FAQ

Monero ma wartość, ponieważ ludzie chcą go kupować. Jeśli nikt nie chce kupić Monero, to jego wartość przestaje istnieć. Cena Monero wzrasta, gdy popyt na niego przewyższa podaż i spada, gdy podaż przewyższa jego popyt.

Możesz kupić Monero na giełdzie lub od kogoś. Możesz też spróbować wydobycia Monero, otrzymując walutę jako wynagrodzenie za każdy blok.

Kod mnmemoniczny to ciąg 25 słów, który może zostać użyty do przywrócenia twojego konta w jakimkolwiek miejscu. Zachowaj te słowa w bezpiecznym miejscu i nie pokazuj ich nikomu. Możesz użyć tego kodu, aby przywrócić swoje konto, nawet jeśli twój komputer się zepsuje.

Monero korzysta z trzech różnych technologii prywatności: podpisu pierścieniowego, poufnych transakcji pierścieniowych (RingCT) i jednorazowych adresów. Służą one do ukrycia, odpowiednio, nadawcy, kwoty i odbiorcy transakcji. Wszystkie transakcje w sieci są odgórnie prywatne i nie ma możliwości przypadkowego dokonania jawnego kupna lub sprzedaży. Jedynie Monero posiada taką właściwość. Na nikim nie musisz polegać w kwestii swojej prywatności.

Jeśli uruchomiłeś pełne węzły lokalnie, musisz skopiować cały łańcuch bloków do twojego komputera. To może trochę potrwać, zwłaszcza w przypadku starych dysków lub wolnego połączenia internetowego. Jeśli używasz węzła zdalnie, twój komputer nadal zażąda kopii wszystkich wyników, co może zająć kilka godzin. Bądź cierpliwy, a jeśli byś chciał poświęcić trochę swojej prywatności dla szybszego czasu synchronizacji, pomyśl o lżejszym portfelu.

W lżejszym portfelu udostępniasz swój klucz widoczności węzłowi, który skanuje łańcuchy bloków w poszukiwaniu nadchodzących transakcji na twoje konto lub w twoim imieniu. Ten węzeł będzie wiedział, kiedy pieniądze wpłyną, ale nie będzie znał kwoty transakcji, nadawcy ani odbiorcy, w przypadku transakcji wychodzącej. W zależności od twojego programu portfelowego, możesz użyć węzła kotrolowanego przez ciebie, aby uniknąć utraty prywatności. Aby zwiększyć prywatność, korzystaj z normalnego portfela, do którego możesz użyć własnego węzła.

Monero nie opiera się na Bitcoinie, ale na protokole CryptoNote. Bitcoin jest systemem zupełnie przejrzystym, gdzie możliwe jest zobaczenie dokładnej kwoty przesyłanej od jednego użytkownika do drugiego. Monero ukrywa te informacje, aby chronić prywatność użytkowników we wszystkich transakcjach. Posiada również m. in. dynamiczny rozmiar bloku i dynamiczną wysokość opłat, dowód pracy odporny na ASIC oraz permanentą emisję monet.

Nie, Monero nie posiada limitu rozmiaru bloku. Blok może zwiększać i zmniejszać swój rozmiar w zależności od potrzeby. Jest to jednak ograniczone do określonej stopy, aby uniknąć wygórowanego wzrostu.

Łańcuch bloków to system, który zawiera kopie wszystkich transakcji w sieci Monero. Co dwie minuty do łańcucha dodawany jest nowy blok z najświeższymi danymi. Łańcuch pozwala sieci na weryfikację ilości pieniędzy na istniejących kontach i zapobiega próbom ataku i centralizacji.

Kovri to router I2P napisany w języku C++. I2P jest ukrytą siecią, jak Tor, z kilkoma technicznymi różnicami. Kovri jest niezależnym projektem Monero, ale współpracuje on z Monero i innymi przedsięwzięciami. Kovri ukrywa transmisję transakcji, aby pozostałe węzły nie wiedziały, kto jest jej autorem. Kovri może być wykorzystany także w celu ukrycia całego obrotu Monero za pomocą I2P, co by uniemożliwiło wiedzę o jakimkolwiek użyciu Monero. Obecnie Kovri działa w fazie alfa i nie jest w pełni zintegrowany z Monero. Dowiedz się więcej o Kovri na stronie projektu.

Zamienność jest prostą cechą pieniądza, która polega na braku różnicy pomiędzy dwoma ilościami o takiej samej wartości. Jeśli dwie osoby wymienią się jedną jednostką o wartości 10 na dwie jednostki o wartości 5, to nikt nie wyjdzie na tym stratny. Ale załóżmy, że "10" została użyta w ataku hakerskim z okupem. Czy ktoś przyjmie tę jednostkę? Zapewne nie, nawet jeśli partner wymiany z "10" nie ma nic wspólnego z atakiem. To może być problemem, bo osoba przyjmująca pieniądze musiałaby ciągle sprawdzać, czy nie są one nieczyste. Monero jest zamienne, co oznacza, że nie musimy się tym martwić.

Każdy wynik transakcji Monero jest unikalnie powiązany z kluczem, który może być wygenerowany jedynie przez posiadacza tego wyniku. Klucze użyte wielokrotnie są odrzucane przez górników jako dwukrotny wydatek i nie mogą zostać dodane do prawidłowego bloku. Gdy pojawia się nowa transakcja, górnicy weryfikują, czy klucz już nie istnieje, aby uniknąć podwójnego wydatku.

Wiemy również, że kwoty transakcji są uzasadnione, mimo że wartość, którą wprowadzasz lub otrzymujesz są zaszyfrowane (są ukryte dla wszystkich z wyjątkiem odbiorcy). Ponieważ wartości są zaszyfrowane za pomocą zobowiązania Pedersena, nie można odczytać wartości wychodzącej ani przychodzącej, ale robiąc obliczenia można stwierdzić, że żadne Monero nie zostało stworzone z niczego.

Dopóki zaszyfrowane wartości wychodzące są równe sumie wkładów (łącznie z kwotą dla odbiorcy, zwrotem dla nadawcy i nieszyfrowaną opłatą za transakcję), możesz mieć pewność, że transakcja jest poprawna i żadne Monero nie zostało stworzone z niczego. Zobowiązanie Pedersena oznacza, że sumy mogą zostać zweryfikowane jako równe, ale wartość Monero każdej z sum oraz wartość wychodząca i przychodząca pozostają nieznane.

Monero is not magic. If you use Monero but give your name and address to another party, the other party will not magically forget your name and address. If you give out your secret keys, others will know what you've done. If you get compromised, others will be able to keylog you. If you use a weak password, others will be able to brute force your keys file. If you backup your seed in the cloud, you'll be poorer soon.

There is no such thing as 100% anonymous. If nothing else, your anonymity set is the set of people using Monero. Some people don't use Monero. Monero may also have bugs. Even if not, ways may exist to infer some information through Monero's privacy layers, either now or later. Attacks only get better. If you wear a seatbelt, you can still die in a car crash. Use common sense, prudence and defense in depth.

Ta strona jeszcze nie została przetłumaczona. Jeśli chcesz pomóc w jej tłumaczeniu, przejdź do README.