李启威、Grin开发者先后回应MimbleWimble隐私模型中的安全漏洞

현재 언어 번역이 없어 원문을 표시합니다.
李启威对此回应称,为了获得更好的隐私,用户仍然可以在广播之前使用CoinJoin,并且由于CT和聚合的原因,CJ与MW运行的也很好。

PANews 11月19日消息,Dragonfly Capital风险投资家Ivan Bogatyy发表了一份报告,提请注意MimbleWimble隐私模型中的安全漏洞。根据Bogatyy的说法,攻击会实时跟踪96%的发件人和收件人地址。

李启威对此回应称,MimbleWimble协议的这种限制是众所周知的。MW基本上属于隐密交易,具有扩展优势和一定程度的不可链接性。为了获得更好的隐私,用户仍然可以在广播之前使用CoinJoin,并且由于CT和聚合的原因,CJ与MW运行的也很好。与BTC / LTC相比,MW上的CJ更加简单易用。1. MW具有CT,因此所有数量都被隐藏,因此无需决定统一的输出大小。2. 使用MW中的聚合,无需签署最终的CJ交易。因此,不能通过不签名来拒绝服务。

newsflash-5dd32ba673369.png

此外,古灵币Grin核心开发者Daniel Lehnberg对Ivan Bogatyy的关文章进行了批驳,指出Mimblewimble协议的隐私性不存在“根本性的缺陷”,Ivan Bogatyy在文章中描述的对Mimblewimble / Grin的攻击是对已知限制的误解。他还指出,文章的标题“攻破 Mimblewimble 协议的隐私模型”不准确,有误导嫌疑。Daniel Lehnberg进一步表示,文章中提出的问题对Grin团队或研究Mimblewimble协议的人来说都是老生常谈,此前Grin开发团队已经通过多个文件解释过这个问题,此外团队还尝试通过各种途径解决该问题并提高了该协议的隐私性。

공유하기:

작성자: PANews

이 글은 PANews 입주 칼럼니스트의 관점으로, PANews의 입장을 대표하지 않으며 법적 책임을 지지 않습니다.

글 및 관점은 투자 조언을 구성하지 않습니다

이미지 출처: PANews. 권리 침해가 있을 경우 저자에게 삭제를 요청해 주세요.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요