《破解 Mimblewimble 隐私模型》的事实偏差

Mimblewimble 隐私不是“有根本性缺陷的”。描述的对Mimblewimble/Grin 的“攻击”是对已知限制的误解。尽管该文提供了一些关于网络分析的有趣数字,但给出的结果实际上并不构成攻击,也不能支持提出的耸人听闻的主张。

《破解 Mimblewimble 隐私模型》的事实偏差

今天,有一篇名为《攻破 Mimblewimble隐私模型》(https://mp.weixin.qq.com/s/dZpQ6GqpzfolT5CSOpqD5A)的文章,作者断言他们以某种方式“破坏了” Mimblewimble 和 Grin 的隐私模型。
作者声称做出的“攻击”,是已有良好文档并被讨论过的交易图输入输出链接性问题(transaction graph input-output-linkability problem)。对于 Grin 团队中的任何人或研究过 Mimblewimble 协议的任何人来说,这并不陌生。Grin 在主网启动之前于 2018 年 11 月在其公共 Wiki 上发布的 Privacy Primer 中承认了能够链接输出链接的功能(https://github.com/mimblewimble/docs/wiki/Grin-Privacy-Primer/)。该问题包含了 Ian Mier 的“手电筒攻击”(https://www.zfnd.org/blog/blockchain-privacy/#flashlight),我们已经把这个问题列为开放研究问题之一(https://github.com/mimblewimble/docs/wiki/Grin-Open-Research-Problems#7-reducing-linkability-of-outputs-on-chain)。   
实际上,包括文章标题在内的许多说法都不准确。从较高的角度看,这篇文章读起来不那么细致,宣称了一个引人注目的结果。但是,本文的结论包含许多逻辑跳跃,而这些逻辑跳跃并没有通过所描述的网络分析演练得到证实。
Grin 团队一直承认,Grin 的隐私远非完美。虽然交易链接性是一种我们希望缓解的局限——我们不断改善隐私目标的一部分——但这并不会“破坏” Mimblewimble,也不会在根本上使它或 Grin 的隐私功能失去作用。
我们不想逐一反驳这篇文章外,只想指出研究及其结论中存在的主要问题。
1)Mimblewimble 没有地址
不幸的是,Mimblewimble 最根本的隐私好处是该研究和相关文章的最根本问题:Mimblewimble 并没有诸如可能链接到特定比特币钱包的那种地址。参与者交换价值,将一次性输出添加到一笔交易里,任何时候都不会有可以呈现给网络或链上数据的“地址”。
2)无法链接并不存在的地址
对于这一点,研究人员似乎采取了不一致的方法。文章随附的github仓库(https://github.com/bogatyy/grin-linkability)指出:“没有地址,只有隐藏为Pedersen承诺的UTXO。”
随后,描绘了以下方案:“假设我是执法人员,我知道一个地址属于一个暗网市场上的供应商。当你将把你的 Grin 币发送到 Coinbase 时,Coinbase 会将你的地址与你的姓名联系起来。”
这篇 medium 文章继续说:“或者假设某个专制政府知道某个特定地址属于一位政治异见人士。您向异见人士发送了一小笔捐款。”
目前尚不清楚执法人员如何知道一个并不存在的地址,或者 Coinbase 如何将一个并不存在的地址链接到一个姓名。或就此而言,一个专制政府将如何能够将一个并不存在的地址与一位政治异见人士联系起来。
我们必须假设,作者便利地将交易输出(TXO)与地址搞混了,但是它们并不相同。而且,正如我们已经详细介绍的那样,可以链接 TXO 的事实并不是什么新闻。
3)数字95.5%接近100%。这也没有太大意义
实际演练的细节被描述为一次“攻击”。所谓的“嗅探器节点”收集从节点广播的交易,这是蒲公英中茎和绒毛阶段的一部分。作者能够在特定时间段内收集网络上95.5%的交易。除了“输出 A 花费到输出 B”,并不清楚这里到底什么鉴定了什么,或作者能够用这些信息来完成什么。
4)仅交易图并不能显示有关交易方的信息…
虽然希望避免泄漏交易图,但仅凭图并不一定能揭示发送方和接收方的输出。没有金额,很难区分变更输出和接收方输出。即使本文并未尝试实际执行此操作,这也是将来研究的一个有趣领域。
5)……作者似乎并没有意识到这一点
在 Github 仓库上写着:“我们发现的是交易图:谁向谁付款的记录”
但这不是这样的。
让我们举一个具体的例子。爱丽丝与 Bob 建立了交易,这可能是通过 TOR、grinbox 或直接文件交换。然后,她通过一个托管节点(例如使用 wallet713 )将此交易广播到网络。
在此案例中,监视网络的“嗅探器节点”将不会发现有关爱丽丝的任何信息,当然也不会发现谁向谁付款的记录。“手电筒攻击”是一种主动攻击,其中对手正在参与交易构建过程。本文中的网络分析活动是被动的,还不够。   
6)标题是误导性的,这里没有任何东西被破解了
文章的标题是《破解 Mimblewimble的隐私模型》。Mimblewimble 的隐私模型还没有覆盖使监视节点无法链接交易输出。我们的志向是到达那里,但我们还没有到达那里,除此之外并没有主张。
结论
您所获得的隐私永远不会超过匿名集的大小
Grin 是一种最小化的加密货币,旨在保护隐私、可扩展且公平。它远非完美,但它实现了与比特币同等的安全模型,默认情况下启用了更好的隐私,并且需要保留的数据更少。在无需受信的设置,无需开发税、ICO或预挖的情况下,它完成了所有这些工作。
但是,Grin仍很年轻,还没有发挥出全部潜力。主网进入11个月后,网络使用率较低。在最近的1000个区块中,22%仅包含一个tx (而30%不包含tx ),这意味着它们的输入和输出是可微链接的。在网络使用率提高之前,这种情况不会改变,但这仍然并不意味着发送方和接收方的身份会被泄露。
隐私研究是在协作之下进行的
作为 Grin 的贡献者,我们很高兴看到有人对该项目产生了兴趣。我们的社区欢迎对 Grin 协议和代码库的科学分析和审查,但同时也希望它具有一定的严格性。实际上,如果要求我们提供帮助,我们甚至可以提供帮助。
该论文的作者让Haseeb、Oleg、Elena、Mohammed和Nader审查了他们的工作,但不幸的是,他们没有利用 Grin 社区中的任何人做同样的事情,并就他们将要发布什么提供(友好的)反馈。这样做可能会阻止这种响应,并且只会提高工作质量。在一条推文中(https://twitter.com/IvanBogatyy/status/1196441115324379136?s=20),文章作者写道: 
“重要的是,我非常尊重 Grin 社区和核心开发人员,他们在回答我的问题方面提供了极大的帮助。”
这听起来像是他们就本文询问过我们的意见,但我们中的任何人都无法回忆起在我们的 Gitter 频道或 Keybase 中遇到过作者或这项研究。白白错过了一次提高研究质量的机会。