[Actualización] la Investigación explora cómo Zcash y otros de privacidad de las monedas de mantener en el anonimato a los usuarios, sugiere defensas

Este Intercambio de Noticias fue traído a usted por OKCoin, nuestro preferido Compañero de Intercambio.

[Actualización a las 14:50 UTC]

Benjamin Winston, Director de Seguridad en la ECC, dijo CryptoSlate a través de un tweet, el papel era simplemente una «revisión» de los materiales existentes y se propone un nuevo ataque que se basa en una «mala comprensión» de la Zcash protocolo por el Silencio del equipo.

En otro tuit a los autores del libro, Winston mencionado:

[Artículo Original sigue]

La investigación por un grupo independiente de reclamaciones de posibles vulnerabilidades en Zcash de metadatos, principalmente debido a ciertos procedimientos utilizados por el protocolo que blockchain que los atacantes podrían potencialmente explotar. Otros, como el Bitcoin bifurcada monedas y MimbleWimble de monedas basadas enfrentan amenazas similares.

Sin embargo, la investigación señaló Zcash del zk-snark protocolo sigue el sonido, y no de amenaza crítica para la blockchain puede matemáticamente existen. Aún así, los malos actores potencialmente puede tomar ventaja de este mecanismo, en concreto, de su consenso de las normas y el Formato de Transacción protocolo para desenterrar la información y de mantener en el anonimato a los usuarios.

La fuga de los metadatos es forraje para los atacantes

Publicado el 10 de Mayo, la investigación fue llevada a cabo por los desarrolladores de la rúbrica de la privacidad protocolo de Hush. El grupo exploró varios «metadatos ataques» que podría ser dirigida hacia la Zcash protocolo y otros de privacidad centrado en cryptocurrencies. Se detallan específicamente un «ITM ataque» y sugieren un nuevo protocolo que, por sí mismos, como una respuesta a tales amenazas potenciales.

La investigación establece que los fondos suficientes, el «gran momento» que los atacantes pueden analizar los datos de un minuto de transacciones y de las salidas derivadas de la Zcash protocolo, la creación de un linkability brecha que se podrían conectar a las transacciones con ciertos comportamiento del usuario, que puede estar vinculada a las identidades personales.

Es importante destacar, que la persona promedio no es capaz de tales ataques. La realización de análisis de grandes metadatos es tanto complejas técnicamente y financieramente de drenaje. Sin embargo, organismos como la Agencia de Seguridad Nacional y otros proveedores de inteligencia son, sobre el papel, capaz de llevar a cabo tales ataques si ellos estimen.

Varios tipos de análisis pueden llevarse a cabo para adjuntar comportamiento transaccional con los usuarios. El papel de las listas de información de metadatos basado en el tiempo, el valor, el polvo de los ataques, e incluso los honorarios como potencialmente de identificación, que cada uno siguiendo un método diferente y complejidad.

Un extracto del sitio sugiere:

«El número de blindados salidas en el promedio de Zcash de la transacción no es suficiente para tener privacidad fuertes a la luz de los nuevos avances en la blockchain de análisis de la teoría».

El funcionamiento de un Zcash explotar

Mientras plenamente «blindado» de la transacción no revelará directamente la dirección del usuario una gran cantidad de metadatos se filtró en el nivel de protocolo, que «no está representado por el bloque exploradores ni bien entendido por la industria.»

Los investigadores de estado de los intercambios con terceros y carteras son las más expuestas a este tipo de metadatos, haciendo desanonimización un proceso fácil. La investigación sugiere que este tipo de empresas debe pasar de manera significativa a guardar la privacidad de los usuarios y proteger una blockchain.

«Minería de piscinas son una riqueza de la información», señala la investigación. En teoría, la minería de pozos que operan en un pay-out del proceso único de direcciones están expuestos a los atacantes de unirse a la piscina y «mío » suficiente» para obtener un solo pago. Tales actores que ahora están familiarizados con una de las direcciones, y la cantidad exacta ser pagado en la transacción. Esto puede atribuirse al usuario.

Para protegerse de este tipo de vulnerabilidades y garantizar la total privacidad, la investigación sugiere que el uso de la «Sietch» protocolo», que por cierto, es el marco que los autores del libro que se están desarrollando.

Sietch sugiere el uso de un «no-determinismo» enfoque hacia el blindaje de privacidad, o en palabras simples, uno que utiliza emplea al azar salidas de datos. En su opinión, los ataques se poco práctico a la hora de la prueba los resultados no son «determinista.»

El papel de las inmersiones en detalles sobre Sietch, lo que sugiere Zcash los desarrolladores para producir un mínimo de cuatro «zaddrs» para hacer ITM ataques práctico. Pero lo que es más importante, apelan a Zcash a los usuarios a no revelar transacción I. Ds y la información relacionada en los foros sociales, si de privacidad completa se espera.

Este Intercambio de Noticias fue traído a usted por OKCoin, nuestro preferido Compañero de Intercambio.

Foto de portada: Jesús Rocha en Unsplash

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

736Más publicaciones en Noticias categoría
Recomendado para ti
Los factores detrás de una Pared de la Calle de los veteranos de la previsión de que Bitcoin llegará a $20.000 en el año 2020

Este Intercambio de Noticias fue traído a usted por OKCoin, nuestro preferido Compañero de Intercambio.Bitcoin...