数日前、ミンブルウィンブルのプライバシー保護に関する議論がTwitter上で白熱した議論を巻き起こした。この事件は、Dragonfly Capital の研究者 Ivan Bogatyy 氏が Medium に掲載した記事に端を発しました。この記事の中でIvan Bogatyy氏は「Mimblewimbleのプライバシー保護機能には根本的な欠陥がある」と明言しており、Grin氏、BEAM氏、Sero氏らがこれの影響を受けている。プライバシーコイン少なからぬ下落が生じた。
BEAM 公式からのこの翻訳は、Ivan Bogatyy が提起した質問に答え、BEAM がそれらの質問をどのように軽減するかを説明しています。この記事は Mine Vision (Miracle Moore) によって翻訳・編集されたものです。転載する場合は出典を明記してください。
全文要約: 「MimbleWimbl のプライバシー モデルの破壊」という論文で言及されている攻撃は、BEAM に対しては効果がありません。これは、BEAM のおとり出力によってトランザクション グラフの構築がより困難になるためです。より高度な攻撃に直面しても、次期 Lelantus-MW 機能により、攻撃者がトランザクション グラフを構築することはほぼ不可能になります。
以下は全文です (本文内のリンクを表示するには、科学的にオンラインにアクセスする必要があります)。
Mine Vision 翻訳: なぜ MimbleWimble のプライバシー モデルを破っても BEAM では機能しないのか
私たちは、Ivan Bogatyy によって公開された記事に貢献したいと考えています (https://medium.com/)私たちの返答では、次のように述べられていますMimbleWimbleプライバシーはまったくありません。この記事はみんなの注目と議論を呼び起こしました。また、著者の研究と貢献に非常に感謝しています。
ただし、コミュニティの一部のメンバーが過度に心配していると感じているため、提起された問題 (これもよく知られており、過去に深く議論されています) に対応したいと思います。また、BEAM がこれらの問題をどのように軽減するかについても説明します。 。
1 攻撃は実際にどのように行われたのでしょうか?
Ivan が構築したシステムは、Grin ネットワークに接続された複数の「スニファー」ノードからログを収集して分析します。
ログ分析を行うとき、作成者はコアが 1 つだけあるトランザクションを探します。 Grin では、カーネルがあるということは、トランザクションが他のトランザクションとマージされていないことを意味するため、このトランザクションの入力は出力に接続されます。このような関連付けが十分に蓄積されると、異なるウォレットを接続する取引グラフを構築することができ、このグラフを使用して、既知の 2 つの当事者間の金銭的なつながりを推定および証明することができます。
Ivan は実際にトランザクション グラフを構築したわけではありません。この記事は、トランザクション グラフを正常に構築できることを証明しただけです。関連する入力と出力の検索から実際のトランザクション グラフの構築、特定の関係者間の実際の接続の確認まで、まだまだ先は長い。
この攻撃では、IP アドレスなどのユーザー ID や取引金額も明らかにされません。
なぜ GRIN が起こるのか、それとも GRIN に苦しんでいるのか?
これほど多数のシングルコア トランザクションがネットワークにブロードキャストされる理由は、Grin ネットワークが十分に飽和しておらず、Dandelion プライバシー プロトコルのバックボーン ステージでマージするのに十分なトランザクションが存在しないためです。
取引量が増加するにつれて、匿名性も増加します。しかし、現時点では、イワン氏が言ったように、匿名性は低い。
なぜビームは違うのでしょうか?
同じ MimbleWimble プロトコルに基づいていますが、GRIN とは異なり、BEAM は Dandelion プライバシー プロトコルを適用しながら重要なプライバシーの改善を採用しています。
プロジェクトの初期段階で、MimbleWimble の潜在的なトランザクション依存関係を特定し、緩和策を検討しました。
2018 年 9 月に、Valdo (https://github.com/valdok) は、トランザクション相関関係と BEAM チームがそれを処理する方法に関する技術文書を公開しました。
(https://github.com/BeamMW/beam/wiki/Transaction-graph-obfuscation)。
このペーパーでは、おとり (別名ダミー) UTXO の概念について説明します。 BEAM はメインネットの立ち上げ前にこの措置を導入しており、そのメカニズムについては GRIN 開発チームとも議論されていることに注意してください。
https://gitter.im/grin_community/Lobby?at=5bebf9d76b9822140d2a7b37 、誰が実装しないと決めたのか。
これらのダミーはどのように機能するのでしょうか? Dandelion トランク フェーズの各ステップで、BEAM ノードはマージされたトランザクション (おそらく 1 つのトランザクションのみ) が少なくとも 5 つの出力に達しているかどうかをチェックします。そうでない場合は、おとり出力が結合トランザクションに追加され、出力数が少なくとも 5 つになることが保証されます。
ここ (https://explorer.beam.mw/) またはここ (https://explorer.beamprivacy.community/) で見つけることができます。
BEAM ブロックチェーン エクスプローラーをチェックすると、少なくとも 2 つのコア (通貨だけでなく取引情報を含む少なくとも 1 つのブロックを意味します) を持つすべてのブロックに、少なくとも 7 つの出力 (コイン、取引手数料、領収書支払者、および 4 つのダミー) があることがわかります。
各ダミーは値 0 を出力しますが、通常の出力とまったく区別がつきません。すべての出力は乱数のように見えます。
後の段階 (出力ごとにブロックの高さをランダムに選択) では、ノードはランダムなトランザクションへの入力としてダミー UTXO を追加します。これはおそらく異なるユーザーに属し、それによってダミーが消費され、ブロックチェーンから削除されますが、また、仮想的に無関係な接続も作成されます。ユーザーであるため、デコイという名前が付けられています。
もう 1 つ注意すべきことは、これらのおとり出力は最終的に使用されるため、このメカニズムはブロックチェーン上に永続的な混乱を引き起こすことはないということです。
2 BEAM で攻撃を実行するのがより難しいのはなぜですか?
同様の操作が BEAM で実行された場合、研究者は依然として多数のシングルコア トランザクションを発見する可能性があります。 BEAM は GRIN よりも 60% 多いトランザクション (過去 30 日間の平均) を処理しますが、トランク ステージで 2 つ以上の実際のトランザクションが常に「満たされる」ことを保証するにはまだ十分ではありません。ただし、このようなシングルコア トランザクションは、偽の出力を使用するため、トランザクション グラフのマイニングには役に立ちません。
BEAM のおとりにより、トランザクション グラフの構築が確率論的なタスクになり、2 つのウォレット間の関連付けの確率はホップの数とともに指数関数的に減衰します。
Ivan 氏はツイート (https://twitter.com/IvanBogatyy/status/1196441085221855233?s=20) で次のように説明しています。
Mine Vision 翻訳: なぜ MimbleWimble のプライバシー モデルを破っても BEAM では機能しないのか
これは BEAM にとって現実的ではありません。トランザクション間のマージがない場合でも、少なくとも 4 つのおとり出力の匿名セットが存在します (この数は構成可能です)。
次のステージ: Lelantus-MW
BEAM のおとり出力は匿名性セットを増加させるため、Ivan が説明したトランザクション グラフの構築がより困難になりますが、それでもある程度は可能です。 Ian Miers 氏が言及した懐中電灯攻撃など、他のより高度なアクティブ攻撃を例示する人もいます。
したがって、実装することにしました (https://github.com/) Lelantus-MW が開発され、その後すぐに発売されました。
Lelantus MW では、匿名性セット (最大 100,000 個の出力) が大幅に増加します。ユーザーが時々 Lelantus-MW トランザクションを使用することを選択した場合、トランザクション グラフの構築は実際にはほぼ不可能な作業になります。
Lelantus-MW の詳細については、ここをクリックしてご覧ください (https://github.com/)またはここ
挑戦で終わる
元のリンク:
元のリンク:
——–END——–
