論文の概要: Reuse of Public Keys Across UTXO and Account-Based Cryptocurrencies
- arxiv url: http://arxiv.org/abs/2601.19500v1
- Date: Tue, 27 Jan 2026 11:38:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-04 13:41:35.790023
- Title: Reuse of Public Keys Across UTXO and Account-Based Cryptocurrencies
- Title(参考訳): UTXOにおける公開鍵の再利用と口座型暗号通貨
- Authors: Rainer Stütz, Nicholas Stifter, Melitta Dragaschnig, Bernhard Haslhofer, Aljosha Judmayer,
- Abstract要約: クロスチェーンアドレスの再利用は繰り返し発生する現象である。
Bitcoin、Litecoin、Dogecoin、Zcash、Tronのキー再利用を分析します。
- 参考スコア(独自算出の注目度): 0.946046736912201
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: It is well known that reusing cryptocurrency addresses undermines privacy. This also applies if the same addresses are used in different cryptocurrencies. Nevertheless, cross-chain address reuse appears to be a recurring phenomenon, especially in EVM-based designs. Previous works performed either direct address matching, or basic format conversion, to identify such cases. However, seemingly incompatible address formats e.g., in Bitcoin and Ethereum, can also be derived from the same public keys, since they rely on the same cryptographic primitives. In this paper, we therefore focus on the underlying public keys to discover reuse within, as well as across, different cryptocurrency networks, enabling us to also match incompatible address formats. Specifically, we analyze key reuse across Bitcoin, Ethereum, Litecoin, Dogecoin, Zcash and Tron. Our results reveal that cryptographic keys are extensively and actively reused across these networks, negatively impacting both privacy and security of their users. We are hence the first to expose and quantify cross-chain key reuse between UTXO and account-based cryptocurrencies. Moreover, we devise novel clustering methods across these different cryptocurrency networks that do not rely on heuristics and instead link entities by their knowledge of the underlying secret key.
- Abstract(参考訳): 暗号通貨のアドレスの再利用がプライバシーを損なうことはよく知られている。
これは、同じアドレスが異なる暗号通貨で使用される場合にも適用される。
それでも、クロスチェーンアドレスの再利用は、特にEVMベースの設計では、繰り返し発生する現象であるようだ。
以前の作業では、これらのケースを識別するために直接アドレスマッチングや基本的なフォーマット変換が行われた。
しかし、BitcoinやEthereumのように互換性のないアドレスフォーマットは、同じ暗号プリミティブに依存するため、同じ公開鍵から派生することもできる。
そこで本稿では,異なる暗号ネットワーク内での再利用を発見するための基盤となる公開鍵に着目し,非互換なアドレスフォーマットにマッチすることを可能にする。
具体的には、Bitcoin、Ethereum、Litecoin、Dogecoin、Zcash、Tronのキー再利用を分析します。
以上の結果から,暗号鍵は広範かつ活発に再利用され,ユーザのプライバシとセキュリティの両方に悪影響を及ぼすことが明らかとなった。
したがって、UTXOとアカウントベースの暗号通貨の間で、クロスチェーンキーの再利用を公開し、定量化するのはこれが初めてです。
さらに、ヒューリスティックに頼らず、秘密鍵の知識によってエンティティをリンクする、これらの異なる暗号ネットワークにまたがる新しいクラスタリング手法を考案する。
関連論文リスト
- EthVault: A Secure and Resource-Conscious FPGA-Based Ethereum Cold Wallet [1.2398322918867957]
ウォレットは通常、暑さと寒さに分類され、様々なセキュリティと利便性を提供する。
マルウェアやサイドチャネル攻撃に弱いため、加害者は秘密鍵を抽出できる。
この研究は、階層的な決定論的コールドウォレットのための最初のハードウェアアーキテクチャであるEthVaultを提示する。
論文 参考訳(メタデータ) (2025-10-27T20:35:21Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Pisces: Private and Compliable Cryptocurrency Exchange [7.907585289497186]
我々は、初めてユーザー匿名性を回復する暗号通貨取引所を提案する。
このプラットフォームは、パスポート番号や銀行情報など、非常に機密性の高いユーザー個人情報を知っているため、すべての(オンチェーン)トランザクションをリンクすることは、深刻なプライバシー上の懸念を引き起こす。
また、利用者が2倍の支出をしないことを保証し、利用者は税益の累積利益を、たとえ民間でも適切に報告する必要がある。
論文 参考訳(メタデータ) (2023-09-04T15:33:46Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Towards Malicious address identification in Bitcoin [3.646526715728388]
時間的特徴セットと非時間的特徴セットを生成し、異なる時間的粒度の機械学習(ML)アルゴリズムを訓練し、手法を検証する。
比較分析によると、アドレスとBitcoinの振る舞いは、インディグリー、アウトディグリー、インターイベントタイムと似ている。
時間的粒度の異なる悪質な行動を示した3人の被疑者を同定した。
論文 参考訳(メタデータ) (2021-12-22T08:11:58Z) - Summarizing and Analyzing the Privacy-Preserving Techniques in Bitcoin and other Cryptocurrencies [0.6138671548064355]
私たちは、Bitcoinのプライバシーを侵害した、よく知られた攻撃と分析技術を紹介します。
また、異なるプライバシ保護アルゴリズムと、それらのアルゴリズムが解決した問題を分析し、研究する。
論文 参考訳(メタデータ) (2021-09-16T00:24:19Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Cryptocurrency Address Clustering and Labeling [2.475112368179548]
匿名性はブロックチェーン技術の最も重要な品質のひとつです。
一般に、暗号通貨のアドレスの背後にある真のアイデンティティは分かっていない。
いくつかのアドレスは、行動パターンを分析することによって、その所有権に応じてクラスタ化することができる。
論文 参考訳(メタデータ) (2020-03-30T12:34:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。