Le parchemin de spirale: bases de clustering de portefeuille

Le graphique de transaction Bitcoin a divers modèles observables, avec un regroupement de portefeuilles de la plus haute importance. Certains de ces modèles ont été étudiés et utilisés pour relier les pièces de monnaie du même portefeuille, à la fois en théorie et en pratique.

Chaque transaction se compose d’une liste d’entrées (d’où les SAT sont tirés) et de sorties (où les SAT d’entrées sont distribués). Entrées Reportez-vous aux sorties des transactions précédentes, telles que la connexion des transactions. Sorties Verrouillez une certaine quantité de Bitcoin avec certaines conditions de dépense (c’est-à-dire la «adresse», clé publique ou script de sortie). Linking Coins signifie identifier l’entité qui contrôle les clés d’une collection de sorties de transaction, dépensées ou non dépensées.

La section 10 du livre blanc Bitcoin, «Privacy», discute brièvement de la liaison:

«Une nouvelle paire de clés doit être utilisée pour chaque transaction pour les empêcher d’être liés à un propriétaire commun.»

Lorsque la même clé publique contrôle plus d’une pièce, ces pièces sont trivialement liées car une seule entité est censée connaître la clé privée.

Cependant, la réutilisation d’adresse n’est pas la seule préoccupation. Le document continue:

« Certains liens sont toujours inévitables avec les transactions multi-entrées, ce qui révèle nécessairement que leurs intrants appartenaient au même propriétaire. »

Ceci est souvent appelé «Héuristique de propriété des entrées commune»,  » Ciohou «l’heuristique multi-entrée». Ce n’est qu’une heuristique parce que, contrairement à l’implication dans la citation ci-dessus, des contre-exemples existent. Bien que ce ne soit pas toujours vrai, c’est souvent le cas.

Au fil des ans, des méthodes plus sophistiquées de clustering ont été développées, par exemple, en indiquant à des sorties de changement à part par rapport aux paiements ou en utilisant des structures plus grandes dans le graphique de transaction que les transactions individuelles. Certains d’entre eux ont été décrits dans le travail académique, tandis que d’autres restent propriétaires. Les méthodes améliorées peuvent être liées à plus de pièces ou éviter le soi-disant «effondrement des grappes», où les pièces appartenant à différents utilisateurs sont mal connectées. Les offres commerciales bénéficient souvent de sources d’informations supplémentaires, telles que les données KYC; Ils ne dépendent pas nécessairement des fuites de confidentialité qui se produisent dans le protocole Bitcoin, mais le regroupement est toujours le thème central.

Cela motive un cadrage contradictoire de la vie privée, où une attaque de déanonymisation tente d’attribuer des pièces à des grappes. De ce point de vue, la défense de la vie privée signifie rendre plus difficile pour l’adversaire de réussir à attribuer correctement les pièces aux clusters. Les exemples les plus notables impliquent la construction de transactions collaboratives, qu’il soit ouvertement difficile à deviner, comme dans Coinjoin, ou secrètement comme dans Payjoin, ou peut-être surtout, une partie de la façon dont le logiciel fonctionne comme avec les transactions de nœuds éclair. Dans tous les cas, l’hypothèse simpliste de la propriété commune se décompose, nécessitant une analyse plus nuancée.

Le cadrage contradictoire rend également explicite que différents adversaires ont des capacités différentes, avec le modèle adversaire approprié en fonction du modèle de menace de l’utilisateur: êtes-vous plus inquiet de la surveillance par un gouvernement oppressif ou de l’espionnage par les contreparties de vos transactions?

Publié à l’origine sur The Spiral Subsack.

Laisser un commentaire