作者leftc (阿左)
看板DigiCurrency
标题Re: [新闻] 美国国土安全局获取「门罗币 (XMR) 追踪
时间Thu Sep 3 09:37:39 2020
最大疑问就是他们没有提供实证和技术细节
比较可能就是跟以往一样只是 output linkage 分析
在强制 RingCT & Mixin>0 的时代之後这只能算出相关的机率
而且要有许多资讯辅助才有办法实际运作
也就是必须要有参与其中交易的观察者
譬如破获罪犯钱包的私钥後将其历史交易 output 都做标记
可以拉出链上一大堆跟他交易过的真&假 output
但就算关联性极高也没办法进一步追踪到钱包地址
那这条线索基本上就断了
因为钱包地址没有纪录在链上(stealth address)
除非是傻傻的直进交易所钱包,有 KYC 的话直接抓人
但终究是原文说的机率问题
不要妄想单就金流作为决定性证据
警察:你钱包 90% 可能收到钱喔,我der观察啦。
这笔钱 90% 可能是犯罪交易喔,我der想法啦。
那你就 90% 可能是嫌疑犯喽,我der决定啦。
法官:...
总结以上,如果你想保护自己不要在无意中收到赃款惹麻烦的话
请不要从陌生人手上直接收款到交易所钱包
每次收款时都要产生新的子地址,这样基本上就安全啦
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 122.116.59.198 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/DigiCurrency/M.1599097063.A.414.html
※ 编辑: leftc (122.116.59.198 台湾), 09/03/2020 09:42:02
1F:推 Hack: RingCT只是保护amount 跟追踪无关吧 09/03 09:41
金额也是可以用来追踪的特徵,不过确实更关键的时刻是强制 mixin>0 之後啦
我加注一下~ 感谢
2F:推 gR7P4zXH: 好der 09/03 09:55
3F:推 Hack: 你提的满多都是要透过社交工程来破解@@ 09/03 09:59
4F:→ Hack: 看起来XMR的体质好像也没被破解到 09/03 10:00
对,基本上单纯以外部观察者来说是不可能追踪钱包间交易的流向
除非他们真的有什麽黑科技喽
5F:推 EthereumPTT: 每次收款时都要产生新的子地址,这样基本上就安全 09/03 18:59
6F:推 Ayukawayen: XMR好像也不能不产生新地址,我读文件的感觉是一个地 09/03 20:12
7F:→ Ayukawayen: 址的钱只能被花一次,所以如果两次收款用同一个地址, 09/03 20:12
8F:→ Ayukawayen: 那就有一笔TXO拿不出来 (?) 09/03 20:13
9F:→ Ayukawayen: 而且说起来,XMR的收款地址应该是付款者决定的....XD 09/03 20:14
你说的这些特性是指交易时才产生的一次性隐匿地址(stealth address)
纪录在链上的就是这些隐匿性地址而不是钱包地址
我文中说每次都换地址是指一般收钱用的主钱包地址或子地址
只是为了防止在不同地方重复使用地址後会被交叉比对
10F:推 Ayukawayen: 大概了解了,换钱包地址可以防交易对象做比对,因为虽 09/04 20:05
11F:→ Ayukawayen: 然隐匿地址可以向一般人隐藏连结的钱包地址,但付款者 09/04 20:05
12F:→ Ayukawayen: 是知道Tx的收款钱包地址的。 09/04 20:06
13F:→ Ayukawayen: 如果多次收款使用同一个钱包地址(或子地址),这几笔Tx 09/04 20:07
14F:→ Ayukawayen: 的付款者(可能是同一个人)把资料拿出来比对就可以知道 09/04 20:08
15F:→ Ayukawayen: 背後是同一个钱包地址。(在两间交易所填同一个收款地 09/04 20:08
16F:→ Ayukawayen: 址也可能被检调比对出来 XD) 09/04 20:09
17F:→ Ayukawayen: 每次换子地址的话,就会连交易对象都很难比对出来。 09/04 20:09
没错,就是这样
※ 编辑: leftc (122.116.59.198 台湾), 09/05/2020 08:17:43