Litecoin的Charlie Lee,Grin开发人员对Mimble的攻击做出回应

蜻蜓研究中心的伊万·博加蒂(Ivan Bogatyy)最近发表了一篇博文,详细介绍了他如何“打破” MimbleWimble。研究人员详细说明了他如何仅使用每周60美元的AWS支出(亚马逊云计算平台)来显示发送方和接收方的地址(约占Grin实时交易的96%)。他写了,

“在Grin的实时测试中,我能够以96%的成功率揭露交易流程。因此,现在很明显,不应该依赖Mimblewimble来获得强大的隐私权。”

即使MimbleWimble尚未在Litecoin上实现,它仍在不断发布新闻。一些莱特币社区成员已经表达了对在实施MW后山寨币可能从交易所下架的担忧,因为这可能会使莱特币处于金融行动特别工作组(FATF)的旅行规则之下。 Bogatyy的博客文章则指控MimbleWimble只是一种轻量级的隐私协议。

Bogatyy指出,由于该问题“是MimbleWimble固有的”,因此无法解决。

“这意味着在隐私方面,Mimblewimble不应再被视为Zcash或Monero的可行替代方案。”

他继续详细说明了为何针对像Zcash这样的隐私硬币的攻击不会成功。他补充说,由于每笔Zcash屏蔽的交易都拥有一个“大型匿名集”,因此使其无法链接。同样,在Monero中,每笔交易的匿名集都被视为所有诱饵交易的集。但是,MimbleWimble允许链接事务,从而可以估计涉及的确切地址。

但是,格林(Grin)的丹尼尔·莱恩贝格(Daniel Lehnberg)很快就在Bogatyy的帖子中做出回应,发表了另一篇博客文章,内容是对MimbleWimble攻击的“事实不实”。该博客文章由Grin的其他开发者共同撰写。博客文章指出了六个主要的“不准确性”,从Mimble开始,Wimble没有这样的地址,因为通过在交易中添加一次性输出,人们之间可以交易所价值。由于地址不存在,因此无法链接,请阅读该帖子。接下来是Bogatyy帖子中的其他几个据称错误。伦伯格的帖子中写道:

“描述的对Mimblewimble / Grin的“攻击”是对已知局限性的误解。尽管本文提供了一些有关网络分析的有趣数字,但给出的结果实际上并不构成攻击,也不支持提出的耸人听闻的主张。”

此外,该行业的几位影响者对Bogatyy的帖子进行了评测,表示他们非常了解MimbleWimble的局限性。莱特币的查理·李(Charlie Lee)最近一直对围绕莱特币实施MimbleWimble的FUD做出回应,他也带上Twitter对此进行了回应。他的推文中写道:

Grin的一名开发人员David Burkett也对此做出了回应,并指出这不是新闻,他感到惊讶,因为只有96%的可追溯性。他的推文中写道:

“有多种方法可以帮助打破Grin中的可链接性,但尚未实现和发布。就像我经常说的那样,如果您需要隐私,请不要使用Grin-它尚不存在。”

资讯来源:由0x资讯编译自AMBCRYPTO。版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢