Grin Devs反駁稱Mimblewimble協議存在缺陷的研究

Grin和Mimblewimble發表了對昨天發表的研究的反駁,其中研究人員試圖通過執行「攻擊」來傳達Mimblewimble協議「根本有缺陷」。根據Grin開發人員的說法,研究中描述的攻擊「是對已知限制的誤解」。

昨天,隱私權硬幣Grin的團隊發表了對一篇文章的回應,該文章肯定了Mimblewimble的隱私模型存在缺陷,即Dragonfly Capital Partners的一位研究人員能夠通過執行以下操作來識別96%的Grin交易的發件人和收件人的地址可鏈接性攻擊。

珀·格林(Per Grin)的回應不是對研究的逐點駁斥,而是指出了最相關問題的一般概述,並指出,「違反Mimblewimble的隱私模型」一文實際上並不準確,因為它「包含許多內容」。所描述的網路分析活動無法證明邏輯上的飛躍。」

該研究最嚴厲的指責之一是,由於交易地址據稱可追溯,因此執法部門可以識別人們是從暗網市場還是從OFAC禁止的國家以及其他非法來源獲得密碼。用格林(Grin)的答案,研究人員被指控將交易輸出(TXO)與地址「混淆」。

根據Grin的回應,Mimblewimble最根本的隱私利益是它沒有可鏈接到任何特定數字貨幣包的地址。為了交易所價值,用戶將一次性輸出添加到交易中,而在網路或鏈數據上不留任何地址痕迹。因此,無法執行「違反Mimblewimble的隱私模型」一文中提到的地址鏈接。

Grin表示,儘管Mimblewimble確實保留了交易圖,但它並未透露發送方和接收方的輸出,因為很難區分變更輸出和接收方輸出。此外,即使交易鏈接能力是公司意識到並在過去已經承認的事情,也不是「破壞」 Mimblewimble的事情,至少不是所有的「提供它或Grin的隱私功能都無用」。

資訊來源:由0x資訊編譯自COIN360。原文: https://coin360.com/news/grin-mimblewimble-developers-refute-article-showing-privacy-flaws-in-protocol,版權歸作者The COIN360 Editorial Team所有,未經許可,不得轉載
提示:投資有風險,入市需謹慎,本資訊不作為投資理財建議。請理性投資,切實提高風險防範意識;如有發現的違法犯罪線索,可積極向有關部門舉報反映。
你可能還喜歡