活动介绍

门罗币矿池数据公开:透明度与隐私泄露的权衡

立即解锁
发布时间: 2025-08-31 00:57:23 阅读量: 8 订阅数: 23 AIGC
### 门罗币矿池数据公开:透明度与隐私泄露的权衡 #### 多候选不可追踪输入 在分析过程中,发现规则无法追踪数据集中的56,842个输入。其中,有586个输入包含一个符合规则R1和R2的环成员,但其他输入已花费了这些输入相关的环成员,这可能是由于数据集不完整,因为矿池非支付类交易(如利润提现)未公开。 | 合格环成员数量 | 数据计数 | 百分比 | | --- | --- | --- | | 1 | 586 | 1.03 | | 2 | 39,418 | 69.35 | | 3 | 13,576 | 23.88 | | 4 | 2,860 | 5.03 | | 5 | 369 | 0.65 | | 6 | 31 | 0.05 | | 7 | 2 | 0.004 | 几乎所有不可追踪输入都有两个或更多符合规则的环成员,规则无法确定哪些环成员被输入花费,所以这些输入不可追踪。约93%的不可追踪输入来自Supportxmr,7%来自Crypto - pool,这表明矿池在创建交易时倾向于将自己的输出作为环成员。根据默认门罗币钱包的混合选择分布算法,50%的混合必须来自过去1.8天内生成的区块,这意味着大型矿池在新交易中插入自己的输出作为混合的概率更高,因为它们比小型矿池更频繁地向矿工支付。 #### 二阶可追踪性分析 二阶可追踪性分析是通过搜索未列出的交易X(X ⊄ T)来定义的。定义交易tx := {i1x, i2x} → {o1x, o2x},其中tx ∈ X,ix是tx的输入,ox是tx的输出。交易tx至少有一个输出o ∈ O在其混合MX中,且至少有一个输出omx在M中。 搜索过程会回溯所有已知交易T以找到交易X,从输出到输入和所有混合穷尽所有可能路径。定义IX为X中所有可能的可追踪输入,从11,615个交易X中确定了18,171个可能的可追踪输入(IX),但IX中的输入有两个或更多可能的花费输出。定义I′X为IX中恰好有一个可能的花费输出且满足o ∈ O和o ∈ MX的输入集合,发现有5,501个可追踪输入满足要求。 #### 矿池公开信息的额外分析 虽然门罗币地址通常不公开,但Xmr.Nanopool和Coinfoundry会公布为其赢得区块的矿工的门罗币地址,从数据集中发现了339个门罗币地址,还利用了Palo Alto Networks公布的门罗币地址列表。 发现914个可追踪输入花费了先前交易的输出,且这些花费交易和先前交易具有相同的未加密支付ID(UPID),这表明Wijaya等人提出的方法在撰写时仍然适用,但由于收集的数据量有限,无法得出相同结果,且UPID功能未来可能不可用,门罗币开发者表示将逐步淘汰UPID,用加密支付ID(EPID)和子地址代替。 基于发现的可追踪输入,分析了所有已识别的花费输出的年龄。门罗币当前的区块生成时间约为每两分钟一个区块,约81%的花费输出的年龄小于300个区块(约2.5小时),另外18%的已知花费输出的年龄从300个区块到9,400个区块(2.5小时到3.3天)。还发现了99,389个已花费的币基输出,其年龄分布与上述情况相同,这表明矿池不区分花费输出是来自先前交易还是币基交易,尽管币基输出至少两小时(或60个区块)内不能花费,但这一限制对结果影响不大。 从发现的可追踪输入中,识别出1,578,094个来自1,057,833个不同交易的输入将可追踪输入用作混合,约98%的输入仅使用少于三个可追踪输入,平均而言,这些交易的匿名性降低了12%,即有效匿名性仅为78%。 #### 可能的对策 为解决门罗币矿池公开信息导致的隐私泄露问题,提出了可能的对策,包括数据清理、交易混淆和可证明的数据公开。避免矿池支付可追踪输入问题的一个明显方法是不向公众提供支付数据,相关方(如矿工)可从矿池获取有限信息,矿工需满足简单认证机制(如使用门罗币地址)才能访问支付数据。 ##### 交易混淆 - **搅币(Churning)**:矿池在向矿工支付前搅币可降低可追踪性风险。搅币是通过花费硬币并将其发送到用户地址来完成的,目的是增加混合或可能的花费输入总数,提高发送者的不可追踪性,还能增加钱包中原始输出和当前输出之间的距离。搅币可减轻二阶可追踪性分析的影响,增加查找矿池未列出交易的难度。搅币时,搜索次数s估计为s = (i ∗ r)c,其中i是每个交易的平均输入数,r是平均环大小,c是搅币轮数。 - **将自己的输出作为混合**:分析表明,如果矿池继续公布赢得的区块和支付交易,可以改进其混合选择算法,建议在新创建的交易中至少添加一个自己的输出作为混合,Supportxmr采用了这种方案,但创建自己输出的混合时不要形成封闭集很重要。为有效使用该方法,矿池需要更频繁地创建交易,设置较低的最低支付额并启用单独支付可以增加矿池的交易数量。 ##### 可问责的数据公开 - **矿池的门罗币追踪密钥**:门罗币提供了追踪密钥功能,使
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

Rust模块系统与JSON解析:提升代码组织与性能

### Rust 模块系统与 JSON 解析:提升代码组织与性能 #### 1. Rust 模块系统基础 在 Rust 编程中,模块系统是组织代码的重要工具。使用 `mod` 关键字可以将代码分隔成具有特定用途的逻辑模块。有两种方式来定义模块: - `mod your_mod_name { contents; }`:将模块内容写在同一个文件中。 - `mod your_mod_name;`:将模块内容写在 `your_mod_name.rs` 文件里。 若要在模块间使用某些项,必须使用 `pub` 关键字将其设为公共项。模块可以无限嵌套,访问模块内的项可使用相对路径和绝对路径。相对路径相对

Rust开发实战:从命令行到Web应用

# Rust开发实战:从命令行到Web应用 ## 1. Rust在Android开发中的应用 ### 1.1 Fuzz配置与示例 Fuzz配置可用于在模糊测试基础设施上运行目标,其属性与cc_fuzz的fuzz_config相同。以下是一个简单的fuzzer示例: ```rust fuzz_config: { fuzz_on_haiku_device: true, fuzz_on_haiku_host: false, } fuzz_target!(|data: &[u8]| { if data.len() == 4 { panic!("panic s

iOS开发中的面部识别与机器学习应用

### iOS开发中的面部识别与机器学习应用 #### 1. 面部识别技术概述 随着科技的发展,如今许多专业摄影师甚至会使用iPhone的相机进行拍摄,而iPad的所有当前型号也都配备了相机。在这样的背景下,了解如何在iOS设备中使用相机以及相关的图像处理技术变得尤为重要,其中面部识别技术就是一个很有价值的应用。 苹果提供了许多框架,Vision框架就是其中之一,它可以识别图片中的物体,如人脸。面部识别技术不仅可以识别图片中人脸的数量,还能在人脸周围绘制矩形,精确显示人脸在图片中的位置。虽然面部识别并非完美,但它足以让应用增加额外的功能,且开发者无需编写大量额外的代码。 #### 2.

Rust编程:模块与路径的使用指南

### Rust编程:模块与路径的使用指南 #### 1. Rust代码中的特殊元素 在Rust编程里,有一些特殊的工具和概念。比如Bindgen,它能为C和C++代码生成Rust绑定。构建脚本则允许开发者编写在编译时运行的Rust代码。`include!` 能在编译时将文本文件插入到Rust源代码文件中,并将其解释为Rust代码。 同时,并非所有的 `extern "C"` 函数都需要 `#[no_mangle]`。重新借用可以让我们把原始指针当作标准的Rust引用。`.offset_from` 可以获取两个指针之间的字节差。`std::slice::from_raw_parts` 能从

AWS无服务器服务深度解析与实操指南

### AWS 无服务器服务深度解析与实操指南 在当今的云计算领域,AWS(Amazon Web Services)提供了一系列强大的无服务器服务,如 AWS Lambda、AWS Step Functions 和 AWS Elastic Load Balancer,这些服务极大地简化了应用程序的开发和部署过程。下面将详细介绍这些服务的特点、优缺点以及实际操作步骤。 #### 1. AWS Lambda 函数 ##### 1.1 无状态执行特性 AWS Lambda 函数设计为无状态的,每次调用都是独立的。这种架构从一个全新的状态开始执行每个函数,有助于提高可扩展性和可靠性。 #####

Rust应用中的日志记录与调试

### Rust 应用中的日志记录与调试 在 Rust 应用开发中,日志记录和调试是非常重要的环节。日志记录可以帮助我们了解应用的运行状态,而调试则能帮助我们找出代码中的问题。本文将介绍如何使用 `tracing` 库进行日志记录,以及如何使用调试器调试 Rust 应用。 #### 1. 引入 tracing 库 在 Rust 应用中,`tracing` 库引入了三个主要概念来解决在大型异步应用中进行日志记录时面临的挑战: - **Spans**:表示一个时间段,有开始和结束。通常是请求的开始和 HTTP 响应的发送。可以手动创建跨度,也可以使用 `warp` 中的默认内置行为。还可以嵌套

React应用性能优化与测试指南

### React 应用性能优化与测试指南 #### 应用性能优化 在开发 React 应用时,优化性能是提升用户体验的关键。以下是一些有效的性能优化方法: ##### Webpack 配置优化 通过合理的 Webpack 配置,可以得到优化后的打包文件。示例配置如下: ```javascript { // 其他配置... plugins: [ new webpack.DefinePlugin({ 'process.env': { NODE_ENV: JSON.stringify('production') } }) ],

并发编程中的锁与条件变量优化

# 并发编程中的锁与条件变量优化 ## 1. 条件变量优化 ### 1.1 避免虚假唤醒 在使用条件变量时,虚假唤醒是一个可能影响性能的问题。每次线程被唤醒时,它会尝试锁定互斥锁,这可能与其他线程竞争,对性能产生较大影响。虽然底层的 `wait()` 操作很少会虚假唤醒,但我们实现的条件变量中,`notify_one()` 可能会导致多个线程停止等待。 例如,当一个线程即将进入睡眠状态,刚加载了计数器值但还未入睡时,调用 `notify_one()` 会阻止该线程入睡,同时还会唤醒另一个线程,这两个线程会竞争锁定互斥锁,浪费处理器时间。 解决这个问题的一种相对简单的方法是跟踪允许唤醒的线

Rust项目构建与部署全解析

### Rust 项目构建与部署全解析 #### 1. 使用环境变量中的 API 密钥 在代码中,我们可以从 `.env` 文件里读取 API 密钥并运用到函数里。以下是 `check_profanity` 函数的代码示例: ```rust use std::env; … #[instrument] pub async fn check_profanity(content: String) -> Result<String, handle_errors::Error> { // We are already checking if the ENV VARIABLE is set

Rust数据处理:HashMaps、迭代器与高阶函数的高效运用

### Rust 数据处理:HashMaps、迭代器与高阶函数的高效运用 在 Rust 编程中,文本数据管理、键值存储、迭代器以及高阶函数的使用是构建高效、安全和可维护程序的关键部分。下面将详细介绍 Rust 中这些重要概念的使用方法和优势。 #### 1. Rust 文本数据管理 Rust 的 `String` 和 `&str` 类型在管理文本数据时,紧密围绕语言对安全性、性能和潜在错误显式处理的强调。转换、切片、迭代和格式化等机制,使开发者能高效处理文本,同时充分考虑操作的内存和计算特性。这种方式强化了核心编程原则,为开发者提供了准确且可预测地处理文本数据的工具。 #### 2. 使