比特币交易的图形分析

By | 2015年6月28日

比特币交易图形分析

1引言

& nbsp;

比特币最近已成为一种日益流行的加密货币,这是由于用户使用的电子交易的结果,而使用比特币比使用传统的电子支付方式更具有匿名性。从设计上,比特币将所有交易中的公共票据。每个交易的发起人和接收者只有通过公钥加密密钥来确定身份。这导致了一个普遍的误解,比特币是固有的匿名。事实上,尽管事实上,虚拟不愿透露姓名(匿名)提供了一些新的业务方式,一些最近的情况也吸引了用户的隐私的关注。本文探讨了一位不愿透露姓名的问题。我们采用的方法是:(一)比特币的公共密钥与现实(无论是合格的还是统计的意义)挂钩,比特币交易的图形化。(Ⅱ)在我们的图形化分析框架中,我们运行注释来发现和总结已知和未知用户的行为。

& nbsp;

2贡献

& nbsp;

我们提出了一个系统的2个部分,系统分为2部分。首先,我们已经开发了一个系统,用于捕获比特币的地址,从公众论坛。其次,我们引入了一种机制,将用户与不完全信息的交易联系起来。为例,假设我们听到鲍勃爱丽丝说:“昨天中午我给你100美元的比特币”的价值;虽然我们不知道处理特定的时间(因为中午可能是11:50,可能也是12:10),也不知道交易的具体金额(汇率经常发生显著的波动),我们仍然可以得到候选交易和相关匹配的可能性。

& nbsp;

我们还提出了一个图形化的分析框架,可用于跟踪和集群用户行为。例如,2013年10月25日,与无前提的联邦调查局和丝绸之路公共地址预赛,我们的框架建议,说联邦调查局没收资产的丝绸之路是一个“有趣”的行为。此外,通过识别的注释系统,我们的系统发现的丝绸之路和真正的用户之间的密切联系。

& nbsp;

背景3

& nbsp;

最近,一些研究提出了在3,2,4比特币交易的潜在的隐私限制。[ 3 ]利用外部信息资源,并利用文本发现和流量分析技术整合这些信息,对一个被指控的小偷进行调查。[ 4 ]另一方面,分析交易模式的统计特性,回答问题,典型的用户行为,如消费习惯,习惯的收入,不同账户间相同的用户流量的习惯等。为了在比特币的图形中实现更为严格的隐私,[ 2 ]作者提出了一个扩展的比特币协议,让比特币协议来支持全匿名的货币交易。

& nbsp;

4威胁模型

& nbsp;

4.1目标:“真实”的名称的绑定交易

& nbsp;

这里说的“实名”可能是某人的真实姓名,也可能是一个公共的在线论坛(或任何其他公共数据资源)的用户名。目标是将大量的非关联加密标识连接到一个真实的用户。

& nbsp;

4.2攻击者

& nbsp;

第一,一个攻击者进入和访问所有公共信息,包括的论坛,供区,公共社会网络,等等,攻击者可以在这里抓住有意或无意地披露的Bitcoin地址。也就是说,攻击者可以直接从网站获得“实名”和公开密钥。

& nbsp;

其次,攻击者也可能来自已知的用户听不准确的交易信息。例如,攻击者可能听爱丽丝,我是鲍勃,我给你一个100美元昨天中午。”换句话说,攻击者可能听到的真实姓名和一些粗糙的贸易信息匹配。

比特币交易图形分析图1,左,注交易图形。在右边,丝绸之路,业主DPR,无意泄露的bitcointalk.org论坛他的公钥。

比特币交易图形分析

图2:攻击模型

& nbsp;

5实现

& nbsp;

在这一节中,我们将描述上面的几个步骤,包括比特币用户通过可用的公共信息的行为的信息。作为部分的描述的前一节,我们使用的统计方法进行研究,但也与有限的方法,调查。

& nbsp;

5.1预处理

& nbsp;

这项研究的前提是,必须从整个块链中提取原始事务。到2013年12月13日,约275000块已被投在比特币的块链。每个块包含数百个交易。我们描述下一部分的块链分析。

& nbsp;

5.1.1块链分析

& nbsp;

标准的比特币客户端bitcoin-0.8.5会自动下载整个区块链在P2P的形式,我们发现从3下载BT种子2将大大减少同步时间。完成同步后,其余的块更新是自动进行比特币客户端。以前的研究[ 4 ]用bitcointools被分裂,新的比特币客户端使用LevelDB指数连接整个块,使bitcointools不再可用。我们使用的军械库,分析链条,对交易的图形包水平建设的相关信息的写作。注:不必费心写笔记,愿意进一步了解自己的谷歌。]

& nbsp;

5.1.2 Web爬行

& nbsp;

很多比特币用户,尤其是早期的用户,愿意将比特币应用于比特币的应用在主流的公共应用。他们这样做的一个方法是鼓励贸易。一个普遍的做法是把一点点钱放在同一个地址作为签名的邮件或论坛的结束。特别是在论坛帖子,用户写的帖子是一个新的挖掘软件,或者教一个新手如何使用比特币的指导,然后他们将比特币地址填在签名区。希望得到一个奖励的人认为他们有一个非常宝贵的职位。这种行为是一种自然的攻击通道的块链的匿名性。我们可以很容易地将用户信息连接到块链上的事务。

& nbsp;

我们使用python scrapy的获得和分析论坛页面(图3)。我们写了一个爬虫抓取后bitcointalk.org论坛签名,然后我们得到的字符串,然后确认这是合法的比特币公钥(比特币地址包含内部校准)。

比特币交易图形分析

图3:一个包含比特币地址的典型签名线

& nbsp;

我们可以找到大量的用户的论坛,可以直接与他们的公共密钥与交易图形。我们抓住代码运行在少于30小时,在捕捉范围从首页下四个延伸,总遍历包含Bitcoin地址44086页和后,在这,我们发现2322户,2404地址通过我们的验证。

& nbsp;

5.2交易指纹

& nbsp;

在这里,我们分析的困难,确定一个交易关联的块链的交易时间和价值的粗糙信息。例如,我们听爱丽丝说,我昨天给你发了100块钱,我要去查一下这块连锁店找到这样一个火柴的难度。我们假设比特币价值的价值在1美元的浮动,而在前后的时间前后浮动5分钟。所以我们有一系列的选择来检查贸易。继续为例,首先使用blockchain市场价格将美元转换为比特币。之后,我们检查了所有发生在99至101美元的区间,在11:55 12:05的交易时间。

& nbsp;

这个例子中,我们检查块链的每一笔交易,然后创建不同的值的时间窗口和价值的美元窗口,看一看多少其他交易将满足新标准的Windows。图表显示一个给定的美元和时间窗口的平均交易数量,这与给定的交易是一致的。随着时间的推移,比特币变得越来越流行,所以在最近几个月里,有更多的选择交易的美元和时间标准。

比特币交易图形分析

图4:不确定的时间和美元的近似值,不确定交易的数量

& nbsp;

继续与此部分的情况下,假设交易发生在3月2012日,我们将有10%的概率,以确定正确的公共密钥的乙。

& nbsp;

我们可以添加额外的信息到块链,并确定用户的身份信息,无论是通过时间或通过捕获来自在线资源的数据。在前一种情况下,可能会有相关概率。

& nbsp;

5.3图形分析

& nbsp;

我们开发了一个图形化的分析框架,可以通过公开的信息,比如抓取比特币论坛用户信息或分析比特币交易信息,以匿名用户身份。图5显示了该框架的不同部分。

比特币交易图形分析

图5:图形分析路径,以显示用户身份,构建用户网络图形,在网页中抓取用户的结果

& nbsp;

5.3.1交易图形

& nbsp;

一旦交易是从块链中提取,我们建立了一个交易图形,显示了流动的公共密钥比特币作为时间。此外,交易图是一个定向图,在节点代表一个匿名的个体或群体的公共地址,和特定的交易从源到目的地址表示的边界。因为无论是源代码还是目标群体都是人为地在新的公共密钥中人为地为每个子事务记录,所以在交易模式中的许多公共地址可能只出现一次或几次。现在,块链上的典型的交易是多输入/多输出的交易。详情,请参阅[ 1 ]。我们使用类似的技术,“2”来排序的图形中的交易。在我们的实验中,我们在2013年10月25日创建了一个24小时的交易模式。图形包括89806个交易,有80030个独立的公共密钥地址。我们还创建了一个为期7个月的交易图形,其中包括2013个月至十月的1669728个交易是揭示比特币论坛用户和丝绸之路节点之间的任何可能的联系。然后走出丝绸之路。

& nbsp;

5.3.2图形用户

& nbsp;

在这一节中,我们重点研究了一个交易日的图形,在使用我们的图形分析算法,对具体行为的构造和描述已经成为可见。使用事务图,我们构建一个代理图形,图形用户U,所描述的[ 2 ],和类似,但用户或组是由公钥地址用在独立交易。正如在[ 1 ]中提到的,我们将进入交易越来越多,认为他们是一个用户发起的。由于多输入的公共密钥被合并,这使我们能够终止所有的交易中的公共密钥地址的交付,创建用户图。我们使用现有的工具来构建一组/用户图,它代表了真实的团体/用户,源和目标用户之间的边界。由于我们使用一个24小时的时间限制建立图形用户,用户网络是不是一个完美的代表真正的用户网络,因为在这段时间之前或之后的公共地址可能只是没有活性。2013年10月25日的用户图形包含54941个用户和89806个交易。

比特币交易图形分析

图6:“集团”在2013年10月25日的图形。前30页级节点标记。虽然很多用户都很难跟踪,但社区、单一的群体和大量的交易,因此许多不同的活动和网络行为仍然很引人注目。

& nbsp;

5.4级页

& nbsp;

由于比特币交易的性质,在一个有向用户图中,我们可以直接看到搜索引擎与图的相似性。绝大多数的搜索引擎,特别是谷歌,使用页面排名最重要的维度来区分站点的重要性。它是明显青睐的算法在有向图中的节点的最可能获得,或在我们的例子中,得到足够的事务被标记为重要的节点。我们将作为一个指南,在我们的图形用户,最有趣的节点,或用户,进一步向他们的链接与已知的论坛用户调查。图6显示了用户图形在2013年10月25日,具有较大的节点区域,节点的最高级别。正如预期的那样,绝大多数的用户在这张图片上没有一个连接,这意味着这些节点并不很重要,因为它们对其他用户没有吸引力。另一方面,它已被指出,几个的活动相关的社区,一个单一的组或交易,甚至大量交易已经被标记的边界。通过获得BlockChain.info最活跃的公共地址的数据,我们可以得出,在一个单一的节点组,有输入和输出。事实上,它是在比特币的赌博网站上的骰子。

& nbsp;

5.5用户匿名

& nbsp;

一个非常有趣的行为是,没收的丝绸之路基金,通过445次交易将被转移到324位的联邦调查局的人。我们的图形化分析算法的推导,这个特殊的联邦调查局的地址是一个很高的重要性(高页面级节点)的用户。这验证了我们的算法的有效性,大致选择我们感兴趣的节点,我们可以进一步探讨这些高页面级节点。这个信息和网页抓取的比特币论坛用户信息,我们可以反推,从交易反推Bitcoin论坛用户发现他们只是一步离的丝绸之路节点,这意味着用户论坛只是想到丝绸之路用户完成一笔交易。由于朝鲜在本月早些时候被捕,我们分析了交易(2013年10月25日至2013年3月25日)7个月前他被逮捕。我们可以找到许多比特币论坛用户与中本聪骰子现场交易,这意味着他们在七个月,可以赌博。更有趣的是,我们已经找到了一些论坛用户和维基解密之间的直接交易。

比特币交易图形分析

图7:2013年10月25日贸易数字。显示页面级节点的高水平,并使用网页来抓取第一类边界的结果。一些值得注意的活动,包括没收的丝绸之路到联邦调查局的地址,成为一个高层次的节点。

& nbsp;

6结论

& nbsp;

所有的一切,我们都要使用一些公开的信息,包括网页抓取和比特币交易的法案,表明比特币交易网络并不是完全匿名的。进一步说,我们可以找到一些比特币论坛用户和“丝绸之路”中间的一个中间人。我们可以成功地找到比特币论坛用户与中本聪苏打维基解密之间的直接交易,这暗示他们可能会与这些群体没有交往,已经参与或支持他们。

& nbsp;

参考文献:
[ 1 ]中本聪。比特币:对等电子现金系统。
[ 2 ] Fergal瑞德和马丁哈里根。我们在比特币系统中的分析。arXiv,2011年。2011 [ 3 ]。_
Dorit罗恩和阿迪夏米尔。如何恐怖海盗罗伯茨获得和保护他的比特币财富?
[ 4 ] Dorit罗恩和阿迪夏米尔。全比特币交易图的定量分析。密码学ePrint
存档,报告2012 / 584,2012。HTTP:/ /电子和网站。。

& nbsp;

参考译文:了:http://people.csail.mit.edu/spillai/data/papers/bitcoin-transaction-graph-analysis.pdf
迈克尔-福莱德&迈克尔。凯斯特&
的Sudeep Pillai,译者:表面保护神
奖励地址:1agqhzscptyezdz5zq86nr4dwhx1rpxkxc
责编:春天
手稿(翻译):巴比特信息的作者

& nbsp;


本文是独立于作者的观点,不代表巴比特的位置。

发表评论