门罗币:门罗研究实验室研究论文:Triptych技术将显著改善网络匿名性_TRIP

据Cointelegraph报道,门罗研究实验室(MRL)在1月6日的一篇论文中发布了Triptych。作为门罗的核心的匿名机制,该研究的主要目的是为了显著改善门罗币的匿名属性。

(图片来源:flickr)

门罗币(XMR)是一种匿名币,它使用多种机制来混淆链上交易的金额、公钥和数字签名。其中,防止交易被追查的主要技术是环签名(ring signature)技术。环签名算法与比特币一样也是使用基于哈希值的公钥加私钥模式,不同的是环签名技术将交易发送方的交易和另外一些诱饵交易(decoy)进行混合,这些诱饵交易是半随机从区块链的其他节点上选取的,上述混合交易在签名后由接收者的私钥进行解密验证,这样一来外界就无法判断谁才是真正的交易发起者,从而使门罗币实现了隐藏交易发送方地址信息的功能。目前,默认情况下每笔真实交易都会混合10笔诱饵交易,自2018年底以来,所有用户进行交易时使用的诱饵交易量是固定的。

勒索软件组织开始放弃BTC 转向隐私币门罗币:勒索软件组织已经开始放弃BTC,转向隐私币门罗币(monero),因为BTC交易会在区块链上留下痕迹,而门罗币交易能掩盖付款方、收款方及金额信息。门罗币开发社区成员Justin Ehrenhofer表示,2020年初,勒索软件团伙对门罗币的使用还可以忽略不计。现在,他估计已有约10-20%赎金以门罗币支付,到今年底可能会升至50%。网络安全组织Groupsense情报总监Bryce Webster-Jacobsen正帮助越来越多的受害者使用门罗币支付赎金:「勒索软件组织已经在有针对性地转向门罗币。网络犯罪分子们认识到了使用比特币可能会暴露他们的身份。」目前已有勒索软件团伙指定用门罗币付款,还有的团伙要求用比特币付款要多付10-20%。这一情况也引起了监管和执法部门的关注。欧洲刑警组织在去年的报告中指出,隐私币的存在让加密调查难上加难。去年9月,美国国税局拿出62.5万美元奖励能开发出门罗币追踪工具的公司。加密货币取证集团Chainalysis和数据分析集团Integra FEC拿下了该合同。(金融时报)[2021/6/22 23:56:34]

Triptych的主要创新是使环签名的字节大小与诱饵交易的数量成对数关系,而不是此前的线性关系。这将允许门罗主网在没有重大性能问题出现的情况下显著增加环大小(ring size)。当然,验证环签名的时间与诱饵交易的数量仍保持线性关系。因此,诱饵数量过大可能会使验证交易的节点不堪重负。

公告 | 门罗币将于年内逐步取消长支付ID功能:11月26日,门罗币官方发布公告称,将于年内逐步取消长支付ID功能,而将升级成集成地址或子地址功能。逐步淘汰集成地址也在讨论之中,因此,鼓励用户直接升级使用子地址功能。门罗币官方表示取消长支付ID原因是:1.长支付ID可能会降低交易隐私性(支付ID过长在链上也可见);2.长支付ID需单独附加到交易中,且忘记附加还需获得单独服务以撤回交易,操作性更难;3.长支付ID将增加工作量;4.长支付ID不能批量提取。[2019/11/29]

在Reddit的一个帖子中,门罗研究实验室的会员Sarang Noether推断,验证一笔混合511个诱饵的交易时间约为45毫秒。根据初步测试的结果,这相当于门罗网络正常单笔交易的验证时间,同时还增加了一个数量级的诱饵交易数量。

动态 | 新型加密货币挖掘恶意软件GoLang利用门罗挖掘脚本挖掘门罗币:据Finance Magnates 7月8日消息,研究人员发现新型加密货币挖掘恶意软件GoLang,该恶意软件利用Monero挖掘脚本XMRig 2.13.1攻击基于linux的服务器,以此挖掘Monero。[2019/7/8]

但是,Triptych是一份还未经过同行审查的研究。当Cointelegraph问及门罗实施该技术的可能时间时,Noether表示:

Noether还提到了一个更好的Triptych版本,“将允许在同一个证明中使用多重密钥签名,同时还直接包含余额测试,使交易的字节更小。”然而,由于未指明的技术问题所带来的障碍,这种新方法仍需更多研究。

门罗的环大小经常成为社区批评的对象,2017年的一篇论文声称一些交易可以完全去匿名化。为了增加隐私,门罗社区建议采用“转手”的做法——即将交易发送给自己。

基于这方面的研究工作已经产生了Lelantus、Omniring和RingCT(环隐私交易) 3.0等解决方案。Noether表示,虽然所有上述技术从不同的角度对隐私和安全进行了权衡,但Triptych对门罗仍然非常重要:

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-8:674ms