Mit dem Ziel, ein neues, auf den Datenschutz ausgerichtetes Betriebsschema für die Blockchain zu schaffen, ist MimbleWimble ein interessantes Protokoll, das den Datenschutz und die Sicherheit in der Welt der Kryptowährungen revolutionieren will.
Pum ein hohes Maß an Privatsphäre bei den von uns durchgeführten Transaktionen zu gewährleisten criptomonedas Es erfordert viel Kryptographie. Was wiederum viel Platz innerhalb einer Blockchain beansprucht, wodurch sie schwerer und weniger skalierbar wird. Dies geschieht bei sogenannten Kryptowährungen Bitcoin, Ethereum y Monero. Obwohl Letzteres ein hervorragendes Maß an Sicherheit bietet, geschieht dies in Wahrheit durch das Hinzufügen zusätzlicher Informationen, die nicht mit den Transaktionen in Zusammenhang stehen. Dadurch ist es nahezu unmöglich, zwischen echten und falschen Informationen zu unterscheiden.
Aus diesem Grund wurde im Jahr 2016 eine Person unter dem Pseudonym Tom Elvis Jedusor, der den französischen Namen Lord Voldermort aus der Harry-Potter-Buchreihe verwendete und ein neues vorstellte Blockchain-Protokoll angerufen MimbleWimble. Tatsächlich ist der Name MimbleWimble auch mit dem Harry-Potter-Universum verbunden. Dies ist der Name eines Verteidigungszaubers, der die Zunge desjenigen verwickelt, der seinem Einfluss ausgesetzt ist, und ihn so daran hindert, einen Zauberspruch auszusprechen.
Die Entwicklung dieses neuen Protokolls ermöglicht es, die Datenschutz-, Skalierbarkeits- und Fungibilitätsbedingungen von Kryptowährungen deutlich zu verbessern. Hierbei handelt es sich nicht um das traditionelle Blockchain-Transaktionsmodell, sondern um eine kompaktere Implementierung, die die Download-, Synchronisierungs- und Verifizierungsprozesse einfacher macht.
Wie funktioniert es?
Eine Blockchain, die unter dem MimbleWimble-Protokoll funktioniert enthält keine Adressen oder bestimmte Transaktionen jedes Benutzers. Sondern dass die Pakete und Aufzeichnungen in einer einzigen großen Transaktion. Diese werden dann validiert und verifiziert, ohne individuelle Angaben zu enthalten.
Die Daten als solche sind nur für die Benutzer sichtbar, während Dritte nur einen gruppierten und zufälligen Datensatz sehen. Also, Das MimbleWimble-Protokoll verbirgt Transaktionsfelder wie die öffentliche Adresse des Absenders, die öffentliche Adresse des Empfängers und den Transaktionsbetrag. Alle diese Daten werden nicht als Einzelpersonen in der Blockchain erfasst. Dies ermöglicht dem Netzwerk erhebliche Einsparungen an Speicherplatz.
Transaktionen in MW stammen aus der Entwicklung des sogenannten vertrauliche Transaktionen. Diese ermöglichen es Benutzern, die Menge der von ihnen gesendeten Münzen zu verschlüsseln und so die Informationen vor jedem Beobachter außerhalb der Transaktion zu verbergen. Daher wird bei der Überprüfung einer Transaktion in MW nur eine Liste der Eingaben, Ausgaben und der entsprechenden Signaturinformationen ohne besondere Details betrachtet.
Transaktionen im Rahmen dieses Schemas werden validiert, solange die Anzahl der Eingaben der Anzahl der Ausgaben entspricht und die Differenz zwischen beiden gleich Null ist. Daher besteht die einzige erforderliche Validierung darin, zu überprüfen, ob neue Münzen nicht aus dem Nichts erstellt wurden und ob die an der Operation beteiligten Parteien Eigentümer ihrer Schlüssel sind. Ebenso erfolgt der gesamte Validierungsprozess im Rahmen des Pedersen-Schema. Ziel ist die Überprüfung von Vorgängen, ohne dass Bergleute Zugriff auf Transaktionsbeträge und Benutzerdaten haben.
Funktionen von MimbleWimble
Eines der wichtigsten Merkmale des MimbleWimble-Protokolls ist das bekannte Durchschneiden. Hierbei handelt es sich um eine Funktion, die es ermöglicht, Blöcke, die große Mengen an Informationen enthalten, zu komprimieren und viele dieser Informationen zu löschen, ohne die Sicherheit der Blockchain zu gefährden.
Sie nutzen auch die kryptografische Funktion CoinJoin, das als Mechanismus fungiert, durch den Zahlungen von mehreren Benutzern miteinander kombiniert werden. Dies geschieht, um eine einzelne Transaktion zu generieren, wodurch es schwierig ist zu wissen, welche Zahlung für welchen Empfänger bestimmt war. Somit können diese Informationen nur den am Vorgang beteiligten Parteien bekannt werden, nicht jedoch Dritten.
Löwenzahn, die Grundlage der MimbleWimble-Anonymität
Einer der wichtigen Teile von MimbleWimble ist zweifellos das Dandelion-Protokoll. Dies ist eine von Giulia Fanti vorgeschlagene Datenschutz- und Anonymitätslösung. Seine Aufgabe besteht darin, die Risiken und die Wahrscheinlichkeit der Erkennung des Ursprungsorts einer Transaktion in einer Blockchain zu verringern. Um dies zu erreichen, unterteilt das Dandelion-Protokoll seinen Datenschutzprozess in zwei Phasen:
- Eine erste Phase, die Stammphase genannt wird. In dieser Phase sendet der Transaktionsstartpunkt die Transaktion an eine Reihe von Knoten zufällig ausgewählt. Auf diese Weise kann jedes Mal, wenn die Transaktion einen Knoten erreicht, dieser Knoten nicht erkennen, ob der vorherige der Ursprung oder nur ein Repeater dieser Transaktion ist. Dies macht es schwierig, den Ursprung der Transaktion nachzuvollziehen.
- Die zweite Phase wird Fluff-Phase genannt. Zu diesem Zeitpunkt sendet das Dandelion-Protokoll die Transaktion mithilfe von an alle Peers Klatschprotokoll. Das Gossip-Protokoll ist ein Informationsübermittler, der ähnlich funktioniert wie Epidemien in rein biologischen Gemeinschaften. Der einzige Unterschied an dieser Stelle besteht darin, dass das Gossip-Protokoll die Informationen zwischen Netzwerkknoten verteilt, die das MimbleWimble-Protokoll verwenden.
Darüber hinaus verwendet MimbleWimble einen Prozess namens «Transaktionsclearing». Hierbei handelt es sich um einen Hack, der es MimbleWimble ermöglicht, mehrere Transaktionen zusammenzuführen und ihre Ein- und Ausgänge irreversibel zu vermischen. Selbst wenn festgestellt wird, dass ein Knoten entlang der Stammphase der Ursprung einer Transaktion ist, wäre es damit nicht möglich zu bestimmen, welche Ein- und Ausgänge er ursprünglich enthielt. Ein zusätzlicher Schutz, der garantiert, dass unter keinen Umständen die genauen Daten darüber bekannt werden können, wer genau der Urheber einer bestimmten Transaktion ist.
Vorteile
Im Vergleich zu anderen Kryptowährungs-Blockchains bietet MimbleWimble drei große Vorteile. Welche sind:
- Anonymität. Da die öffentlichen Adressen des Absenders oder Empfängers nicht vorliegen oder nicht registriert sind, ist es unmöglich, den Ursprung und das Ziel der Vorgänge und Gelder zurückzuverfolgen. So wird kein Benutzer gefährdet.
- Skalierbarkeit Aufgrund des geringen Platzbedarfs, den Transaktionen innerhalb der Blöcke der MW-Blockchain benötigen, ist die Architektur des Protokolls im Vergleich zu anderen, beispielsweise Bitcoin, deutlich skalierbarer.
- Fungibilität. Unter dieser Eigenschaft versteht man die Fähigkeit einer Währung, gegen eine andere Einheit getauscht zu werden, ohne ihren Wert zu verlieren. Aufgrund der fehlenden Adressregistrierung auf der MW-Blockchain ist die Herkunft der Münzen wiederum nicht bekannt. Sie können daher nicht negativ abgestempelt werden.
Welche Kryptowährungen verwenden dieses Protokoll?
Mit der Implementierung des MW-Protokolls wurde mit der Erstellung von zwei Kryptowährungsprojekten begonnen Breite y Grinsen. Das erste wurde Ende 2018 gestartet und wird von privaten Investoren unterstützt. Seinerseits Grinsen Es kam Mitte 2019 auf den Markt; eine relativ neue Kryptowährung, die durch Spenden und Beiträge der Unterstützergemeinschaft unterstützt wird.
Breite ist in der Programmiersprache C++ implementiert und verwendet die Konsensprotokoll de Der Nachweis der Arbeits: Equihash. Während Grin in der Rust-Sprache entwickelt wurde und das Proof-of-Work-Konsensprotokoll anwendet: Kuckuckszyklus. Es ist auch wichtig zu erwähnen, dass diese Kryptowährungen zwar abbaubar, aber derzeit resistent gegen den Abbau mit Geräten sind. ASIC.
Grin und Beam im Vergleich zu anderen Kryptowährungen wie Monero, Zcash y Dash, bieten schnellere, günstigere und wirklich private Transaktionen. Dash ist beispielsweise eine zentralisierte Kryptowährung, die zwar Skalierbarkeit bietet, jedoch keine völlig anonymen Vorgänge zulässt. Zcash-Transaktionen sind langsam und teuer. Und Monero fügt, wie bereits erwähnt, falsche Daten hinzu, um den Prozess der Identifizierung echter Informationen zu verwirren und zu erschweren. Doch viele Forscher sind sich einig, dass ihre Transaktionen weitgehend nachvollziehbar sind.
Obwohl Moreno, Zcash und Dash derzeit weit verbreitete Kryptowährungen sind, könnten ihre Qualitäten durch die Implementierung eines Protokolls wie MimbleWimble verbessert werden.
Auf die gleiche Weise kann dieses Protokoll auch als implementiert werden weiche Gabel im Bitcoin-Netzwerk so wie es war Blitznetzwerk. Dies würde erheblich zur Skalierbarkeit des Netzwerks beitragen.
Wie viel weißt du, Kryptonaut?
Öffnet die Entwicklung von MimbleWimble die Türen zu neuen Datenschutz- und Skalierbarkeitssystemen?WAHR!
Die Fähigkeit von MimbleWimble, Informationen aus seiner Blockchain zu entfernen, macht es sehr einfach und schnell. Tatsächlich ist MimbleWimble als Protokoll konzipiert, das möglichst einfach ist und wenig Ressourcen benötigt, was eine große Skalierbarkeit ermöglicht und dank seines Konsensprotokolls gleichzeitig eine große Sicherheit bietet.
Mögliche Schwachstellen
Kürzlich das Krypto-Sicherheitsunternehmen DragonFly-Forschung beschrieben a Sicherheitslücke im MimbleWimble-Protokoll Dies betrifft alle Kryptowährungen, die es verwenden.
Das beschriebene Problem ist MimbleWimble inhärent und daher schwer zu lösen. Tatsächlich ist das Problem jedoch in der MimbleWimble-Entwicklergemeinschaft weithin bekannt. Der von DragonFly beschriebene Angriff ist gut dokumentiert und wurde vielfach diskutiert. Tatsächlich hat Grin bereits zuvor die Fähigkeit erkannt, Kettenergebnisse zu verknüpfen Dokument veröffentlicht im November 2018. Das damalige Problem wurde als beschrieben Taschenlampenangriff o Laternenangriff, vom Entwickler Ian Mier.
Obwohl der Angriff möglich ist, gefährdet er zu keinem Zeitpunkt die Privatsphäre derjenigen, die die Transaktionen durchführen. Daten wie Adressen, Beträge, IP-Adresse oder weitere Transaktionsdaten bleiben sicher. An dieser Stelle lässt sich der Schluss ziehen, dass der Fehler zwar existiert, aber kein Risiko für Benutzer von Kryptowährungen darstellt, die das Protokoll verwenden.
Grin-Entwickler Daniel Lehnberg erklärt hier ausführlich alles rund um diese Sicherheitslücke Eintrag.