Разработчики Grin опровергли информацию об уязвимостях протокола MimbleWimble

Разработчики криптовалюты Grin (GRIN) подвергли критике статью исследователя Ивана Богатого о том, как ему удалось взломать протокол MimbleWimble, обеспечивающий анонимность транзакций в блокчейне Grin.

Богатый утверждает, что ему удалось совершить атаку на дополнительную функцию Dandelion, которая используется в сети Grin для противодействия записи информации о транзакции нодами-шпионами до момента подтверждения перевода. Иван перехватил данные о 96% транзакций перед тем, как они были объединены с другими денежными переводами для сокрытия сведений об отправителе. Исследователь не смог получить информацию об ставшихся 4% транзакций, потому что они были агрегированы до того, как ноды их идентифицировали. В результате изучения протокола Богатый пришёл к выводу, что MimbleWimble не является эффективной альтернативой Zcash или Monero.

Главный разработчик Grin Дэниэл Ленберг обратил внимание на противоречивость материалов, указанных в публикации Богатого. В частности, он заявил, что Иван перепутал термин «выходные каналы транзакций» (TXOs) с определением «криптовалютный адрес». По словам Ленберга в анонимной модели Grin отсутствуют адреса, поэтому транзакции выполняются с помощью выходных каналов. TXOs не дают возможность определить адрес отправителя платежа, в связи с этим правоохранительные органы не могут идентифицировать личность владельца криптовалюты.

Дэниэл признал, что система конфиденциальности данных, реализованная в сети Grin, далека от совершенства. Однако это не означает, что MimbleWimble или функции блокчейна не работают. По его словам, способность привязать транзакцию к определённому TXO является недоработкой, над устранением которой работают специалисты Grin. Ленберг также отметил, что в июне 2019-го в блокчейне Grin был реализован хард форк для апгрейда алгоритма, направленного на повышение уровня ASIC-резистентности сети. Эта мера существенно снижает вероятность успешного выполнения 51% атаки на блокчейн.

Источник

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.