「破解 Mimblewimble 隐私模型」的事实偏差_MBL:mbl币怎么样

编者按:本文来自BixinInstitute,作者:DanielLehnberg,编译:币信研究院,Odaily星球日报经授权转载。Mimblewimble隐私不是“有根本性缺陷的”。描述的对Mimblewimble/Grin的“攻击”是对已知限制的误解。尽管该文提供了一些关于网络分析的有趣数字,但给出的结果实际上并不构成攻击,也不能支持提出的耸人听闻的主张。今天,有一篇名为《攻破Mimblewimble隐私模型》的文章,作者断言他们以某种方式“破坏了”Mimblewimble和Grin的隐私模型。作者声称做出的“攻击”,是已有良好文档并被讨论过的交易图输入输出链接性问题。对于Grin团队中的任何人或研究过Mimblewimble协议的任何人来说,这并不陌生。Grin在主网启动之前于2018年11月在其公共Wiki上发布的PrivacyPrimer中承认了能够链接输出链接的功能。该问题包含了IanMier的“手电筒攻击”,我们已经把这个问题列为开放研究问题之一。实际上,包括文章标题在内的许多说法都不准确。从较高的角度看,这篇文章读起来不那么细致,宣称了一个引人注目的结果。但是,本文的结论包含许多逻辑跳跃,而这些逻辑跳跃并没有通过所描述的网络分析演练得到证实。Grin团队一直承认,Grin的隐私远非完美。虽然交易链接性是一种我们希望缓解的局限——我们不断改善隐私目标的一部分——但这并不会“破坏”Mimblewimble,也不会在根本上使它或Grin的隐私功能失去作用。我们不想逐一反驳这篇文章外,只想指出研究及其结论中存在的主要问题。1)Mimblewimble没有地址

币安全资收购日本合规交易所Sakura Exchange BitCoin,进入日本市场:11月30日消息,币安宣布收购日本加密资产交易平台服务提供商Sakura Exchange BitCoin(SEBC)100%股权,正式进入日本市场,并接受日本金融厅(JFSA)监管。收购后币安将通过SEBC在日本提供合规服务,以推动在全球范围内建立起负责任的加密资产发展环境。

币安日本总经理Takeshi Chino表示,在未来的加密资产普及进程中,日本市场将起到关键作用。我们将积极与监管机构合作,以合规的方式为本地用户打造一个全新的交易平台。币安渴望助力日本成为加密资产行业的领导者。[2022/11/30 21:12:20]

不幸的是,Mimblewimble最根本的隐私好处是该研究和相关文章的最根本问题:Mimblewimble并没有诸如可能链接到特定比特币钱包的那种地址。参与者交换价值,将一次性输出添加到一笔交易里,任何时候都不会有可以呈现给网络或链上数据的“地址”。2)无法链接并不存在的地址

昆山统筹推进数字人民币试点,开通个人数字钱包超265万个:金色财经消息,今年以来,昆山聚焦民生消费、行政事业和企业服务三大领域,进一步加大了数字人民币试点力度。其中,在民生消费领域,昆山不断拓宽数字人民币应用广度,搭建数字人民币应用平台,构建应用场景,实现水、电、燃气、通讯、公共交通等民生服务领域全覆盖,个人数字钱包开通数已超265万。(江苏日报)[2022/9/24 7:19:01]

对于这一点,研究人员似乎采取了不一致的方法。文章随附的github仓库指出:“没有地址,只有隐藏为Pedersen承诺的UTXO。”随后,描绘了以下方案:“假设我是执法人员,我知道一个地址属于一个暗网市场上的供应商。当你将把你的Grin币发送到Coinbase时,Coinbase会将你的地址与你的姓名联系起来。”这篇medium文章继续说:“或者假设某个专制政府知道某个特定地址属于一位异见人士。您向异见人士发送了一小笔捐款。”目前尚不清楚执法人员如何知道一个并不存在的地址,或者Coinbase如何将一个并不存在的地址链接到一个姓名。或就此而言,一个专制政府将如何能够将一个并不存在的地址与一位异见人士联系起来。我们必须假设,作者便利地将交易输出与地址搞混了,但是它们并不相同。而且,正如我们已经详细介绍的那样,可以链接TXO的事实并不是什么新闻。3)数字95.5%接近100%。这也没有太大意义

安全机构:KyberSwap项目遭受前端攻击事件分析:金色财经消息,据Beosin EagleEye平台监测显示,KyberSwap项目遭受前端攻击。攻击者在KyberSwap上注入了恶意的谷歌标签管理器(GTM),用户在进行swap时,攻击者会让用户授权到恶意地址(0x57a7...f80),攻击者地址:0x57a72ce4fd69ebedefc1a938b690fbf11a7dff80(ETH),资金损失265392-amUSDC(约26万美元):0xfd6F294F3c9e117ddE30495770BA9b073c33b065(polygon),目前获利资金存放于攻击者地址上。[2022/9/2 13:04:33]

实际演练的细节被描述为一次“攻击”。所谓的“嗅探器节点”收集从节点广播的交易,这是蒲公英中茎和绒毛阶段的一部分。作者能够在特定时间段内收集网络上95.5%的交易。除了“输出A花费到输出B”,并不清楚这里到底什么鉴定了什么,或作者能够用这些信息来完成什么。4)仅交易图并不能显示有关交易方的信息…

区块链分析平台Elliptic推出新的跨链分析工具Holistic Sc??reening:8月10日消息,区块链分析和加密合规解决方案Elliptic推出新的跨链分析工具Holistic Sc??reening,该产品现可在几毫秒内同时跟踪所有区块链之间的加密交易,将加快跨多个区块链的被盗资金跟踪,这些区块链通常通过跨链桥接处理。

Elliptic的联合创始人兼首席科学家Tom Robinson表示,Elliptic计划在三年的时间里构建一个名为Nexus的“全新区块链分析引擎”,以使整体筛选成为可能,使Elliptic能够通过同一区块链中的一项资产追踪资金的来源或目的地;通过同一区块链中的不同资产,以及跨多个区块链的资产之间的追踪资金。(CoinDesk)[2022/8/10 12:16:01]

虽然希望避免泄漏交易图,但仅凭图并不一定能揭示发送方和接收方的输出。没有金额,很难区分变更输出和接收方输出。即使本文并未尝试实际执行此操作,这也是将来研究的一个有趣领域。5)……作者似乎并没有意识到这一点

在Github仓库上写着:“我们发现的是交易图:谁向谁付款的记录”但这不是这样的。让我们举一个具体的例子。爱丽丝与Bob建立了交易,这可能是通过TOR、grinbox或直接文件交换。然后,她通过一个托管节点将此交易广播到网络。在此案例中,监视网络的“嗅探器节点”将不会发现有关爱丽丝的任何信息,当然也不会发现谁向谁付款的记录。“手电筒攻击”是一种主动攻击,其中对手正在参与交易构建过程。本文中的网络分析活动是被动的,还不够。6)标题是误导性的,这里没有任何东西被破解了

文章的标题是《破解Mimblewimble的隐私模型》。Mimblewimble的隐私模型还没有覆盖使监视节点无法链接交易输出。我们的志向是到达那里,但我们还没有到达那里,除此之外并没有主张。结论您所获得的隐私永远不会超过匿名集的大小Grin是一种最小化的加密货币,旨在保护隐私、可扩展且公平。它远非完美,但它实现了与比特币同等的安全模型,默认情况下启用了更好的隐私,并且需要保留的数据更少。在无需受信的设置,无需开发税、ICO或预挖的情况下,它完成了所有这些工作。但是,Grin仍很年轻,还没有发挥出全部潜力。主网进入11个月后,网络使用率较低。在最近的1000个区块中,22%仅包含一个tx,这意味着它们的输入和输出是可微链接的。在网络使用率提高之前,这种情况不会改变,但这仍然并不意味着发送方和接收方的身份会被泄露。隐私研究是在协作之下进行的作为Grin的贡献者,我们很高兴看到有人对该项目产生了兴趣。我们的社区欢迎对Grin协议和代码库的科学分析和审查,但同时也希望它具有一定的严格性。实际上,如果要求我们提供帮助,我们甚至可以提供帮助。该论文的作者让Haseeb、Oleg、Elena、Mohammed和Nader审查了他们的工作,但不幸的是,他们没有利用Grin社区中的任何人做同样的事情,并就他们将要发布什么提供反馈。这样做可能会阻止这种响应,并且只会提高工作质量。在一条推文中,文章作者写道:“重要的是,我非常尊重Grin社区和核心开发人员,他们在回答我的问题方面提供了极大的帮助。”这听起来像是他们就本文询问过我们的意见,但我们中的任何人都无法回忆起在我们的Gitter频道或Keybase中遇到过作者或这项研究。白白错过了一次提高研究质量的机会。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

Gate交易所交易所“吃币”黑幕_NEW:BTC

编者按:本文来自哔哔News,作者:小苹果啊,Odaily星球日报经授权转载。理查德·塞勒教授说,2倍的获得才能抵消损失的痛苦。丢币是一件痛心的经历,无论是怎样的原因造成丢失.

[0:15ms0-3:359ms