グリン:ハリー・ポッターの魔法?

グリン:ハリー・ポッターの魔法?

Grin は最近人気のプライバシー トークンです。コミュニティ主導型で、比較的分散化されています。その爆発的な成長は、パブリックチェーンが短期的にボトルネックに遭遇したときに、市場が支払いおよび決済分野に向かって復活することです。

イベント

新年を迎え、地球は真冬の寒さが増し、不況期を経験したブロックチェーン業界やトークン市場も依然凍り付いている。しかし、2018年末以降、プライバシートークン「Grin」はブロックチェーンコミュニティで長らく忘れられなかったホットな話題となり、市場から広く注目を集めるようになりました。メインネットの立ち上げが迫る中、皆様と一緒にGrinを詳しく見ていき、その本質と可能性を探っていきたいと思います。

文章

1Grin: 理想的なプライバシートークン

Grin は、最近比較的人気のあるプライバシーベースの支払いおよび決済トークンであり、日常の取引で実際に使用できる電子現金になることを目指しています。このプロジェクトはコミュニティ チームによって開発され、一部のコア メンバーは匿名であり、トークンはすべてマイニングによって生成されます。これは、プロジェクト所有者が一般的に深いルーチンを持っているブロックチェーン業界にとって、まさに新風であり、当時の BTC の理想主義を皆に思い出させます。 Grin は、BTC の本来の目的である、そのルーツに立ち返り、プライバシー、利便性、適切なインフレ曲線を通じて、現金として使用するのに真に適した資産を業界に提供することに尽力しています。

1.1 基本に戻る: プライベート電子マネー

Grin は MimbleWimble 基盤プロトコルに基づいており、プライバシー機能を備えています。 Grin ネットワークの基盤となるプロトコルである MimbleWimble は、楕円曲線に基づく新しい暗号化プロトコルです。すべての入力と出力に対して複数の署名を作成し、「ブラインド ファクター」を共有することでトランザクションを実行し、アドレスの概念がなく、特定の情報をネットワーク全体に公開せずに検証可能なプロパティを維持します。 「MimbleWimble」という言葉は「ハリー・ポッター」のミュート呪文に由来しており、プロトコルの性質を鮮やかに反映しています。プライバシーは現金の本来の特徴ですが、BTC などの従来の支払い決済トークンは支払人アドレス、受取人アドレス、金額をチェーン上に直接保存するため、多くのシナリオで「電子現金」機能のパフォーマンスが制限されます。

決済に重点を置き、比較的分散化されています。スマートコントラクトとパブリックチェーンは2017年のホットスポットであり、EOSやETHなどの主要プロジェクトも急速に発展しました。ブロックチェーン業界は長い間、より多くの応用シナリオの実現を模索しており、BTCから分岐したBCHもパブリックチェーンの方向に向かっています。しかし、Grin はトレンドに逆らい、純粋な支払い決済トークンとなることを選択しました。決済はブロックチェーン本来の機能であり、検証された数少ない実ニーズの一つでもあります。 Grin の位置付けはより実用的です。ただし、Grin のトランザクションでは、両当事者間の暗号化されたやり取りが必要であり、受取側が開始するだけでよい BTC やその他のモデルとは大きく異なります。また、人々の使用習慣に適合せず、一定のユーザーしきい値があり、大規模な収集や寄付などの一部のシナリオでは使用が制限されます。開発チームは、Grin 転送の実装方法を制限することはなく、開発者が新しい交換ソリューションを設計しやすくするためのツールキットを提供する予定だと述べた。同時に、Grinネットワークは取引データのほとんどを削除し、合計金額などの重要な情報のみを保持するため、フルノードのサイズと運用負担が大幅に軽減され、BTCやETHなどのPoWコンセンサスメカニズムトークンのフルノードオペレーターの削減によって引き起こされる潜在的な集中化の問題が解決され、より高いスケーラビリティが提供されます。

Grin の人気は、ある程度、パブリック チェーン ラインがボトルネックに遭遇したときにコミュニティがそのルーツに戻ることを模索した結果です。 ETH はスマート コントラクトの概念を導入し、ブロックチェーン業界をステージ 1.0 から 2.0 に引き上げました。適用シナリオはもはや支払いと決済に限定されず、実務者は考えられるほぼすべての分野で実験を始めています。しかし、集団的な興奮の後も、パブリックチェーン技術はまだボトルネックを突破しておらず、多くの分野での実際の応用も挫折に見舞われています。 2018 年に継続的な下降サイクルを経験した後、潮目は引いて、人々は業界の性質と発展について再考し始めました。伝統的な支払い・決済分野が再び注目を集めています。 ETH と EOS の BTC に対する価格は、ある程度この変化を反映しています。支払いおよび決済トークンの復活は、2016 年に始まった Grin プロジェクトの成長のきっかけとなりました。

コミュニティベースの開発は非常に理想主義的で、商業化は進んでいません。 Grin の開発は企業ではなくコミュニティによって推進されており、資金援助は受けておらず、寄付のみで運営されています。メインネットが立ち上がる前は、チームはトークン配布やプレマイニングを一切行っておらず、取引所への上場も積極的に目指さないと表明していたため、商業化の度合いは低かった。これにより、一方ではプロジェクト当事者がコミュニティや投資家に損害を与える可能性は減りますが、他方では、Grin の推進と応用がある程度妨げられることにもなります。

1.2 供給は直線的、インフレは徐々に減少

Grin トークンはすべてマイニングを通じて取得されます。 1 分ごとに 1 つのブロックが生成され、各ブロックには 60 Grin のブロック報酬があります。出力は低下しません。 Grin は PoW コンセンサス メカニズムを使用するトークンです。ネットワーク全体では、1 秒あたり平均 1 つの Grin が生成され、年間出力は 3153 万 6 千個になります。総量は上限のない直線的な増加状態にあります。この仕組みは、BTCなどのPoWトークンの生産削減の仕組みとは大きく異なり、非デフレ的な経済モデルです。コア開発者の Michael Cordner "Yeastplume" 氏は、初期のマイナーが後発のマイナーよりも大幅に利益を得ることを防ぐためにこの設計を主に行い、Grin が価値や投機を保管するためのツールではなく、真の交換手段となることを期待していると説明した。

この制度は初期段階ではインフレ率が高いが、後期になると徐々に低下する。 Grin は固定率で成長するので、全体のサイズが大きくなるにつれてシステムのインフレ率は低下します。 2年目からN年目のインフレ率は1/(n-1)となり、反比例関数となります。 N が十分に大きい場合、インフレ率は 0 に近づきます。

この金融政策は、Grin の価値の安定に役立ち、取引手段としてより多く使用されるよう促すことができます。 BTC などの従来のデジタル トークンには、通常、生産削減メカニズムが備わっています。初期段階では出力は高いが、後期段階では増加率が大幅に減少する。 BTC の生産曲線は不連続であり、特定のブロックの高さで飛躍的に半減します。一部のハードウェアが削除され、計算能力がある程度変動する可能性があります。 BTC の価格サイクルは生産削減サイクルと密接に関係しています。さらに、生産削減モデルにはデフレがつきもので、人々が対応するトークンを価値保存ツールとして、あるいは投機チップとして使用するよう促すことになり、支払いおよび決済ツールとしての推進にはつながりません。 Grin は、システム規模が急速に拡大する初期段階ではインフレ率が高くなります。システム規模が拡大し、徐々に安定するにつれて、インフレ率も横ばいになる傾向があり、これは生態学的発展の法則と一致し、価値の安定性を維持する可能性が高くなります。さらに、出力がデータ構造で許可される最大精度を下回ると、BTC のブロック報酬は消え、マイナーは取引手数料からのみ収益を得ることになります。このプロセスによってシステムに生じる変更は追跡不可能であり、計算も困難です。不確実性は安定性を低下させますが、Grin は収益予測を非常に安定させることでこの問題を回避しています。

2 テクノロジー: プライバシープロトコルとコンセンサスメカニズム

Grin は、MimbleWimble プライバシー暗号化プロトコルを実装し、ASIC 耐性のある PoW アルゴリズム Cuckoo Cycle を使用するオープンソース ブロックチェーン プロジェクトです。

2.1 MimbleWimble プライバシー プロトコル

MimbleWimble は、小説「ハリー・ポッター」の「舌小帯の呪い」に由来しています。術者はこの呪文を使って呪われた人の舌を「縛り」、呪文を正確に唱えたり秘密を漏らしたりすることを防ぎます。 MimbleWimble のオリジナルのホワイトペーパーは、匿名の開発者によって公開されました。トランザクション金額を隠し、「アドレス」を再利用せず、ブロックトランザクションをマージすることで、BTC に基づくトランザクションの匿名性が向上します。

すべての BTC トランザクションには、トランザクション金額、トランザクションの送信者と受信者のアドレスという 3 つの重要な情報が含まれており、ネットワーク内のリスニング ノードはトランザクション ブロードキャスターの IP を監視できるため、BTC アドレスを実際の物理アドレスに関連付けることができます。また、一度アドレスで取引が行われると、ブロックチェーンブラウザなどのツールを通じてそのアドレスの取引履歴や残高情報を簡単に取得できるため、取引当事者双方のプライバシーを保証することが困難です。

MimbleWimble は、オンライン取引に課せられた、口をつぐむ呪文のようなものです。暗号化技術により、すべてのトランザクションが「サイレント」になり、重要なプライバシー情報が漏洩することがなくなります。

BTC ネットワークでは、トランザクションをパッケージ化するブロックに含めるかどうかを決定するために会計ノードが使用する原則は、通常、トランザクションの合法性のみです。トランザクションの正当性を検証するプロセスでは、トランザクション送信者のアドレスと公開鍵(送信者の UTXO 使用権を検証するために使用)、トランザクション金額(トランザクションの合計入力が合計出力と等しいかどうかを検証するために使用)、およびトランザクション受信者のアドレスなどの情報が公開されます。

BTC の秘密鍵は本質的にランダムに生成された大きな整数の文字列表現であり、公開鍵は楕円曲線暗号 (ECC) を通じて秘密鍵に基づいて計算されることがわかっています。楕円曲線アルゴリズムがわかっていて公開鍵が公開されている場合でも、秘密鍵を逆引きすることは困難です。秘密鍵で情報を暗号化した後、その情報に対する署名を取得できます。公開鍵、署名、元の情報がわかっている場合は、署名が対応する秘密鍵によって生成されたかどうかを確認できます。これは、BTC がトランザクションを転送および検証するための暗号化基盤を形成します。

このタイプの暗号化方法の原理も理解しやすいです。素数の掛け算がその一例です。 a、b、c... がいくつかの非常に大きな素数であり、s=abc... がそれらの積であると仮定します。 s が既知である場合、その素因数を見つけるのは困難ですが、現在のコンピューティング レベルでは大きな素因数を因数分解するのは困難であるため、a、b、または c が s の因数であるかどうかを確認するのは非常に簡単です。

楕円曲線は、2 次元平面上の一種の方程式の関数グラフです。この曲線上のいくつかの点の間では、加算演算を P+Q=R と定義できます。ここで、R は P と Q を結ぶ線と x 軸を中心とした楕円曲線との交点の対称点であり、P+P は点 P を通る接線と x 軸を中心とした楕円曲線との交点の対称点として定義されます。このことから、乗算演算 kP を定義できます。これは、P をそれ自身に k-1 回加算することと同じです (k は整数)。この部分の点から構成される集合は、このような加算演算に対して閉じています。つまり、集合内の任意の点間の加算演算と乗算演算の結果は、依然としてこの集合内にあります。

楕円曲線の点 P+Q の「加算」は私たちがよく知っている加算と同じではありませんが、整数の加算を通じてこの概念を理解することができます。 k が非常に大きな整数の場合、いくつかのアルゴリズムを使用して kP = Q の値をすばやく計算できますが、計算結果 Q と P の値がわかっていると、k を計算するのは非常に困難です。点 P は k 回の「変換」の後に点 Q になることは理解できますが、2 つの点 P と Q が与えられた場合、P を Q にするために必要な変換の数を計算することは困難です。

上記の例では、k は秘密鍵と呼ばれ、P は事前に選択された楕円曲線上の特定の点です。このとき、Q=kPはP上の秘密鍵kの公開鍵である。楕円曲線上の点の対数乗算は分配法則を満たす。つまり、

(k+j)P=kP+jP

この性質は暗号学では「準同型暗号」とも呼ばれ、楕円曲線群は加法準同型性を満たします。

MimbleWimble は、楕円曲線暗号化の加法準同型特性を使用してトランザクション情報を処理することで、特定のトランザクション金額が不明な場合でもトランザクション金額の正当性を検証できるようにするという同様のアイデアを採用しています。

k と j がそれぞれトランザクションの合計入力と合計出力であると仮定すると、BTC はプレーンテキストのトランザクション金額 k と j を使用して、k+j=0 を検証することでトランザクション金額の合法性を検証します。つまり、お金が空から生み出されたり、お金が消えたりすることはありません。 「楕円曲線の分配法則」によれば、具体的な値を知らなくても、k+j=0 であることを証明するには、暗号化された結果 kP+jP=0 を検証するだけで済みます。

取引金額には限られた値の範囲があるため、攻撃者は秘密鍵を網羅的に列挙することで実際の取引金額を推測できます。セキュリティとプライバシーを確​​保するために、MimbleWimble では同様の徹底的な攻撃を防ぐための混乱要因も導入しています。 r を送信者(受信者)の秘密鍵、v をトランザクションの入力(出力)、G と H を 2 つの特定の楕円曲線点、rG を G 上の r の公開鍵、vH を H 上の v の公開鍵とします。

rG+vH は Pedersen コミットメントと呼ばれ、取引の両当事者によって開示される唯一の内容になります。 GとHがわかっていても、rとvの値を推測するのは困難です。トランザクションの正当性はペダーセンコミットメントを通じて簡単に検証でき、vの値の範囲の正当性は範囲証明を通じて検証できます。つまり、負になることはなく、口座残高を超えることはできません。

MimbleWimble は、取引の両当事者の公開鍵を公開することなく、取引を検証できます。 BTC は送信者の UTXO 使用権を検証し、両当事者のアドレスと送信者の公開鍵をトランザクションに添付することで、受信者への権利の移転を完了します。

トランザクションの出力は Pedersen コミットメントです。入力を再度使用する場合、r と v の値を同時に知る必要があります。そうしないと、Pedersen コミットメントを復元できません。この出力の前の送信者は v の値を知っているので、トランザクションの 2 つの当事者はそれぞれ自分だけが知っている異なる r 値 (秘密鍵) を保持する必要があります。言い換えれば、秘密鍵は、ペダーセンコミットメントに含まれる一定量の通貨の所有権を証明するために使用できます。

トランザクション送信者の秘密鍵が r であるとします。送信者は rG + vH を入力します。これは送信者が v 枚のコインを持っていることを証明します。受信者は、(r+k)G+vH を出力と公開鍵 kG に追加します。ここで、r+k はランダムに生成された数値です。このようにして、受信者は自分だけが知っている秘密鍵 r+k を生成し、kG は両当事者の秘密鍵と公開鍵 rG、(r+k)G に関する情報を一切公開しません。 kG はトランザクションの署名と見なされ、いくつかの追加データとともにトランザクション カーネルと呼ばれます。トランザクションの正当性を検証するには、((r+k)G+vH)-(rG+vH)=kG を検証するだけで済みます。これにより、入力金額と出力金額が等しいこと、送信者が Pedersen コミットメントに含まれる通貨を使用する権利を持っていること、この通貨量を使用する権利が受信者に譲渡されているという情報が証明されます。

未使用のトランザクションを使用する権利は、特定の秘密鍵にバインドされていることがわかります。つまり、MimbleWimble にはアドレスの概念はなく、各トランザクションで異なる秘密鍵が使用されます。取引の作成から確認までのプロセス中、取引金額と両当事者の公開鍵は第三者に公開されないため、取引のプライバシーが確保されます。

MimbleWimble は、中間トランザクションをマージすることで、トランザクションの両当事者の元の情報もさらに隠します。 UTXO モデルを使用する BTC ブロックチェーン情報にはすべての完全なトランザクションが記録されるため、すべての UTXO をジェネシス ブロックまで遡ることができます。攻撃者は、多数の履歴ブロックを分析することで、異なるアドレス間のトランザクション関係を明らかにし、ユーザーのプライバシー情報を漏洩させる可能性があります。 MimbleWimble はブロック内のすべてのトランザクションをマージし、その正当性を証明するためにトランザクション コアのみを保持します。ブロック サイズを縮小し、検証を可能にしながらプライバシーを強化します。

ただし、この方法は 1 つのブロックに複数のトランザクションが含まれている場合にのみ有効であり、トランザクション関係を隠蔽する能力は Monero などの匿名トークンに比べて弱いです。

2.2 カッコウサイクルコンセンサスアルゴリズム

BTC が採用している PoW アルゴリズムでは、会計ノードがハッシュ関数を繰り返し評価することで一定量の計算能力を費やしたことを証明し、その計算能力の量に応じてネットワークのブロック生成権(会計権)を競います。しかし、ASICマイニングマシンの発達により、一般ユーザーのコンピューティングデバイスのコンピューティングパワーはこれらの専門的なマイニング機器に匹敵できなくなり、コミュニティはコンピューティングパワーとマイニングプールの集中化を懸念するようになりました。

Cuckoo Cycle は、2014 年に提案されたプルーフ オブ ワーク アルゴリズムであり、「より平等な」ASIC 耐性マイニング マシンを実現し、それによってマイニング機器の「分散化」を実現することを目的としています。 DRAM のレイテンシは CPU 速度の急速な向上に比べて比較的安定しており、コストも高いため、コンピューティング能力の要件を減らしてメモリ容量の要件に置き換えるメモリ ハード アルゴリズムは、一般に ASIC 耐性があると考えられています。 Cuckoo Cycle は、計算プロセス中に多数の中間状態を保存することを必要とする、グラフ理論的メモリ困難なアルゴリズムです。メインネットが起動した後、マイニングするにはデバイスに少なくとも 6G のビデオ メモリが必要です。

Grin テストネットは現在、ASIC 対応のプライマリ モード Cuckatoo31+ と、ASIC 耐性のセカンダリ モード Cuckatoo29 の 2 つの PoW モードを実行しています。マイニングの初期段階では、プライマリ アルゴリズムによってブロックの 10% がマイニングされ、残りのブロックはセカンダリ アルゴリズムによって生成されます。マイニングが進むにつれて、ブロックの 100% がプライマリ アルゴリズムによって生成されます。メインアルゴリズムは ASIC フレンドリーですが、現在の ASIC マイナーはこのアルゴリズムのマイニングをサポートしていません。したがって、Grin の設計は、チップメーカーにそのメインアルゴリズム用の ASIC マイナーを設計するよう促すことを意図している可能性があります。

3エコロジー: コミュニティ主導の分散型コンピューティングパワー

3.1 コミュニティの発展、高い人気

Grin はコミュニティベースの開発モデルを採用しています。この段階で主流となっている企業開発とは異なり、Grin の開発はコミュニティによって推進されており、現在は主要な開発者やコミュニティ メンバーを含む中核委員会が開発に関する決定を下しています。 Grin は、いかなる商業組織によっても管理されていないオープンソース プロジェクトです。その発展の方向性は、ある程度、コミュニティの集合的な意志を反映しています。主な開発者は次のとおりです。

ジョン・トロンプ: カッコウサイクル合意アルゴリズムの発明者、コンピューターおよび数学の科学者、囲碁における数学的問題の著名な研究者。

イグノタス・ペベレル: ハリー・ポッターの透明マントの所有者から名前が付けられた匿名の開発者。彼は Grin プロジェクトの創始者であり、最も多くのコードを投稿した貢献者です。

AntiochPeverellAnitioch: Grin プロジェクトの初期段階に参加した匿名の開発者。彼の名前もハリー・ポッターに由来しており、彼は2番目に多くのコード貢献者です。

Michael Cordner: @yeastplume は 3 番目のコード コントリビューターであり、匿名ではないコア開発者であり、コア チームは彼を通じて外部と頻繁にコミュニケーションを取っています。

Daniel Lehnberg: Grin チームのコミュニティ運営を担当しています。彼はとてもユニークな人物で、グリンの環境週間レポートを担当しています。

Quentin LeSceller: プロジェクト スポンサー Blockcypher チームのメンバーであり、Grin マイニング プール Grinmint の開発者。

チームは寄付のみを受け付けており、トークンは事前に割り当てられていません。ビットコインと同様に、Grin は事前割り当てスキームなしで完全にマイニングを通じて取得されます。開発チームは完全にコミュニティ主導のモデルを遵守しており、投資は受け付けず、寄付のみを受け付け、寄付者にはソーシャルメディアでのみ感謝の意を表します。本稿執筆時点で、グリンは4つの資金調達キャンペーンを開始しており、そのうち3つはプロジェクト開発資金であり、1つはマイケル・コードナー氏が調達した個人開発資金である。このプロジェクトの資金調達規模は非常に小さく、その用途は比較的透明です。

Grin は最近人気のプロジェクトであり、コミュニティ全体の注目度も高くなっています。グリンのTwitterはフォロワーが6,159人、いいねが258人、ツイート総数が1,531件と、更新頻度も注目度も比較的高い。 Grin の公式 Web サイト フォーラムで人気のある投稿は、活発な議論と技術的な内容で、4.3k 回の閲覧数に達しています。グリンの中国コミュニティも比較的活発で、500人規模のWeChatグループが複数あり、主に技術や採掘方法について議論されている。全体的に、Grin のコミュニティ基盤は比較的強力であり、スタートアップ段階は比較的スムーズに進む可能性があります。

3.2 当初はASIC耐性があり、マイニングの閾値が高く、比較的分散化されたコンピューティングパワー

Grin のコンセンサス アルゴリズムは初期段階では ASIC 耐性があり、マイニングのしきい値は高くなっています。 Grin は、ASIC 耐性のある Cuckoo Cycle コンセンサス アルゴリズムを採用しています。初期段階では、メーカーが ASIC マイニング マシンを開発することが困難であるため、プロのマイナーがパソコンを使用してマイニングするユーザーに対してあまり優位に立つことができません。このアルゴリズムの ASIC 耐性は、高いメモリ要件によって実現されます。マイニングには 6G を超えるビデオメモリを搭載した Nvidia グラフィック カードを使用する必要があり、マイニングのコストが大幅に増加します。具体的には、マイニングにはGTX1060 6GB以上のグラフィックカードの使用が必要となり、これまでグラフィックカードマイニングマシンで広く使用されていたAMDグラフィックカードやP106ローエンドモデルは除外されます。 Grin のコンセンサス アルゴリズムは、多数の既存のグラフィック カード マイニング マシンの移行を防ぎ、ある程度プロのマイナーの独占を防ぎます。ただし、以前の 8GB のビデオ メモリしきい値と比較すると、現在の要件では、多数の専用カード P106-100 が Grin をマイニングできるようになり、アルゴリズムによってプロのマイナーに対する妨害効果が軽減されました。この変更はコミュニティ内でも大きな論争を引き起こしました。

計算能力は比較的分散化されているため、マイナーがあまり発言権を持つことができなくなります。初期の ASIC 耐性と既存のグラフィック カード マイニング マシンとの非互換性により、コンピューティング能力の集中化の問題はある程度回避されました。コミュニティ開発の初期段階では、マイナーが計算能力において絶対的な優位性を獲得することは困難です。これは初期のコミュニティ構築に非常に有益であり、強力なマイナーが初期段階で発言権を独占することを防ぐことができると考えています。コミュニティが拡大し、システム内で新たに生成された Grin の割合が減少するにつれて、ASIC アルゴリズムが徐々に公開され、ネットワークを維持するためにプロのマイナーが導入されるようになります。現時点では、コミュニティは比較的安定しており、コミュニティメンバーが保有するGrinの市場価値は比較的高いため、マイニンググループを効果的に抑制し、BTCやXMRのハードフォークと同様の事件を回避することができます。

コミュニティマイニングへの参加を増やすことは、Grin の市場認知度の向上に役立ちます。コンピューティング能力の分散化は、より多くの一般コミュニティメンバーが、電気と高性能なコンピューターのみを必要とするマイニングに参加できることを意味します。初期の Grin トークンは比較的分散化されており、コミュニティのコンセンサスを形成し、Grin の市場認知度を高めるのに役立ちます。コンピューティング能力の分散化と初期の高インフレ経済モデルは、コミュニティが比較的弱いときにマイナーの資本と投機資本を効果的に抑制し、Grinプロジェクトに対するコミュニティの優位性を確保し、Grinが開発チームとコミュニティのビジョンを実現するのに役立ちます。

4 リスク: 初期の価格変動、潜在的な規制圧力

Grin の総取引量は初期段階では低かったが、価格変動のリスクが高く、店頭取引チャネルのみであったため、急速に増加した。他のトークンとは異なり、Grin のストックはメインネットが立ち上がった時点では 0 であり、マイニングが進むにつれてその数は直線的に増加しました。当初の供給量は少なかったものの、急速に増加したため、価格変動リスクが高まりました。投資家は、投機を見極め、採掘の生産コストよりも大幅に高い価格で購入しないように注意することが推奨されます。また、初期のGrinはオンサイト取引チャネルを持たず、店頭でのピアツーピア方式でのみ流通可能であり、取引相手の信用リスクにも特別な注意が必要でした。

グリンは匿名性があるため、規制上の圧力を受ける可能性がある。 Grin は暗号化による匿名性を備えているため、チェーン上の関連するトランザクション情報を確認することが困難です。一方で、匿名性という特性は、ユーザーにとってある程度の利便性をもたらし、応用シナリオを拡大しますが、他方では、違法な取引活動の可能性も生じます。審査と監督が非常に難しいため、一部の国の政府機関は法定通貨アカウントをブロックすることでGrinの流通を制限し、エコシステムの発展に影響を及ぼす可能性があります。規制リスクは、Grin コミュニティが検討する価値のある問題であり、Grin が株式を公開する上での大きな障害でもあります。

注:

いくつかの理由により、この記事の一部の用語はあまり正確ではありません。たとえば、トークン、デジタル トークン、デジタル通貨、通貨、トークン、クラウドセールなどです。読者の皆さんからご質問がありましたら、お電話またはメールでお問い合わせください。

<<:  UEBOT定量取引リアルタイム1月12日:浮動損失0.44%

>>:  お知らせ |イーサリアム コンスタンチノープル アップグレードのお知らせ

推薦する

EU議会代表、ブロックチェーン研究への投資に100万ユーロを要求

クレイジーレビュー:数か月前、EU加盟国のヤコブ・フォン・ヴァイツゼッカー氏が作業部会の設立を提案し...

NiuBitでイーサリアム(ETH)ハッシュレートが利用可能になりました

NiuBitでイーサリアム( ETH )ハッシュレートが利用可能になりました世界的な仮想通貨投資プラ...

Coinnet 探索ビデオ: 14nm マイナーが 12 月末にリリース予定

BW.COMが10月19日に報じたところによると、BW.COMは最近インタビュー動画を公開した。 B...

41 ショータイムエピソード 4——BTC.com: 半減期が迫っていますが、マイニング業界のチャンスはどこにありますか?

半減期市場が近づくにつれ、ビットコインは8日間で7,700ドルから8,300ドル、そして現在の9,2...

3M詐欺が再燃、ビットコインが決済手段としての選択肢に

ナイジェリアの3Mは、マルチマーケットのポンジースキームとしてよく知られているが、最近復活し、ビット...

容疑者9人が裁判にかけられ、ビットコイン採掘機202台が押収される

ビットコインはインターネット上で流通する仮想電子通貨であり、ビットコインマイニングマシンはビットコイ...

ゴールドマン・サックスのレポート:アジアのヘッジファンドはビットコインに楽観的ではない、ビットコインはCIOの間で最も人気のない投資

ゴールドマン・サックスが最近発表したレポートによると、アジアのヘッジファンドは米国のヘッジファンドほ...

昨日のシリーズ 10 で Bitmain に何が起こったか (ついに妥協か? 交渉の詳細が明らかに)

争いが最も激しくなると、それは彼らが妥協しようとしていることを意味します。 23日午後、アントマイナ...

LO3とConsenSysが提携し、初めてエネルギー決済にイーサリアムブロックチェーン技術を採用

本日、ブルックリン在住の2人がイーサリアムブロックチェーンを使用して直接エネルギー売買取引を完了しま...

安定した電力供給イラン大統領、9月22日まで仮想通貨マイニング禁止を発表

5月26日、イラン大統領は9月22日までに仮想通貨マイニングを禁止すると発表した。最近、イランの地元...

暗号通貨の強気相場と弱気相場を予測するのはなぜ「無駄」なのでしょうか?

強気相場や弱気相場を恐れず、開発者が技術革新などの面で進歩することが、業界の発展を促進する基盤となり...

マレーシア警察は、マイニングのための電力窃盗を罰するため、圧路ローラーを使って1,000台以上のマイニングマシンを破壊した(動画添付)

著者 |秦暁峰編集者 |ハオ・ファンジョウ制作 |オデイリープラネットデイリーCNBCによると、マレ...

Antminer B3 マイニングチュートリアル

1. 材料の準備 1. ハードウェア: Antminer B3 マイニング マシン、マイニング マ...

日本のビットコイン取引所ビットフライヤーが大手銀行から投資を受け、総資金調達額は3500万ドルを超える

2月15日、取引量で日本最大のビットコイン取引所であるビットフライヤーが新たな資金調達を発表した。ビ...