คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
เหตุใด "การทำลายโมเดลความเป็นส่วนตัว MimbleWimble" จึงใช้ไม่ได้กับ BEAM
MinerHub
特邀专栏作者
2019-11-22 09:40
บทความนี้มีประมาณ 2606 คำ การอ่านทั้งหมดใช้เวลาประมาณ 4 นาที
คำแปลนี้จากเจ้าหน้าที่ของ BEAM ตอบคำถามโดย Ivan Bogatyy และอธิบายว่า BEAM ช่วยบรรเทาได้อย่างไร

ไม่กี่วันที่ผ่านมา การถกเถียงเกี่ยวกับการคุ้มครองความเป็นส่วนตัวของ Mimblewimble ทำให้เกิดการอภิปรายอย่างเผ็ดร้อนบน Twitter เหตุการณ์ดังกล่าวเกิดจากบทความที่ตีพิมพ์บนสื่อโดยนักวิจัยของ Dragonfly Capital Ivan Bogatyy ในบทความนี้ Ivan Bogatyy กล่าวอย่างชัดเจนว่า: "ฟังก์ชันการปกป้องความเป็นส่วนตัวของ Mimblewimble นั้นมีข้อบกพร่องโดยพื้นฐาน" ซึ่งได้รับผลกระทบจากสิ่งนี้ Grin, BEAM, Sero ฯลฯเหรียญความเป็นส่วนตัวไม่ได้ลดลงเล็กน้อย

คำแปลนี้จากเจ้าหน้าที่ของ BEAM ตอบคำถามโดย Ivan Bogatyy และอธิบายว่า BEAM ช่วยบรรเทาได้อย่างไร บทความนี้แปลและเรียบเรียงโดย Mine Vision (Miracle Moore) หากคุณต้องการพิมพ์ซ้ำโปรดระบุแหล่งที่มา

สรุปข้อความทั้งหมด: การโจมตีที่กล่าวถึงในเอกสาร "การทำลายรูปแบบความเป็นส่วนตัวของ MimbleWimbl" นั้นใช้ไม่ได้ผลกับ BEAM เนื่องจากผลลัพธ์การล่อลวงของ BEAM ทำให้การสร้างกราฟธุรกรรมทำได้ยากขึ้น แม้จะต้องเผชิญกับการโจมตีที่ซับซ้อนยิ่งขึ้น ฟีเจอร์ Lelantus-MW ที่กำลังจะมีขึ้นจะทำให้ผู้โจมตีแทบไม่สามารถสร้างกราฟธุรกรรมได้

ต่อไปนี้เป็นข้อความแบบเต็ม (คุณต้องออนไลน์ทางวิทยาศาสตร์เพื่อดูลิงก์ในข้อความ):

Mine Vision Translation: ทำไมการทำลายโมเดลความเป็นส่วนตัวของ MimbleWimble ถึงใช้ไม่ได้กับ BEAM

เราต้องการมีส่วนร่วมในบทความที่เผยแพร่โดย Ivan Bogatyy (https://medium.com/) ในการตอบสนองของเราซึ่งระบุว่าMimbleWimbleไม่มีความเป็นส่วนตัวเลย บทความนี้กระตุ้นความสนใจและการอภิปรายของทุกคน และเรายังรู้สึกขอบคุณผู้เขียนสำหรับการค้นคว้าและการมีส่วนร่วมของเขา

อย่างไรก็ตาม เรารู้สึกว่าสมาชิกบางคนในชุมชนของเรามีความกังวลมากเกินไป ดังนั้นเราจึงต้องการตอบสนองต่อปัญหาที่เกิดขึ้น (ซึ่งเป็นที่ทราบกันดีและกล่าวถึงในเชิงลึกในอดีตเช่นกัน) และเราจะอธิบายว่า BEAM ช่วยบรรเทาปัญหาเหล่านี้ได้อย่างไร .

1 การโจมตีทำงานอย่างไร

ระบบที่ Ivan สร้างขึ้นรวบรวมและวิเคราะห์บันทึกจากโหนด "sniffer" หลายโหนดที่เชื่อมต่อกับเครือข่าย Grin

เมื่อทำการวิเคราะห์บันทึก ผู้เขียนมองหาธุรกรรมที่มีเพียงคอร์เดียวเท่านั้น ใน Grin การมีเคอร์เนลหมายความว่าธุรกรรมไม่ได้ถูกรวมเข้ากับธุรกรรมอื่น ดังนั้นอินพุตของธุรกรรมนี้จึงเชื่อมต่อกับเอาต์พุต เมื่อมีการสะสมความสัมพันธ์ดังกล่าวมากพอ ก็สามารถสร้างกราฟธุรกรรมที่เชื่อมต่อกระเป๋าเงินต่างๆ ได้ และการใช้กราฟนี้ เป็นไปได้ที่จะอนุมานและพิสูจน์ความเชื่อมโยงทางการเงินระหว่างสองฝ่ายที่รู้จัก

Ivan ไม่ได้สร้างกราฟธุรกรรมจริง ๆ บทความเพิ่งพิสูจน์ว่ามันเป็นไปได้ที่จะสร้างกราฟธุรกรรมได้สำเร็จ - ตั้งแต่การค้นหาอินพุตและเอาต์พุตที่เกี่ยวข้องไปจนถึงการสร้างกราฟธุรกรรมจริง ไปจนถึงการค้นหาความเชื่อมโยงที่แท้จริงระหว่างฝ่ายใดฝ่ายหนึ่ง หนทางอีกยาวไกล

การโจมตียังไม่เปิดเผยตัวตนของผู้ใช้ เช่น ที่อยู่ IP หรือจำนวนเงินในการทำธุรกรรม

ทำไมต้องยิ้มหรือทนทุกข์ทรมานจากมัน?

สาเหตุที่ธุรกรรมแบบแกนเดียวจำนวนมากถูกถ่ายทอดไปยังเครือข่ายเนื่องจากเครือข่าย Grin ไม่อิ่มตัวเพียงพอ และมีธุรกรรมไม่เพียงพอที่จะรวมเข้าด้วยกันในขั้นตอนหลักของ Dandelion Privacy Protocol

เมื่อปริมาณการทำธุรกรรมเพิ่มขึ้น การไม่เปิดเผยตัวตนก็เช่นกัน แต่ในขณะที่อีวานกล่าวว่าการไม่เปิดเผยตัวตนนั้นต่ำ

ทำไมบีมถึงแตกต่าง?

แม้ว่าจะใช้โปรโตคอล MimbleWimble เดียวกัน ซึ่งแตกต่างจาก GRIN แต่ BEAM ได้นำการปรับปรุงความเป็นส่วนตัวที่สำคัญมาใช้ในขณะที่ใช้โปรโตคอลความเป็นส่วนตัวของ Dandelion

ในช่วงต้นของโครงการ เราระบุการพึ่งพาธุรกรรมที่อาจเกิดขึ้นใน MimbleWimble และพิจารณาการลดระดับ

ในเดือนกันยายน 2018 Valdo (https://github.com/valdok) ได้เผยแพร่เอกสารทางเทคนิคเกี่ยวกับความสัมพันธ์ของธุรกรรมและวิธีที่ทีม BEAM จัดการ

(https://github.com/BeamMW/beam/wiki/Transaction-graph-obfuscation)。

บทความนี้อธิบายแนวคิดของ UTXO ล่อ (หรือที่เรียกว่าดัมมี่) โปรดทราบว่า BEAM ได้นำมาตรการนี้ไปใช้ก่อนการเปิดตัว mainnet และมีการหารือเกี่ยวกับกลไกนี้กับทีมพัฒนา GRIN

https://gitter.im/grin_community/Lobby?at=5bebf9d76b9822140d2a7b37 ที่ตัดสินใจไม่ดำเนินการ

หุ่นจำลองเหล่านี้ทำงานอย่างไร? ในแต่ละขั้นตอนของ Dandelion trunk phase โหนด BEAM จะตรวจสอบว่าธุรกรรมที่ผสาน (อาจเป็นเพียงธุรกรรมเดียว) ถึงอย่างน้อย 5 เอาต์พุตหรือไม่ หากไม่มี เอาต์พุตตัวล่อจะถูกเพิ่มในธุรกรรมการควบรวมกิจการ ตรวจสอบให้แน่ใจว่าจำนวนเอาต์พุตเป็นอย่างน้อย 5

คุณสามารถค้นหาได้ที่นี่ (https://explorer.beam.mw/) หรือที่นี่ (https://explorer.beamprivacy.community/)

ตรวจสอบ BEAM blockchain explorer และดูว่าทุกบล็อกที่มีอย่างน้อย 2 คอร์ (หมายถึงอย่างน้อยหนึ่งบล็อกที่มีข้อมูลการทำธุรกรรมไม่ใช่แค่สกุลเงิน) มีเอาต์พุตอย่างน้อย 7 รายการ (เหรียญ ค่าธรรมเนียมการทำธุรกรรม ผู้ชำระเงิน ใบเสร็จรับเงิน และหุ่นจำลอง 4 ตัว)

หุ่นจำลองแต่ละตัวแสดงค่าเป็นศูนย์ แต่แยกไม่ออกจากเอาต์พุตปกติโดยสิ้นเชิง เอาต์พุตทั้งหมดดูเหมือนตัวเลขสุ่ม

ในระยะต่อมา (สุ่มเลือกความสูงของบล็อกสำหรับแต่ละเอาต์พุต) โหนดจะเพิ่ม UTXO จำลองเป็นอินพุตในการทำธุรกรรมแบบสุ่ม ซึ่งน่าจะเป็นของผู้ใช้ที่แตกต่างกัน ดังนั้นจึงใช้หุ่นจำลองและลบออกจากบล็อกเชน แต่ก็ยังสร้างการเชื่อมต่อที่ไม่เกี่ยวข้องระหว่างกัน ผู้ใช้ ดังนั้นชื่อล่อ

สิ่งที่ควรทราบอีกประการหนึ่งก็คือ เนื่องจากในที่สุดแล้วผลลัพธ์ล่อเหล่านี้จะถูกนำมาใช้ กลไกนี้จะไม่ทำให้เกิดความสับสนวุ่นวายอย่างถาวรในบล็อกเชน

2 เหตุใดการโจมตี BEAM จึงทำได้ยากกว่า

หากมีการดำเนินการที่คล้ายกันบน BEAM นักวิจัยอาจยังพบการทำธุรกรรมแบบ single-core จำนวนมาก แม้ว่า BEAM จะจัดการธุรกรรมมากกว่า GRIN ถึง 60% (ค่าเฉลี่ยในช่วง 30 วันที่ผ่านมา) แต่ก็ยังไม่เพียงพอที่จะรับประกันว่าธุรกรรมจริงตั้งแต่ 2 รายการขึ้นไปจะ "พบกัน" เสมอในขั้นตอนหลัก อย่างไรก็ตาม การทำธุรกรรมแบบ single-core นั้นไม่มีประโยชน์สำหรับกราฟธุรกรรมการขุดเนื่องจากการใช้เอาต์พุตปลอม

ตัวล่อใน BEAM ทำให้การสร้างกราฟธุรกรรมเป็นงานที่น่าจะเป็นไปได้ และความน่าจะเป็นของความสัมพันธ์ระหว่างกระเป๋าเงินสองใบจะลดลงอย่างทวีคูณตามจำนวนของการกระโดด

ตามที่อีวานอธิบายในทวีต (https://twitter.com/IvanBogatyy/status/1196441085221855233?s=20):

Mine Vision Translation: ทำไมการทำลายโมเดลความเป็นส่วนตัวของ MimbleWimble ถึงใช้ไม่ได้กับ BEAM

สิ่งนี้ใช้ไม่ได้กับ BEAM - แม้ว่าจะไม่มีการควบรวมระหว่างธุรกรรม แต่ก็ยังมีชุดที่ไม่ระบุตัวตนของเอาต์พุตตัวล่ออย่างน้อย 4 ตัว (ตัวเลขนี้สามารถกำหนดค่าได้)

ขั้นตอนต่อไป: Lelantus-MW

เอาต์พุตล่อใน BEAM จะเพิ่มชุดการไม่เปิดเผยตัวตน ซึ่งทำให้ยากขึ้นในการสร้างกราฟธุรกรรมตามที่ Ivan อธิบายไว้ แต่ก็ยังสามารถบรรลุผลได้ในระดับหนึ่ง บางคนได้ยกตัวอย่างการโจมตีแบบแอคทีฟที่ซับซ้อนกว่าอื่นๆ เช่น การโจมตีด้วยไฟฉายที่ Ian Miers กล่าวถึง

ดังนั้นเราจึงตัดสินใจที่จะดำเนินการ (https://github.com/) Lelantus-MW และเปิดตัวหลังจากนั้นไม่นาน

Lelantus MW จะเพิ่มการตั้งค่าการไม่เปิดเผยตัวตนอย่างมีนัยสำคัญ (มากถึง 100 K เอาต์พุต) และหากผู้ใช้เลือกที่จะใช้ธุรกรรม Lelantus-MW เป็นครั้งคราว การสร้างกราฟธุรกรรมจะกลายเป็นงานที่แทบจะเป็นไปไม่ได้เลย

ดูข้อมูลเพิ่มเติมเกี่ยวกับ Lelantus-MW ได้โดยคลิกที่นี่ (https://github.com/) หรือที่นี่

https://docs.google.com/)เรียนรู้.

จบลงด้วยการท้าทาย

ลิงค์ต้นฉบับ:

ลิงค์ต้นฉบับ:

https://medium.com/

——–END——–

Beam
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
คำแปลนี้จากเจ้าหน้าที่ของ BEAM ตอบคำถามโดย Ivan Bogatyy และอธิบายว่า BEAM ช่วยบรรเทาได้อย่างไร
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android