门罗币首席开发者RiccardoSpagni近期谈到了该网络的升级以及即将部署的改进。
首先,他谈到了近段时间刚刚激活的Bulletproof技术。他简单地介绍了Bulletproof。他说Bulletproof是一种简洁的范围证明,其创造者是两位来自门罗研究实验室的开发者。Spagni表示,这项技术非常适合门罗,因为其在保密交易中使用了范围证明,有助于进一步隐藏交易信息。
门罗币社区就7月16日进行硬分叉达成共识:金色财经报道,门罗币(XMR)社区就7月16日进行硬分叉达成共识,该网络将在区块高度 2,668,888 处启动主网硬分叉,包括将目前门罗币的环签名(ring signatures)大小从11增加到 16、在输出中添加视图标签以减少钱包扫描时间、实施费用变更等。其中增加环签名的数量是为了确保交易具有更大的匿名集,从而更难对交易的来源进行逆向解析,零知识证明系统Bulletproofs将用于门罗币的范围证明(range proofs),该功能将在区块链上实现更快的加密和验证。(cointelegraph)[2022/4/19 14:32:26]
自2017年12月开始,Bulletproof就已经在测试网上激活了。但很显然,所有的加密货币系统在部署新技术的时候都需要经历测试、验证和审核的过程……前段时间,这项技术的保密程度终于达到了上线主网的要求,因此其在上月成功进入主网进行升级……我们对此感到很兴奋,因为它帮助我们减少了80%到90%的交易容量和费用。
“永恒之蓝下载器木马”新增钓鱼邮件传播 利用用户机器挖矿门罗币获利:近期腾讯安全威胁情报中心检测到“永恒之蓝下载器木马”新增钓鱼邮件传播功能。“永恒之蓝”下载器木马在感染用户机器上运行后,会自动当前用户的邮箱通讯录并发送附件为urgent.doc的文档,该文档附带CVE-2017-8570漏洞(Office高危漏洞,又称沙虫二代)攻击代码。如果被攻击用户收到邮件并不慎打开文档,就可能触发漏洞执行Powershell命令下载mail.jsp。mail.jsp经过高度混淆,多次解密后可以看到其安装多个计划任务下载Powershell脚本执行,并使用了新的计划任务名:“Bluetea“蓝茶。“永恒之蓝”下载器木马自出现之后从未停止更新,从最初的PE样本攻击到后来转移为以Powershell无文件攻击方式躲避查杀,并且通过安装多个类型的计划任务进行持久化。在传播方式上,最初通过供应链攻击积累一批感染机器后,又不断利用”永恒之蓝”漏洞,MSSql爆破,$IPC爆破,RDP爆破等方法进行扩散传播,近期又增加了DGA域名攻击和钓鱼邮件攻击,其最终目的只为利用用户机器挖矿门罗币获利。(腾讯御见)[2020/4/3]
当被问到Bulletproof是否存在任何缺陷时,Spagni回答,其部署过程并未出现任何问题,这项技术与他们之前添加的功能类似,只不过更加简洁,验证速度也更快了。
声音 | 美国安全公司:去年以来朝鲜的门罗币挖矿规模增长了至少10倍:美国网络安全公司Recorded Future称,自2019年5月以来,来自朝鲜IP范围的XMR挖矿的网络流量增加了至少10倍,这意味着朝鲜更倾向于挖掘门罗币而非比特币,进而试图利用这种以隐私为中心的加密货币绕过国际制裁。(CryptoGlobe)[2020/2/14]
既然门罗部署Bulletproof的过程这么顺利,那么这项技术是否有可能进入比特币网络呢?
Spagni说:
比特币没有使用保密交易。因此就没有范围证明。但以Blockstream的产品Liquid为例,Bulletproof是可以添加到这类系统上的。
除此之外,他还被问到门罗是否会部署闪电网络。Spagni表示,目前有一些开发者已经在研究闪电网络的部署,因为门罗社区对这项扩容技术很感兴趣。
我很喜欢闪电网络,目前该网络已经顺利运行,我们可以直接选择接入。因此,我们没有必要再去搭建第二层协议。
他透露,目前已经有一群开发者和比特币开发者MattCorallo正在共同研究Rust-Lightning。他希望在这项技术变得更加成熟之后,门罗能够进行部署。
但首先闪电网络应该变得足够成熟,到了那个时候,无论是Matt还是其他人都能顺利使用这项技术,我们也就可以在门罗的网络中添加这项技术。
至于门罗是否具备部署闪电网络的条件,Spagni回答:
我们有多重签名,有时间锁。我们对自身具备的条件很有信心……我认为我们唯一缺的就是支付通道,但要创建支付通道应该是比较简单的,因为其中不涉及重要的共识问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。