Серия из четырёх статей от разработчиков кошелька Samourai, опубликованных в блоге OXT Research. Технический анализ приватности транзакций Биткоина: как работает анализ блокчейна и как от него защититься.
Основа: хаб цикла на 21ideas; части 1–4.
Структура серии
| Часть | Название | Содержание |
|---|---|---|
| 1 | Анализ цепочки и приватность транзакций | Что раскрывает блокчейн наблюдателю |
| 2 | Ключевые концепции анализа цепочки | Эвристики, паттерны, fingerprinting |
| 3 | Защита от анализа цепочки | Практические методы защиты |
| 4 | Применение концепций для улучшения приватности | Пошаговое руководство |
Часть 1: Анализ цепочки
Биткоин — псевдоанонимная система. Все транзакции публичны в блокчейне. Анализ цепочки (chain analysis) — методология деанонимизации участников транзакций:
- Кластеризация адресов: если несколько UTXO использованы как входы одной транзакции, они, вероятно, принадлежат одному кошельку
- Отслеживание потоков монет: «помеченные» биткоины (связанные с биржами или незаконной деятельностью) можно отследить
Часть 2: Ключевые концепции
Эвристики — предположения, позволяющие с высокой вероятностью деанонимизировать участников:
- Common Input Ownership: все входы транзакции принадлежат одному владельцу
- Change detection: выход с нестандартной суммой — сдача; выход с «ровной» суммой — платёж
- Address reuse: повторное использование адреса раскрывает историю транзакций
Часть 3: Защита
Методы защиты от анализа цепочки:
- CoinJoin: несколько участников объединяют транзакции, делая трассировку монет неоднозначной
- Payjoin: продавец и покупатель объединяют UTXO в одну транзакцию
- Coin control: ручной выбор UTXO для каждой транзакции
- Lightning Network: офчейн-платежи не видны в блокчейне
Часть 4: Практическое применение
Конкретные рекомендации для пользователей Samourai (теперь Ashigaru) и других кошельков с поддержкой приватности. Ключевой принцип: приватность требует активных усилий — по умолчанию блокчейн прозрачен.
Источники
- Понимание приватности в сети Биткоин с помощью OXT — хаб цикла
- Часть 1: Анализ цепочки и приватность транзакций
- Часть 2: Ключевые концепции анализа цепочки
- Часть 3: Защита от анализа цепочки
- Часть 4: Применение концепций анализа цепочки для улучшения приватности пользователей