区块链跟踪软件如何工作,又是如何威胁到匿名的呢?

By 十一月 1, 2016 No Comments

为了更好地理解区块链跟踪软件的工作原理,我们可以将比特币视为一种金融社交网络。通过分析社交网络的拓扑结构,在社交网络中打破隐私的各种机制,可以用来打破比特币网络的隐私。通过使用Facebook这样既存的社交网络,我们可以使用这些信息来产生关于谁正在与谁进行交易的启发式方法。

有一篇相关的研究论文试图通过使用flickr的数据来识别twitter用户。他们拿走了twitter的数据,去掉了所有关于用户的信息,比如姓名或用户名。然后,通过查看匿名twitter数据的社交网络拓扑结构,并将其与flickr数据进行比较,发现他们可以识别出三分之一的twitter用户,尽管twitter数据是匿名的。

这项研究同样适用于比特币。如果我们使用像比特币这样的匿名网络,并使用来自Facebook的社交网络的数据,我们可以使用拓扑分析来识别大量用户。