หมายเหตุบรรณาธิการ: บทความนี้มาจากBixinInstitute(ID:gh_6efd45282f5b)หมายเหตุบรรณาธิการ: บทความนี้มาจาก
ผู้เขียน: Daniel Lehnberg ผู้รวบรวม: Bixin Research Institute พิมพ์ซ้ำโดย Odaily โดยได้รับอนุญาต
ความเป็นส่วนตัวของ Mimblewimble ไม่ใช่ "ข้อบกพร่องพื้นฐาน" "การโจมตี" ที่อธิบายไว้บน Mimblewimble/Grin เป็นความเข้าใจผิดเกี่ยวกับข้อจำกัดที่ทราบ แม้ว่าบทความจะให้ตัวเลขที่น่าสนใจเกี่ยวกับการวิเคราะห์เครือข่าย แต่ผลลัพธ์ที่นำเสนอไม่ได้ถือเป็นการโจมตีจริง ๆ และไม่สนับสนุนคำกล่าวอ้างที่น่ากลัวhttps://mp.weixin.qq.com/s/dZpQ6GqpzfolT5CSOpqD5Aวันนี้มีบทความชื่อ "Breaking the Mimblewimble Privacy Model" (
) ซึ่งผู้เขียนยืนยันว่าพวกเขา "ทำลาย" รูปแบบความเป็นส่วนตัวของ Mimblewimble และ Grin อย่างใด
"การโจมตี" ที่ผู้เขียนอ้างว่าทำคือปัญหาความสามารถในการเชื่อมโยงอินพุต-เอาท์พุตของกราฟธุรกรรมที่มีการบันทึกไว้อย่างดี นี่ไม่ใช่คนแปลกหน้าสำหรับทุกคนในทีม Grin หรือใครก็ตามที่ทำงานเกี่ยวกับโปรโตคอล Mimblewimble ความสามารถของ Grin ในการโยงลิงก์ขาออกได้รับการยอมรับใน Privacy Primer ที่เผยแพร่บนวิกิสาธารณะในเดือนพฤศจิกายน 2018 ก่อนการเปิดตัว mainnet (https://github.com/mimblewimble/docs/wiki/Grin-Privacy-Primer/ ) ฉบับนี้รวม "Flashlight Attack" ของ Ian Mier (https://www.zfnd.org/blog/blockchain-privacy/#flashlight) ซึ่งเราได้รวมเป็นหนึ่งในประเด็นการวิจัยแบบเปิด (https://github .com/ mimblewimble/docs/wiki/Grin-Open-Research-Problems#7-reducing-linkability-of-outputs-on-chain)
ในความเป็นจริง การอ้างสิทธิ์จำนวนมาก รวมถึงชื่อบทความนั้นไม่ถูกต้อง ในระดับสูง กระดาษจะอ่านได้ละเอียดน้อยกว่า โดยอ้างผลลัพธ์ที่น่าสนใจ อย่างไรก็ตาม ข้อสรุปของบทความนี้มีการก้าวกระโดดเชิงตรรกะมากมายที่ยังไม่ได้รับการพิสูจน์โดยแบบฝึกหัดการวิเคราะห์เครือข่ายที่อธิบายไว้
เราไม่ต้องการหักล้างบทความนี้ทีละข้อ แต่เพียงชี้ให้เห็นปัญหาหลักในการวิจัยและข้อสรุป
ชื่อเรื่องรอง
น่าเสียดายที่ผลประโยชน์ด้านความเป็นส่วนตัวขั้นพื้นฐานที่สุดของ Mimblewimble เป็นปัญหาพื้นฐานของการวิจัยนี้และบทความที่เกี่ยวข้อง: Mimblewimble ไม่มีที่อยู่ประเภทที่อาจเชื่อมโยงกับกระเป๋าเงิน Bitcoin ที่เฉพาะเจาะจง ผู้เข้าร่วมแลกเปลี่ยนมูลค่า เพิ่มผลลัพธ์แบบครั้งเดียวให้กับธุรกรรม และพวกเขาไม่มี "ที่อยู่" ที่สามารถนำเสนอข้อมูลไปยังเครือข่ายหรือออนเชนได้เลย
ชื่อเรื่องรอง
2) ไม่สามารถเชื่อมโยงที่อยู่ที่ไม่มีอยู่
สำหรับสิ่งนี้ ดูเหมือนว่านักวิจัยจะใช้แนวทางที่ไม่สอดคล้องกัน ที่เก็บ github ที่มาพร้อมกับบทความ (https://github.com/bogatyy/grin-linkability) ระบุว่า:
"ไม่มีที่อยู่ มีเพียง UTXO ที่ซ่อนอยู่ที่ส่งไปยัง Pedersen"
ต่อจากนั้น จะอธิบายสถานการณ์ต่อไปนี้:
“สมมติว่าฉันเป็นผู้บังคับใช้กฎหมายและฉันรู้ที่อยู่ที่เป็นของผู้ขายในตลาดมืด เมื่อคุณส่ง Grin coins ของคุณไปที่ Coinbase ทาง Coinbase จะเชื่อมโยงที่อยู่ของคุณกับชื่อของคุณ”
บทความขนาดกลางกล่าวต่อไปว่า:
"หรือสมมติว่ารัฐบาลเผด็จการรู้ว่าที่อยู่เฉพาะเป็นของผู้คัดค้านทางการเมือง คุณส่งเงินบริจาคเล็กน้อยให้กับผู้คัดค้าน"
เราต้องสันนิษฐานว่าผู้เขียนสับสนทรานแซกชันเอาท์พุต (TXO) กับที่อยู่อย่างสะดวก แต่ไม่เหมือนกัน และตามที่เราได้ให้รายละเอียดไปแล้ว ข้อเท็จจริงที่ว่า TXO สามารถเชื่อมโยงได้นั้นไม่ใช่ข่าว
ชื่อเรื่องรอง
รายละเอียดของการฝึกซ้อมจริงถูกอธิบายว่าเป็น "การโจมตี" สิ่งที่เรียกว่า "sniffer nodes" รวบรวมธุรกรรมที่ออกอากาศจากโหนด ซึ่งเป็นส่วนหนึ่งของระยะก้านและปุยของดอกแดนดิไลอัน ผู้เขียนสามารถรวบรวม 95.5% ของธุรกรรมบนเครือข่ายภายในระยะเวลาที่กำหนด นอกเหนือจาก "เอาต์พุต A ใช้กับเอาต์พุต B" ยังไม่ชัดเจนว่ามีการระบุอะไรที่นี่ หรือสิ่งที่ผู้เขียนสามารถทำได้ด้วยข้อมูลนี้
ชื่อเรื่องรอง
แม้ว่าจะเป็นการดีที่จะหลีกเลี่ยงการรั่วไหลของกราฟการทำธุรกรรม แต่กราฟเพียงอย่างเดียวไม่จำเป็นต้องเปิดเผยผลลัพธ์ของผู้ส่งและผู้รับ หากไม่มีจำนวน จะเป็นการยากที่จะแยกแยะเอาต์พุตการเปลี่ยนแปลงจากเอาต์พุตตัวรับ แม้ว่าบทความนี้จะไม่ได้พยายามทำจริง แต่ก็เป็นพื้นที่ที่น่าสนใจสำหรับการวิจัยในอนาคต
ชื่อเรื่องรอง
5) ...ผู้เขียนดูเหมือนจะไม่รู้เรื่องนี้
ในที่เก็บ Github มันบอกว่า:
"สิ่งที่เราพบคือกราฟการทำธุรกรรม: บันทึกว่าใครจ่ายใคร"
แต่นี่ไม่ใช่กรณี
ในกรณีนี้ "โหนดดมกลิ่น" ที่เฝ้าติดตามเครือข่ายจะไม่พบอะไรเกี่ยวกับอลิซ และแน่นอนว่าจะไม่มีบันทึกว่าใครจ่ายเงินให้ใคร "การโจมตีด้วยคบเพลิง" เป็นการโจมตีที่ดำเนินอยู่ซึ่งฝ่ายตรงข้ามมีส่วนร่วมในกระบวนการจัดโครงสร้างธุรกรรม กิจกรรมการวิเคราะห์เครือข่ายในบทความนี้มีปฏิกิริยาและไม่เพียงพอ
ชื่อเรื่องรอง
ชื่อบทความคือ "แคร็กโมเดลความเป็นส่วนตัวของมิมเบิลวิมเบิล" โมเดลความเป็นส่วนตัวของ Mimblewimble ยังไม่ครอบคลุมถึงการทำให้ไม่สามารถตรวจสอบโหนดเพื่อเชื่อมโยงผลลัพธ์ของธุรกรรมได้ ความทะเยอทะยานของเราคือการไปถึงจุดนั้น แต่เรายังไม่ได้ไปถึงจุดนั้น และไม่มีข้อเรียกร้องใดๆ นอกเหนือจากนั้น
สรุปแล้ว
สรุปแล้ว
ความเป็นส่วนตัวที่คุณได้รับจะไม่เกินขนาดของการไม่เปิดเผยตัวตนที่ตั้งไว้
Grin เป็นสกุลเงินดิจิทัลขั้นต่ำที่ออกแบบมาให้มีความเป็นส่วนตัว ปรับขนาดได้ และยุติธรรม มันยังห่างไกลจากความสมบูรณ์แบบ แต่ใช้โมเดลความปลอดภัยที่เท่าเทียมกับ Bitcoin โดยเปิดใช้งานความเป็นส่วนตัวที่ดีกว่าโดยค่าเริ่มต้น และเก็บข้อมูลน้อยลง ทำทั้งหมดนี้โดยไม่ต้องมีการตั้งค่าที่เชื่อถือได้ โดยไม่ต้องเสียภาษี dev, ICO หรือพรีมีน
อย่างไรก็ตาม กรินยังอายุน้อยและยังไม่บรรลุศักยภาพสูงสุด สิบเอ็ดเดือนใน mainnet การใช้งานเครือข่ายต่ำ จาก 1,000 บล็อกที่ผ่านมา 22% มี tx เพียงหนึ่งรายการ (และ 30% ไม่มี tx) หมายความว่าอินพุตและเอาต์พุตสามารถเชื่อมต่อแบบไมโครได้ ซึ่งจะไม่เปลี่ยนแปลงจนกว่าการใช้งานเครือข่ายจะเพิ่มขึ้น แต่นั่นไม่ได้หมายความว่าตัวตนของผู้ส่งและผู้รับจะถูกบุกรุก
การวิจัยความเป็นส่วนตัวดำเนินการโดยความร่วมมือ
ในฐานะผู้สนับสนุน Grin เรารู้สึกตื่นเต้นที่ได้เห็นความสนใจในโครงการ ชุมชนของเรายินดีรับการวิเคราะห์ทางวิทยาศาสตร์และการตรวจสอบโปรโตคอล Grin และ codebase แต่ในขณะเดียวกันก็คาดหวังความเข้มงวดบางประการ อันที่จริงถ้าเราถูกขอให้ช่วย เราสามารถช่วยได้ด้วยซ้ำ
ผู้เขียนรายงานให้ Haseeb, Oleg, Elena, Mohammed และ Nader ตรวจทานงานของพวกเขา แต่น่าเสียดายที่พวกเขาไม่ได้ใช้ประโยชน์จากใครจากชุมชน Grin ให้ทำแบบเดียวกันและให้ข้อเสนอแนะ (กรุณา) การทำเช่นนั้นอาจขัดขวางการตอบสนองนี้และจะปรับปรุงคุณภาพของงานเท่านั้น ในทวีต (https://twitter.com/IvanBogatyy/status/1196441115324379136?s=20) ผู้เขียนเขียนว่า:
"ที่สำคัญ ฉันมีความเคารพอย่างมากต่อชุมชน Grin และนักพัฒนาหลักที่ให้ความช่วยเหลืออย่างมากในการตอบคำถามของฉัน"
