Wenn der öffentliche Schlüssel das Wallet charakterisiert, ist es dann möglich, alle Transaktionen dieses Wallets zu verfolgen?

Um meine Frage besser zu erklären, betrachten Sie dieses Beispiel:

  • Person A ist ein Ermittler
  • Person B wird untersucht

Person A täuscht vor, am Dienst von B interessiert zu sein, und erhält den öffentlichen Schlüssel von B, um für seinen Dienst zu bezahlen.

Da das System für jeden geöffnet ist, um die Transaktionen zu sehen, ist es möglich, alle Transaktionen zu verfolgen, die mit diesem öffentlichen Schlüssel stattgefunden haben, und vor allem ist es von nun an möglich, alle Transaktionen mit diesem öffentlichen Schlüssel zu verfolgen.

In diesem Fall wäre die einzige Möglichkeit, anonym zu bleiben, ein neues Schlüsselpaar für jede Transaktion zu erstellen und die Bitcoins niemals zu zentralisieren, richtig?

Antworten (2)

Wenn B seinen öffentlichen Schlüssel herausgibt, dann ja, A kann alle öffentlichen Adressen verfolgen, die sich auf diesen spezifischen öffentlichen Schlüssel beziehen.

Öffentliche Schlüssel werden heutzutage jedoch selten als Empfängeradresse verwendet .
Normalerweise würde B A seine öffentliche Adresse geben.
Das Generieren eines neuen Schlüsselpaars ist anonym, aber sobald dieses Schlüsselpaar von B verwendet wird, ist es höchstens pseudonym. B muss zusätzliche Schritte unternehmen, um anonym zu bleiben (z. B. die Verwendung einer gestohlenen Kreditkarte zur Finanzierung, VPN, Bitcoin-Mixer usw.).

Ein HD-Wallet (BIP32/44) verwendet einen privaten/öffentlichen Hauptschlüssel, damit für jede Transaktion eine neue Adresse generiert werden kann. Da die Adresse ein Hash (Einwegfunktion) eines untergeordneten öffentlichen Schlüssels ist, ist es nicht möglich, eine Bitcoin-Adresse oder sogar einen untergeordneten öffentlichen Schlüssel isoliert zu verwenden, um alle nachfolgenden Adressen zu identifizieren. Dazu müsste der xpub (öffentlicher Hauptschlüssel) herausgegeben werden oder ein Gegner müsste den übergeordneten Kettencode für den öffentlichen untergeordneten Schlüssel haben, um mit der Arbeit zurück zu den Hauptschlüsseln zu beginnen.

Die Verfolgung von Wallet-Transaktionen beruht auf einer Reihe von Heuristiken, die vom Prozess der Adresserstellung getrennt sind. Beispielsweise wird die allgemeine Eingabeheuristik verwendet, um abzuleiten, dass alle Adressen, die als Transaktionseingaben verwendet werden, von derselben Entität kontrolliert werden (Entität hat den privaten Schlüssel, um für alle Eingaben zu signieren). Anschließend werden Adressen geclustert und alle verknüpften Transaktionen der jeweiligen Entität zugeordnet.

Heuristiken rund um den Betrag in einer Transaktion werden auch verwendet, um Adressen zusammenzufassen. Wenn die Ausgaben zum Beispiel sehr unterschiedlich im Wert sind, wird die Analysesoftware versuchen, eine als Änderungsausgabe zu kategorisieren, die zu der Brieftasche gehört, die für die Eingaben verwendet wird.