Zcash VS Monero: Guide comparatif des pièces de confidentialité

Zcash vs Monero sont les deux pièces de confidentialité les plus importantes du marché. Bien que leur objectif final soit le même, leur façon de procéder est entièrement différente.. Zcash (ZEC) est un fork du protocole Bitcoin et atteint la confidentialité via l’utilisation du zk-SNARKS, un protocole de confidentialité sans connaissance. Monero (XMR), d’autre part, a un protocole sous-jacent complètement différent appelé CryptoNote. Monero maintient la confidentialité de ses expéditeurs, de ses transactions et de ses destinataires via des signatures en anneau, des transactions confidentielles en anneau et des adresses furtives respectivement. Dans ce guide Zcash VS Monero, nous allons examiner les différences et les similitudes entre ces projets.

Zcash en un coup d’œil

ZCash VS Monero

Statistiques importantes

Dans nos graphiques ci-dessous, l’ensemble de données choisi va du 6 mai au 10 mai.

# 1 Prix par jour (en USD)

ZCash VS Monero

Dans notre ensemble de données, le prix de pointe a été atteint le 7 mai à 60,48 $. Du 8 au 10 mai, le prix est resté assez stable autour de 57,70 $. Le prix moyen du ZEC dans notre ensemble de données est de 58,61 $.

# 2 Difficulté (en millions)

ZCash VS Monero

Zcash a atteint un pic de difficulté de 77,42 millions le 7 mai. Le 9 mai, Zcash a atteint un minimum de 66,95 millions. La difficulté minière moyenne dans notre ensemble de données est de 72,68 millions.

# 3 Taux de hachage moyen par jour (en GHash / s)

ZCash VS Monero

Dans notre ensemble de données, le hashrate moyen est de 3,99 GHash / s. Le pic de hachage a été atteint le 7 mai avec 4,26 GHash / s et le moins le 9 mai avec 3,66 GHash / s.

# 4 Total des récompenses minières collectées quotidiennement (en USD)

ZCash VS Monero

Le total des droits miniers perçus a atteint un sommet le 7 mai, soit 434 011,16 $. Les frais totaux ont également réussi à rester au-dessus de 410 000 $. La récompense minière totale moyenne dans notre ensemble de données est de 419771,23 $.

# 5 Montant de la transaction quotidienne

ZCash VS Monero

Un pic de 4 256 ZEC a été envoyé le 9 mai et un minimum de 3 298 ZEC le 8 mai. Une moyenne de 3676 ZEC a été échangée chaque jour dans notre ensemble de données.

Monero en un coup d’œil

ZCash VS Monero

Statistiques importantes

Dans nos graphiques ci-dessous, l’ensemble de données choisi va du 6 mai au 10 mai.

# 1 Prix par jour (en USD)

ZCash VS Monero

Dans notre ensemble de données, Monero a atteint un sommet de 68,47 $ le 7 mai et un minimum de 66,68 $ le 6 mai. Dans notre ensemble de données, la valeur de Monero a évolué dans une fourchette de 2 USD entre 66,65 USD et 68,50 USD..

# 2 Nombre de transactions par jour

zcashvsmonero

Plus de 8 000 transactions ont été envoyées par jour dans notre ensemble de données et ont dépassé 10 000 à trois reprises. Un minimum de 8 310 transactions a été envoyé le 6 mai et un maximum de 13 840 transactions a été envoyé le 8 mai. Le nombre moyen de transactions envoyées par jour est de 11214.

# 3 Frais de transaction moyens envoyés par jour (en USD)

ZCash VS Monero

Les frais de transaction moyens dépensés par jour ont dépassé 0,02 USD sur quatre des cinq jours de notre ensemble de données. Le 7 mai a vu les frais de transaction les plus moyens avec 0,023 $ et un minimum de 0,015 $ le 9 mai.

# 4 Taux de hachage moyen (en MHash / s)

ZCash VS Monero

Le 10 mai a vu le hashrate moyen le plus élevé avec 342,38 MHash / s et le 6 mai a vu le moins avec 325,40 MHash / s. Dans notre ensemble de données, le hashrate moyen par jour était de 332,83 MHash / s.

# 5 Difficulté par jour (en millions)

ZCash VS Monero

Le 10 mai a vu un maximum de 40,56 millions de difficultés et le 6 mai un minimum de 38,15 millions. En moyenne, notre jeu de données a connu une difficulté de 39,52 millions.

ZCash vs Monero: les différences

Nous nous concentrerons sur les deux différences suivantes:

  • Protocole sous-jacent.
  • Cryptographie.
  • Exploitation minière.

Protocole sous-jacent n ° 1 ZCash VS Monero

Monero

ZCash VS Monero

En juillet 2012, Bytecoin, la première implémentation réelle de CryptoNote, a été lancée. CryptoNote est le protocole de la couche d’application qui alimente diverses devises décentralisées. Bien qu’il soit similaire à la couche d’application qui exécute Bitcoin sous de nombreux aspects, il existe de nombreux domaines où les deux diffèrent l’un de l’autre.

Alors que bytecoin était prometteur, les gens ont remarqué que beaucoup de choses louches se passaient et que 80% des pièces étaient déjà publiées. Il a donc été décidé que la blockchain bytecoin serait fourchue et que les nouvelles pièces de la nouvelle chaîne s’appelleraient Bitmonero, qui a finalement été renommée. Monero signifiant «pièce» en espéranto. Dans cette nouvelle blockchain, un bloc sera extrait et ajouté toutes les deux minutes.

Contrairement aux autres crypto-monnaies, Monero a deux clés publiques et deux clés privées.

Clés de vue publiques et privées

  • La clé de vue publique est utilisée pour générer l’adresse publique furtive unique où les fonds seront envoyés au destinataire. (plus à ce sujet plus tard).
  • La clé de vue privée est utilisée par le récepteur pour scanner la blockchain afin de trouver les fonds qui lui sont envoyés.

La clé de vue publique constitue la première partie de l’adresse Monero.

Clés de vue publiques et privées

Si la clé de vue était principalement destinée au destinataire d’une transaction, la clé de dépense concerne l’expéditeur. Comme ci-dessus, il existe deux clés de dépenses: la clé de dépenses publique et la clé de dépenses privée.

  • La clé publique de dépenses aidera l’expéditeur à participer aux transactions en anneau et à vérifier également la signature de l’image clé. (plus à ce sujet plus tard)
  • La clé de dépense privée aide à créer cette image clé qui leur permet d’envoyer des transactions.

La clé de dépenses publiques constitue la deuxième partie de l’adresse Monero. L’adresse Monero est une chaîne de 95 caractères. Toutes les transactions dans Monero sont privées par défaut.

Zcash

ZCash VS Monero

Zcash a commencé comme un fork de la blockchain Bitcoin le 28 octobre 2016. Auparavant, il s’appelait le protocole Zerocoin avant d’être transformé en système Zerocash et enfin, Zcash. Comme l’indique la page Wikipédia de Zcash: «Le développement des améliorations du protocole et de l’implémentation de référence est dirigé par la Zerocoin Electric Coin Company, communément appelée Zcash Company.» Le fondateur, PDG et la force motrice de Zcash est Zooko Wilcox. Puisque ZCash est une fourchette de Bitcoin, il a une offre maximale de 21 millions.

Dans Zcash, vous avez le choix entre deux types de transactions.

  • Transactions transparentes normales.
  • Transaction privée protégée.

Supposons qu’Alice veuille envoyer 1 ZEC à Bob.

Si Bob est d’accord pour garder la transaction transparente et ouverte au monde entier, alors elle peut lui envoyer la Zec à son adresse transparente ou t-addr.

Cependant, s’il souhaite une certaine confidentialité et ne souhaite pas que les détails de la transaction soient ouverts au public, il peut faire envoyer l’argent à son adresse protégée, également appelée «z-addr»..

Si Alice et Bob utilisent leurs adresses protégées pour interagir, alors tous les détails de la transaction seront privés. Cela inclut l’identité d’Alice, l’identité de Bob et les détails de la transaction elle-même.

ZCash VS Monero

La raison pour laquelle Z-Cash atteint un niveau de confidentialité aussi élevé est celle de l’utilisation de zk-SNARKS ou de Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge..

En utilisant des transactions protégées et transparentes, vous pouvez effectuer quatre types de transactions:

ZCash VS Monero

  • Public: expéditeur ouvert et destinataire ouvert.
  • Blindage: émetteur ouvert et récepteur blindé.
  • Désarmement: émetteur blindé et récepteur ouvert.
  • Privé: émetteur blindé et récepteur blindé.

# 2 Cryptographie ZCash VS Monero

Dans cette section, examinons la cryptographie utilisée à la fois par Monero et Zcash, ce qui leur donne la confidentialité requise.

Cryptographie Monero

Monero utilise trois éléments de cryptographie:

  • La confidentialité de l’expéditeur est assurée par Ring Signatures.
  • La confidentialité du destinataire est maintenue par Stealth Addresses.
  • La confidentialité de la transaction est assurée par Ring CT alias Ring Confidential Transactions.

Signatures d’anneau

Pour comprendre ce que sont les signatures de sonnerie et comment elles contribuent à préserver la confidentialité de l’expéditeur, prenons un exemple concret hypothétique. Lorsque vous envoyez un chèque à quelqu’un, vous devez le signer avec votre signature, n’est-ce pas? Cependant, à cause de cela, toute personne qui voit votre chèque (et sait à quoi ressemble votre signature) peut dire que vous êtes la personne qui l’a envoyé..

Maintenant pense à ça.

Supposons que vous preniez quatre personnes au hasard dans les rues. Et vous fusionnez vos signatures avec ces quatre personnes pour créer une signature unique. Personne ne pourra savoir s’il s’agit bien de votre signature ou non.

C’est ainsi que fonctionnent les signatures en anneau. Voyons son mécanisme dans le contexte de Monero.

Supposons qu’Alice doive envoyer 1000 XMR (XMR = Monero) à Bob, comment le système utilisera-t-il les signatures en anneau pour cacher son identité? (Par souci de simplicité, nous prenons un cas d’implémentation préalable … plus à ce sujet plus tard).

Tout d’abord, elle déterminera sa «taille de bague». La taille de l’anneau est une sortie aléatoire tirée de la blockchain qui a la même valeur que sa sortie aka 1000 XMR. Plus la taille de la bague est grande, plus la transaction est importante et donc les frais de transaction sont élevés. Elle signe ensuite ces sorties avec sa clé de dépenses privée et l’envoie à la blockchain. Autre chose à noter, Alice n’a pas besoin de demander aux propriétaires de ces transactions précédentes leur permission d’utiliser les sorties.

Donc, supposons qu’Alice choisisse une taille de bague de 5, soit 4 sorties leurres et sa propre transaction, pour un étranger, voici à quoi cela ressemblera:

ZCash VS Monero

Dans une transaction de signature en anneau, l’un des leurres est aussi susceptible d’être généré que la sortie réelle, car tout tiers involontaire (y compris les mineurs) ne pourra pas savoir qui est l’expéditeur..

Adresses furtives

Maintenant, comment Monero garantit-il la confidentialité du destinataire? Supposons que l’expéditeur est Alice et que le destinataire est Bob.

Bob a 2 clés publiques, la clé de vue publique et la clé d’envoi publique. Pour que la transaction aboutisse, le portefeuille d’Alice utilisera la clé de vue publique de Bob et la clé de dépenses publique pour générer une clé publique unique et unique.

Il s’agit du calcul de la clé publique à usage unique (P).

P = H (rA) G + B

Dans cette équation:

  • r = scalaire aléatoire choisi par Alice.
  • A = clé de vue publique de Bob.
  • G = constante cryptographique.
  • B = clé de dépenses publique de Bob.
  • H () = L’algorithme de hachage Keccak utilisé par Monero.

Le calcul de cette clé publique à usage unique génère une adresse publique à usage unique appelée «adresse furtive» dans la blockchain où Alice envoie son Monero destiné à Bob. Maintenant, comment Bob va-t-il débloquer son Monero à partir de la distribution aléatoire des données?

N’oubliez pas que Bob a également une clé de dépenses privée?

C’est là que cela entre en jeu. La clé de dépense privée aide Bob à analyser la blockchain pour sa transaction. Lorsque Bob rencontre la transaction, il peut calculer une clé privée qui correspond à la clé publique à usage unique et récupère son Monero. Alors Alice a payé Bob en Monero sans que personne ne le sache.

Alors, comment une image clé (I) est-elle calculée?

Nous savons maintenant comment la clé publique à usage unique (P) a été calculée. Et nous avons la clé de dépense privée de l’expéditeur que nous appellerons «x».

I = xH (P).

Choses à noter de cette équation:

  • Il est impossible de dériver l’adresse publique unique P à partir de l’image clé «I» (c’est une propriété de la fonction de hachage cryptographique) et l’identité d’Alice ne sera donc jamais exposée.
  • P donnera toujours la même valeur lorsqu’il est haché, ce qui signifie que H (P) sera toujours le même. Cela signifie que, puisque la valeur de «x» est constante pour Alice, elle ne pourra jamais générer plusieurs valeurs de «I», ce qui rend l’image clé unique pour chaque transaction.

Ring Transactions confidentielles

Les transactions confidentielles en anneau (Ring CT) sont utilisées pour protéger la valeur de la transaction réelle qu’Alice envoie à Bob. Avant la mise en œuvre de Ring CT, les transactions se déroulaient comme suit:

Si Alice devait envoyer 12,5 XMR à bob, la sortie sera décomposée en trois transactions de 10,2 et 0,5. Chacune de ces transactions obtiendra ses propres signatures de sonnerie, puis sera ajoutée à la blockchain.

ZCash VS Monero

Bien que cela ait permis de protéger la confidentialité de l’expéditeur, cela a rendu les transactions visibles à tous.

Pour résoudre ce problème, Ring CT a été mis en œuvre sur la base des recherches effectuées par Gregory Maxwell. Ce que fait RingCT est simple, il cache les montants des transactions dans la blockchain. Cela signifie également que toutes les entrées de transaction n’ont pas besoin d’être décomposées en dénominations connues, un portefeuille peut désormais récupérer les membres de l’anneau à partir de toutes les sorties Ring CT..

Pensez à ce que cela fait sur la confidentialité de la transaction?

Comme il y a tellement plus d’options parmi lesquelles choisir des bagues et que la valeur n’est même pas connue, il est maintenant impossible d’être au courant d’une transaction particulière.

Cryptographie Zcash

Zcash utilise zk-SNARKS pour sa cryptographie. zk-SNARKS est l’abréviation de Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge. Pour comprendre cela, vous devez comprendre ce que sont les preuves sans connaissance.

Il y a deux parties quand il s’agit d’une preuve à connaissance zéro (ZKP), le prouveur et le vérificateur. Zéro connaissance indique qu’un prouveur peut prouver au vérificateur qu’il possède une certaine connaissance sans lui dire ce que cette connaissance est réellement.

Pour qu’un ZKP fonctionne, il doit satisfaire ces paramètres:

  • Exhaustivité: si l’énoncé est vrai, un vérificateur honnête peut en être convaincu par un prouveur honnête.
  • Justesse: si le prouveur est malhonnête, il ne peut pas convaincre le vérificateur de la justesse de la déclaration en mentant.
  • Zero-Knowledge: si l’énoncé est vrai, le vérificateur n’aura aucune idée de ce qu’est l’énoncé.

Alors, comment fonctionne ZKP? Prenons un exemple.

Exemple ZKP: boules de billard

Dans ce cas, nous avons un prouveur et un vérificateur, mais le vérificateur est daltonien. Le prouveur a deux boules de billard, rouge et verte. Désormais, les personnes daltoniennes ne peuvent pas faire la différence entre les deux couleurs, comme vous pouvez le voir sur l’image suivante:

zcashvsmonero

Donc, c’est la situation en ce moment. Le vérificateur estime que les deux balles sont de la même couleur, tandis que le vérificateur veut prouver que les couleurs sont les mêmes. Comment allons-nous faire cela?

Le vérificateur prend les deux balles et les cache derrière son dos. Désormais, il peut soit échanger les balles entre ses mains, soit les garder telles quelles. Après avoir fini de changer les balles (ou non), il les présente au prouveur. Le prouveur peut voir la couleur réelle des balles et saura instantanément si le changement a été effectué ou non.

Le vérificateur peut alors répéter cette expérience autant de fois qu’il le souhaite avant d’être satisfait du fait que le prouveur n’a pas menti sur la couleur des balles..

Regardons les trois propriétés du ZKP dans l’expérience ci-dessus:

  • Exhaustivité: puisque la déclaration était vraie, le prouveur honnête a convaincu le vérificateur honnête.
  • Solidité: si le prouveur était malhonnête, il n’aurait pas pu tromper le vérificateur car le test a été effectué plusieurs fois.
  • Zero-Knowledge: le prouveur n’a jamais vu le vérificateur changer les boules dans sa main.

Comment fonctionne Zk-Snark?

Un Zk-Snark se compose de 3 algorithmes: G, P et V.

G est un générateur de clé prend une entrée «lambda» (qui doit rester confidentielle et ne doit en aucun cas être révélée) et un programme C. Il procède ensuite à la génération de deux clés accessibles au public, une clé de vérification pk et une vérification clé vk. Ces clés sont à la fois publiques et disponibles pour toutes les parties concernées.

P est le prouveur qui va utiliser 3 items comme entrée. La clé de preuve pk, l’entrée aléatoire x, qui est accessible au public, et la déclaration de confidentialité dont ils veulent prouver la connaissance sans révéler ce qu’elle est réellement. Appelons cette déclaration privée “w”. L’algorithme P génère une preuve prf telle que: prf = P (pk, x, w).

L’algorithme du vérificateur V renvoie une variable booléenne. Une variable booléenne n’a que deux choix, elle peut être TRUE ou elle peut être FALSE. Ainsi, le vérificateur prend la clé de vérification, l’entrée publique x et la preuve prf comme entrées telles que:

V (vk, x, prf)

..et retourne TRUE si le prouveur est correct et faux sinon.

La valeur de «Lambda» doit rester confidentielle car tout le monde peut alors l’utiliser pour générer de fausses preuves. Ces fausses preuves renverront une valeur TRUE, que le prouveur connaisse ou non l’instruction privée «w».

Fonctionnalité de zk-SNARK

Pour montrer la fonctionnalité d’un zk-SNARK, nous allons utiliser le même exemple de fonction que Christian Lundkvist a utilisé dans son article pour Consensys. Voici à quoi ressemble le programme d’exemple:

fonction C (x, w)

{

retour (sha256 (w) == x);

}

La fonction C prend en entrée 2 valeurs, une valeur de hachage publique «x» et la déclaration secrète qui doit être vérifiée «w». Si la valeur de hachage SHA-256 de w est égale à «x», la fonction renvoie TRUE sinon elle retourne FALSE. (SHA-256 est la fonction de hachage utilisée dans Bitcoin).

Ramenons nos vieux amis Anna et Carl pour cet exemple. Anna est le prouveur et Carl le sceptique est le vérificateur.

La première chose que Carl, en tant que vérificateur, doit faire est de générer la clé de vérification et de vérification à l’aide du générateur G. Pour cela, Carl doit créer la valeur aléatoire «lambda». Comme indiqué ci-dessus, cependant, il doit être très prudent avec Lambda car il ne peut pas faire connaître à Anna sa valeur pour l’empêcher de créer de fausses preuves..

Quoi qu’il en soit, voici à quoi cela ressemblera:

G (C, lambda) = (pk, vk).

Maintenant que les deux clés sont générées, Anna doit prouver la validité de l’énoncé en générant la preuve. Elle va générer la preuve en utilisant l’algorithme de démonstration P. Elle va prouver qu’elle connaît la valeur secrète «w» qui hache (lors de l’analyse via SHA-256) pour donner la sortie x. Ainsi, l’algorithme de démonstration pour la génération de preuves ressemble à ceci:

prf = P (pk, x, w).

Maintenant qu’elle a généré la preuve «prf», elle va donner la valeur à Carl qui va enfin exécuter l’algorithme de vérification de Zk-Snarks.

Voici à quoi cela ressemblera:

V (vk, x, prf).

Ici, vk est la clé de vérification et x est la valeur de hachage connue et prf est la preuve qu’il a obtenue d’Anna. Si cet algorithme renvoie TRUE, cela signifie qu’Anna était honnête et qu’elle avait en effet la valeur secrète «w». S’il renvoie FALSE, cela signifie qu’Anna mentait en sachant ce que “w” était.

# 3 Exploitation minière à Monero vs Zcash

Enfin, voyons comment fonctionne l’exploitation minière dans Monero et Zcash.

Monero Mining

Le protocole de Monero est la résistance ASIC. Monero est basé sur le système CryptoNote qui utilise l’algorithme de hachage «CryptoNight». Les crypto-monnaies qui intègrent Cryptonight ne peuvent pas être exploitées à l’aide d’ASIC. On espérait que cela empêcherait la création de pools miniers et rendrait la monnaie plus uniformément distribuée.

Les propriétés qui rendent CryptoNight ASIC-Resistant sont:

  • Cryptonight nécessite 2 Mo de mémoire rapide pour fonctionner. Cela signifie que la parallélisation des hachages est limitée par la quantité de mémoire qui peut être entassée dans une puce tout en restant suffisamment bon marché pour en valoir la peine. 2 Mo de mémoire nécessitent beaucoup plus de silicium que les circuits SHA256.
  • Cryptonight est conçu pour être compatible avec le processeur et le processeur graphique, car il est conçu pour tirer parti des jeux d’instructions AES-Ni. Fondamentalement, une partie du travail effectué par Cryptonight est déjà en cours d’exécution sur des machines grand public modernes..

Monero a également mis en place un protocole intelligent pour garder son exploitation minière rentable: au total, il y a 18,4 millions de jetons XMR et l’exploitation minière devrait se poursuivre jusqu’au 31 mai 2022. Après cela, le système est conçu de telle sorte que 0,3 XMR / min sera continuellement émis par celui-ci. Cela a été fait pour que les mineurs soient incités à continuer l’exploitation minière et ne doivent pas dépendre uniquement des frais de transaction une fois que tous les jetons XMR ont été extraits..

Exploitation minière de Zcash

L’extraction de blocs dans Zcash se fait via l’équihash.

Equihash est un algorithme de preuve de travail conçu par Alex Biryukov et Dmitry Khovratovich. Il est basé sur le problème d’anniversaire généralisé.

Une des principales raisons pour lesquelles equihash est utilisé est de rendre l’exploitation minière aussi hostile que possible à l’ASIC. Le problème avec des devises comme Bitcoin est que la plupart des pools de minage monopolisent le jeu minier en investissant beaucoup d’argent sur les ASIC pour extraire autant de bitcoin que possible..

Rendre votre ASIC minier hostile signifie que l’exploitation minière sera plus démocratique et moins centralisée.

Voici ce que le blog Zcash avait à dire à propos d’Equihash:

«Nous pensons également qu’il est peu probable qu’il y ait des optimisations majeures d’Equihash qui donneraient un avantage aux mineurs qui connaissent l’optimisation. C’est parce que le problème d’anniversaire généralisé a été largement étudié par les informaticiens et les cryptographes, et Equihash est proche du problème d’anniversaire généralisé. Autrement dit: il semble qu’une optimisation réussie d’Equihash serait probablement aussi une optimisation du problème d’anniversaire généralisé. “

Quel est le problème d’anniversaire?

zcashvsmonero

Le problème de l’anniversaire est l’un des paradoxes les plus connus de la théorie des probabilités. Si vous rencontrez un inconnu au hasard dans la rue, les chances sont très faibles pour vous deux d’avoir le même anniversaire. En supposant que tous les jours de l’année ont la même probabilité d’avoir un anniversaire, les chances qu’une autre personne partage votre anniversaire est de 1/365, soit 0,27%.

En d’autres termes, c’est vraiment bas.

Cependant, cela dit, si vous rassemblez 20 à 30 personnes dans une même pièce, les chances que deux personnes partagent exactement le même anniversaire augmentent astronomiquement. En fait, il y a une chance de 50-50 pour deux personnes partageant le même anniversaire dans ce scénario!

Pourquoi cela arrive-t-il? C’est à cause d’une simple règle de probabilité qui va comme suit. Supposons que vous ayez N possibilités différentes qu’un événement se produise, alors vous avez besoin de la racine carrée de N éléments aléatoires pour qu’ils aient 50% de chances de collision.

Donc, en appliquant cette théorie pour les anniversaires, vous avez 365 possibilités différentes d’anniversaires, vous avez donc juste besoin de Sqrt (365), soit ~ 23 ~, des personnes choisies au hasard pour 50% de chances que deux personnes partagent des anniversaires.

Zcash vs Monero: Conclusion

zcashvsmonero

Zcash et Monero sont tous deux des projets passionnants dans l’espace de confidentialité. Tous deux utilisent une cryptographie fascinante pour atteindre leurs objectifs. Pour terminer cette comparaison, faisons un aperçu de leurs différences.

zcash vs monero

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me