Главная страница

Кемпф_Тезис_Сравн_анализ_уст_к_деаноним. Сравнительный анализ устойчивости к деанонимизации популярных анонимизированных криптовалют


Скачать 322.33 Kb.
НазваниеСравнительный анализ устойчивости к деанонимизации популярных анонимизированных криптовалют
Дата10.04.2022
Размер322.33 Kb.
Формат файлаpdf
Имя файлаКемпф_Тезис_Сравн_анализ_уст_к_деаноним.pdf
ТипДокументы
#458313


В.А. Кемпф, канд. техн. наук, доцент
Барнаульский юридический институт МВД России
Сравнительный анализ устойчивости к деанонимизации популярных
анонимизированных криптовалют
Глобализация финансовых рынков и развитие новых технологий в мировой системе электронных переводов денежных средств вызывают появление новых способов легализации средств, добытых преступным путем. В последнее десятилетие в криминальных схемах всё чаще используется криптовалюта.
Для оценки перспектив выявления и расследования правоохранительными органами преступлений в рассматриваемой сфере проведем краткий анализ существующих методов деанонимизации ряда популярных криптовалют.
Криптовалюта биткоин, основанная на публичном блокчейне, является родоначальником большинства криптовалют, и построена на принципе сохранения истории всех транзакций, а также текущего баланса кошельков. Это обстоятельство является серьёзным минусом для криминалитета, т.к. достаточно установить связь кошелька с преступной активностью и, как сам кошелек, так и биткоины, содержащиеся в нем, становятся скомпрометированными перед правоохранительными органами. В момент своего появления в 2009 году биткоин действительно позволял осуществлять анонимные переводы в силу того, что на тот момент отсутствовали технологии, позволяющие соотнести публичный ключ кошелька с его владельцем. Но уже через несколько лет появились работающие методы анализа графов платежей и идентификации адресов подавляющего большинства площадок глобальной сети, включая даркнет, основанные на эвристической кластеризации адресов с последующим реальным определением принадлежности кластера, соответствующего определенной площадке сети [1].

Подобная ситуация привела к тому, что стали появляться криптовалюты, задачей которых являлось сохранение в тайне графа платежей. Одной из первых таких попыток были так называемые «микшеры», основанные на принципе смешивания нескольких транзакций и отправки одной транзакции от нескольких пользователей. Недостатком такой схемы была необходимость доверия к микшеру, являвшемуся централизованном сервисом, т.к для работы сервиса требовалась передача своих биткоинов в распоряжение микшеру. С целью исключения рисков потери криптовалюты, связанных с подобной централизацией, в 2013 году появилась анонимизированная криптовалюта
CoinJoin, по сути тоже являющаяся микшером и осуществляющая платежи нескольких пользователей одной транзакцией, но при этом исключающая необходимость передачи своих активов в распоряжение третьей стороне.
Дальнейшее развитие идеи анонимизации переводов привело к появлению целого ряда криптовалют, основной задачей которых является приватность транзакций. Среди подобных криптовалют по популярности и капитализации можно выделить три: Dash, ZCash и Monero.
Проведенный анализ существующих методов и инструментов деанонимизации популярных криптовалют позволяет прийти к следующим заключениям:
1. Несмотря на применение криптографических мер защиты в анонимных криптовалютах, открытая информация, содержащаяся в блокчейне, дает достаточно много данных для анализа и последующей деанонимизации транзакций [1].
2. Для анализа блокчейнов весьма эффективным является использование как коммерческих предложений в этой области, так и бесплатных инструментов с открытым исходным кодом, таких, например, как BlockSci, обеспечивающих программный доступ ко всем данным цепочки блоков и эффективное представление графа транзакций. Другим примером с открытым исходным кодом, представляющим из себя широкий набор инструментов для научных и экспертных исследований в области криптовалют является платформа

GraphSense, поддерживающая основные криптовалюты, такие как Bitcoin,
Bitcoin Cash, Litecoin и Zcash, а также Ethereum.
3. Методы отслеживания транзакций анонимных криптовалют не затрагивают их криптографическую защиту, а базируются на уязвимостях моделей анонимизации криптовалют: для некоторых из них это централизованная природа сервисов анонимизации, для других – возможность проводить прозрачные транзакции.
4. Существующие методы деанонимизации позволяют отследить подавляющее большинство транзакций CoinJoin, около 15% приватных транзакций Dash и до 95 % транзакций ZCash [5]. После устранения в 2018 году двух уязвимостей, описанных в работе [2], наиболее устойчива к деанонимизации криптовалюта Monero. В исследовании [4] авторы экспериментировали с блокчейном Monero и смогли добиться деанонимизации лишь около 0,1% выходов.
Результаты исследований позволяет сделать вывод, что современная версия Monero гарантировано обеспечивает анонимность транзакций. Это обстоятельство делает
Monero удобным средством осуществления криминальных платежей и создает серьёзные проблемы для выявления и расследования правоохранительными органами преступлений, в которых используется эта криптовалюта.
Криптовалюты же Dash и Zcash, как следует из ряда исследований, позволяют отслеживать их использование в криминальных целях, что логично объясняет и факт редкого применения этих криптовалют для транзакций в
Даркнете, где согласно данным [3] на долю Dash и Zcash приходится менее
0.2% всех транзакций.
Подводя итоги, можно сделать следующие выводы:
Существующие на сегодня методы и инструменты деанонимизации криптовалют позволяют отследить с той или иной мерой вероятности значительную часть транзакций большинства анонимных криптовалют. Monero же является криптовалютой, вызывающей наибольшие трудности с точки
зрения деанонимизации. Таким образом, можно прогнозировать высокую вероятность все более широкого использования преступниками Monero в криминальных целях.
Литература
1. A Fistful of Bitcoins: Characterizing Payments Among Men with No
Names
URL: httрs://cseweb.ucsd.edu/

smeiklejohn/files/imc13.pdf
(дата обращения: 19.11.2021)
2. An Empirical Analysis of Traceability in the Monero Blockchain URL: httрs://arxiv.org/pdf/1704.04299.pdf (дата обращения: 29.11.2021)
3. Exploring the use of Zcash cryptocurrency for illicit or criminal purposes
URL: httрs://www.rand.org/pubs/research_reports/RR4418.html (дата обращения:
29.11.2021)
4. New Empirical Traceability Analysis of CryptoNote-Style Blockchains
URL: httрs://fc19.ifca.ai/preproceedings/69-preproceedings.pdf (дата обращения:
29.11.2021)
5. Privacy and
Linkability of
Mining in
Zcash
URL:
httрs://orbilu.uni.lu/bitstream/10993/39996/1/Zcash_Miner_Linking%20(2).pdf (дата обращения: 22.11.2021)


написать администратору сайта