作者leftc (阿左)
看板DigiCurrency
標題Re: [新聞] 美國國土安全局獲取「門羅幣 (XMR) 追蹤
時間Thu Sep 3 09:37:39 2020
最大疑問就是他們沒有提供實證和技術細節
比較可能就是跟以往一樣只是 output linkage 分析
在強制 RingCT & Mixin>0 的時代之後這只能算出相關的機率
而且要有許多資訊輔助才有辦法實際運作
也就是必須要有參與其中交易的觀察者
譬如破獲罪犯錢包的私鑰後將其歷史交易 output 都做標記
可以拉出鏈上一大堆跟他交易過的真&假 output
但就算關聯性極高也沒辦法進一步追蹤到錢包地址
那這條線索基本上就斷了
因為錢包地址沒有紀錄在鏈上(stealth address)
除非是傻傻的直進交易所錢包,有 KYC 的話直接抓人
但終究是原文說的機率問題
不要妄想單就金流作為決定性證據
警察:你錢包 90% 可能收到錢喔,我der觀察啦。
這筆錢 90% 可能是犯罪交易喔,我der想法啦。
那你就 90% 可能是嫌疑犯嘍,我der決定啦。
法官:...
總結以上,如果你想保護自己不要在無意中收到贓款惹麻煩的話
請不要從陌生人手上直接收款到交易所錢包
每次收款時都要產生新的子地址,這樣基本上就安全啦
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.116.59.198 (臺灣)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/DigiCurrency/M.1599097063.A.414.html
※ 編輯: leftc (122.116.59.198 臺灣), 09/03/2020 09:42:02
1F:推 Hack: RingCT只是保護amount 跟追蹤無關吧 09/03 09:41
金額也是可以用來追蹤的特徵,不過確實更關鍵的時刻是強制 mixin>0 之後啦
我加註一下~ 感謝
2F:推 gR7P4zXH: 好der 09/03 09:55
3F:推 Hack: 你提的滿多都是要透過社交工程來破解@@ 09/03 09:59
4F:→ Hack: 看起來XMR的體質好像也沒被破解到 09/03 10:00
對,基本上單純以外部觀察者來說是不可能追蹤錢包間交易的流向
除非他們真的有什麼黑科技嘍
5F:推 EthereumPTT: 每次收款時都要產生新的子地址,這樣基本上就安全 09/03 18:59
6F:推 Ayukawayen: XMR好像也不能不產生新地址,我讀文件的感覺是一個地 09/03 20:12
7F:→ Ayukawayen: 址的錢只能被花一次,所以如果兩次收款用同一個地址, 09/03 20:12
8F:→ Ayukawayen: 那就有一筆TXO拿不出來 (?) 09/03 20:13
9F:→ Ayukawayen: 而且說起來,XMR的收款地址應該是付款者決定的....XD 09/03 20:14
你說的這些特性是指交易時才產生的一次性隱匿地址(stealth address)
紀錄在鏈上的就是這些隱匿性地址而不是錢包地址
我文中說每次都換地址是指一般收錢用的主錢包地址或子地址
只是為了防止在不同地方重複使用地址後會被交叉比對
10F:推 Ayukawayen: 大概了解了,換錢包地址可以防交易對象做比對,因為雖 09/04 20:05
11F:→ Ayukawayen: 然隱匿地址可以向一般人隱藏連結的錢包地址,但付款者 09/04 20:05
12F:→ Ayukawayen: 是知道Tx的收款錢包地址的。 09/04 20:06
13F:→ Ayukawayen: 如果多次收款使用同一個錢包地址(或子地址),這幾筆Tx 09/04 20:07
14F:→ Ayukawayen: 的付款者(可能是同一個人)把資料拿出來比對就可以知道 09/04 20:08
15F:→ Ayukawayen: 背後是同一個錢包地址。(在兩間交易所填同一個收款地 09/04 20:08
16F:→ Ayukawayen: 址也可能被檢調比對出來 XD) 09/04 20:09
17F:→ Ayukawayen: 每次換子地址的話,就會連交易對象都很難比對出來。 09/04 20:09
沒錯,就是這樣
※ 編輯: leftc (122.116.59.198 臺灣), 09/05/2020 08:17:43