Реплика: анонимность биткоинов, ещё раз
Я уже писал про выдуманную кем-то анонимность платежей биткоинами и про то, как работает эта “криптовалютная” платёжная сеть. Замечу, что официально (если только тут применимо это понятие) биткоины никогда не назывались анонимной системой: напротив, всегда прямо говорилось про отсутствие анонимности в протоколе. При этом, особенности протокола, а также наличие самой P2P-сети, состоящей из многих узлов, без которых глобальная работа системы была бы невозможна, гарантируют, что даже если пользователь применяет некие средства анонимизации – при работе с биткоинами степень защиты его анонимности значительно снижается.
Это так просто потому, что платёжные транзакции – уникальны, отмечаются специальным образом в общем реестре и тщательно привязываются ко времени, а также к другим транзакциям (порядок транзакций – фундаментальный момент протокола). Подобная систематизация следов обязательно снижает степень анонимности, делает деанонимизацию более простой. Многие эффективные методы деанонимизации основываются на построении цепочки следов, упорядоченных по времени. Следами могут быть и посещения сайтов, и отправка сообщений электронной почты, что угодно. Построенные цепочки сопоставляются с дополнительной информацией. Из-за того что такие цепочки обладают высокой уникальностью (даже последовательность просмотра сайтов, да), они помогают привязать другие данные, другие следы, к конкретному пользователю. Это вообще один из ключевых методов деанонимизации, известный с давних пор, ещё до появления Интернета. В случае же с биткоинами, подобная цепочка, отсортированная по времени и подтверждённая многими узлами, является обязательным элементом протокола – то есть, её даже строить не нужно: бери и используй.
Адрес записки: https://dxdt.ru/2014/12/02/7080/
Похожие записки:
- Мониторинг: фитнес-браслет и смартфон
- Криптографическая библиотека для Arduino: дополнение для новых IDE
- Про цепочки, RSA и ECDSA
- Статья про защиту DNS-доступа
- Закладки в системах с машинным обучением
- Симметрии и дискретное логарифмирование
- Смартфон-шпион: восемь лет спустя
- Теги ключей DNSSEC: продолжение
- Сбой DNSSEC в .RU
- Совпадения тегов ключей DNSSEC и парадокс дней рождения
- ИИ с превышением