложений, интегрированных в автомобили.

Тестируемые компанией приложения включают: блокировку и разблокировку дверей автомобиля с помощью приложения, временные авторизации доступа, а также зашифрованную регистрацию информации.

Процесс разблокировки и блокировки автомобиля занимает всего 1.6 секунд, что в шесть раз быстрее чем раньше. Кроме того, применяется криптографическое шифрование. Любые действия с машиной регистрируются в блокчейне таким образом, что запись о них нельзя изменить, но можно просмотреть с помощью приложения. Владелец автомобиля может в любой момент выдать или отозвать доступ к машине третьих лиц, а также следить за действиями подобных авторизованных пользователей с помощью безопасной цифровой технологии.
☘️☘️☘️
Honda Motor, Renault, BMW, General Motors и Ford Motor начнут полевые испытания в США для системы идентификации транспортных средств, основанной на блокчейне, которая позволит водителям автоматически оплачивать парковочные сборы или дорожные сборы без использования наличных денег или карт.

Система назначает цифровые идентификаторы отдельным автомобилям, связанным с такой информацией, как история владения и обслуживания. Эти данные, охватывающие срок службы транспортного средства, будут использоваться для распознавания автомобилей на дороге, что позволяет владельцу автоматически оплачивать сборы без необходимости использования специальных меток, требуемых в современных электронных системах сбора платы за проезд.
🌵🌵🌵
С 2017 года Toyota Research Institute совместно с MIT Media Lab работает над применением блокчейна для обмена данными между беспилотными автомобилями. По мнению Toyota, блокчейн также позволит надежно хранить в распределенном реестре информацию об эксплуатации транспортных средств.
🌴🌴🌴
Транснациональный автомобильный концерн Daimler AG в запустил пилотный блокчейн-проект mobiCOIN. Компания решила поощрять водителей за "зеленый" стиль вождения.

Все данные с автомобиля фиксируются с помощью блокчейна и поступают на специальное приложение-регистратор, которое также является криптокошельком. Если водитель, к примеру, соблюдает скоростной режим, а также плавно стартует и тормозит, ему начисляются монетки — mobiCOINS. Их можно обменять на VIP-билеты на всевозможные мероприятия, например, автогонки DTM, финал MercedesCup или неделю моды в Берлине.
☘️☘️☘️
Компания Ernst & Young в августе 2017 года запустила блокчейн-систему Tesseract, которая уже обеспечивает цифровой учет автомобилей и поездок, а также упрощает совместное использование авто. Блокчейн-система в разы ускорила автоматическое выполнение транзакций между владельцами транспортных средств, операторами и сторонними поставщиками услуг.
Forwarded from CryptoPrank
​​
В завершение постов про атаки на криптовалюты, немного об Атаке 51
⬇️⬇️⬇️
Атака 51% – атака при которой в распоряжении атакующего должны находиться мощности большие, чем у всей остальной сети.

В сетях на PoW, для добавления нового блока майнерам нужно провести вычисления, чтобы доказать совершение работы. Тот, кто первым решает задачу, получает вознаграждение. Чем больше у майнера вычислительных мощностей, тем выше вероятность решить задачу первым.

Несколько майнеров со значительными вычислительными мощностями (хешрейтом), могут получить больше половины мощности в сети, то есть у них оказывется больше всех хешрейта. В результате они могут создавать блоки по своему усмотрению, манипулировать двусторонними операциями, не подтверждать транзакции и т.п.

Жертвами атаки 51 стали такие монетки как:

1) Electroneum

Атака произошла в апреле 2018 года. Говорят за атакой стоит Bitmain. Но никаких доказательств, подтверждающих это, я не нашел.

Прочитать подробнее можно (тут)

2) Bitcoin Gold

Чтобы выполнить атаку, майнер приобрёл не менее 51% общей хэш-мощности сети, что обеспечило ему временный контроль над блокчейном. Такая мощность обходится очень дорого – несмотря на размер сети – но её удалось монетизировать, используя атаку двойного расходования средств. (Виды этой атаки внизу поста)

Чуть подробнее можно (тут)

3) Zen-Cash

ZenCash — это один из форков ZClassic (ZCL), и эту монету можно майнить на ASIC-майнерах.

3 июля 2018 года, взломщики осуществили атаку двойного расходования (Double-spending). Благодаря приросту вычислительной мощности удалось получить контроль над более чем 51% хешрейта сети. После этого ребята успели несколько раз реорганизовать блокчейн, причем наибольший откат составлял 38 блоков. парни также смогли провести двойное расходование двух крупных транзакций на 13 000 и 6 600 ZEN, что по тому курсу составляло чуть около $550 000.

Подробнее (тут)

4) Verge

Подробнее (тут)

5) Monacoin
6) Litecoin Cash
🌴🌴🌴🌴
Атаки двойного расходования:

Про атаку Финни! (Тут)

Про атаку Сивиллы (Тут)

Про эгоистичный майнинг (Тут)

Про атаку Vector 76 или "атака одного подтверждения" (Тут)
​​Сделал подборочку своих постов по категориям. Хорошего выходного😉

Алгоритмы достижения консенсуса
⬇️⬇️⬇️
PoI - Proof Of Importance, доказательство значимостью.
(https://t.me/CryptoBotan/818)

LPoS - Leased Proof of Stake, арендованное подтверждение доли.
(https://t.me/CryptoBotan/798)

PoET - Proof-Of-Elapsed-Time, консенсус отложенного времени
(https://t.me/CryptoBotan/789)

О смарт- контрактах и об уязвимостях в них
⬇️⬇️⬇️
https://t.me/CryptoBotan/741

Схема Шнорра в BTC?
⬇️⬇️⬇️
https://t.me/CryptoBotan/704

Протокол блокчейна MimbleWimble и его имплементации
⬇️⬇️⬇️
(https://t.me/CryptoBotan/808)

Децентрализованные сети
⬇️⬇️⬇️
(https://t.me/CryptoBotan/782)

Про IPFS
⬇️⬇️⬇️
https://t.me/CryptoBotan/750

Важные дополнения к предыдущему посту про IPFS
(https://t.me/CryptoBotan/752)

Реальное применении IPFS
(https://t.me/CryptoBotan/809)

О Lightning Network
⬇️⬇️⬇️
О типах Lightning Network смарт-контрактов
(https://t.me/CryptoBotan/819)

Приложения и плагины для Lightning Network.
https://t.me/CryptoBotan/791

Конкуренты YouTube на блокчейне
⬇️⬇️⬇️
https://t.me/CryptoBotan/696
​​
Известно, что сеть Ethereum устойчива к ASIC, благодаря работе алгоритма Ethash. Но рассказать хочу об алгоритме ProgPoW (Programmatic Proof-of-Work), который должен был заменить алгоритм Ethash.

Разработчики Эфириума решили отложить обновление ProgPow в феврале 2019. Ходила версия, что команда, якобы работающая над ProgPoW, на самом деле представляет интересы ведущих производителей графических процессоров – Nvidia и AMD. Мнения разделились.

Среди одних были те, кто считали что алгоритм специально разработан для GPU от NVIDIA. Это означает, что если обновление будет активировано, то они станут главными поставщиками GPU для майнинга эфира. Это увеличит продажи компании и позволит ей контролировать сеть эфириума.

Но весной разработчики вновь решили, что алгоритм должен быть внедрен в код Ethereum, однако пока без сроков.

Подробнее можно ознакомиться здесь и здесь

Это улучшение было предложено в улучшении EIP-1057.
На сегодняшний день споры продолжаются. Но одобрение получено. Короче мечутся из стороны в сторону.

Здесь можно ознакомиться с результатами хэшрейта на 2018 год. Более актуальной информации я не смог найти.

Суть то алгоритм вот в чем. Канал то образовательный🙃

В апреле 2018 года Bitmain анонсировала Antminer E3, который выдавал 180 mh/s при потреблении в 800 Вт. Инфа не точная.

Создалась угроза децентрализации. Владельцы GPU существенно начали терять в прибыли и утрачивать интерес, а хешрейт и власть начала сосредотачиваться в меньшем количестве рук. Вот тогда то и началась война с ASIC.

ProgPoW — алгоритм, который не закроет доступ ASIC-майнерам к сети, но сделает их равно или менее эффективными. Это модификация Ethash, для работы с графическими процессорами.

ProgPoW необходим, чтобы не допустить захват хешрейта. Если Ethereum переключится с алгоритма Ethash на ProgPoW, он станет более ASIC-устойчивым.

ProgPoW регулярно меняет условия задачи для майнинга. GPU быстро адаптируются и сокращают разрыв производительности в сравнении с ASIC.

Важным момент стал программный и аппаратный аудит Ethereum Cat Herders для ProgPoW:

"Код точен в своем дизайне и достигает своих целей путем более оптимального использования видеокарт, чем Ethash".

За разработку алгоритма отвечает команда из трех человек - IfDefElse.

Один участник известен. Это Кристи-Ли Минехан, основатель Mineority Group, и в прошлом Genesis Mining.

Кроме Эфира, на ProgPow планировали перейти Ubiq и EOS Classic. Но как в итоге вышло, я увы не знаю🙈
⬆️⬆️⬆️
Небольшое дополнение к посту выше.

В хардфорк Istanbul, который был активирован в тестовой сети Ropsten, входит и алгоритм майнинга - ProgPoW.

Команда YCash Foundation, которая работает над блокчейном YCash, форк ZCash, также намерена перевести свой проект на этот алгоритм.

Оператор контейнерных терминалов Global Container Terminals (GCT) объявил о своем присоединении к блокчейн-платформе TradeLens.

Блокчейн-платформа TradeLens от IBM и Maersk предназначена для отcлеживания таможенных грузов и оформления документов

Maersk имеет статус мирового лидера специализирующегося на перевозках и обслуживании портовых терминалов.

TradeLens привлекла к себе большое число коммерческих компаний, от десятков портовых и таможенных операторов до логистических компаний и даже конкурентных перевозчиков, таких как Pacific International Lines.

Блокчейн-платформа TradeLens построена на платформе IBM Blockchain, использующей технологию Hyperledger Fabric, о которой сделаю пост, что делает возможным взаимодействие с другими проектами IBM и Hyperledger.

TradeLens использует открытые API, а также сотрудничает со структурами, устанавливающими стандарты транспортировки, такими как Центр ООН по упрощению процедур и практики в области администрации, торговли и транспорта.

На данный момент к системе уже подключились порты Валенсии, Альхесираса и Санкт-Петербурга, а также оператор контейнерных терминалов Гонконга и судоходные компании MSC и CMA CGM.