比特币是一种纯粹的在线虚拟货币,没有实物商品或主权债务的支持;相反,它依赖于加密保护和见证结算的点对点协议的组合。因此,比特币有一个不可思议的特性:尽管货币的所有权是隐式匿名的,但它的流动是全球可见的。在本文中,我们进一步探讨了这一独特的特征,使用启发式聚类对比特币钱包进行分组,基于共享权威的证据,然后使用再识别攻击(即商品和服务的经验购买)对这些聚类的经营者进行分类。从这一分析中,我们考虑到那些试图将比特币大规模用于犯罪或欺诈目的的人所面临的挑战。
在过去十年中,对各种低摩擦电子商务的需求推动了在线支付系统的激增。因此,除了已经建立的支付卡网络(如Visa和Mastercard),一系列所谓的“替代支付”已经出现,包括eWallets(如Paypal,谷歌Checkout和WebMoney),直接扣款系统(通常通过ACH,如eBillMe),转账系统(如Moneygram),等等。然而,几乎所有这些系统都具有这样的特性:它们以现有的法定货币(如美元)计价,明确标识交易的支付人,并实行中央或准中央管理。(特别是,有一个中央控制机构,它拥有技术和法律能力,可以将一笔交易绑定到一对个人身上。)
到目前为止,这一规则最有趣的例外是比特币。比特币于2009年首次部署,是一种独立的在线货币系统,它结合了现金和现有在线支付方式的一些特征。像现金一样,比特币交易不明确地识别支付人和收款人:交易是一种加密签名的资金从一个公钥转移到另一个公钥的过程。此外,像现金一样,比特币交易是不可逆转的(特别是没有不可逆转的交易)退款信用卡的风险)。然而,与现金不同的是,比特币需要第三方中介:一个由参与者组成的全球点对点网络验证和认证所有交易。这种去中心化的会计要求每个网络参与者维护系统的整个交易历史,即使在2012年,这也达到了超过3GB的压缩数据。比特币身份是这样的伪匿名:虽然没有明确地与现实世界的个人或组织挂钩,但所有的交易都是完全透明的。
这种不同寻常的特性组合引发了人们对比特币提供的匿名性的本质和后果的相当大的困惑。特别是,人们担心,可扩展的、不可撤销的、匿名支付的组合将对从事欺诈或洗钱的犯罪分子极具吸引力。在一份被广泛泄露的2012年情报评估报告中,美国联邦调查局(FBI)的分析师就是这样认为的,并得出结论称,比特币对罪犯的一个关键“优势”是“执法部门在检测可疑活动、识别用户和获取交易记录方面面临困难。”5类似地,在2012年底一份关于虚拟货币计划的报告中,欧洲央行(ecb)认为,缺乏监管和尽职调查可能会助长“犯罪分子、恐怖分子、骗子和洗钱”,而且“任何资金流动能够追溯到特定用户的程度都是未知的。”4事实上,至少有一些传闻证据表明这种说法是正确的,广为宣传的丝绸之路服务使用比特币交易一系列非法商品(例如,受限制的毒品和枪支)。最后,增加这种紧迫性的是比特币的可观增长,无论是数量上,一个商业服务提供商,Bitpay,宣布在2012年与1000多家商家签约接受比特币,在2013年11月,比特币的汇率飙升至每比特币1000美元的峰值,还是通过与现有支付机制的整合和世界金融机构日益增加的关注。仅在2012年,Bitinstant就提出将用户的比特币钱包与万事达卡账户绑定,3.比特币中心与法国银行Crédit Mutuel Arkéa合作,将比特币接入银行系统,8加拿大决定对比特币交易征税,2FinCEN发布了虚拟货币监管规定。6尽管有这种浓厚兴趣的背景,但比特币的伪匿名性限制了人们对这种货币的使用方式以及比特币的使用方式如何随着时间的推移而演变的了解。
在这种情况下,我们的工作旨在更好地理解比特币流的可追溯性。重要的是,我们的目标不是普遍地去匿名化所有比特币用户,因为抽象协议设计本身表明这应该是不可能的,而是识别某些用户习语的使用存在于具体的比特币网络实现中,侵蚀参与其中的用户的匿名性。我们强调,我们的工作是在比特币发展的特定阶段完成的,随着使用习惯的变化,我们开发的技术可能也需要适应。
我们的方法是基于比特币的可用性车链:一种复制图数据结构,根据每笔交易的公共数字签名密钥方对所有比特币活动(过去和现在)进行编码。然而,由于每个键都不包含关于所有权的显式信息,因此我们的分析依赖于在事务图上施加额外的结构。
我们的方法有两个阶段。首先,在第3节中,我们描述了一种重新识别攻击,我们在其中开立账户,并从广泛的已知比特币商人和服务提供商购买。由于事务的一个端点是已知的(例如,我们知道我们使用了哪个公钥),所以我们能够将另一端的公钥积极地标记为属于服务;我们通过在比特币论坛上搜索“自标记”公钥(例如,个人或组织明确宣称某个密钥是他们自己的)来增强这种攻击。接下来,在第4节中,我们将基于过去的努力1,9,10,12基于共享支出权限的证据群集公钥。这种聚类允许我们放大重新识别攻击的结果:如果我们将一个公钥标记为属于某个特定服务,那么我们现在可以传递性地将包含该公钥的整个集群也标记为属于该服务。结果是一个压缩图,其中节点表示整个用户和服务,而不是单个公钥。
从这些数据中,我们检验了比特币隐藏大规模非法交易的适用性。我们以一个大型丝绸之路钱包的解体和著名的比特币盗窃案为例,认为拥有传讯权的机构将很好地确定谁向谁付款。事实上,我们认为,少数比特币机构(最显著的是执行货币交换的服务)日益占主导地位,加上交易的公开性质,以及我们对流向主要机构的资金流动进行标记的能力,最终使比特币对洗钱等大规模非法使用没有吸引力。
我们用来聚类假名的启发式方法取决于比特币协议的结构,因此我们首先在这里描述它,并简要提及它旨在提供的匿名性。此外,我们的大部分分析讨论了基于比特币的服务的“主要参与者”和不同类别,因此我们也提供了一个更高级的比特币参与概述。
2.1.比特币协议描述
比特币是一种去中心化的电子货币,由(化名)中本聪(Satoshi Nakamoto)于2008年推出7并于2009年1月3日部署简单地说,比特币可以被认为是一个链交易从一个所有者到下一个所有者,其中所有者由公钥从现在开始,一个地址用作笔名;也就是说,用户可以使用任意数量的地址,他们使用一组地址的活动与使用另一组地址的活动或他们在现实世界中的身份没有内在联系。在每一笔交易中,前一个所有者使用与他接收比特币的交易的地址哈希值对应的秘密签名密钥进行签名,并使用下一个所有者的地址。(事实上,事务可以有多个输入和输出地址,我们在第4节的聚类启发式中利用了这一事实,但为了简单起见,我们在这里将自己限制在单个输入和输出的情况下。)这个签名(即交易)可以被添加到构成比特币的交易集合中;因为每一笔交易都引用了前一笔交易(也就是说,在发送比特币时,当前的所有者必须指定比特币的来源),所以这些交易形成了一个链。为了验证比特币的有效性,用户可以检查该链中每个签名的有效性。
为了防止重复消费,系统中的每个用户都有必要知道所有这样的交易。然后,当用户在已经完成比特币交易后试图转移比特币时,就可以识别出重复消费。为了确定哪个事务优先,将事务分组块,用于记录它们所包含的事务的时间戳,并保证其有效性。区块本身形成一个链,每个区块引用前一个(从而进一步加强所有之前事务的有效性)。这个过程产生了车链,然后向系统内的每个用户公开。
这个过程描述了如何将比特币和广播交易转移到系统的所有用户。由于比特币是去中心化的,因此没有中央权威机构铸造比特币,我们还必须首先考虑比特币是如何产生的。事实上,这发生在形成一个块的过程中:每个被接受的块(即并入到区块链中的每个块)都需要这样,当块内的所有数据被哈希时,哈希从一定数量的0开始。为了允许用户找到这个特定的数据集合,除了一个事务列表之外,块还包含一个现时标志。(为了便于表达,我们稍微简化了描述。)一旦有人找到允许块具有正确格式的散列的nonce,块就会以与事务相同的点对点方式进行广播。该系统被设计为总共只能产生2100万比特币。找到一个区块目前会附带25 BTC的奖励;在2012年11月28日之前,这一比率为50 BTC(区块高度为210,000),预计在2016年再次减半,最终在2140年降至0。
比特币网络内的信息传播概述在图1.
2.2.比特币网络的参与者
在实践中,比特币的使用方式比上面的描述要简单得多。首先,生成一个块在计算上非常困难,很少有个别用户自己尝试。相反,用户可以加入一个矿业池他们贡献“股份”以缩小搜索空间,并以每股股份换取少量比特币。
用户也可能完全避免生成比特币,而只是通过众多比特币平台中的一个购买比特币交流。然后,他们可能会把比特币保存在存储在电脑上的钱包中,或者,更简单的是,使用钱包服务(尽管许多钱包服务遭到盗窃并被关闭)。
最后,为了真正花掉他们的比特币,用户可以在流行的骰子游戏中赌博,比如Satoshi dice。他们还可以从各种在线供应商那里购买商品。最后,希望超越基本货币投机的用户可以将他们的比特币投资到Bitcoinica(在一系列盗窃后关闭)或比特币储蓄信托(后来被揭露为一个主要的庞氏骗局)等公司。
为了识别属于2.2节中提到的服务类型的地址,我们试图“标记”尽可能多的地址;也就是说,将地址标记为完全由某个已知的真实世界用户控制。正如我们将在4.1节中看到的,通过基于共享控制的证据对地址进行聚类,我们可以从提供的最小地面真相数据开始引导,将整个地址集群标记为也属于该用户。
我们标记用户的主要方法是简单地与他们进行交易(例如,向Mt. Gox存入和提取比特币),然后观察他们使用的地址。我们还收集了在各种论坛和其他网站上找到的已知(或假定)地址,尽管我们认为后一种标记不如我们自己观察到的数据可靠。
3.1.从我们自己的交易中
我们进行了344宗交易,涉及的服务种类繁多,列于表1,包括矿池、钱包服务、银行兑换、非银行兑换、供应商、赌博网站和其他服务。
矿业池。我们使用AMD Radeon HD 7970挖掘比特币,每秒能够进行约5.3亿次SHA-256计算,这允许我们在11个不同的池中触发至少0.1个BTC的支付,从1到25次不等。对于每个支付事务,我们将输入地址标记为属于池。
钱包。我们在大多数主要的钱包服务(共10个)中存钱,并为每个服务进行多次存取款交易。
银行往来。大多数实时交易交易所(即汇率不固定的交易所)也具有银行的功能。因此,我们给这些服务打上了标签,就像给钱包打上标签一样:通过向我们的账户存钱和取款。我们一共与18家这样的交易所建立了账户。
非银行交流。相比之下,大多数固定汇率交易所不具有银行功能,而是用于一次性兑换。因此,我们能够参与较少的交易与这些交易所,尽管我们再次尝试与大多数主要的交易至少一次(共8个)。
供应商。我们从各种各样的供应商那里购买商品,包括实体商品和数字商品。我们接触过的许多供应商并没有使用独立的方法来接受比特币,而是依赖于BitPay支付网关(其中一家使用WalletBit作为支付网关)。我们还在丝绸之路保留了一个钱包,这样我们就可以在不购买任何东西的情况下标记他们的地址。
赌博。我们与5个扑克网站建立了账户,并与8个提供迷你游戏和/或彩票的网站进行了交易。
杂项。我们与之交互的其他服务中有四个是混合或洗衣服务:当提供输出地址时,它们承诺向该地址发送与发送给它们的硬币没有关联的硬币;更复杂的公司提供将硬币分散到不同的交易和时间中。其中一个,BitMix,只是偷了我们的钱,而Bitcoin Laundry两次把我们自己的硬币寄回给我们,这表明我们可能是他们当时唯一的客户。我们还与Bit Visitor进行了互动,这是一个付费用户访问某些网站的网站;提供在线广告的比特币广告商(Bitcoin Advertisers);提供免费比特币的CoinAd;Coinapult将比特币转发到一个电子邮件地址,然后在那里进行兑换;最后是维基解密,我们向他们的公共捐赠地址和通过他们的IRC频道为我们生成的两个一次性地址进行了捐赠。
3.2.从其他来源
除了我们自己的交易外,许多用户公开宣称他们自己的地址;例如,慈善机构提供捐赠地址,或者LulzSec在Twitter上声明他们的地址。虽然我们没有试图收集所有这样的实例,但这些标记中的许多都可以在blockchain.info/tags上方便地收集到,包括用户在比特币论坛签名中提供的地址,以及自我提交的标记。我们收集了超过5000个标签,记住那些不是自己提交的标签(甚至是那些自己提交的标签)可能会被认为比我们自己收集的更不可靠。
最后,我们搜索了比特币论坛(特别是,bitcointalk.org)寻找与重大盗窃案相关的地址,或者Tradehill和GLBSE等现已不存在的服务。同样,这些来源不太可靠,因此我们只给用户标记地址,我们可以通过手工尽职调查获得一些信心。
在本节中,我们提出了两种用于链接由同一用户控制的地址的启发式方法,目的是将区块链中的许多地址分解为更大的实体。第一种启发,即我们将作为交易输入的不同地址视为由同一用户控制,这种启发在以前的工作中已经被使用和探索过,并利用了比特币协议的固有属性。第二种是新的,基于所谓的改变地址;与第一种不同的是,它利用了电流习语的使用而不是一种固有属性。因此,它在面对网络中变化的模式时不那么健壮,但正如我们在第5节中特别看到的,它可以提供第一个启发式所不能提供的对比特币网络的洞察。
4.1.我们的启发式
启发式1。在第一种启发式中,我们将用作输入的地址链接到同一事务中,这种方法在以前的工作中已经使用过多次。1,9,10,12为了完整性,我们在这里将其作为启发式1:如果两个(或多个)地址用作同一事务的输入,那么它们由同一用户控制。
使用这种启发式方法,我们将网络划分为550万个用户集群。通过使用第3节中描述的数据集合命名这些集群,我们发现其中一些集群对应于同一个用户;例如,有20个集群被我们标记为Mt. Gox控制。(这并不奇怪,因为许多大型服务机构似乎都将资金分散到多个不同的地址,以最大限度地降低任何人被泄露的风险。)考虑到迄今为止从未发送过任何比特币(因此没有使用这种启发式聚类)的“接收器”地址,可以得到最多6,595,564个不同的用户,尽管我们认为这个数字是一个相当大的上限。
启发式2。尽管启发式1已经产生了一个有用的用户集群,但将我们局限于这个启发式并不能说明全部情况。为了进一步瓦解用户,我们的第二个启发集中在比特币系统中更改地址的作用上。Androulaki等人也探索了类似的启发式方法。1(他们称之为“影子”地址),尽管有一些重要的区别。特别是,他们对影子地址的定义所依赖的假设在他们的工作中可能是成立的,但现在不再成立。例如,他们假设用户很少向两个不同的用户发出交易,这在今天是经常发生的(例如,从矿池付款,或在赌博网站下注)。
比特币协议的一个定义特性是比特币必须被使用的方式。当作为交易输出的比特币被使用时,它们必须一次性全部使用:分割它们的唯一方法是使用一个改变地址,其中来自输入地址的多余部分被发送回发送方。在一种习惯用法中,更改地址是由比特币客户端内部创建的,从不重用;因此,用户不太可能将这个更改地址提供给其他用户(例如,用于接受付款),事实上,甚至可能不知道该地址,除非他检查区块链。如果我们能够识别变更地址,那么我们就不仅可以对事务的输入地址(根据启发式1)进行集群,而且可以对变更地址和输入用户进行集群。
因为我们的启发式利用了这种使用习惯,而不是比特币协议的固有属性,所以它在面对网络中变化的(或对抗的)模式时确实缺乏鲁棒性。此外,它还有一个非常负面的潜在后果:错误地链接即使是少量的更改地址也可能会将整个图瓦解为实际上不受单个用户控制的大型“超级集群”(事实上,我们在第4.2节中看到了这个确切的问题)。因此,我们专注于尽可能设计最安全的启发式,即使以高假负率而失去一些效用为代价,并承认,如果比特币协议的习惯使用发生显著变化,这样的启发式可能不得不重新设计或最终丢弃。
排除了更改地址只有一个输入的假设(同样,因为它的所有者可能不知道它,客户端也没有重用它),我们首先查看了每个事务的输出。如果只有一个输出满足此模式,那么我们将该输出标识为更改地址。但是,如果多个输出只有一个输入,因此更改地址是模糊的,我们就不会为该事务标记任何更改地址。我们也避免了某些交易;例如,在硬币生成中,没有一个输出是更改地址。
此外,在比特币协议的自定义用法中,可以为给定的交易指定更改地址。到目前为止,我们观察到这个设置的一个常见用法是提供一个实际上与输入地址相同的更改地址。(这种用法相当普遍:2013年上半年,23%的交易使用自我更改地址。)因此,我们也避免了这种“自我改变”的交易。
为了将所有这些行为组合在一起,我们说一个地址是一次性改变地址符合下列四个条件的交易:(1)该地址从未在以前的交易中出现过;(2)交易不是硬币生成;(三)没有自换地址;并且(4)事务中的所有其他输出地址都在以前的事务中出现过。然后启发式2说,如果一个存在,那么这个一次性更改地址与输入地址由同一用户控制。
4.2.改进启发式2
尽管有效,但启发式2比启发式1更具挑战性,而且明显不安全。在我们的第一次尝试中,当我们按照上面的定义使用它时,我们识别了超过400万个更改地址。由于我们对其安全性的担忧,我们试图接近假阳性率。为了在缺乏重要的基础真相数据的情况下做到这一点,我们使用了可以观察地址随时间变化的行为:如果一个地址在某个时间点看起来像一个一次性的更改地址(时间由块高度测量),然后在稍后的时间点再次使用该地址,我们认为这是一个假阳性。通过这种方式,我们可以识别出555,348个假阳性,或所有标记的变更地址的13%。
然后我们考虑了使启发式更加保守的方法。然而,首先,人工检查这些假阳性发现了一个有趣的模式:其中许多与Satoshi Dice和其他骰子游戏的交易有关。通过深入研究这些游戏的支付结构,我们可以清楚地发现这并不是真正的假阳性,因为当硬币被发送给Satoshi Dice时,支付也会被发送回相同的地址。因此,如果用户使用Satoshi Dice一次性更改地址的内容,该地址将从Satoshi Dice接收另一个输入,这似乎使地址的“一次性”失效。因此,我们选择忽略这种情况,认为仅从Satoshi Dice接收后期输入的地址仍然可以是一次性更改地址。通过这样做,假阳性率降低到只有1%。接下来,我们考虑等待将一个地址标记为变更地址;也就是说,等待它是否接收到另一个输入。等待一天将假阳性率降低到0.28%;等待一周后,该比率降至0.17%,总共只有7382例假阳性。
尽管有这些预防措施,当我们使用这种改进的启发式聚集用户时,我们最终还是得到了一个巨大的超级集群,包含了Mt. Gox、Instawallet、BitPay和Silk Road等网站的地址;这个超级集群总共包含160万个地址。在对导致这个超级集群的一些链接进行人工检查之后,我们发现了两个有问题的模式。首先,特别是在很短的时间内,同一个变更地址有时会被使用两次。其次,某些地址偶尔被用作“自我更改”地址,然后被用作单独的更改地址。因此,我们通过忽略涉及这两种行为的事务来进一步改进我们的启发式。对于输出地址已经只接收到一个输入的事务,或者对于输出地址已经在自我更改事务中使用过的事务,我们选择不将任何东西标记为更改地址。这样做,并手动删除少量其他假阳性(没有可识别的模式),我们确定了3,540,831个变更地址。
使用这个改进的Heuristic 2生成3,384,179个集群,我们能够再次轻微地(使用我们的标记)分解为3,383,904个不同的集群。在这些集群中,我们能够命名2197个(占180多万个地址)。尽管这看起来是很小的一部分,回想一下,通过参与344个事务,我们只手工标记了1070个地址,因此启发式2允许我们命名的地址比我们自己手工观察提供的地址多1600倍。此外,正如我们将在第5节中讨论的那样,我们能够命名的用户捕获了比特币网络中一个重要和活跃的部分。
通过对Heuristic 2进行实质性的改进和有效性,我们最终相信了它的安全性和有效性,我们将在下一节的结果中专门使用Heuristic 2。
交易所基本上已经成为比特币经济的瓶颈,因为在不使用交易所的情况下,大规模买进或卖出比特币是不可避免的。而网站localbitcoins.com而且bitcoinary.com如果允许用户避免交易(对于前者,通过将买方和卖方在其地理区域内直接配对),这些网站上当前和历史的交易量似乎不足以支持大规模套现。
在本节中,我们认为这种中心性给犯罪分子带来了一个独特的问题:如果一个小偷偷了数千个比特币,这种盗窃行为在比特币网络中不可避免地是可见的,因此小偷的初始地址是已知的(因为大多数交易所试图保持一定的声誉),他不能简单地将比特币直接从偷窃处转移到已知的交易所。虽然他可能会试图使用混合服务来隐藏资金来源,但我们仍然认为,这些服务目前没有足够的规模来清洗数千个比特币。因此,我们将在本节探讨窃贼为隐藏被盗比特币来源而开发的各种替代策略。特别地,我们关注了Heuristic 2在去匿名化这些流方面的有效性,从而跟踪非法获得的比特币到交易所(因此,例如,为具有传讯权的机构提供了了解谁的账户被存入的机会,进而可能了解小偷的身份)。要做到这一点,我们不需要(也不能)解释每一个被盗的比特币,而是只需要证明一些比特币直接从盗窃流向交易所或其他已知机构。
为了在此工作中演示Heuristic 2的有效性,我们将重点放在一个我们称为“剥离链”的使用习惯用法上。这种模式的使用远远超出了犯罪活动的范围,还可以在许多银行和交易所的提款中看到(例如),以及在一些较大的矿池的付款中看到。在剥落链中,单个地址以相对大量的比特币开始(例如,对于矿池,它以25比特币奖励开始)。然后从这个较大的金额中“剥离”较小的金额,创建一个交易,其中一小部分发送到一个地址,其余的发送到一个一次性更改地址。这一过程可能会重复数百或数千次,直到大量减少。通过使用Heuristic 2,我们能够通过系统地跟踪这些变更链接来跟踪资金流动:在每一跳中,我们查看事务中的两个输出地址。如果这些输出地址中有一个是变更地址,我们可以通过跟踪变更地址(即,下一跳是该变更地址花费比特币的交易)来跟踪链到下一跳,并且可以将交易中有意义的收件人识别为另一个输出地址(“剥离”)。
丝绸之路和比特币储蓄与信托。比特币历史上最著名、最受关注的地址之一是1 dkybekt
完整地址:1 dky-bekt5s2gdtv7aqw6rqepavnsryhoym
它被认为与丝绸之路有关,活跃于2012年1月至9月之间。从今年1月开始,该地址开始接收大量比特币;在第一种情况下,128个地址的资金被组合在一起存入10000个BTC1 dkybekt
地址,随后出现了许多这种类型的交易。该地址在8个月内总共接收了613,326个比特币,最后一次接收总存款是在2012年8月16日。
然后,从2012年8月开始,比特币被聚合和提取1 dkybekt
:第一,分别向不同地址发送了2万、1.9万、6万比特币;之后,每个人都发送了10万比特币到两个不同的地址,15万比特币到第三个地址,158336个比特币到第四个地址,有效地清空了1 dkybekt
所有资金的地址。
由于其庞大的余额(在其鼎盛时期,它包含了所有生成的比特币的5%),以及其快速积累的财富和后来的解散的奇怪性质,这个地址自然成为了比特币社区密切关注的对象。虽然人们普遍认为该地址与丝绸之路相关(事实上,我们的聚类启发式确实将该地址标记为丝绸之路控制的地址),但一些人认为它是丝绸之路的“热”(即活动)钱包,它的耗散代表了服务存储结构的变化。与此同时,另一些人则认为,这个地址属于用户pirate@40,此人负责实施比特币历史上最大的庞氏骗局(比特币储蓄与信托投资计划,目前该计划已被美国证券交易委员会起诉)11).
为了了解这个地址的资金流向了哪里,以及它们是否最终流向了任何已知的服务,我们首先绘制了每个主要服务类别的余额,如图所示图2.看一下这个数字,很明显,当地址被分散时,产生的资金不会全部送到任何主要服务,因为其他类别的余额没有显著变化。然而,为了试图找出资金的去向,我们求助于上面描述的流量分析。
我们特别关注最后的活动1 dkybekt
该公司将158,336个比特币存入了一个地址。然后该地址将每个5万比特币剥离到两个单独的地址,留下58336比特币给第三个地址;这些地址中的每一个都开始一个剥离链,我们使用上面描述的方法(即,在每一跳上,我们沿着链继续跟随变更地址,并认为另一个输出地址是有意义的钱的接收者)。沿着每个链进行100跳之后,我们观察到对中列出的服务的剥离表2.
在这张表中,我们看到,尽管纵向观察主要服务的余额没有揭示钱去了哪里,但根据这些链显示,比特币实际上被发送到各种各样的服务。然而,由于发送的金额相对较小,并且分散在少数几笔交易中,整体余额没有受到很大影响。此外,虽然我们的分析本身并没有揭示1 dkybekt
,从该地址到已知服务的比特币流量表明了这些服务的流行性(300个皮中有54个单独进入了交易所),并提供了进一步去匿名化的潜力:证明比特币是庞氏骗局或毒品销售的直接结果的证据,可能会促使Mt. Gox或任何交易所(例如,在回应传票时)披露剥离中存款地址对应的账户所有者,从而提供将该地址与真实世界的用户联系起来的信息。
跟踪盗窃。为了确保我们的分析能够更广泛地应用,我们最后转向了比特币网络中更广泛的犯罪活动类别:盗窃。事实上,在比特币内部,盗窃行为相当普遍:几乎所有主要服务都曾遭到黑客攻击,比特币(或者,就交易所而言,其他货币)被盗,有些甚至因此关闭。
首先,我们使用了一份主要的比特币盗窃案清单https://bitcointalk.org/index.php?topic=83794.一些盗窃行为没有公开交易(即我们可以在区块链中识别和研究的交易),所以我们将注意力限制在有公开交易的交易上。对于每一次盗窃,我们首先找到代表盗窃的特定交易集;也就是说,在这组事务中,发送方是服务,接收方是窃贼。从这些交易开始,我们对随后的交易进行了初步的手工检查,以确定它们的大致类型:我们考虑聚合,比特币从几个地址移动到一个地址;折叠,其中一些聚合地址与盗窃没有明显关联;将大量比特币分成两个或多个地址;最后是剥链,从连续的一次性变更地址中剥出少量的链。我们的结果总结在表3.
简单地说,被盗资金的移动从相当复杂的分层和混合到简单和容易跟踪。因此,对盗窃行为的研究提供了比特币提供匿名性的潜力的另一个证明,以及目前的使用方式与这种潜力的差距。对于那些使用更复杂策略的窃贼,我们几乎看不到追踪比特币流动的机会(或者至少在确信所有权保持不变的情况下这样做),但对于那些没有这样做的窃贼,似乎有足够的机会直接追踪被偷的钱到交易所。
最容易追踪的盗窃案之一来自Betcoin,这是一个早期的赌博网站,在2012年4月11日服务器被黑后关闭,3171个比特币被盗。被盗的比特币一直存放在盗贼的地址里,直到2013年3月15日(那时比特币汇率开始飙升),然后它们与其他小地址聚合成一个大地址,然后开始剥离链。10次跳跃后,我们看到一个剥皮到Bitcoin-24,再10次跳跃后,我们看到一个剥皮到Mt. Gox;总共,我们看到374.49个比特币进入了已知的交易所,所有的比特币都直接从主剥离链上剥离,而剥离链直接来自已知属于窃贼的地址。
相比之下,其他一些窃贼使用更复杂的策略试图隐藏资金流动;例如,对于Bitfloor盗窃,我们观察到从几个初始剥脱链上脱落的大块剥落随后聚集在一起,并重复剥脱过程。然而,通过手动跟踪这个剥离-聚合过程,直到后来的剥离链开始,我们系统地跟踪这些后来的链,并再次观察到多个已知交易所的剥离:第三个这样的链剥离是191.09个BTC到Mt. Gox,总共我们看到661.12个BTC发送到三个流行的交易所(Mt. Gox, BTC-e和Bitstamp)。
即使是我们最难追踪的小偷,他通过在个人用户的电脑上安装木马来窃取比特币,似乎也意识到大规模套现的难度。尽管我们无法确切地追踪被盗资金的流动,但大部分被盗资金实际上根本没有移动:在迄今为止被盗的3257个BTC中,有2857个BTC仍然位于小偷的地址中,并且自2012年11月以来一直如此。
通过这些盗窃行为,我们追踪被盗资金的能力提供了证据,证明即使是最积极的比特币用户(即罪犯)也在使用允许我们侵蚀他们匿名性的习惯用法。虽然有人可能会说小偷很容易阻碍我们的分析,但我们观察到,至少在我们进行分析的时候,我们研究的罪犯中似乎没有一个采取了这样的预防措施。我们进一步认为,比特币从盗窃点直接流入交易所的现象提供了一些证据,证明使用交易所大规模套现是不可避免的,否则小偷大概会避免这种不那么匿名的套现方式。因此,在我们进行分析的时候,比特币似乎并没有提供一种特别简单或有效的方式来交易大量非法获得的资金。
在这项研究中,我们提出了比特币网络的纵向特征,重点关注在比特币协议设计中可用的潜在匿名性和当前用户实现的实际匿名性之间的某些习惯用法之间日益增长的差距。为了完成这项任务,我们开发了一种新的基于更改地址的聚类启发式,允许我们聚类属于同一用户的地址。然后,通过我们自己与各种服务的经验交互,使用少量的交易标记,我们确定了主要机构。即使我们相对较小的实验也表明,这种方法可以在很大程度上揭示比特币经济的结构、它是如何使用的,以及参与其中的那些组织。
尽管我们的工作考察了当前实际匿名和潜在匿名之间的差距,但考虑到我们的新聚类启发式在面对不断变化的行为时并不完全健壮,人们可能会很自然地想知道这种差距将如何随着时间演变,以及用户可以做什么来实现更强的匿名保证。我们假设,要完全阻止我们的启发式,用户需要付出很大的努力,而这种易用性的损失不太可能吸引所有人,除非是最积极的用户(如罪犯)。尽管如此,我们将这个假设作为一个有趣的开放问题进行定量分析。
1.E. Androulaki, Karame, G., Roeschlin, M., Scherer, T., Capkun, S.评估比特币中的用户隐私。在金融密码学学报2013(2013)。
2.CBC新闻。2013年4月,加拿大税务局表示比特币不免税。www.cbc.ca /新闻/加拿大/故事/ 2013/04/26 / business-bitcoin-tax.html.
3.伊哈,b。p。准备好比特币借记卡。CNNMoney, 2012年4月。money.cnn.com/2012/08/22/technology/startups/bitcoin-debit-card/index.html.
4.欧洲中央银行。虚拟货币方案。欧洲央行报告,2012年10月。www.ecb.europa.eu / pub / pdf /其他/ virtualcurrencyschemes201210en.pdf.
5.联邦调查局。(U)比特币虚拟货币的独特特征为阻止非法活动提出了独特的挑战。情报评估,网络情报和刑事情报部门,2012年4月。cryptome.org/2012/05/fbi-bitcoin.pdf.
6.FinCEN。2013年3月,FinCEN的规定对管理、交换或使用虚拟货币的人的应用。www.fincen.gov statutes_regs /指导/ pdf /鳍- 2013 g001.pdf.
7.比特币:点对点电子现金系统,2008。bitcoin.org/bitcoin.pdf.
8.比特币中心现在是世界上第一家比特币银行…种。IEEE频谱:技术演讲,2012年12月。spectrum.ieee.org/tech-talk/telecom/internet/bitcoincentral-is-now-the-worlds-first-bitcoin-bankkind.
9.里德,F.,哈里根,M.比特币系统中的匿名分析。在社交网络中的安全和隐私。Y.阿特舒勒、Y.埃洛维奇、A. b .克里默斯、N.阿哈罗尼和A.彭特兰,编。施普林格,纽约,2013,197223。
10.Ron, D, Shamir, A.完整比特币交易图的定量分析。在金融密码学学报2013(2013)。
11.证券交易委员会。2013年7月,美国证券交易委员会指控德克萨斯州男子经营比特币计价的庞氏骗局。www.sec.gov /新闻/ PressRelease /细节/ PressRelease / 1370539730583.
12.znort987。blockparser。github.com/znort987/blockparser.
图1。比特币交易是如何工作的;在这个例子中,一个用户想要向一个商人发送0.7个比特币作为支付。在(1)中,商家生成或选择一个地址mpk,在(2)中,它将此地址发送给用户。在(3)中,用户形成事务tx将0.7 BTC从upk来mpk.在(4)中,用户将此事务广播给他的对等体,这(如果该事务有效)允许它在网络中泛滥。通过这种方式,矿工了解他的交易。在(5)中,矿工通过检查这些事务的散列是否在某个目标范围内,将这些事务和其他事务合并到一个块中。在(6)中,矿工将这个块广播给她的同伴,这(如果块是有效的)允许它淹没网络。通过这种方式,商户得知交易已被全球区块链接受,从而收到用户的付款。
图2。每个主要类别的余额,表示为总活跃比特币的百分比;也就是说,比特币不在接收器地址中。
数字观看作者在这篇独家报道中讨论他的作品通信视频。//www.eqigeno.com/videos/a-fistful-of-bitcoins
数字图书馆是由计算机协会出版的。版权所有©2016 ACM, Inc.
没有发现记录