PANews 11月19日消息,Dragonfly Capital風險投資家Ivan Bogatyy發表了一份報告,提請注意MimbleWimble隱私模型中的安全漏洞。根據Bogatyy的說法,攻擊會實時跟踪96%的發件人和收件人地址。

李啟威對此回應稱,MimbleWimble協議的這種限制是眾所周知的。 MW基本上屬於隱密交易,具有擴展優勢和一定程度的不可鏈接性。為了獲得更好的隱私,用戶仍然可以在廣播之前使用CoinJoin,並且由於CT和聚合的原因,CJ與MW運行的也很好。與BTC / LTC相比,MW上的CJ更加簡單易用。 1. MW具有CT,因此所有數量都被隱藏,因此無需決定統一的輸出大小。 2. 使用MW中的聚合,無需簽署最終的CJ交易。因此,不能通過不簽名來拒絕服務。

newsflash-5dd32ba673369.png

此外,古靈幣Grin核心開發者Daniel Lehnberg對Ivan Bogatyy的關文章進行了批駁,指出Mimblewimble協議的隱私性不存在“根本性的缺陷”,Ivan Bogatyy在文章中描述的對Mimblewimble / Grin的攻擊是對已知限制的誤解。他還指出,文章的標題“攻破Mimblewimble 協議的隱私模型”不准確,有誤導嫌疑。 Daniel Lehnberg進一步表示,文章中提出的問題對Grin團隊或研究Mimblewimble協議的人來說都是老生常談,此前Grin開發團隊已經通過多個文件解釋過這個問題,此外團隊還嘗試通過各種途徑解決該問題並提高了該協議的隱私性。