Mimblewimble的隐私限制确实存在,如何解决它才是重点_GRIN:Grimcoin

昨晚,来自DragonflyCapital的研究员IvanBogatyy发表了一篇针对Mimblewimble和Grin的文章引发了大量讨论,其声称自己的攻击方式可花非常少的代价来实时跟踪Grin发送者和接受人的“地址”,因此,他认为Mimblewimble的隐私模型是糟糕的。

那么,其所说的问题是否存在呢?实际上,抛开“地址”问题不谈,这实际上是Grin开发团队早在2018年年底时,就明确指出的Mimblewimble协议的一个限制问题。

Grin作为一个MimbleWimble实现,其使用的是一种称为保密交易的交易格式,来隐藏发送者和接收者的身份,因此实际是它没有公开的数额和地址信息。

而一笔Grin交易具有的信息包括:

输入:通常可看作是对过去输出的引用;

输出:一个33字节被称为commitment的模糊数据集,其编码了金额和所有权,以及金额不为负的相关证明;

输入和输出加上费用的总和相匹配的证明;

另外,Grin还用到了一种称为Dandelion中继的技术,目的是让IP地址设别攻击变得不可靠。

总的来说,Grin在地址、金额、IP地址以及在交易中嵌入的附加数据方面都做到了较好的隐私保护,但其在“输入和输出链接”以及“交易存在”这两方面是的确存在限制的。

也就是说,在隐私性强弱方面,目前的Grin确实不如门罗币和Zcash。

对于监听网络的人来说,有可能构建一个交易图,并将实体聚集在一起。

比如,康奈尔科技公司博士后、Zerocash论文作者之一IanMiers在今年2月份时曾发表过一篇针对隐私协议的文章,其在里面提到了一种称为Flashlight的攻击方式。

而其得出的结论称,保密交易、隐形地址或蒲公英技术无法提供全面或完美的隐私保护,这些技术都无法解决Flashlight攻击问题,另外其还赞赏了Grin开发团队的诚实,因为其在一开始就提到了协议的限制问题,而没有鼓吹其协议是完全隐私的。

既然问题存在着,那么是否有相应的解决方案呢?

截至目前,Grin开发团队正在探索使用称为Dandelion++的技术缓解这一问题,但其也提到,该方案并不足以完全解决上面提到的链上输出的可链接性问题。

另外,莱特币创始人CharlieLee给出的方案是:

“为了获得更好的隐私,你可以在广播交易前使用CoinJoin,CJ与MW的配合是非常好的。”

目前,降低链上输出的可链接性,正是Grin开发团队正在探索的一大研究方向之一。

总的来说,Mimblewimble协议在隐私性方面的确存在着短板问题,但这种隐私保护程度对于常人而言是足够的,而使用Mimblewimble的Grin,也并非是一尘不变,其背后的开发团队从一开始便认识并公布了协议存在的不足,并在探讨相应的解决方案,这是值得学习的。

参考资料:

1、https://github.com/mimblewimble/docs/wiki/Grin-Privacy-Primer

2、https://www.zfnd.org/blog/blockchain-privacy/#flashlight

3、https://github.com/mimblewimble/docs/wiki/Grin-Open-Research-Problems#7-reducing-linkability-of-outputs-on-chain

4、https://twitter.com/SatoshiLite/status/1196504546479968256

5、https://medium.com/grin-mimblewimble/factual-inaccuracies-of-breaking-mimblewimbles-privacy-model-8063371839b9

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-5:839ms