TL; DR:Mimblewimble开发人员David Burkett,Jasper,@ joltz,Quentin Le Sceller和Yeastplume合作对被广泛引用的Dragonfly Research报告进行了回应,声称Grin项目的隐私模型存在根本缺陷。 Mimblewimble开发人员对Dragonfly Research的攻击要求做出回应 打破Mimblewimble的“隐私模型”在加密货币隐私爱好者中大受欢迎,这在很大程度上是因为通常与酸味十足的BTC最大化主义者非常喜欢它的相关代币Grin。 “只有每周60美元的AWS支出,” Dragonfly的Ivan Bogatyy解释说,“我能够实时发现96%Grin交易的发件人和收件人的确切地址。该问题是Mimblewimble固有的,我不认为有解决此问题的方法。这意味着在隐私方面,Mimblewimble不应再被视为Zcash或Monero的可行替代方案。” 为了反击,Mimblewimble开发人员最近坚持认为Bogatyy的攻击实际上是“经过充分记录和讨论的交易图输入输出链接性问题”。对于Grin团队中的任何人或研究过Mimblewimble协议的任何人来说,这都不陌生。 Grin在主网启动之前于2018年11月在其公共Wiki上发布的Privacy Primer中承认了能够链接输出链接的功能。这个问题包括伊恩·米尔(Ian Mier)的“手电筒攻击”,我们将其列为开放研究问题之一。” Devs进一步将Dragonfly的断言描述为“实际上不准确”,充满了“逻辑上的飞跃,而通过所描述的网络分析活动无法证实这一点。” Grin团队成员长期以来一直坚持以隐私为中心的工作正在进行中。尽管Bogatyy的攻击取决于所谓的“可链接性”媒介,但Burkett等人在回应中强调“这不会“破坏” Mimblewimble,也不会在根本上使它或Grin的隐私功能变得毫无用处。” 他们还试图关闭博加蒂的主张六点。 Mimblewimble本身首先没有要链接的地址,而是通过一次性输出交易所代币。因此,Dragonfly无法链接地址,因为没有地址,这并不是一个小问题,因为Bogatyy认为政府可以通过其可链接性攻击来跟踪用户。他们反驳说,在初读时,几乎100%的网络交易收集似乎都很出色并且引人注目,但是Grin开发人员不确定“这里到底能识别出什么,或者作者还能用这些信息完成什么”。回应继续沿着这些思路进行,看来Mimblewimble社区对蜻蜓文章的报道感到震惊,而不是攻击的实质。 。 DYOR:CoinSpice是你存放辛辣加密货币物品的家。我们不隶属于任何加密货币项目或令牌。每篇发表的文章仅供参考,不提供投资建议,也不希望影响投机市场。那里有很多交易网站和针对特定代币的宣传期刊,但我们都没有。 CoinSpice努力在我们的报告中保持严格的准确性。此处提供的信息通常取决于许多因素,并且生态系统快速移动-价格变化,项目变化且变化迅速。做你自己的研究。 披露:作者将加密货币作为其包括BCH在内的金融资产的一部分。 —- 编译者/作者:不详 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
Ackshually:Mimblewimble开发人员对“基本缺陷”的蜻蜓研究攻击声称作出回应
2019-11-23 不详 来源:区块链网络
LOADING...
相关阅读:
- IOTA专利增加:来自76家公司的188项专利2020-08-01
- 分析师表示,如果BTC保持强劲,ETH,XRP和EOS将上升2020-08-01
- 关于Elrond加密货币(ERD)的全部2020-08-01
- 历史上最大的Twitter黑客背后的人只有一个17岁的男孩。2020-08-01
- 收益农场从金融向数字收藏品拓展2020-08-01