Інтерес до технічного рівня приватних монет завжди був високий. Дослідники безпеки виявили, що за допомогою статистичного аналізу часових характеристик транзакцій можна досить точно визначити, яка з них є справжньою витратою. Наприклад, у дослідженні 2017 року зазначалося — у пулі транзакцій, що містить справжні та фальшиві монети, через механізм роботи алгоритму залучення приманки справжні монети зазвичай відповідають останньому переміщенню на ланцюгу. Цей метод аналізу часу у більш ніж 90% випадків може ідентифікувати справжню транзакцію, фактично підриваючи заходи захисту приватних монет.
Команда розробників Monero, звичайно, не сиділа склавши руки. Вони багаторазово оптимізували алгоритм вибору змішувачів у гаманцях, а також додали кількість змішувань. Але незручність полягає в тому — навіть із цими покращеннями у 2018 році той самий звіт виявив нові вразливості. До 2021 року ці проблеми залишалися актуальними. Особливо у липні минулого року було виявлено баг у реалізації механізму залучення приманки — витрати користувачів протягом 20 хвилин після отримання монет автоматично розпізнавалися як справжні витрати. Хоча згодом цей недолік був виправлений, користувачі, які вже здійснили операції, не могли бути захищені ретроспективно.
Нещодавно до процесу реагування на безпеку Monero було подано новий звіт про вразливість, що свідчить про те, що навіть із найновішими патчами у алгоритмі залучення приманки все ще можуть існувати потенційні проблеми. Це питання ще активно досліджується, остаточного висновку немає.
Говорячи прямо, алгоритм вибору приманки завжди був слабким місцем систем типу RingCT. Хоча збільшення розміру кільця може частково зменшити навантаження, повністю вирішити цю проблему дуже складно.
Ще існує загроза "флуд-атаки". Зловмисник може за допомогою масових транзакцій вивести змішану монету (mixin) з мережі. У статті FloodXMR детально описано цей метод. Однак через похибки у припущеннях щодо комісійних зборів щодо цієї атаки існує ще багато суперечок щодо її фактичної вартості та здійсненності.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
6
Репост
Поділіться
Прокоментувати
0/400
ChainWanderingPoet
· 5год тому
Монеро, здається, ця приватність захисту так собі
Переглянути оригіналвідповісти на0
GasFeeSobber
· 13год тому
Монеро — ця конфіденційність стає все більшою…
Зачекайте, 90% точність ідентифікації — це занадто нереально, чи не так?
Дослідники: виявили вразливість
Розробники Монеро: виправили
Дослідники: знову виявили нову вразливість
Коли цей цикл закінчиться…
Транзакції за 20 хвилин одразу стають відкритими, наскільки це незручно
Чи ще є майбутнє у приватних монет, якщо так далі йти?
Переглянути оригіналвідповісти на0
GasGasGasBro
· 13год тому
Монеро, ця приватність дійсно стає все більш болючою, стільки часу вже працюють над цим, а все ще виправляють помилки
Переглянути оригіналвідповісти на0
AirdropGrandpa
· 13год тому
Монеро — ця конфіденційність, кажуть, це ітерація, а кажуть погано — це патчі, які ніяк не закінчити
Переглянути оригіналвідповісти на0
StopLossMaster
· 14год тому
Монеро, ця конфіденційність справді підводить, при розкритті часових характеристик одразу стає очевидним
Переглянути оригіналвідповісти на0
Degen4Breakfast
· 14год тому
Монеро, ця приватна вуаль, насправді має досить багато дірок.
Інтерес до технічного рівня приватних монет завжди був високий. Дослідники безпеки виявили, що за допомогою статистичного аналізу часових характеристик транзакцій можна досить точно визначити, яка з них є справжньою витратою. Наприклад, у дослідженні 2017 року зазначалося — у пулі транзакцій, що містить справжні та фальшиві монети, через механізм роботи алгоритму залучення приманки справжні монети зазвичай відповідають останньому переміщенню на ланцюгу. Цей метод аналізу часу у більш ніж 90% випадків може ідентифікувати справжню транзакцію, фактично підриваючи заходи захисту приватних монет.
Команда розробників Monero, звичайно, не сиділа склавши руки. Вони багаторазово оптимізували алгоритм вибору змішувачів у гаманцях, а також додали кількість змішувань. Але незручність полягає в тому — навіть із цими покращеннями у 2018 році той самий звіт виявив нові вразливості. До 2021 року ці проблеми залишалися актуальними. Особливо у липні минулого року було виявлено баг у реалізації механізму залучення приманки — витрати користувачів протягом 20 хвилин після отримання монет автоматично розпізнавалися як справжні витрати. Хоча згодом цей недолік був виправлений, користувачі, які вже здійснили операції, не могли бути захищені ретроспективно.
Нещодавно до процесу реагування на безпеку Monero було подано новий звіт про вразливість, що свідчить про те, що навіть із найновішими патчами у алгоритмі залучення приманки все ще можуть існувати потенційні проблеми. Це питання ще активно досліджується, остаточного висновку немає.
Говорячи прямо, алгоритм вибору приманки завжди був слабким місцем систем типу RingCT. Хоча збільшення розміру кільця може частково зменшити навантаження, повністю вирішити цю проблему дуже складно.
Ще існує загроза "флуд-атаки". Зловмисник може за допомогою масових транзакцій вивести змішану монету (mixin) з мережі. У статті FloodXMR детально описано цей метод. Однак через похибки у припущеннях щодо комісійних зборів щодо цієї атаки існує ще багато суперечок щодо її фактичної вартості та здійсненності.