CryptoTimes

O modelo de privacidade da Mimblewimble

19 nov 2019, 11:48 - atualizado em 02 jan 2020, 16:00
A vulnerabilidade permite que um invasor ultrapasse as técnicas da Mimblewimble utilizadas para combater a possibilidade de ligação de transações (Imagem: Medium/Beam Privacy)

Muitos pesquisadores fizeram hipóteses anteriores sobre as possíveis fraquezas de privacidade no protocolo da Mimblewimble.

Ontem, 18, Ivan Bogatty, parceiro na fundação da Dragonfly Capital, lançou uma pesquisa demonstrando uma maneira precisa de executar um ataque à privacidade do protocolo.

A vulnerabilidade permite que um invasor ultrapasse as técnicas da Mimblewimble utilizadas para combater a possibilidade de ligação de transações.

Em um teste com o criptoativo Grin, usando apenas US$ 60 dólares por semana de gastos em AWS (Amazon Web Services), Bogatty conseguiu expor o fluxo de transações em tempo real com uma taxa de sucesso de 96%.

Bogatty acredita que a vulnerabilidade é inerente à Mimblewimble, concluindo que a privacidade da Mimblewimble é fundamentalmente falha.

Essa é uma vulnerabilidade conhecida do protocolo da Mimblewimble.

Os desenvolvedores criaram o protocolo Dandelion e uma agregação efetiva de bloco completo para prevenir a possibilidade de ligações, mas ambas dependem de uma ampla base de participantes (mais usuários tornam mais improvável o ligamento de transações ou a transformação em um supernó), que esteve em falta desde a criação dos projetos da Mimblewimble.

Enquanto a possibilidade de ligação das transações pode ser comprometida por essa vulnerabilidade, as quantidades de transação ainda estão ocultas. Privacidade é apenas um dos recursos prometidos pela Mimblewimble, sendo a outra a escalabilidade.