据Cointelegraph报道,门罗研究实验室(MRL)在1月6日的一篇论文中发布了Triptych。作为门罗的核心的匿名机制,该研究的主要目的是为了显著改善门罗币的匿名属性。
(图片来源:flickr)
门罗币(XMR)是一种匿名币,它使用多种机制来混淆链上交易的金额、公钥和数字签名。其中,防止交易被追查的主要技术是环签名(ring signature)技术。环签名算法与比特币一样也是使用基于哈希值的公钥加私钥模式,不同的是环签名技术将交易发送方的交易和另外一些诱饵交易(decoy)进行混合,这些诱饵交易是半随机从区块链的其他节点上选取的,上述混合交易在签名后由接收者的私钥进行解密验证,这样一来外界就无法判断谁才是真正的交易发起者,从而使门罗币实现了隐藏交易发送方地址信息的功能。目前,默认情况下每笔真实交易都会混合10笔诱饵交易,自2018年底以来,所有用户进行交易时使用的诱饵交易量是固定的。
前门罗币首席开发者:许多监管机构不会采取完全反隐私的立场:金色财经消息,前门罗币首席开发者、Tari的联合创始人Riccardo Spagni表示,如今的监管机构明白隐私的必要性,许多监管机构看到了他们自己生活中对隐私的需要,不会采取完全反隐私的立场。(AMBCrypto)[2020/3/15]
Triptych的主要创新是使环签名的字节大小与诱饵交易的数量成对数关系,而不是此前的线性关系。这将允许门罗主网在没有重大性能问题出现的情况下显著增加环大小(ring size)。当然,验证环签名的时间与诱饵交易的数量仍保持线性关系。因此,诱饵数量过大可能会使验证交易的节点不堪重负。
声音 | 安全公司:Weblogic高危漏洞致黑客入侵 服务器变门罗币矿机:据腾讯御见威胁情报中心,近日,黑客利用疑似Weblogic反序列化漏洞入侵服务器进行挖矿,漏洞攻击成功后会下载挖矿木马Real.exe,分析发现该木马为python编写。服务器一旦感染此木马,将会致使机器资源消耗严重,严重影响日常工作运转。该木马目前感染近1万台服务器,其中北上广三省市受害程度位居前三。[2018/9/4]
在Reddit的一个帖子中,门罗研究实验室的会员Sarang Noether推断,验证一笔混合511个诱饵的交易时间约为45毫秒。根据初步测试的结果,这相当于门罗网络正常单笔交易的验证时间,同时还增加了一个数量级的诱饵交易数量。
黑客利用YouTube劫持电脑挖掘门罗币:近日,YouTube视频网站用户抱怨他们的反病程序在访问YouTube时检测到了加密货币挖掘代码。据安全专家的研究发现,有黑客将一段恶意JavaScript注入网站和广告中,用户加载YouTube的时候,名为Cryptojacking的恶意代码就会启动,占用用户80%的CPU性能来进行门罗币挖矿。[2018/1/27]
但是,Triptych是一份还未经过同行审查的研究。当Cointelegraph问及门罗实施该技术的可能时间时,Noether表示:
Noether还提到了一个更好的Triptych版本,“将允许在同一个证明中使用多重密钥签名,同时还直接包含余额测试,使交易的字节更小。”然而,由于未指明的技术问题所带来的障碍,这种新方法仍需更多研究。
门罗的环大小经常成为社区批评的对象,2017年的一篇论文声称一些交易可以完全去匿名化。为了增加隐私,门罗社区建议采用“转手”的做法——即将交易发送给自己。
基于这方面的研究工作已经产生了Lelantus、Omniring和RingCT(环隐私交易) 3.0等解决方案。Noether表示,虽然所有上述技术从不同的角度对隐私和安全进行了权衡,但Triptych对门罗仍然非常重要:
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。