交易不再匿名:一篇论文干翻比特币

发布时间 - 2022-07-04 15:22:13    点击率:201次

比特币以及其他数字钱包能够有效地保护其交易者的身份,这一直是加密货币社区的一个图腾。来自贝勒医学院和莱斯大学的研究人员本周发表的一篇论文,打破了此匿名性的假设。

这篇论文名为“在权力下放失败时保护比特币的组织之间的合作”,如今被发布在了研究人员的服务器上。

Baylor 和Rice的首席研究员Alyssa Blackburn,连同其同事 Christoph Huber、Yossi Eliaz、Muhammad S. Shamim、David Weisz、 Goutham Seshadri、 Kevin Kim、 Shengqi Hang以及 Erez Lieberman Aiden利用一种名为“地址链接”的技术来对比特币交易出现的前两年进行研究:2009年1月至2011年2月。

他们的关键发现是,在最初的两年里,大部分比特币都是由64个代理挖掘出来的,(共计2,676,800比特币,即840亿美元)。所谓“挖矿”也就是指通过解决计算机相关问题来“开采”新货币的过程。

他们观察到:这个数字——总共有64人——“比原先估计的早期比特币社区(75,000)的规模要小了1000倍。”

在这64个人中有一些已经成为了传奇人物,例如被称为恐怖海盗的Ross Ulbricht,。他是“丝绸之路”的创始人,这是一家使用比特币进行非法活动的黑市组织,现已被联邦调查局强制关闭。

对于Blackburn和他的团队来说,重点是研究那些以匿名政党身份参与博弈论情境的人所带来的影响。令人惊讶的是,他们发现,像Ulbricht这样的早期内部人士本可以凭借参与者相对稀少,通过削减比特币来实现双倍消费,但他们并没有这样做,而是采取了“利他主义”的行为以维护系统的完整性

这虽然很有趣,但更加令人紧张的发现是地址是可以被追踪,并且身份也可以被漏泄。

为了找出是谁在进行这些早期的交易,Blackburn和他的团队必须对比特币以及所有加密货币的整个前提条件实行逆向工程:匿名。

正如Satoshi Nakamoto在最初的比特币白皮书中所概述的那样,保护隐私主要通过两种方式,使用匿名公钥或者是为每笔交易都创建新的密钥对:

传统的银行模式主要是通过对相关方和受信任的第三方的信息访问进行限制,这实现了一定程度的隐私性。虽然公开宣布所有交易的必要性排除了这种方法,但仍然可以通过切断另一个地方的信息流来保护隐私:通过保持公钥的匿名性。公众可以看到有人正在与其他人进行一定数量的交易,但并不清楚与交易者相关的任何信息。这与证券交易所公开的信息水平类似,即个人交易的时间和规模(“磁带”),被公开,但没有透露交易双方是谁。

作为一个额外的防火墙,新的密钥对应该被应用于每一项交易,以防止它们被那些共同的所有者链接到。

Blackburn和他的团队不得不追踪这些关键配对,以揭示比特币早期的交易方。为了做到这一点,他们开发了一种新的地址链接方案。

该方案发现了指向用户的两种模式:一种是重复代码位的存在,另一种则是多项交易的重复地址。

正如作者所写的那样:

其中两种技术利用了比特币挖矿软件,以生成明显毫无意义的字符串,而这些字符串是防止特币被伪造的加密保护的一部分。事实上,那些与同一个用户相关联的,且明显无意义的字符串之间存在着广泛的相关性。而另外两种技术则利用了用户的不安全行为,例如使用多个地址为同一笔交易进行支付。这使得基于交易活动的链接地址成为可能。

他们写道,这样做的结果是:从一个已知的身份开始,通过追踪地址关系图中的关联链,即“跟随钱财”来揭示身份。

这些网络特性会产生与隐私相关的意想不到的后果,因为它们使得网络更容易地通过使用“追踪钱财”的方法来进行去匿名化。在这种方法中,目标比特币地址的身份可以通过识别一个较短的与其进行过交易的已知身份的路径,然后使用链外数据源(从公共数据到传票)沿着路径,来确定谁向谁支付、识别地址,直到目标地址被找到。

此外,他们认为“许多加密货币都很容易受到“追踪钱财”的攻击。”

Blackburn告诉《纽约时报》的Siobhan Roberts:“当你对隐私数据进行加密并将其公开时,你就无法保证它永远不会被泄露。”

正如该团队在报告中总结的那样,“一点一滴累积的的信息泄露:“侵蚀”了曾经牢不可穿的区块,开辟了社会经济数据的新图景。”

比特币是一种基于密码学的电子货币,其最大的特点之一就是就是可以保护交易双方的隐私信息不被任何第三方所介入,真正实现了去中心化的理念。但同时这也使得比特币成为非法活动的保护伞。然而,即使是在数字世界也依然无法“逃脱”六度理论的限制,文中提到的地址链接技术根据此原理,通过对交易路径的追踪,可以定位到每一个看似隐匿的地址与身份,这打破了比特币等数字货币的匿名性优势。有益亦有弊,它一方面破坏了交易者隐私信息的绝对安全性,但同时,也使得那些通过比特币交易进行的非法活动无处可躲。

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线