Grin Devs反駁稱Mimblewimble協議存在缺陷的研究
Grin和Mimblewimble發表了對昨天發表的研究的反駁,其中研究人員試圖通過執行「攻擊」來傳達Mimblewimble協議「根本有缺陷」。根據Grin開發人員的說法,研究中描述的攻擊「是對已知限制的誤解」。
昨天,隱私權硬幣Grin的團隊發表了對一篇文章的回應,該文章肯定了Mimblewimble的隱私模型存在缺陷,即Dragonfly Capital Partners的一位研究人員能夠通過執行以下操作來識別96%的Grin交易的發件人和收件人的地址可鏈接性攻擊。
珀·格林(Per Grin)的回應不是對研究的逐點駁斥,而是指出了最相關問題的一般概述,並指出,「違反Mimblewimble的隱私模型」一文實際上並不準確,因為它「包含許多內容」。所描述的網路分析活動無法證明邏輯上的飛躍。」
該研究最嚴厲的指責之一是,由於交易地址據稱可追溯,因此執法部門可以識別人們是從暗網市場還是從OFAC禁止的國家以及其他非法來源獲得密碼。用格林(Grin)的答案,研究人員被指控將交易輸出(TXO)與地址「混淆」。
根據Grin的回應,Mimblewimble最根本的隱私利益是它沒有可鏈接到任何特定數字貨幣包的地址。為了交易所價值,用戶將一次性輸出添加到交易中,而在網路或鏈數據上不留任何地址痕迹。因此,無法執行「違反Mimblewimble的隱私模型」一文中提到的地址鏈接。
Grin表示,儘管Mimblewimble確實保留了交易圖,但它並未透露發送方和接收方的輸出,因為很難區分變更輸出和接收方輸出。此外,即使交易鏈接能力是公司意識到並在過去已經承認的事情,也不是「破壞」 Mimblewimble的事情,至少不是所有的「提供它或Grin的隱私功能都無用」。