通过索拉亚·巴博萨(Soraia Barbosa) 在最近的一项研究中,Beam和Grin等加密货币使用的Mimblewimble隐私技术遭到破坏。该信息来自Bitcoin.com网站。所谓的侵犯隐私权是通过对研究员Ivan Bogatyy的研究得出的,该人发表了一份报告,记录了他的发现。 在这项研究中,他揭示了如何仅通过运行一个节点(每周花费约60美元)即可从所有Grin交易中删除96%的匿名性。 该故障是致命的,有效地破坏了整个Mimblewimble协议。这就是Ivan Bogatyy在能够跟踪在测试期间传播到其节点的所有所有Grin交易之后所说的话。 Mimblewimble协议中的一个弱点一直被认为是会削弱该协议的东西。 Bogatyy现在声称已证明失败,因为他建议Mimblewimble不应因为可靠的隐私而受到信任。 尽管攻击并没有显示发送的值,但确实显示了哪些地址正在向其他地址发送资金,如果无法部署补丁,则有效地使Mimblewimble过时。 此外,Bogatyy声称,如果他运行多个节点,他将能够获得比发布的96%更高的成功率。 Grin和Beam等加密货币使用各种隐私技术,包括Coinjoin,在将所有交易添加到新区块之前,会将其附加到该交易中。在此阶段无法重建内容以确定输入和输出的来源。 Bogatyy的解决方案是在将交易传输到Coinjoin进行加扰时对其进行攻击。他解释说: “由于正在从不同的位置连续创建和传输交易,如果你运行嗅探器节点,以在直通聚合完成之前选择所有交易,那么CoinJoin很容易撤消。任何嗅探器节点都可以监视网络并记下原始交易,然后再进行汇总。” 如何在巴西购买以太坊但是,根据使用该协议的项目的开发人员(例如Grin)的说法,他们说这个问题并不是完全新的。 Grin的开发人员在构建加密货币时意识到了这种攻击媒介,并采取了措施,通过使用包括Dandelion在内的其他隐私工具来防止此问题。该技术隐藏试图监视网络活动的事务和嗅探器节点的IP地址。 但是由于与蒲公英的交易会由接收节点自动聚合,因此在与Coinjoin集成之前,Bogatyy找到了一种方法,可以在早期阶段拦截它们并将其链接到原始发送者。 Grin开发人员David Burkett在Bogatyy报告中称赞了这项研究的质量,但补充说:“这些都不是新的。实际上,令我惊讶的是,只有96%是可追溯的。有多种方法可以帮助打破Grin的链接功能,但尚未实现和发布。我经常说,如果你需要隐私,请不要使用Grin-我们还没有准备好。” 另请参阅:2020年总统大选中的比特币和区块链每天保持有关比特币的消息订阅我们的社交网络: —- 编译者/作者:不详 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
研究人员打破了Grin加密货币的隐私
2019-11-19 不详 来源:区块链网络
LOADING...
相关阅读:
- YouTube禁止加密货币频道“促进非法活动”2020-08-04
- 关于昨天大跌的思考2020-08-04
- 亚当斯密痛批乾隆浅薄短视的经济恐怖主义2020-08-04
- KuCoin,社区不断扩大的加密货币交易所2020-08-04
- 被盗的加密货币和逃犯2020-08-04