Monero Araştırma Laboratuvarı

Monero sadece değiştirilebilir bir para yaratmaya değil, kriptoparaları içermesiyle finansal gizlilik alemine sürekli araştırmaya da kendini adamıştır. Aşağıda Monero Araştırma Laboratuvarı’mızın gelecek olan daha fazla makalesiyle mevcut işlerini bulacaksınız. To contact the Monero Research Lab, please email lab@getmonero.org.

Monero Araştırma Laboratuvarı Makaleleri (İngilizce)

NOTE: this paper has been retracted, but it's possible to view it clicking on 'All versions of this report'.

Özet: Confidential transactions are used in distributed digital assets to demonstrate the balance of values hidden in commitments, while retaining signer ambiguity. Previous work describes a signer-ambiguous proof of knowledge of the opening of commitments to zero at the same index across multiple public commitment sets and the evaluation of a verifiable random function used as a linking tag, and uses this to build a linkable ring signature called Triptych that can be used as a building block for a confidential transaction model. In this work, we extend Triptych to build Arcturus, a proving system that proves knowledge of openings of multiple commitments to zero within a single set, correct construction of a verifiable random function evaluated at each opening, and value balance across a separate list of commitments within a single proof. While soundness depends on a novel dual discrete-logarithm hardness assumption, we use data from the Monero blockchain to show that Arcturus can be used in a confidential transaction model to provide faster total batch verification time than other state-of-the-art constructions without a trusted setup.

Özet: Ring signatures are a common construction used to provide signer ambiguity among a non-interactive set of public keys specified at the time of signing. Unlike early approaches where signature size is linear in the size of the signer anonymity set, current optimal solutions either require centralized trusted setups or produce signatures logarithmic in size. However, few also provide linkability, a property used to determine whether the signer of a message has signed any previous message, possibly with restrictions on the anonymity set choice. Here we introduce Triptych, a family of linkable ring signatures without trusted setup that is based on generalizations of zero-knowledge proofs of knowledge of commitment openings to zero. We demonstrate applications of Triptych in signer-ambiguous transaction protocols by extending the construction to openings of parallel commitments in independent anonymity sets. Signatures are logarithmic in the anonymity set size and, while verification complexity is linear, collections of proofs can be efficiently verified in batches. We show that for anonymity set sizes practical for use in distributed protocols, Triptych offers competitive performance with a straightforward construction.

Özet: We demonstrate that a version of non-slanderability is a natural definition of unforgeability for linkable ring signatures. We present a linkable ring signature construction with concise signatures and multi-dimensional keys that is linkably anonymous if a variation of the decisional Diffie-Hellman problem with random oracles is hard, linkable if key aggregation is a one-way function, and non-slanderable if a one-more variation of the discrete logarithm problem is hard. We remark on some applications in signer-ambiguous confidential transaction models without trusted setup.

Özet: Bu teknik not farklı gruplar arasında aynı ayrık logaritmanın bilgisini kanıtlamakta kullanılan bir algoritmayı betimler. Şema bitlerin skalar bir temsilini ortak değer olarak ifade eder ve bir halka imzalar kümesini her bitin iki skalar grup arasında (bir denkliğe kadar) aynı olan geçerli bir değer olduğunu kanıtlamak için kullanır.

Özet: Halka imzaların işbirlikçi bilgi-sayımı için eşik halka çoklu imzaları (eşhalka imzalar) sunuyor, eşhalka imzaları için varoluşsal bir tahrifat oyunu sunuyor ve güvenilir bir kurulum olmadan gizli miktarların harcayıcı-belirsiz çapraz-zincir atomik değişimlerini içeren dijital paralarda eşhalka imzaların kullanımını tartışıyoruz. Eşhalka imzaların bağlanabilir spontane eşit anonim grup imzaları dediğimiz bir uygulamasını sunuyor ve uygulamanın varoluşsal açıdan tahrif edilemeyeceğini kanıtlıyoruz.

Özet: Bu bülten halka üyesi olarak çifte anahtar çıktıları izin veren Monero'nun bağlanabilir halka imza şemasına bir değişikliği betimler. Anahtar imgeler bir çift olarak çıktı tek kullanımlık açık anahtarlara bağlanarak bu işlemdeki iki anahtarın ayrı şekilde harcanmasını engeller. Bu yöntemin etkileşimsiz geri ödeme işlemlerinde uygulamaları vardır. Şemanın güvenlik çıkarımlarını tartışıyoruz.

Özet: Bu teknik not temel küme kuramını kullanarak harcama çıktıları kavramını genelleştirir. Tanım böyle çıktıları tanımla üzerindeki önceden yapılan çeşitli işleri kapsar. Bu analizin Monero blokzinciri üzerinde etkileri nitelendiriyor ve azaltımlarına kısa bir genel bakış veriyoruz.

Özet: Bağlanamaz bir şekilde cüzdan adreslerini tekrar kullanmayı dileyen Monero kriptoparası kullanıcıları her biri için gelen işlemleri taramayı zorunlu kılan ayrı cüzdanlar sürdürmek zorundadır. Bir kullanıcının tek bir temel cüzdan adresi sürdürmesine ve keyfi bir sayıda bağlanamayan altadres üretmesine olanak sağlayan yeni bir adres şeması belgeliyoruz. Her işlemin kullanıcının altadreslerinden birine varıp varmadığını belirlemek için sadece bir kez taranması gerekir. Şema diğer altadreslere çoklu çıktıyı ek olarak destekler ve geleneksel cüzdan işlemleri kadar verimlidir.

Özet: Bu makale yüksek şekilde merkeziyetsiz olan anonim kriptopara Monero’da işlem miktarlarını gizlemenin bir yöntemini tanıtır. Bitcoin’e benzer şekilde Monero bir iş kanıtı “madencilik“ süreci yoluyla dağıtık olan bir kriptoparadır. Orijinal Monero protokolü işlemlerin varış noktasını ve kökenini gizleyen halka imzalar ve tek kullanımlık anahtarlar kullanan CryptoNote’u temel alıyordu. Son zamanlarda bir işlemin miktarını gizlemek için bir üstlenme şemasının kullanılma tekniği Bitcoin Core Geliştirici Gregory Maxwell tarafından tartışılmış ve uygulanmıştır. Bu makalede işlemlerin gizli miktarlarına, kökenlerine ve varış noktalarına makul verimlilik ve doğrulanabilirlikle, güvensiz para üretimine olanak sağlayan yeni bir halka imza türü olan Çok-katmanlı Bağlanabilir Spontane Anonim Grup imzası betimlenmiştir. Protokolün Toplam Schnorr Seri Kanıtları ve Halka Çoklu-imzaları gibi uzantıları sağlanmıştır. Yazar bunun erken taslaklarının Monero Topluluğunda ve Bitcoin araştırma irc kanalında yayınlandığının dikkate alınmasını istemektedir. Bu işin 2015 Yazı’nda başladığını ve Ekim 2015 başında tamamlandığını gösteren blokzincir sağlamalı taslaklar [14]’de bulunabilir. Bir e-baskı ayrıca http://eprint.iacr.org/2015/1098 adresinde bulunabilir.

Özet: CryptoNote 2.0 protokolünün takip edilemezliğini indirgemeye müsait çeşitli blokzincir analiz saldırılarını tanımlıyoruz. Mevcut çözümleri analiz ediyor, bu çözümlerin görece faydalarını ve eksikliklerini tartışıyor ve ümitle blokzincir analizine karşı uzun vadeli kriptopara direnci sağlayacak Monero protokolüne gelişmeleri tavsiye ediyoruz. Monero’ya tavsiye ettiğimiz gelişmeler halka imza başına protokol seviyesinde, ağ çapında en az n = 2 yabancı çıktı katma poliçesini, iki yılın ardından protokol seviyesinde bu değerin n = 4’e bir artışı ve aradaki zamanda cüzdan seviyesinde n = 4 varsayılan değerini içerir. Ayrıca Monero çıktısı gönderiminin torrent tarzında bir yöntemini öneriyoruz. Ayrıca burada tanımlanan diğer blokzincir analiz şekillerini azaltmak için düzensiz, yaşa bağlı bir katma seçme yöntemini tartışıyoruz; ancak çeşitli sebeplerden dolayı uygulanması üzerine formal tavsiyelerde bulunmuyoruz. Bu gelişmeleri takip eden sonuçlar ayrıca bir miktar detayla tartışılıyor. Bu araştırma bülteni akran değerlendirmesinden geçmemiştir ve sadece dahili araştırma sonuçlarını yansıtır.

Özet: Son zamanlarda örneğin Bitcoin’den daha karmaşık bir protokol olması gerçeğine dayanarak CryptoNote kaynak kodu ve protokolü hakkında internette dolaşan bazı belirsiz korkular ortaya çıkmıştır. Bu notun amacı bazı kavram hatalarını aydınlatmaya ve ümitle Monero Halka İmzaları saran gizemlerden bazılarını ortadan kaldırmaya çalışmaktır. ([CN]de betimlendiği şekliyle) CryptoNote halka imzalarında yer alan matematiği CryptoNote temelli [FS]deki matematikle kıyaslayarak başlayacağım. Bunun ardından halka imzaların matematiğini CryptoNote kod temelinde aslında olanla kıyaslayacağım.

Özet: 4 Eylül 2014’te sıra dışı ve alışılmamış bir saldırı Monero kriptopara ağına karşı gerçekleştirildi. Bu saldırı, ağı diğer altkümenin meşruluğunu kabul etmeyi reddeden iki ayrı altkümeye böldü. Bu tamamı henüz bilinmeyen çok sayıda etkiye sahipti. Saldırgan örneğin bu esnada bir çeşit sahteciliğin oluşabileceği kısa bir zaman aralığına sahipti. Bu araştırma bülteni bu saldırıya olanak sağlayan CryptoNote referans kodundaki yetersizlikleri betimler, ilk olarak Tigusoft.pl’den Rafal Freeman ve sonrasında CryptoNote ekibi tarafından öne sürülen çözümü betimler, Monero kod temelindeki mevcut düzeltmeyi betimler ve sorun yaratan bloğun ağa tam olarak ne yaptığı üzerinde durur. Bu araştırma bülteni akran değerlendirmesinden geçmemiştir ve sadece dahili araştırma sonuçlarını yansıtır.

Özet: Bu araştırma bülteni anonim sisteme dayalı bir halka imza üzerinde makul bir saldırıyı betimler. Görünürde 2012’de Nicolas van Saberhagen tarafından yayınlanan kriptopara protokolü CryptoNote 2.0’ı motivasyon olarak kullanıyoruz. Daha önce tek kullanımlık anahtar çiftini karartan takip edilemezliğin o halka imzayı oluşturmakta kullanılan anahtarların tümünün takip edilemezliğine dayanabileceği gösterilmişti. Bu, halka imzalar arasındaki takip edilebilirlikte zincir reaksiyonların olasılığına izin vererek parametreler yetersiz seçildiğinde ve bir saldırganın ağın yeterli yüzdesine sahip olduğunda tüm ağ çapında takip edilemezlikte kritik bir kayba sebep olur. İmzalar hâlâ tek kullanımlık olsa da böyle bir saldırı zorunlu şekilde kullanıcıların anonimliğini ihlal etmez. Ancak böyle bir saldırı, CryptoNote’un blokzincir analizine karşı gösterdiği direnci makul şekilde zayıflatabilir. Bu araştırma bülteni akran değerlendirmesinden geçmemiştir ve sadece dahili araştırma sonuçlarını yansıtır.

Summary: Monero uses a unique hash function that transforms scalars into elliptic curve points. It is useful for creating key images, in particular. This document, authored by Shen Noether, translates its code implementation (the ge_fromfe_frombytes_vartime() function) into mathematical expressions.