天天看點

原創 | 區塊鍊安全:Web3.0時代下的加密數字貨币監管

作者:資料派THU
原創 | 區塊鍊安全:Web3.0時代下的加密數字貨币監管
作者:王佳鑫
本文約3900字,建議閱讀8分鐘本文介紹了區塊鍊安全在Web3.0時代下的加密數字貨币監管。           

一、研究背景

随着區塊鍊的快速應用與發展,各種虛拟數字貨币(比特币、以太币等)接連湧現,虛拟數字貨币時代悄然來臨。作為一種金融工具,虛拟數字貨币的匿名性、全球性、不可否認性、低廉的交易費用和難以實時監測的特征,契合犯罪分子對于一種利用網際網路在全球範圍内轉移資金工具的期望。虛拟數字貨币俨然成為新時代犯罪融資的理想金融工具,例如用于進行勒索、洗錢、詐騙、恐怖融資等行為。

根據Chainalysis在2021年初釋出的一份報告顯示(圖1),2019年度非法虛拟數字貨币交易的總價值約為110億美元,相較于2017年度的56億美元,增長了約一倍,并且在所有虛拟數字貨币交易中所占的份額也從2017年的0.7%增長至2019年的2.2%。2020年,所有加密貨币活動的非法份額下降到1.0%。盡管與加密貨币相關的犯罪正在下降,但相較于傳統金融中涉及的非法資金規模,它仍然是整個加密貨币經濟的一部分。

原創 | 區塊鍊安全:Web3.0時代下的加密數字貨币監管

圖1 2017~2020年虛拟數字貨币交易額變化

另外,大陸正面臨着數字貨币的威脅與挑戰,無法規避大陸激進反對分子和恐怖勢力與境外組織勾結并通過數字貨币籌資的風險,大陸新疆、西藏甚至香港等地區都直接面臨打擊這種非法集資的挑戰。香港修例風波中的極端反對勢力已經通過比特币和發行所謂“抗争币”為暴徒募集活動資金。在虛拟數字貨币時代,大陸正面臨打擊通過虛拟數字貨币進行非法融資的艱巨任務。

基于以上現實背景,在總體國家安全的需求牽引下,我們認為對非法的加密數字貨币融資建構識别與追蹤體系是十分迫切和需要的。

二、區塊鍊技術基礎理論

應用區塊鍊技術可以使交易在互相不信任的情況下正常進行。區塊鍊技術與傳統資料庫技術不同,它的顯著優勢是不可篡改性,不能僞造且具有智能合約特性,是以區塊鍊技術的應用可能引發社會變革,促進社會科技發展。在十三五規劃中,國務院對區塊鍊發展進行規劃,将其納入戰略性前沿技術發展前列。早在2017年,國外一些公司就對區塊鍊技術發展做出戰略目标,Gartner公司将區塊鍊技術列入十大戰略科技。

區塊鍊技術最顯著的五大特征:

(1)開放性:交易過程中資料時公開共享的,除了包含交易雙方的個人隐私外,其餘所有資料都是高度透明的,且區塊鍊技術是開源的。

(2)去中心化:該特性是區塊鍊技術最本質特征,由于區塊鍊技術在應用過程中不涉及中心管制和其他依賴,在各時間段資訊傳輸都是自我管理。

(3)安全性:想要修改或操控網絡資料時,需要掌握全部資料資訊,否則無法進行修改,保障了網絡資料安全,避免人為修改修改資料。

(4)獨立性:區塊鍊系統在營運過程中獨立存在,不依賴其他第三方,遵從協定規範在系統内不需人為幹預下自主地進行資料交換。

(5)匿名性:除特定要求外,僅從技術層面來看,資訊傳輸過程中不用公開驗證節點資訊,傳輸過程是匿名進行的。

區塊鍊技術架構分為六層:一是資料層、二是合約層、三是共識層、四是應用層、五是激勵層及六是網絡層。随着科學技術的發展,區塊鍊技術不斷更新,其外延得到發展演變。本文站在資料分析的角度,從資料的類型和環境出發,認為區塊鍊可以分為三層。最底層是交易層,對應的是以比特币為代表的區塊鍊1.0階段。交易是改變區塊鍊資料的手段,同時也為區塊鍊提供資料依據。合約層處于中間位置,通過把合約條款電子化的方式,使條件成立時,交易能自動執行,交易過程中不斷有新資料産生,且各流程都在進行交易。

通過相關的區塊鍊技術,我們可以實作使用者隐私資訊的隐藏,由于網絡資訊共享原理,想要在分布式環境中對資訊進行保密,對技術要求十分高。對不同許可機制和應用場景,區塊鍊可劃分為三個層級:一是聯盟鍊、二是公有鍊、三是私有鍊。與機構與企業隸屬的傳統資料庫不同,區塊鍊屬于公開共享資料庫,所有人都有自由擷取區塊鍊資料的權利,區塊鍊資料并非内部人員專屬。區塊鍊資料的公開性為資料分析人員提供資料依據,通過分析公有資料,為科技進步提供前進動力,激發技術發展潛力。

三、研究内容與方法

3.1總體思路

針對加密數字貨币的交易業務模式,我們團隊把加密數字貨币GEC全周期定義為加密數字貨币從産生到流通的整個階段過程,主要包括産生、兌換、流通等三個主要過程.通過對整個GEC周期中的不同僚件建立模型,我們就可以進行全方位的監督、管理和調控,提高加密數字貨币交易的可追溯性,以便所有的交易有據可循、有賬可查,為後續科學監管方法的提出奠定基礎。

3.2研究問題與方法

我們深入研究現有與研究問題相關性較高的文獻,結合本文研究方向,文獻綜述部分主要從以下五個角度入手了解現有加密數字貨币的相關研究情況:一是實體識别;二是網絡畫像;三是非法行為檢測與分析;四是網絡可視化;五是交易模式識别。

(1)實體識别

以比特币為例,比特币交易的一個突出特點就是交易雙方均為匿名,但由于比特币交易較為複雜往往會涉及到多個輸入和輸出,這就導緻如何在相關交易資訊中識别使用者成為了一個需要解決的問題,即如何識别一個使用者擁有多少位址。但由于沒有有效的方法可以驗證識别其是否屬于特定的使用者,按照已有論文的研究思路,一個實體可能是一個組織或者一個使用者等;反之,同一組織或者同一使用者實際上可能同時操控數個不同的實體。在相關文獻中可以看出,為更好地識别出潛在實體,其大多采用啟發式的方法,主要包括以下兩種識别方式(找零位址法和共同輸入法)。

盡管如此,啟發式規則也會容易産生一些錯誤,是以目前也一些學者也提出了不同的優化方法。随着位址标簽的廣泛使用,有監督的機器學習算法也被應用于捕捉帶有交易特征的标記樣本之間的差異。比特币位址分類任務可以分為二進制分類和多分類的類型。二進制分類任務通常能達到很高的準确性,表明非法活動在其交易模式中是高度可分的。相比之下,多個分類任務的準确率明顯較低。就特征而言,交易量特征在區分實體方面起着至關重要的作用。在學習算法方面,基于決策樹的方法,尤其是随機森林,在大多數任務中取得了最高的性能。基于GNN的方法,盡管它們在最近的文獻中很新穎和流行,但并沒有顯示出優于成熟方法的預測能力。

(2)使用者畫像

比特币主鍊在不斷的發展過程中以為挖掘出50萬塊以上的區塊,其中包含了大量的交易資料,相關資訊超過了150GB,此時我們就需要分析相關資料中具體包含了多少使用者,以及進行交易的使用者具有何種特征。從某種程度來說比特币屬于一種虛拟資産,其交易過程是否符合經濟學規律,比特币是如何在其使用對象中配置設定的,都是值得思考的問題,這類研究被稱為使用者畫像。

3. 3網絡可視化

随着區塊鍊的深入發展,相關技術不斷創新,區塊鍊交易不斷增多,交易網絡日趨龐大,可視化研究工具的運用對于研究的開展來說較為重要的推進意義。在現有研究中,很多學者從這一角度入手展開研究。目前很多相關研究中将區塊鍊交易的特殊結構圖作為研究重點,重點關注于相關交易中交易雙方的行為,其可以較為快捷的識别出潛在的異常交易行為和交易模式等。

3 .4交易模式識别

比特币與傳統銀行支付有很大的差異,其實也個匿名系統,且其沒有營運中心。較強的匿名性使比特币交易中滋生了一些非法行為,諸如賭錢、詐騙、洗錢等,如何從比特币交易資料中識别異常交易,發掘潛在非法交易、非法行為是一個十分具有研究價值的課題。而在這一過程中,識别并分析比特币相關交易行為、交易模式是較為重要的研究基礎。

3. 5非法行為檢測與分析

區塊鍊的一個突出特征就是匿名性,這就使得我們很難擷取交易雙方的相關資訊。目前已有學者将比特币的使用者具體劃分為以下四個類型:一是計算機技術狂熱愛好者;二是犯罪分子;三是投機客;四是自由主義者。事實上,目前的區塊鍊交易中,的确存在許多潛在的違法交易行為:如詐騙、恐怖主義融資等。是以,提高區塊鍊資料識别技術可以促進區塊鍊網絡的可以持續發展,打擊犯罪,又有利于相關監管部門提高監管能力。

最後,線上情報平台是提供深度區塊鍊資訊的網站。一些平台還允許使用者将衆包知識邊緣釋出到他們的資料庫中。這些智能平台包括Blockchain.info(現在稱為Blockchain.com)、Etherscan、WalletExplorer和BlockCypher。Chainalysis和Elliptic等技術公司也在加密貨币資料分析和惡意活動監控方面提供全面服務。

參考文獻:

[1] Chainalysis-Crypto-Crime-2021[EB/OL]. https://go.chainalysis.com/2021-Crypto-Crime-Report.html

[2] Ron D, Shamir A. Quantitative analysis of the full Bitcoin transaction graph [C] //Proc of the 17th Int Conf on Financial Cryptography and Data Security. Berlin: Springer, 2013: 6-24

[3] Androulaki E, Karame G O, Roeschlin M, et al. Evaluating user privacy in Bitcoin [C] //Proc of the 17th Int Conf on Financial Cryptography and Data Security. Berlin: Springer, 2013: 34-51

[4] Badev A, Chen M. Bitcoin: Technical background and data analysis [EB/OL]. [2018-02-08]. https://srn.com/abstract=2544331

王佳鑫[1],[2]

([1] 南京大學資訊管理學院,[2]南京大學衆享科技區塊鍊聯合實驗室)

繼續閱讀