論文の概要: Cryptocurrency Address Clustering and Labeling
- arxiv url: http://arxiv.org/abs/2003.13399v1
- Date: Mon, 30 Mar 2020 12:34:11 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-18 08:39:46.301886
- Title: Cryptocurrency Address Clustering and Labeling
- Title(参考訳): 暗号アドレスクラスタリングとラベル付け
- Authors: Mengjiao Wang, Hikaru Ichijo and Bob Xiao
- Abstract要約: 匿名性はブロックチェーン技術の最も重要な品質のひとつです。
一般に、暗号通貨のアドレスの背後にある真のアイデンティティは分かっていない。
いくつかのアドレスは、行動パターンを分析することによって、その所有権に応じてクラスタ化することができる。
- 参考スコア(独自算出の注目度): 2.475112368179548
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Anonymity is one of the most important qualities of blockchain technology.
For example, one can simply create a bitcoin address to send and receive funds
without providing KYC to any authority. In general, the real identity behind
cryptocurrency addresses is not known, however, some addresses can be clustered
according to their ownership by analyzing behavioral patterns, allowing those
with known attribution to be assigned labels. These labels may be further used
for legal and compliance purposes to assist in law enforcement investigations.
In this document, we discuss our methodology behind assigning attribution
labels to cryptocurrency addresses.
- Abstract(参考訳): 匿名性はブロックチェーン技術の最も重要な品質のひとつです。
例えば、kycをいかなる権威にも提供せずに、bitcoinアドレスを作成すれば、資金の送受信ができる。
一般的には、暗号通貨アドレスの背後にある真のアイデンティティは知られていないが、一部のアドレスは行動パターンを分析して、その所有権に従ってクラスタ化することができ、既知の属性を持つアドレスにラベルを割り当てることができる。
これらのラベルは、法執行機関の捜査を支援するために、法的およびコンプライアンスの目的でさらに使用される可能性がある。
この文書では、暗号通貨アドレスにアトリビューションラベルを割り当てる手法について論じる。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - IT Strategic alignment in the decentralized finance (DeFi): CBDC and digital currencies [49.1574468325115]
分散型金融(DeFi)は、ディスラプティブベースの金融インフラである。
1) DeFiの一般的なIT要素は何か?
2) DeFi における IT 戦略の整合性には,どのような要素があるのでしょう?
論文 参考訳(メタデータ) (2024-05-17T10:19:20Z) - The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web [39.96427593096699]
不正なブロックチェーンアドレスが1,189件ある2,564の違法サイトを特定します。
私たちの調査は、ダークウェブにおける不正な活動には強い相関関係があることを示唆しており、新たな不正なブロックチェーンアドレスと玉ねぎを識別するためのガイドになります。
論文 参考訳(メタデータ) (2024-01-09T16:35:25Z) - Interplay between Cryptocurrency Transactions and Online Financial
Forums [41.94295877935867]
本研究は、これらの暗号掲示板間の相互作用と暗号値の変動に関する研究に焦点をあてる。
これは、Bitcointalkフォーラムの活動がBTCの値のトレンドと直接的な関係を保っていることを示している。
この実験は、フォーラムデータが金融分野における特定の出来事を説明することを強調している。
論文 参考訳(メタデータ) (2023-11-27T16:25:28Z) - Demystifying Bitcoin Address Behavior via Graph Neural Networks [20.002509270755443]
BAClassifierは、行動に基づいて自動的にbitcoinアドレスを分類するツールである。
私たちは200万以上の現実世界のbitcoinアドレスからなる大規模な注釈付きデータセットを構築し、リリースします。
論文 参考訳(メタデータ) (2022-11-26T14:55:50Z) - Towards Measuring the Traceability of Cryptocurrencies [0.5371337604556311]
我々は暗号通貨の追跡可能性と匿名性を測定するための正式な枠組みを提唱した。
我々の研究は、暗号通貨のトレーサビリティを評価するための、最初の実用的で効率的で確率的な尺度を提供する。
いくつかの暗号トランザクショングラフに対して提案したトレーサビリティ尺度を実装し,広範囲に評価する。
論文 参考訳(メタデータ) (2022-11-08T14:08:39Z) - Towards Malicious address identification in Bitcoin [3.646526715728388]
時間的特徴セットと非時間的特徴セットを生成し、異なる時間的粒度の機械学習(ML)アルゴリズムを訓練し、手法を検証する。
比較分析によると、アドレスとBitcoinの振る舞いは、インディグリー、アウトディグリー、インターイベントタイムと似ている。
時間的粒度の異なる悪質な行動を示した3人の被疑者を同定した。
論文 参考訳(メタデータ) (2021-12-22T08:11:58Z) - Reputation-based PoS for the Restriction of Illicit Activities on
Blockchain: Algorand Usecase [2.94824047753242]
近年では、ブロックチェーントランザクションデータに基づいて、さまざまな機械学習ベースのテクニックが、このような犯罪要素を検出することができる。
本稿では,上記の不正行為を検知したユーザに対する評価に基づく応答手法を提案する。
論文 参考訳(メタデータ) (2021-12-21T07:32:22Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Collaborative Deanonymization [0.0]
本稿では,匿名性と説明責任の緊張関係をピアツーピアで解決するためのプロトコルを提案する。
私たちは、このプロトコルがBitcoinのMoneroリングやCoinJoinトランザクションにどのように適用できるかを説明します。
論文 参考訳(メタデータ) (2020-05-07T15:03:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。