新项目 | Umbra:羊毛党或许用得上的隐私转账协议_MBR:umbrellaprotocol

近期,跨链协议Hop和Layer2扩容方案??Optimism通过链上转账数据追查「空投猎人」,封禁了不少「羊毛党」的账户。下面这款隐私转账协议对于羊毛党来说,或许会是一个不错的工具。

Umbra是以太坊上的隐身地址协议,它允许付款人将资金发送到新地址,该地址由预期的接收者控制,但只有付款人和接收者知道这一点。

假设用户A向用户B进行转账,一般隐私转账流程是通过混币协议,将A的资金转入一个难以被观测的地址,而后从该地址转入B地址。而Umbra协议的逻辑是,A直接向B地址转账,但实际上该资金在链上直接转入了某个新地址,该新地址由B地址映射而来的并被B控制的。

Cryptopunks开发团队的新项目Meebits铸造合约被攻击:5月8日,Cryptopunks开发团队Larva Labs的新项目Meebits,其铸造合约被攻击,Meebits的铸造与交易已被中止。

根据开发团队Larva Labs的联合创始人@pents90的消息,Meebits合约的铸造和交易功能被暂停。合约安全,所有Meebits安全,交易也没有问题。但是因为剩下未被铸造的Meebits的身份被泄露,铸造合约被攻击了,所以攻击者可以一直铸造和撤回铸造,直到铸造出他们想要的号码。交易被中止是因为交易会在铸造中止后被自动中止。

大部分用户已经完成了Meebits铸造,对于那些还没完成的用户,项目方会提供一张表格,用户可以用钱包签署信息,证明其对cryptopunks和autoglyphs的所有权(此前规定,持有这些NFT的用户可获得Meebits空投),项目方将通过“devMint”功能为用户铸造Meebits。下周一,铸造活动将完成,项目方将重新开启合约,交易也将恢复。[2021/5/8 21:39:15]

当然,为了实现映射,用户需要提前通过Umbra程序连接钱包地址进行授权,注册生成隐私新地址;该新地址不需要记住,直接通过原地址私钥控制。用户进行转账时,只需要告诉对方自己的ETH真实地址或者ENS域名即可;对方通过Umbra程序输入真实地址/ENS域名,系统会自动识别隐私新地址;用户收到资金后再从该新地址,转入安全地址,实现隐私保护。

动态 | CipherTrace推出新项目,以提供调查与加密相关所必要的培训和工具:加密货币分析公司CipherTrace推出了“防御者联盟”项目,旨在为学生提供必要的培训和工具,以调查与加密相关的。CipherTrace的首席金融分析师John Jeffereies表示,该项目的目标是为消费者和投资者提供更安全的加密经济。CipherTrace报道,截止到2019年第三季度末,盗窃、和欺诈的成本已经超过了40亿美元,迫切需要将适当的解决方案引入市场,以打击加密犯罪和保护个人投资者。(Cointelegraph)[2020/1/13]

目前,Umbra支持以太坊、Polygon、Optimism,Arbitrum?四大网络以及ETH、USDC、USDT、DAI四大代币。需要注意的是,当用户发送非ETH资产时,需要往钱包地址转入一定的ETH作为GAS才能提现成功。

动态 | 俄罗斯国有银行将与电力巨头合作 推动区块链等创新项目:俄罗斯最大的国有银行Sberbank与国有电力巨头Rosseti签署合作协议,两家公司将在包括区块链在内的多个创新项目上展开合作。[2018/10/5]

Umbra的隐私性如何?实际上,Umbra不像?Aztec或Zcash那样提供“完整”隐私,只是提供有限的隐私保护。它只是让外部观察者无法通过查看接收地址来知道发送者为谁付款,但如果观察者可以缩小给定交易的潜在接收者的范围,Umbra的隐私属性也可能被减少。例如,接受者提现时转移至常规地址,主动暴露。当然,这样的排查注定要花费不小的精力。

与?TornadoCash和Aztec相比,Umbra不使用零知识证明,而是基于普通的椭圆曲线密码学。它适用于两个实体之间的支付,并带有一组不同的隐私权衡。Umbra并没有像Tornado那样破坏发送和接收地址之间的链接,而是使该链接变得毫无意义。每个人都可以看到谁发送了资金,每个人都可以看到资金发送到的地址,但是接收地址从未在链上看到过,因此任何外部观察者都不可能知道谁在控制它。

对Umbra?最新进展感兴趣的朋友,可以关注官方推特和Discord。

Odaily星球日报的栏目旨在帮助Web3早期项目获得市场曝光机会,如果你也是Web3创业者,欢迎关注官方推特@OdailyChina,私信备注,发送你的项目简介和联系方式,我们将尽快与你沟通。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:778ms