Vài ngày trước, một cuộc tranh luận về các biện pháp bảo vệ quyền riêng tư của Mimblewimble đã gây ra những cuộc thảo luận sôi nổi trên Twitter. Vụ việc bắt nguồn từ một bài báo đăng trên Medium của nhà nghiên cứu Ivan Bogatyy của Dragonfly Capital. Trong bài viết này, Ivan Bogatyy đã tuyên bố rõ ràng: "Chức năng bảo vệ quyền riêng tư của Mimblewimble về cơ bản là có thiếu sót." Bị ảnh hưởng bởi điều này, Grin, BEAM, Sero, v.v.đồng tiền riêng tưMột sự sụt giảm không nhỏ xảy ra.
Bản dịch này từ chính thức của BEAM trả lời các câu hỏi do Ivan Bogatyy nêu ra và giải thích cách BEAM giải quyết chúng. Bài viết này được dịch và hiệu đính bởi Mine Vision (Miracle Moore), nếu bạn cần in lại, vui lòng ghi rõ nguồn.
Tóm tắt toàn văn: Cuộc tấn công được đề cập trong bài báo "Phá vỡ mô hình bảo mật của MimbleWimbl" không hiệu quả đối với BEAM, vì đầu ra mồi nhử của BEAM khiến việc xây dựng biểu đồ giao dịch trở nên khó khăn hơn. Ngay cả khi đối mặt với các cuộc tấn công tinh vi hơn, tính năng Lelantus-MW sắp tới sẽ khiến những kẻ tấn công gần như không thể xây dựng biểu đồ giao dịch.
Sau đây là toàn văn (bạn cần lên mạng một cách khoa học để xem các liên kết trong văn bản):
Bản dịch của Mine Vision: Tại sao việc phá vỡ mô hình quyền riêng tư của MimbleWimble không hoạt động đối với BEAM
Chúng tôi muốn đóng góp cho bài báo được xuất bản bởi Ivan Bogatyy (https://medium.com/) trong phản hồi của chúng tôi, trong đó nói rằngMimbleWimbleKhông có sự riêng tư nào cả. Bài viết đã gây được sự chú ý và thảo luận của mọi người, chúng tôi cũng rất biết ơn tác giả đã nghiên cứu và đóng góp.
Tuy nhiên, chúng tôi cảm thấy rằng một số thành viên trong cộng đồng của chúng tôi đang lo lắng quá mức, vì vậy chúng tôi muốn phản hồi các vấn đề được nêu ra (vấn đề này cũng đã được nhiều người biết đến và thảo luận sâu trong quá khứ), đồng thời chúng tôi cũng sẽ giải thích cách BEAM giảm bớt những vấn đề này .
1 Cuộc tấn công thực sự hoạt động như thế nào?
Hệ thống do Ivan xây dựng thu thập và phân tích nhật ký từ nhiều nút "đánh hơi" được kết nối với mạng Grin.
Khi thực hiện phân tích nhật ký, các tác giả tìm kiếm các giao dịch chỉ có một lõi. Ở Grin, có kernel nghĩa là giao dịch chưa được hợp nhất với bất kỳ giao dịch nào khác, vì vậy đầu vào của giao dịch này được kết nối với đầu ra. Khi tích lũy đủ các liên kết như vậy, có thể xây dựng biểu đồ giao dịch kết nối các ví khác nhau và sử dụng biểu đồ này, có thể suy luận và chứng minh kết nối tài chính giữa hai bên đã biết.
Ivan không thực sự xây dựng biểu đồ giao dịch, bài báo chỉ chứng minh rằng có thể xây dựng thành công biểu đồ giao dịch - từ việc tìm đầu vào và đầu ra liên quan đến xây dựng biểu đồ giao dịch thực tế, tìm ra mối liên hệ thực sự giữa các bên cụ thể, có nhiều hơn nữa Con đường dài để đi.
Cuộc tấn công cũng không tiết lộ bất kỳ danh tính người dùng nào, chẳng hạn như địa chỉ IP, cũng như số tiền giao dịch.
Tại sao GRIN hoặc bị nó?
Lý do tại sao một số lượng lớn giao dịch lõi đơn như vậy được phát lên mạng là mạng Grin không đủ bão hòa và không có đủ giao dịch để hợp nhất trong giai đoạn xương sống của Giao thức bảo mật Dandelion.
Khi khối lượng giao dịch tăng lên, tính ẩn danh cũng vậy. Nhưng hiện tại, như Ivan đã nói, tính ẩn danh thấp.
Tại sao BEAM khác biệt?
Mặc dù dựa trên cùng một giao thức MimbleWimble, nhưng không giống như GRIN, BEAM áp dụng các cải tiến quan trọng về quyền riêng tư trong khi áp dụng giao thức quyền riêng tư của Dandelion.
Ngay từ đầu dự án, chúng tôi đã xác định các yếu tố phụ thuộc giao dịch tiềm năng trong MimbleWimble và xem xét các biện pháp giảm thiểu.
Vào tháng 9 năm 2018, Valdo (https://github.com/valdok) đã xuất bản một bài báo kỹ thuật về tương quan giao dịch và cách nhóm BEAM xử lý nó
(https://github.com/BeamMW/beam/wiki/Transaction-graph-obfuscation)。
Bài báo này mô tả khái niệm về mồi nhử (hay còn gọi là giả) UTXO. Xin lưu ý rằng BEAM đã triển khai biện pháp này trước khi khởi chạy mạng chính và cơ chế này cũng được thảo luận với nhóm phát triển GRIN
https://gitter.im/grin_community/Lobby?at=5bebf9d76b9822140d2a7b37 , người đã quyết định không triển khai nó.
Làm thế nào để những người giả làm việc? Ở mỗi bước trong giai đoạn trung kế Dandelion, các nút BEAM kiểm tra xem giao dịch được hợp nhất (có thể chỉ một giao dịch) có đạt ít nhất 5 đầu ra hay không. Nếu không, đầu ra của mồi nhử sẽ được thêm vào giao dịch hợp nhất, đảm bảo rằng số lượng đầu ra ít nhất là 5.
Bạn có thể tìm thấy nó ở đây (https://explorer.beam.mw/) hoặc ở đây (https://explorer.beamprivacy.community/)
Kiểm tra trình khám phá chuỗi khối BEAM và thấy rằng mọi khối có ít nhất 2 lõi (có nghĩa là ít nhất một khối có thông tin giao dịch không chỉ tiền tệ) có ít nhất 7 đầu ra (đồng xu, phí giao dịch, người thanh toán hóa đơn và 4 hình nộm).
Mỗi hình nộm đưa ra một giá trị bằng 0, nhưng nó hoàn toàn không thể phân biệt được với đầu ra thông thường -- tất cả đầu ra trông giống như các số ngẫu nhiên.
Ở giai đoạn sau (chọn ngẫu nhiên chiều cao khối cho mỗi đầu ra), các nút thêm UTXO giả làm đầu vào cho các giao dịch ngẫu nhiên, có khả năng thuộc về những người dùng khác nhau, do đó sử dụng giả và loại bỏ nó khỏi chuỗi khối, nhưng nó cũng tạo ra các kết nối hầu như không liên quan giữa người dùng, do đó tên decoy.
Một điều khác cần lưu ý là vì các đầu ra mồi nhử này cuối cùng sẽ được sử dụng nên cơ chế này sẽ không gây ra bất kỳ sự hỗn loạn vĩnh viễn nào trên chuỗi khối.
2 Tại sao các cuộc tấn công khó thực hiện hơn trên BEAM?
Nếu một hoạt động tương tự được chạy trên BEAM, các nhà nghiên cứu vẫn có thể tìm thấy nhiều giao dịch lõi đơn. Mặc dù BEAM xử lý nhiều giao dịch hơn 60% so với GRIN (trung bình trong 30 ngày qua), nhưng vẫn không đủ để đảm bảo rằng hai hoặc nhiều giao dịch thực sẽ luôn "gặp nhau" trong giai đoạn trung kế. Tuy nhiên, các giao dịch lõi đơn như vậy là vô ích đối với việc khai thác biểu đồ giao dịch do sử dụng các đầu ra giả mạo.
Các mồi nhử trong BEAM làm cho việc xây dựng biểu đồ giao dịch trở thành một nhiệm vụ xác suất và xác suất liên kết giữa hai ví phân rã theo cấp số nhân với số bước nhảy.
Như Ivan đã giải thích trong một tweet (https://twitter.com/IvanBogatyy/status/1196441085221855233?s=20):
Bản dịch của Mine Vision: Tại sao việc phá vỡ mô hình quyền riêng tư của MimbleWimble không hoạt động đối với BEAM
Điều này không thực tế đối với BEAM - ngay cả khi không có sự hợp nhất giữa các giao dịch, chúng vẫn có một bộ ẩn danh gồm ít nhất 4 đầu ra mồi nhử (con số này có thể định cấu hình).
Giai đoạn tiếp theo: Lelantus-MW
Đầu ra của mồi nhử trong BEAM làm tăng tập hợp ẩn danh, điều này khiến việc xây dựng biểu đồ giao dịch như Ivan mô tả trở nên khó khăn hơn, nhưng vẫn có thể đạt được ở một mức độ nào đó. Một số cũng là ví dụ điển hình cho các cuộc tấn công tích cực khác tinh vi hơn, chẳng hạn như cuộc tấn công bằng đèn pin được đề cập bởi Ian Miers.
Do đó, chúng tôi quyết định thực hiện (https://github.com/) Lelantus-MW, và được hạ thủy ngay sau đó.
Lelantus MW sẽ tăng đáng kể bộ ẩn danh (lên đến 100 K đầu ra) và nếu người dùng chọn sử dụng giao dịch Lelantus-MW theo thời gian, việc xây dựng biểu đồ giao dịch thực sự trở thành một nhiệm vụ gần như bất khả thi.
Thông tin thêm về Lelantus-MW cũng có thể được tìm thấy bằng cách nhấp vào đây (https://github.com/) hoặc tại đây
(https://docs.google.com/)học hỏi.
kết thúc với một thử thách
Liên kết gốc:
Liên kết gốc:
——–END——–
