ビットコインを追跡できます?

<h1>ビットコインを追跡できます?</h1>
<blockquote>そうは言っても、暗号取引が安全であるか、一般に公開されていることを必ずしも意味するわけではありません. 暗号通貨は、これまで、最も安全な支払い形態として宣伝されています!</blockquote>
<h2>ハッカーがビットコインを使用する理由と、トレースが非常に難しい理由</h2>
<h2>これは、サードパーティの監視とは独立して動作するデジタル通貨について知っておくべきことです</h2>
2020年7月16日午後4時33分
<p>バラク・オバマとイーロン・マスクのそれを含む有名なTwitterアカウントは、セキュリティの専門家が会社の最近の歴史の中で最悪のハッキング事件を呼んでいる広範な攻撃の標的でした. WSJのEuirim Choiは、他のセキュリティ侵害とは異なるように見えるハックについて報告しています. 写真:ゲッティイメージズ、ショーンギャラップ/ゲッティイメージズ、ダドルビック/ロイター経由のロビンベック/AFP</p>
<p>自分で使用していなくても、おそらくビットコインのことを聞いたことがあるでしょう. 11年前に発売されたビットコインは、銀行や政府からのサードパーティの監視とは無関係に運営されるデジタル通貨です。. これにより、世界中の2人が数分でインターネット全体で価値を交換できるようになります.</p>
<p>主流のトランザクション通貨として成功していませんが、詐欺でますます使用されています. 水曜日に、それは著名なTwitterアカウントのハックで紹介されました. オバマ前大統領、ビル・ゲイツ、カニエ・ウェストになることを目的としたハッカーは、ツイッターのフォロワーを操縦してビットコインで1,000ドルを送り、見返りに2,000ドルを約束します. 彼らは詐欺が閉鎖される前に100,000ドル以上を描きました.</p>
<h2>ビットコインを追跡できます?</h2>
<p><b>обэтойстраниц</b></p>
<p>”зареоистрироかっとзきするげするげ. 見つけてくれます。. почемоэтопро離限り?</p>
<p>э虚いρホイナドシ賛成たのは、謝罪してください. страницаперестанетатображ遠い¬←願法. €этопомоментадляиな母&MoogleGoogleGoogle®Google®одимопроなるothorдитьпрове宝.</p>
<p>источнико分€апросовか集問題。アカウム. équrtex-€общийдостопосニアネシュー. обратитесかなするげる陳足野、λ虚偽тきするげ. подробнее. </p>
<p>проверкапослововета計、появactπя、éしてください虚偽Équeми、□差し出すжапросыоченοчасто.</p>
<h2>匿名で宣伝されているように匿名で追跡できない暗号トランザクションは?</h2>
<p><img src=”https://www.immunebytes.com/blog/wp-content/uploads/2022/10/crypto-transactions-1-1170×612.jpg” /></p>
<p>暗号通貨について考えるときはいつでも、最初に思い浮かぶのは匿名性です. 2008年のオリジナルビットコインホワイトペーパーが発行されて以来、ビットコインを介してブロックチェーンテクノロジーの概念を紹介して以来、匿名でプライベートになるように促進されました.</p>
<p>最初の数日間、Cryptoは悪意のあるアイデンティティを追跡するのが難しいと思われるため、犯罪者にとって安全な避難所と見なされていました. 暗号取引は匿名であり、追跡することがほとんど不可能であるという概念とどのように.</p>
<p>ただし、最近では、暗号取引の匿名性について疑問を投げかけることができます. 暗号取引を個人的に実施することがますます困難になっています。投資家の名前、連絡先番号、住所などの個人情報を追跡できます.</p>
<p><em>この投稿では、暗号トランザクションが匿名で追跡可能であり、暗号通貨のプライバシーの側面にどのような影響を与えるかを発見しましょう!</em></p>
<h2>暗号トランザクションは匿名です?</h2>
<p>奇妙に聞こえるように、暗号トランザクションは実際にトレースされる可能性があります! 暗号通貨トランザクションはブロックチェーンに記録されますが、これは一般に公開されています. ただし、暗号取引は必ずしもアイデンティティにリンクされているわけではなく、ユーザーに少し匿名性を提供します.</p>
<p>マネーロンダリングのいくつかの事件が過去に発生しており、暗号取引は完全に匿名ではないことを示してきました. そのうちの1人は、マンハッタンの最近のバストと昨年のバストによって実証されました <strong>コロニアルパイプライン</strong> 当局が攻撃者から身代金の支払いの一部を回収することができたハック.</p>
<p>暗号取引はほとんどの場合、米ドルまたはその他の重く規制された政府支援通貨に変換され、追跡するのに便利になります. しかし、多くは匿名性とプライバシーの約束です。ブロックチェーンは常に一般に公開されます.</p>
<p>ブロックチェーンのアイデアは、ブロックチェーントランザクションにサードパーティの関与がないことを紹介しました. ただし、ブロックチェーントランザクションは、送信者とレシーバーのウォレットアドレスを使用して文書化されています. これらの財布に出入りするトランザクションは、公開されているデジタル元帳に記録されています。. さらに、中央当局がKYCを必須にして以来、最終的には暗号崇拝アドレスの背後にあるアイデンティティを追跡することが可能です. その結果、暗号通貨トランザクションはしばしば知られています <strong>疑似匿名のトランザクション</strong>.</p>
<h2>プライバシーは暗号の問題です?</h2>
<p>ビットコインは、これまでに利用可能になった最も安全で個人的な支払い形式です. ただし、政府またはいくつかの悪意のあるエンティティは、その住所の背後にある人の詳細をまだ取得できる可能性があります. これを行う最も一般的な方法の1つは、パスワードフィッシングを使用することです. これは、パスワード取得の最も使用されている方法です.</p>
<p>これがそうな理由の1つは、uです.s. 政府は暗号の規制努力を強化しています。これまでにないようなプライバシー保護プロジェクトをターゲットにしています. 中央当局は、暗号通貨取引所のようなオフランプが顧客に関する個人を特定できる情報を収集するため、ビットコインのトランザクションを実際の人々に簡単に一致させることができます.</p>
<p>実際、法執行機関は、犯罪者が資産を使用しているときにそれを好むときにそれを好むとさえ言っています。!</p>
<h2>暗号ウォレットアドレスをどのように検索できますか?</h2>
<p>Cryptoウォレットアドレスを見つけるプロセスは、Bitcoin Explorer、Ethereum Explorerなどのツールの助けを借りて非常に簡単になりました. ここで注意すべきことの1つは、暗号ウォレットアドレスを見つけることは、必ずしもあなたがその背後にある人の身元を発表したことを意味しないということです。.</p>
<p>これらの探検家は確かにトランザクションとアドレスを簡単に見つけることができますが、そのトランザクションの背後にあるアイデンティティを明らかにすることは、クラックするのが難しいです. 誰かの財布の住所は彼の本名ではないかもしれないので. ビットコインアドレスはaと呼ばれます <strong>仮名</strong>, 人が暗号取引を実行するために使用するエイリアス.</p>
<p>それにもかかわらず、特定のウォレットを使用すると、完全に匿名で取引することができます. ただし、プラットフォームでKYCを義務付けている取引所で取引を実行している場合、これは不可能になります。.</p>
<p><strong>最終的な考え</strong></p>
<p>最終的に、それは暗号トランザクションが完全に匿名であり、追跡することが不可能であるという事実に帰着します. すべての取引は監査証跡を残します。その後、私たちはその背後にある人の身元の一部を明らかにすることができます. 人々が100%匿名であると主張するいくつかの暗号通貨があります. ただし、そのような主張は懐疑的に行われるべきです.</p>
<p>そうは言っても、暗号取引が安全であるか、一般に公開されていることを必ずしも意味するわけではありません. 暗号通貨は、これまで、最も安全な支払い形態として宣伝されています!</p>
<p><strong>免疫byについて</strong> </p>
<p><strong> 免疫by </strong> 企業やスタートアップに全面的な包括的なを提供します <strong> スマートコントラクト監査 </strong>ソリューションのように彼らのアプリが安全なスタートを切ることができる. 私たちは、次のブロックチェーン時代にセキュリティを促進することを目的としてこの旅行に着手し、巨大な並列システムの機能を強化することを目的としています.</p>
<p>欠陥が逃げるのを防ぐために、免疫byは厳格になります <strong>スマートコントラクト監査</strong>. これらの監査は、静的および動的分析、コード検査、およびガスの最適化を使用します.</p>
<h2>暗号通貨のプライバシー:知っておくべきこと</h2>
<p>この記事では、暗号ネットワークに関する匿名性の技術的な詳細と、ミステリーであなたのアイデンティティをシュラウドに適用できるテクニックについて説明します.</p>
2022年1月8日
<p><img src=”https://content-hub-static.crypto.com/static/d8217a4fe534627bff28127ffe809c7f/fe8e2/Privacy-on-Cryptocurrencies.png” alt=”暗号通貨のプライバシー” width=”” height=”” /></p>
<p>匿名性とプライバシーは、新しい分散化された金融システムとビットコインの概念につながった主な概念の2つでした. しかし、ビットコインや他の暗号トークンと取引または支払いをするとき、あなたの情報は本当にあなたの情報です? この記事では、暗号ネットワークに関する匿名性の技術的な詳細と、ミステリーであなたのアイデンティティをシュラウドに適用できるテクニックについて説明します.</p>
<h3>匿名性とリンク可能性</h3>
<p>ビットコインは本当に「匿名」ですか? 短い答えはノーです. ビットコインは匿名ではありませんが、それは仮名です。つまり、ユーザーの身元をマスクできることを意味します. 適切なツールとテクニックを使用すると、トランザクションアドレスの所有者を追跡することができます. この質問にもっと詳細に答えるには、匿名性とリンク可能性の意味を見てみましょう.</p>
<p>文字通り、匿名は「名前なし.』ビットコインネットワークでのトランザクションに関するこの記事は、カウンターパーティが本名を置き換えるパブリックキーである「アドレス」をどのように公開しなければならないかを示しています. これは、コンピューターサイエンスの仮名性と呼ばれます. コンピューターネットワークでは、匿名性は匿名=仮名 +リンク可能性として表現できます. 仮名は、高度にリンク可能な公共仮名(仮名と人間の間のリンクは公的に知られている、または発見しやすいことを意味する)に及ぶさまざまな匿名性の匿名性を持っています。 )、およびリンクされていない仮名(リンクはシステム演算子に知られておらず、決定できません).</p>
<p>ビットコインブロックチェーンはすべての人に公開され、透明であるため、人々は調査を実施し、さまざまなアドレスをグループ化できます(ビットコインアドレスクラスタリングと呼ばれます). したがって、ビットコインネットワークに100個のアドレスがある場合、合計で何人のビットコインがあるかを識別できないと仮定するのは間違っています。. 実際、人々は同じ「エンティティ」の下ですべてのアドレスをグループ化し、所有するBTCの総数を計算できます. これはまた、アドレスのクラスタリングとリンク可能性をさらに簡単にするため、ビットコインアドレスの再利用が奨励されない理由でもあります.</p>
<p>良いニュースは、あなたがあなたのプライバシーをうまく保護するなら、人々はあなたの現実世界のアイデンティティをあなたのビットコインアドレスにリンクすることができないかもしれないことです。.</p>
<h4>シルクロードのケース</h4>
<p>悪名高い例の1つは、シルクロード(ダークネットマーケット)の所有者であるロスウルブリヒトです. 彼は、シルクロードからビットコインを受け取るためにフォーラムで同じアカウントを使用し、同時にプログラミングヘルプを求め、彼のフルネームを含む電子メールアドレスを記載したため逮捕されました. 彼のビットコインのアドレスにリンクされている彼の読んだ世界のアイデンティティは、彼のすべてのビットコインホールディングスにまでさかのぼることができます.</p>
<p>結論として、ビットコインは完全に匿名ではなく、リンクできません. しかし、あなたがあなたのプライバシーをうまく保護するなら、あなたはまだあなたの現実世界のアイデンティティにあなたのビットコインをリンクできないようにするかもしれません.</p>
<h3>ビットコインアドレスクラスタリング</h3>
<p>人々がビットコインアドレスを一緒にグループ化するために使用できるさまざまなルールがあります. 私たちはそれらをビットコインクラスタリングヒューリスティックと呼びました. ただし、読者は、これらのヒューリスティックが100%正しい結果を保証するものではなく、一般的な状況での効果のためにのみ使用されることに注意する必要があります。.</p>
<p>基本的なヒューリスティックは次のとおりです。</p>
<ul>
<li>共同支出のヒューリスティック</li>
<li>1回限りの変化ヒューリスティック</li>
</ul>
<h4>共同支出のヒューリスティック</h4>
<p>以下の「TXN 003」と呼ばれるトランザクションがあると仮定しましょう。</p>
<p><img src=”https://content-hub-static.crypto.com/static/6810def037cf9a6ccc755a15d5b9cf4f/a8ca0/image5-1.png” alt=”共同支出のヒューリスティック” width=”” height=”” /></p>
<p>ユーザーは、各アドレスを使うことができるようにするために、各アドレスの秘密鍵を所有する必要があります. TXN 003では、ユーザーはADR 1とADR 2を同時に使用することができ、ADR 1とADR 2が同じユーザーに属していることを示唆しています.</p>
<p>これは、共同支出のヒューリスティックと呼ばれます.</p>
<h4>1回限りの変化ヒューリスティック</h4>
<p>以下に「TXN 017」と呼ばれるトランザクションがあると仮定しましょう。</p>
<p><img src=”https://content-hub-static.crypto.com/static/dc2e76f70acf85309ba3fdf27aeaa93c/a8ca0/image1-1.png” alt=”1回限りの変化ヒューリスティック” width=”” height=”” /></p>
<p>このユーザーがピザを購入するために1つのBTCを費やした場合を想像してみてください. BitcoinはUTXOモデルを採用しているため、彼はすべてを費やさなければなりません.2 BTCと残りの0を返します.2 btc自身. したがって、ADR 1とADR 3が同じユーザーに属している可能性があります.</p>
<p>これは1回限りのヒューリスティックと呼ばれます.</p>
<p>Harrigan et. アル. 単一のヒューリスティック(共同支出のヒューリスティック)は、軽量クライアントによって保存されているウォレット内のアドレスの69%以上を識別できると述べています.</p>
<h3>プライバシーテクニック:コインミキシング、匿名の署名、およびゼロ知識証明</h3>
<p>したがって、ビットコインは完全に匿名ではありません. これにはコンプライアンスの観点からの利点がありますが、完全な匿名性はマネーロンダリングを促進しますが、完全に匿名のトークンを望む人は常にいます.</p>
<p>高度な暗号化技術を使用したプライバシーコインの開発は、これを提供できます.</p>
<p>それらは主に次の3つの手法に基づいています。</p>
<ul>
<li>コインミキシング</li>
<li>匿名の署名</li>
<li>ゼロ知識証明</li>
</ul>
<h4>コインミキシング</h4>
<p>コインミキシングは、所有者が追跡できなくなるようにコインをシャッフルするテクニックです.</p>
<p>a、b、c、およびdを想像してみてください。. 彼らはビットコインをミキサーに送り、ミキサーはそれぞれA、B、C、およびDに属する4つの新しいアドレスに10個のビットコインを送り返します. しかし、これらの4つの新しく生成されたアドレスに対して誰が誰であるかを識別することは非常に難しくなります.</p>
<p><img src=”https://content-hub-static.crypto.com/static/c50707a22f53bd053c54ad5d3154a9c8/c3e37/image6-1.png” alt=”コインミキシング” width=”” height=”” /></p>
<h4>匿名の署名</h4>
<p>匿名の署名は、本当の署名者を隠すことができるデジタル署名です.</p>
<p>そのような匿名の署名の一例は「リング署名」と呼ばれます. Monero(XRM)は、トランザクションプライバシーを維持するためにリング署名を使用しています.</p>
<p>通常のデジタル署名のセットアップでは、署名者の公開キーを使用して署名が真であるかどうかを確認できます.</p>
<p><img src=”https://content-hub-static.crypto.com/static/22c5a48c19e6d869aada0c83b82922f5/a6565/image2-1.png” alt=”通常のデジタル署名セットアップ” width=”” height=”” /></p>
<p>ただし、リング署名の場合、システムはグループ内の誰でも署名できるユーザーのグループを利用します. 最終的に、他の人は、誰が署名したかを知らずに、そのうちの1人によって署名されたことを確認することしかできません.</p>
<p><img src=”https://content-hub-static.crypto.com/static/39a720be1eca0f2dbfcc24d6548ef104/57ea2/image3-1.png” alt=”匿名の署名” width=”” height=”” /></p>
<h4>ゼロ知識証明</h4>
<p>ゼロ知識証明(ZKP)を使用すると、実際にそれを明らかにすることなく、誰かに機密情報を知っていることを証明できます. まさに「ゼロ知識」という用語は、機密情報に関する(「ゼロ」)情報が明らかにされているという事実に由来しますが、第2党(「検証剤」と呼ばれる)は(正当に)第一党(「プロバー」と呼ばれると確信しています。 ‘)問題の秘密を知っています.</p>
<p>次の例はZKPを示しています。</p>
<p><img src=”https://content-hub-static.crypto.com/static/5d24f3b342a094c48b5a8e3900d4c7a6/5420b/image4-1.png” alt=”ゼロ知識証明” width=”” height=”” /></p>
<p>警備された入り口がある洞窟があり、通り抜けることができないようにします. しかし、魔法のパスワードを言うことでドアを渡すことができます. アリスは、パスワードを知っていることをボブに納得させたいと思っています. 彼女がこれを行うことができる1つの方法は、ボブと一緒に入り口まで歩いて、魔法のパスワードを叫ぶことです。ドアが開いたら、ボブはアリスがパスワードを知っていると確信するでしょう. この従来のアプローチの問題は、ボブが魔法のパスワードを学ぶことができるということです。.</p>
<p>このアプローチは、誰もがすべてのトランザクションを見ているビットコインの作業に似ているので、各パブリックアドレスが保持するビットコインの価値を確実にすることができますが、これは誰もがこの情報を知ることができるというコストがかかります.</p>
<p>アリスは、パスワードが何であるかを実際に伝えることなく、パスワードを知っていることをボブに証明する方法が必要です. これは私たちが「ゼロ知識証拠」と呼ぶものです. 何かを証明する(アリスがパスワードを知っているという事実)、ゼロ知識を伝えながら(ボブを学習せずにパスワードを学習せずに). アリスは、次の方法でゼロ知識の証明を達成できます。</p>
<p>アリスは洞窟に入り、任意にAまたはBに行くことを選択します.</p>
<ol>
<li>その後、ボブは洞窟の入り口に来て、アリスにサイドAまたはサイドBから出るように頼みます.</li>
<li>アリスが実際にパスワードを知っているなら、彼女はドアを通り抜けて要求された側から出てくることができます. しかし、彼女がパスワードを知らない場合、彼女は0を持っています.5ボブから要求された側から来ることができる確率.</li>
<li>ボブは単に実験をn回繰り返します。nが十分に大きい場合、アリスが単にランダムな推測をしている場合、アリスが何度も正しいことは不可能です.</li>
</ol>
<h3>暗号のプライバシー.組織チェーン</h3>
<p>トランザクションプライバシーは、暗号の設計にとって重要な側面です.組織チェーン.</p>
<p>私たちのプライバシー設計公理は次のとおりです。</p>
<ul>
<li>各トランザクションに関与する関連当事者のみが復号化できる暗号化されたオンチェーンの仮名トランザクションデータ</li>
<li>効率的なトランザクション検証</li>
</ul>
<p>プライバシーのニーズ、およびセキュリティ、トランザクション速度、分散化などのその他の優先事項に対処するために、暗号のコア機能.COMチェーンノードは、信頼できる実行環境(TEE)の安全な飛び地で実行されるように設計されています. Intel SGX、ARM Trustzone、Keystoneなどのティーは、ハードウェア暗号化RAMのホストオペレーティングシステムからエンクレーブで実行されたコードを分離する拡張CPU命令セットです。. ティーは、ノード管理者でさえ、エンクレーブコードが動作するプライベートデータを表示できないことを保証します.</p>
<h4>信頼できる実行環境によるプライバシー</h4>
<p>ティーの重要な特徴は、彼らの地元と遠隔の証明です. この機能により、ノードまたは外部関係者が、彼らが対話する予定のコードが実際に認定された暗号であることを確認することができます.comチェーンコード. リモートの証明の場合、各ノードはこのステップを完了してから、他のノードと安全な通信チャネルを確立します.</p>
<p>暗号で.comチェーンデザイン、ティーはいくつかの説得力のあるユースケースを見つけることができます:</p>
<ol>
<li>シーリング元帳データ:すべてのトランザクションデータを処理のために任意のノードに配布できますが、人間(ノード管理者でさえ)はこれらのデータを生の形で表示できません</li>
<li>「仮想」のハードウェアウォレット:コミュニティノードは、元気なキーを保護するために元帳の信託のようなソフトウェアを利用できます</li>
<li>支払いプロトコルの拡張:TEEは、ブロックチェーンシステムの研究で人気を博しています。</li>
<li>外部データの目撃:Oraclesまたはその他のブロックチェーンネットワークからのデータについては、TEEを使用してデータの信頼性を証明できます</li>
</ol>
<h4>暗号のプライバシーの更新.comチェーン</h4>
<p>プライバシー機能をさらに強化するために、暗号化.COMチェーンには、エンクレーブ違反が安全な場合の他のソフトウェアベースの測定値がまもなく含まれます. 初期のプロトタイプは、プライバシーと説明責任の間の良いトレードオフを提供するしきい値のマルチ署名にツリー署名を利用します. さらに、安全なエンクレーブ違反の場合でもデータがプライベートなままであり、その処理された部分を安全かつ検証することができる、添加的に同型のコミットメント(たとえば、機密トランザクションで使用される)など、他の技術の採用を潜在的に検討します。サードパーティの監査用.</p>