Технический уровень приватных монет всегда был очень интересен. Исследователи безопасности обнаружили, что с помощью статистического анализа временных характеристик транзакций можно достаточно точно определить, какая из них является реальным расходом. Например, в исследовании 2017 года было указано — в пулах транзакций, содержащих настоящие и фальшивые монеты, из-за механизма работы алгоритма приманки, настоящие монеты часто соответствуют последнему перемещению на цепочке. Этот метод временного анализа в более чем 90% случаев способен распознать реальные транзакции, фактически сводя на нет меры защиты приватных монет.



Команда разработчиков Monero, конечно, не сидела сложа руки. Они неоднократно оптимизировали алгоритм выбора смешивания в кошельках, а также увеличили количество смешанных монет. Но неловко — даже после таких улучшений, в отчёте за 2018 год был обнаружен новый уязвимый момент. К 2021 году эти проблемы всё ещё существовали. Особенно в июле прошлого года был обнаружен баг в реализации механизма приманки — расходы, совершённые в течение 20 минут после получения монет, автоматически распознавались как реальные траты. Хотя позже этот уязвимый момент был исправлен, пользователи, уже совершившие операции, не могли быть защищены ретроспективно.

Недавно также было подано новое сообщение об уязвимости в процесс реагирования на безопасность Monero, что указывает на то, что даже с последним патчем текущий алгоритм приманки всё ещё может иметь потенциальные проблемы. Эта тема находится в стадии активных исследований, окончательного решения пока нет.

Проще говоря, алгоритм выбора приманки всегда был слабым местом систем типа RingCT. Хотя увеличение размера кольца помогает снизить нагрузку, полностью решить эту проблему очень сложно.

Также существует угроза "флуд-атаки". Злоумышленник может отправлять в сеть массовые транзакции, чтобы вывести из смешивания монеты (mixin). В статье FloodXMR подробно описан этот метод. Однако из-за ошибок в предположениях о комиссиях за транзакции, реальная стоимость и осуществимость таких атак остаются предметом споров.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Репост
  • Поделиться
комментарий
0/400
ChainWanderingPoetvip
· 5ч назад
Монеро, похоже, обеспечивает только такую же степень конфиденциальности.
Посмотреть ОригиналОтветить0
GasFeeSobbervip
· 13ч назад
门罗币这隐私保护真是越来越拉了… 等等,90%识别率这也太离谱了吧? 研究人员:发现漏洞 门罗开发:修复 研究人员:又发现新漏洞 这循环什么时候是个头… 20分钟内的交易直接暴露,这得有多尴尬 隐私币的未来还有吗这样下去
Посмотреть ОригиналОтветить0
GasGasGasBrovip
· 13ч назад
Монеро, эта приватность действительно становится все более болезненной, столько времени исправляют, а все еще патчи.
Посмотреть ОригиналОтветить0
AirdropGrandpavip
· 13ч назад
Монеро — эта защита конфиденциальности, хорошая сторона — это итерации, плохая — это постоянные патчи, которые невозможно полностью исправить
Посмотреть ОригиналОтветить0
StopLossMastervip
· 14ч назад
Монеро действительно подкачал в области защиты конфиденциальности, как только раскрываешь временные характеристики — всё становится очевидным.
Посмотреть ОригиналОтветить0
Degen4Breakfastvip
· 14ч назад
Монеро, эта маска приватности, на самом деле, имеет довольно много дыр.
Посмотреть ОригиналОтветить0
  • Закрепить