Технический уровень приватных монет всегда был очень интересен. Исследователи безопасности обнаружили, что с помощью статистического анализа временных характеристик транзакций можно достаточно точно определить, какая из них является реальным расходом. Например, в исследовании 2017 года было указано — в пулах транзакций, содержащих настоящие и фальшивые монеты, из-за механизма работы алгоритма приманки, настоящие монеты часто соответствуют последнему перемещению на цепочке. Этот метод временного анализа в более чем 90% случаев способен распознать реальные транзакции, фактически сводя на нет меры защиты приватных монет.
Команда разработчиков Monero, конечно, не сидела сложа руки. Они неоднократно оптимизировали алгоритм выбора смешивания в кошельках, а также увеличили количество смешанных монет. Но неловко — даже после таких улучшений, в отчёте за 2018 год был обнаружен новый уязвимый момент. К 2021 году эти проблемы всё ещё существовали. Особенно в июле прошлого года был обнаружен баг в реализации механизма приманки — расходы, совершённые в течение 20 минут после получения монет, автоматически распознавались как реальные траты. Хотя позже этот уязвимый момент был исправлен, пользователи, уже совершившие операции, не могли быть защищены ретроспективно.
Недавно также было подано новое сообщение об уязвимости в процесс реагирования на безопасность Monero, что указывает на то, что даже с последним патчем текущий алгоритм приманки всё ещё может иметь потенциальные проблемы. Эта тема находится в стадии активных исследований, окончательного решения пока нет.
Проще говоря, алгоритм выбора приманки всегда был слабым местом систем типа RingCT. Хотя увеличение размера кольца помогает снизить нагрузку, полностью решить эту проблему очень сложно.
Также существует угроза "флуд-атаки". Злоумышленник может отправлять в сеть массовые транзакции, чтобы вывести из смешивания монеты (mixin). В статье FloodXMR подробно описан этот метод. Однако из-за ошибок в предположениях о комиссиях за транзакции, реальная стоимость и осуществимость таких атак остаются предметом споров.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
6
Репост
Поделиться
комментарий
0/400
ChainWanderingPoet
· 5ч назад
Монеро, похоже, обеспечивает только такую же степень конфиденциальности.
Технический уровень приватных монет всегда был очень интересен. Исследователи безопасности обнаружили, что с помощью статистического анализа временных характеристик транзакций можно достаточно точно определить, какая из них является реальным расходом. Например, в исследовании 2017 года было указано — в пулах транзакций, содержащих настоящие и фальшивые монеты, из-за механизма работы алгоритма приманки, настоящие монеты часто соответствуют последнему перемещению на цепочке. Этот метод временного анализа в более чем 90% случаев способен распознать реальные транзакции, фактически сводя на нет меры защиты приватных монет.
Команда разработчиков Monero, конечно, не сидела сложа руки. Они неоднократно оптимизировали алгоритм выбора смешивания в кошельках, а также увеличили количество смешанных монет. Но неловко — даже после таких улучшений, в отчёте за 2018 год был обнаружен новый уязвимый момент. К 2021 году эти проблемы всё ещё существовали. Особенно в июле прошлого года был обнаружен баг в реализации механизма приманки — расходы, совершённые в течение 20 минут после получения монет, автоматически распознавались как реальные траты. Хотя позже этот уязвимый момент был исправлен, пользователи, уже совершившие операции, не могли быть защищены ретроспективно.
Недавно также было подано новое сообщение об уязвимости в процесс реагирования на безопасность Monero, что указывает на то, что даже с последним патчем текущий алгоритм приманки всё ещё может иметь потенциальные проблемы. Эта тема находится в стадии активных исследований, окончательного решения пока нет.
Проще говоря, алгоритм выбора приманки всегда был слабым местом систем типа RingCT. Хотя увеличение размера кольца помогает снизить нагрузку, полностью решить эту проблему очень сложно.
Также существует угроза "флуд-атаки". Злоумышленник может отправлять в сеть массовые транзакции, чтобы вывести из смешивания монеты (mixin). В статье FloodXMR подробно описан этот метод. Однако из-за ошибок в предположениях о комиссиях за транзакции, реальная стоимость и осуществимость таких атак остаются предметом споров.