門羅幣(Monero)研究實驗室報告整理 -- 看不懂論文,就看簡述

「研究實驗室」 -- 不一定非要高大上,這裡是門羅幣核心團隊針對受攻擊、新功能、新特性的部分論文闡述。

MRL-0001:

就 CryptoNote 2.0 「可被追蹤」引起的連鎖反應,這是我們的回復

全文鏈接:lab.getmonero.org/pubs/

CryptoNote 2.0 協議由 Nicolas van Saberhagen 在 2012 年公開發表,它

闡述了我們創建虛擬貨幣的初衷。

「環簽名」是 CryptoNote(一個點對點匿名支付系統)的重要組成部分,本研究報告描述了一種貌似合理的、針對環簽名的攻擊。

在這之前我們已經證明過:經過混淆的、不可追蹤一次性密鑰對,其隱私保護程度究竟如何?

答案是:依賴於所有參與此次環簽名的鑰匙(key)都不可追蹤。

如果參數選擇不當並且攻擊者佔有足夠多的網路佔比,環簽名會被追蹤,並且相互之間會產生連鎖反應,嚴重地甚至會導致整個網路的不可追蹤性遭到威脅。

儘管如此,簽名仍然是一次性的,此類攻擊並不一定能夠對用戶的匿名性產生威脅。

話又說回來,這樣的攻擊估計會削弱 CryptoNote 對「區塊鏈分析」的抵抗力。

> 譯註:CryptoNote 除了「不可追蹤」外,還有「不可鏈接」、「抵抗區塊鏈分析」等特點,這裡的讀起來有點矛盾,意思應該是:如果發生上述攻擊,「不可追蹤性」不一定會受到影響,但「抵抗區塊鏈分析」的能力減弱了。

本研究報告未經同行評議,僅反映內部調查結果。

> 譯註:本文應該是門羅幣核心團隊對「A Traceability Analysis of Monero』s Blockchain」 eprint.iacr.org/2017/33 文章攻擊,做出的回應。

MRL-0002:

使用 CryptoNote 協議的漏洞,成功偽造 Merkle 樹

全文鏈接:lab.getmonero.org/pubs/

2014 年 9 月 4 日,門羅幣(Monero)隱私安全網路受到了一次不尋常的、新穎的攻擊。

本次攻擊將網路劃分成了兩個不同的子集,兩個子集之間互相拒絕,不承認彼此的合法性。

這產生了不少副作用,有的甚至我們還不知道。

舉例來說,攻擊者有很短的時間窗口,在這個時間窗口內可能會發生偽造交易/區塊。

本研究報告

  1. 描述了是哪些 CryptoNote 參考代碼有缺陷,導致了此次攻擊。
  2. 描述了 Rafal Freeman 在 Tigusoft.pl 上提出的初步解決方案,以及之後由 CryptoNote 團隊提出的解決方案,

  3. 描述了如何修復當前門羅幣代碼里的 bug
  4. 詳細闡述了非法 block (區塊)對網路的影響。

本研究報告未經同行評議,僅反映內部調查結果。

> 譯註:又是一次攻擊,這次成功了!官方通過硬分叉解決,受影響區塊 202612

MRL-0003:

門羅幣(Monero)並不神秘

全文鏈接:lab.getmonero.org/pubs/

最近,我們模糊感受到在網上人們對於 CryptoNote 源代碼和協議有所擔憂,以及對它存在誤解。

畢竟,CryptoNote 是一個比比特幣更複雜的協議,這是事實,我們不否認。

本文目的有二:

  1. 嘗試澄清一些誤解
  2. 嘗試揭開門羅幣「環簽名」的神秘面紗

首先,我會進行一些數學上的比較:比較 CryptoNote 環簽名(文檔 CN)和其數學基礎(文檔 FS)有何不同。

之後,我會進行一些文檔和代碼的比較:比較 CryptoNote 環簽名與其源代碼之間有何不同。

> 譯註:前者指的文檔,後者指的代碼,兩者之間還會有些許不同。

MRL-0004:

增加 CryptoNote 協議的混淆力度

全文鏈接:lab.getmonero.org/pubs/

有人在攻擊 CryptoNote 2.0 協議的「抵制區塊鏈分析」,認為它的實際工作並沒有描述里那麼「好」,本文是我們的澄清說明。

我們對可能的解決方案進行分析,討論這些解決方案的優缺點。並建議門羅幣進行加強,希望長期保持「針對虛擬貨幣,進行區塊鏈分析」的抵制。

我們的「門羅幣改進意見」包括:

  1. 在協議層面(整個網路範圍),每個環簽名,最小混合策略是 n = 2
  2. 兩年後,協議層面,增加到 n = 4
  3. 做為過渡,錢包層面,默認值 n = 4 立即生效
  4. 針對門羅幣輸出(output),我們還推薦使用「torrent 式」進行發送。

我們還討論了一種「非均勻的、依賴於時間的混合篩選方法」來減輕本文中提到的「其他形式的區塊鏈分析」,但由於各種原因,具體實施方案我們還沒有達成一致。

另外,做了這些改進之後,會有何影響?我們也進行了討論。

本研究報告未經同行評議,僅反映內部調查結果。

> 譯註:本文應該是門羅幣核心團隊對「An Empirical Analysis of Linkability in the Monero Blockchain」 arxiv.org/pdf/1704.0429文章攻擊,做出的回應。

MRL-0005:

門羅幣(Monero)環簽名機密交易

全文鏈接:lab.getmonero.org/pubs/

去中心化虛擬貨幣 - 門羅幣,又新增特性「環機密交易」,本文為您介紹。

和比特幣類似,門羅幣是一個通過工作量證明「挖礦」創建發行的虛擬貨幣。

早先的門羅幣協議基於 CryptoNote 而來,它使用「環簽名」和「一次性密鑰」來隱藏交易的發送方和接收方。

最近,比特幣核心開發人員 Gregory Maxwell 討論並實施了使用「見證方案」來隱藏交易金額的技術。

在這篇文章中,描述了一種新型的環簽名,即一個「多層可鏈接的自發匿名組簽名(Multi-layered Linkable Spontaneous Anonymous Group signature)」,它允許以合理的、效率高、可驗證的、無需信任的方式來隱藏交易金額、發送方和接收方。

我們還會討論該協議的一些擴展,如 Aggregate Schnorr Range Proofs 和 Ring Multisignature(環多重簽名)。

早期的草案(區塊鏈哈希草案)在門羅幣社區和比特幣研究 IRC 頻道上公布,可在[14]中找到,這項工作在 2015 年夏季已開始,並在 2015 年 10 月初完成。

本文列印版本可在 eprint.iacr.org/2015/10 獲取。

MRL-0006:

門羅幣(Monero)子地址

全文鏈接:lab.getmonero.org/pubs/

在這之前,使用虛擬貨幣門羅幣的用戶,如果想要重複使用錢包地址,並且保持錢包地址的不可鏈接,他必須使用新的錢包。

現在,我們設計了一種新的地址方案,允許用戶維護一個「主錢包」地址,並生成任意數量的不可鏈接的「子地址」。

每個交易只需要掃描一次,就能確定它是否隸屬於某個用戶的子地址。

該方案還支持多個輸出到其他子地址,並且與傳統的錢包交易一樣高效。

weixin.qq.com/r/WjsoLM3 (二維碼自動識別)

MRL-0007:

CryptoNote 協議挖礦難度演算法調整

全文鏈接:overleaf.com/articles/d

在撰寫本文時,門羅幣研究實驗室已知用於 CryptoNote 參考代碼中難度調整的演算法存在缺陷。

我們描述並說明缺陷的性質,並推薦解決方案。

通過不誠實地報告時間戳,攻擊者可以獲得對網路難度的不成比例的控制。

我們通過審計 CryptoNote 參考難度調整代碼來驗證這種攻擊途徑,我們用 Python 語言重新實現它。

我們使用區塊鏈增長的隨機模型,來對比測試「CryptoNote 參考難度公式」與傳統「比特幣難度公式」。

這使我們能夠針對各種哈希率情景測試我們的難度公式。

本研究報告未經同行評議,僅反映內部調查結果。

> 譯註:本文檔並未收錄到門羅幣研究實驗室,但在網上可以找到,並且能確定是官方所作。

MRL-008:

門羅幣(Monero)環多重簽名

全文鏈接:web.archive.org/web/201

本文檔擴展了之前提到的「環機密交易(Ring Confidential Transactions)」[Noe],描述了在數字貨幣背景下結合「環簽名」的 t-n 簽名技術。

這裡的「環多重簽名(Ring Multisignatures)」是對原來 n-n 「Schnorr 多重簽名」的簡單概括。多說一句,這是作者在 2015 年夏季跟 Tacotime(門羅幣開發者)學到的技術。

> 譯註:本文檔並未收錄到門羅幣研究實驗室,但在網上可以找到,並且能確定是官方所作。

-- 本文完

推薦閱讀:

2018.1.16 下跌行情如何操作
比特幣,萊特幣,以太坊,以太經典,BCH,Dash, XRP價格分析(84)--2/18/2018--新春快樂
XEM 新經幣
幣圈騙局揭秘3:假tele【grUm】網站售賣的gram幣,冒充telegram已完成ICO的TON。
工作量證明哈希(pow_hash)和難度(difficulty)如何比較?

TAG:門羅幣 | 虛擬貨幣 | 數字化貨幣 |