Dragonfly Capital 研究員 Ivan Bogatyy 發表 文章 稱「每週 60 美元的 AWS 便可發現 96% 的 Grin 交易確切地址」,並列舉了大致的方法,一時間引起了諸多討論。Grin 開發者 Daniel Lehnberg 則表示該文存在着 6 個錯誤結論,認爲 Mimblewimble 其實並沒有可能鏈接到特定比特幣錢包的地址。

原文標題:《「打破 Mimblewimble 的隱私模型」與事實不符》(Factual inaccuracies of “Breaking Mimblewimble’s Privacy Model”)
作者:Daniel Lehnberg,Grin 開發者

近日,Dragonfly Capital 研究員發表了一篇題爲《打破 Mimblewimble 的隱私模型》的文章,作者聲稱他們以某種方式「破壞」了 Mimblewimble 和 Grin 的隱私模型,並表示這個漏洞是 Minblewimble 固有且無法修補的。

按照這篇文章作者的說法,他做出的「攻擊」是充分記錄和討論的交易圖輸入輸出鏈接性問題。但實際上,這個問題對於 Grin 團隊中的任何人或研究過 Mimblewimble 協議的任何人來說,這都不陌生。在主網啓動之前,Grin 就已經於 2018 年 11 月在公共維基上發佈的 Privacy Primer 中承認了這個問題,其中還包括 Ian Mier 的「手電筒攻擊」,我們都將其列爲開放研究問題之一。

需要指出的是,包括文章標題在內的很多說法都不準確。從較高的角度看,這篇文章讀起來並不那麼含蓄,或許也是爲吸引眼球罷了。本文的結論包含許多邏輯上的飛躍,而且這些邏輯飛躍並未通過所描述的網絡分析得到證實。

Grin 團隊一直承認自己的隱私性並不完美,這也是我們不斷改進隱私保護工作的一部分。交易可鏈接性是我們希望解決的隱私問題,但這並不能「破壞」Mimblewimble,以至於使 Mimblewimble 或 Grin 的隱私保護功能失效。

在此,我們將指出那篇文章結論中存在的幾個主要問題:

1 Mimblewimble 沒有地址

不幸的是,該研究和相關文章中存在一個涉及 Mimblewimble 最根本隱私利益的問題,即:Mimblewimble 其實並沒有可能鏈接到特定比特幣錢包的地址。參與者交換價值,將一筆一次性的輸出添加到交易中,任何時候都不會給網絡或鏈上數據呈現可識別「地址」。

2 無法鏈接不存在的地址

對於這一點,研究人員似乎採取了不一致的判斷。文章隨附的 github 存儲庫指出:

「沒有地址,只有 UTXO 被作爲 Pedersen 承諾隱藏。」

隨後,他們又描述了以下方案:

「假設我是執法人員,我知道一個屬於暗網市場供應商的地址。當您將 Grin 代幣發送到 Coinbase 時,Coinbase 會將您的地址與您的姓名聯繫起來。」

這篇文章中還繼續指出:

「或者說,專制者知道某個地址屬於異議人士,他們就會知道你向異議人士發送過一小筆捐款。」

目前尚不清楚執法者如何知道不存在的地址,或者 Coinbase 如何將不存在的地址鏈接到名稱,而且也不知道專制者將如何能夠將無聲言論與政治異議人士聯繫起來。

我們必須假設作者很方便地將交易輸出(TXO)與地址混淆了,但其實,這兩個概念並不相同。而且,正如我們已經詳細介紹過的那樣,Mimblewimble 本來就可以鏈接交易輸出,這並不是什麼新聞。

3 95.5% 接近 100%,但這個數字其實並沒有太大意義

文章指出了一個實際攻擊的詳細場景,即所謂的「嗅探器節點」收集從節點廣播的交易,作者聲稱能夠在特定時間段內收集網絡上 95.5%的交易。但其實,除了「產出 A 花費在產出 B 上」之外,目前尚不清楚該作者在此確定了些什麼,或者作者還可以利用這些信息來完成什麼。

4 僅靠交易圖並不能顯示有關交易方的信息…

我們並不是說要你去泄露交易圖,但僅憑該圖並不一定能揭示發送方和接收方的輸出。交易圖中沒有金額,所以你很難區分變更輸出和收件人輸出。雖然這篇文章的作者並未嘗試實際執行此操作,但這也將是我們未來研究的一個有趣領域。

5 …而作者似乎並沒有意識到這一點

這篇文章的作者是這麼理解我們項目 Github 存儲庫的:

「我們發現的是交易圖,也就是誰向誰付款的記錄」

但事實並非如此。

讓我們舉一個具體例子:愛麗絲可能通過 TOR、可能通過 grinbox、或是可能通過直接文件交換與鮑勃建立了交易。然後,她通過託管節點(例如使用 wallet713)將此交易廣播到網絡。

在此示例中,監視網絡的「嗅探器節點」將不會發現有關愛麗絲的任何信息,當然也不會發現誰向誰付款的記錄。 「手電筒攻擊」是一種主動攻擊,其中攻擊者需要參與交易構建過程。而那篇文章中分析的網絡攻擊活動是被動的,因此論據不充分。

6 那篇文章的標題具有誤導性,我們沒有被「破壞」

那篇文章的標題叫做「打破 Mimblewimble 的隱私模型」,但其實,Mimblewimble 的隱私權模型並未涵蓋阻止交易輸出被監視節點鏈接的問題。我們也希望解決這個問題,但現在還沒有,除此之外沒有其他要求。

結論

您所獲得的隱私,永遠不會超過匿名集的大小。

Grin 是一種最小化的加密貨幣,旨在保護隱私,可擴展且公平。Grin 並不完美,但卻實現了與比特幣同等的安全模型,默認情況下啓用了更好的隱私性,需要保留的數據也更少。你無需進行受信設置,也無需支付開發稅,ICO 或預挖礦即可完成所有這些工作。

但是,Grin 仍很年輕,還沒有發揮出全部潛力。現在主網已經上線 11 個月了,但網絡使用率較低。在最後的 1000 個區塊中,有 22%的區塊僅包含一個交易(而 30%的區塊沒有包含交易),這意味着這些交易的輸入和輸出是可鏈接的(儘管微不足道)。在網絡使用率提高之前,這種情況不會改變,但這並不意味着發送方和接收方的身份會被泄露。

協作可幫助改善隱私研究

作爲 Grin 的貢獻者,我們很高興看到人們對該項目產生了興趣。對 Grin 的協議和代碼庫進行科學分析和審查,也是我們在社區中歡迎大家參與的事情。但同時,我們也希望協作具有一定的嚴謹性。實際上,如果我們被要求,我們甚至可以爲這種科學分析和審查提供幫助。

該論文的作者讓 Haseeb,Oleg,Elena,Mohammed 和 Nader 審查了他們的工作,但是不幸的是,他們沒有利用 Grin 社區中的人做同樣的審查工作,並就他們所發佈的文章給予(友好的)反饋。在一條推文中,這篇文章的作者如此寫道:

「重要的是,我非常尊重 Grin 社區和核心開發人員,他們在回答我的問題方面都提供了極大的幫助。」

聽起來好像是他們在本文中與我們取得過聯繫,但是在我們的 Gitter 頻道或 Keybase 中,並沒有任何有關與該作者協作的記錄,也許我們錯過了一次進行高質量研究的機會。

來源鏈接:medium.com