Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Kryptowährungen

Entschleierung von Blockchain-Transaktionen. Eine Analyse von Bitcoin, Ethereum und Privacy Coins

Digitale Währungen technisch verstehen

Titel: Entschleierung von Blockchain-Transaktionen. Eine Analyse von Bitcoin, Ethereum und Privacy Coins

Bachelorarbeit , 2021 , 91 Seiten , Note: 1,0

Autor:in: Peter Klemm (Autor:in)

Informatik - Kryptowährungen
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In der vorliegenden Arbeit "Rückverfolgbarkeit verschleierter Transaktionen auf der Blockchain" wird das Ziel verfolgt, die komplexen Mechanismen der Verschleierung und Entschleierung von Transaktionen auf der Blockchain zu untersuchen und zu analysieren. Im Mittelpunkt stehen dabei digitale Währungen wie Bitcoin und Ethereum sowie privacy Coins, die ein hohes Maß an Anonymität und Privatsphäre bieten sollen.

Die Arbeit beleuchtet die Grundlagen der Blockchain-Technologie und Kryptowährungen, untersucht verschiedene Verschleierungsmöglichkeiten und widmet sich der Analyse und Nachverfolgung von Zahlungsströmen innerhalb der Blockchain. Ein besonderer Fokus liegt auf den Methoden der IT-Forensik und Blockchain-Forensik, um virtuelle Währungstransaktionen zu analysieren und Zahlungsströme verfolgen zu können. Diese umfassende Bachelorarbeit bietet Einblicke in die Herausforderungen und Möglichkeiten der Rückverfolgung und Analyse in der Welt der Kryptowährungen.

Leseprobe


Inhaltsverzeichnis

1 Mechanismen der Blockchain-Technologie

1.1 Hashfunktionen

1.2 Proof of work

1.3 Merkle Trees

1.4 Verkettung und Integrität der Blöcke

1.5 Digitale Signaturen

1.6 Adressgenerierung am Beispiel von Bitcoin

2 Wallets

2.1 Wallet Mechanismen

2.2 Wallet Arten

2.3 Zusammenfassung

3 Pseudonymität und Anonymität

3.1 Off-Chain Verknüpfungsmöglichkeiten

3.2 Adressen als Pseudonym

3.3 Transaktionen

3.4 Bitcoin

3.5 Ethereum

3.6 Monero

3.7 Bewertung der Angriffspunkte zur Informationsverknüpfung

4 Verschleierungs- und Anonymisierungsmöglichkeiten

4.1 Allgemeine Verschleierungsmechanismen

4.1.1 Verwendung neuer Adressen

4.1.2 Wallet Fingerprinting vermeiden

4.1.3 Guthabenhöhe anpassen

4.2 Dienstleistungsbezogene Mechanismen

4.2.1 Chain Hopping

4.2.2 CoinJoin Verfahren

4.2.3 Mixing Dienstleister

4.3 Zusammenfassung

5 Ermittlungs- und Rückverfolgungsmöglichkeiten

5.1 Heuristiken und Mechanismen zur Analyse

5.1.1 UTXO History

5.1.2 Multiple Input Heuristik

5.1.3 Output -/ Wechselgeld Heuristik

5.1.4 Zahlungsströme

5.1.5 Wallet Fingerprinting

5.1.6 Chain Hopping Analyse

5.1.7 Forced address reuse

5.2 Tools zur Informationsgenerierung und Rückverfolgung

5.2.1 Explorer

5.2.2 Grafische Auswertemöglichkeiten

5.2.3 Komplexere Anwendungen

5.3 Coin History Analyse mittels Transaktions Graph

5.4 Daten Analyse mittels BigQuery

5.5 Gruppenanalyse mittels BlockCypher API

5.6 Zusammenfassung

6 Fazit und Ausblick

Zielsetzung & Themen

Ziel dieser Arbeit ist es, die Rückverfolgbarkeit von verschleierten Transaktionen in Blockchain-Netzwerken zu untersuchen, Forensik-Methoden darzustellen und die Wirksamkeit verschiedener Anonymisierungstechniken zu bewerten.

  • Analyse von Blockchain-Grundlagen und Kryptowährungen wie Bitcoin und Ethereum.
  • Untersuchung von Verschleierungstechniken wie CoinJoin, Mixing-Dienste und Chain Hopping.
  • Erarbeitung von Ermittlungs- und Rückverfolgungsmethoden mittels Heuristiken und OSINT.
  • Bewertung verschiedener Software-Tools und Analyseplattformen für die Blockchain-Forensik.
  • Vergleichende Analyse von Ansätzen zum Schutz der Privatsphäre und deren Durchbrechung durch Strafverfolgungsbehörden.

Auszug aus dem Buch

3.6 Monero

Monero wurde im Jahre 2014 mit dem Ziel eingeführt, die Privatsphäre und Anonymität seiner Nutzer zu stärken. Die grundlegenden Mechanismen sind nur in einigen Teilen derer von Bitcoin gleich. So wird bei Monero ebenfalls eine Blockchain genutzt und ein neuer Block in der Regel alle 2 Minuten durch den „PoW“ Konsens gemined. Monero implementiert allerdings weitere Konzepte, die die Rückverfolgbarkeit der Adressen und Transaktionen erschweren beziehungsweise unmöglich machen sollen. Einige dieser Mechanismen könnten sich auch bei anderen Kryptowährungen umsetzen lassen. [31] Jedoch „zwingt“ Monero seine Nutzer automatisch zur Einhaltung bestimmter Vorgehensweisen. Dabei kommt das Protokoll „CryptoNote“ zur Anwendung.

Zusammenfassung der Kapitel

1 Mechanismen der Blockchain-Technologie: Einführung in die technische Funktionsweise von Blockchains, Konsensmechanismen und Sicherheitsaspekte wie Hashfunktionen und digitale Signaturen.

2 Wallets: Erklärung der verschiedenen Arten und Mechanismen von Wallets zur Verwaltung privater Schlüssel und deren Einfluss auf die Anonymität.

3 Pseudonymität und Anonymität: Untersuchung der Möglichkeiten zur Verknüpfung von pseudonymen Blockchain-Adressen mit realen Identitäten und die Rolle von sogenannten Privacy Coins wie Monero.

4 Verschleierungs- und Anonymisierungsmöglichkeiten: Darstellung technischer Methoden zur Verschleierung von Zahlungsströmen, inklusive Vor- und Nachteilen für den Nutzer.

5 Ermittlungs- und Rückverfolgungsmöglichkeiten: Analyse von forensischen Ansätzen, Heuristiken und Tools zur Nachverfolgung von Transaktionen und Adressclustern in der Blockchain.

6 Fazit und Ausblick: Zusammenfassende Bewertung der Wechselwirkungen zwischen Verschleierungsmaßnahmen und Ermittlungsmethoden sowie Ausblick auf zukünftige Entwicklungen.

Schlüsselwörter

Blockchain, Krypto-Forensik, Anonymität, Pseudonymität, Bitcoin, Ethereum, Monero, Transaktionsanalyse, CoinJoin, Mixing, Wallet, Blockchain-Sicherheit, Chain Hopping, Adress-Clustering, Ermittlungsmethoden

Häufig gestellte Fragen

Was ist das grundlegende Thema der Arbeit?

Die Arbeit behandelt die forensische Analyse von Blockchain-Transaktionen, insbesondere die Untersuchung von Mechanismen zur Verschleierung und die entsprechenden Möglichkeiten der Rückverfolgung.

Welche zentralen Themenfelder deckt die Thesis ab?

Die Arbeit fokussiert sich auf Blockchain-Technologie, Wallet-Strukturen, Anonymitätskonzepte, Verschleierungstechniken (z.B. CoinJoin, Mixing) und forensische Ermittlungsansätze.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, aufzuzeigen, wie Transaktionen auf der Blockchain nachvollzogen werden können und welche Methoden Nutzer zur Wahrung ihrer Anonymität einsetzen, sowie deren Effektivität zu beurteilen.

Welche wissenschaftliche Methodik wird verwendet?

Es handelt sich um eine technologische Analyse, die auf Literaturrecherche und praktischen Demonstrationen (z.B. Nutzung von Block-Explorern, API-Abfragen und Gephi-Visualisierungen) basiert.

Was sind die Kerninhalte des Hauptteils?

Der Hauptteil gliedert sich in die Erläuterung der technischen Grundlagen, die Analyse von Anonymitätsmechanismen, die Darstellung von Verschleierungstechniken und die detaillierte Beschreibung von Ermittlungstools.

Welche Schlüsselbegriffe charakterisieren diese Arbeit?

Die zentralen Begriffe umfassen Blockchain-Forensik, CoinJoin, Wallet-Typen, Adress-Clustering und datengestützte Ermittlungsmethoden.

Wie unterscheidet sich die Anonymität bei Monero im Vergleich zu Bitcoin?

Während Bitcoin standardmäßig eine transparente Blockchain bietet und Pseudonymität nur durch Techniken wie CoinJoin verbessert werden kann, setzt Monero automatisch Protokolle wie Ring Signaturen und Stealth Adressen zur Verschleierung von Absendern und Beträgen ein.

Welche Rolle spielen Dienstleister bei der Anonymisierung?

Dienstleister (wie Mixing-Services oder Exchanges) können die Anonymität erhöhen, bergen jedoch das Risiko eines "Single Point of Failure" oder der Deanonymisierung durch Anforderungen von Behörden oder interne Fehltritte der Dienstleister.

Warum ist die Rückverfolgbarkeit für Ermittler einfacher, als es oft scheint?

Durch die öffentliche Natur der Blockchain-Daten, die dauerhafte Speicherung der Historie und die Möglichkeit, Adresscluster durch Heuristiken zu verknüpfen, haben Ermittler oft einen Informationsvorteil, der durch OSINT-Daten oder rechtliche Befugnisse ergänzt werden kann.

Ende der Leseprobe aus 91 Seiten  - nach oben

Details

Titel
Entschleierung von Blockchain-Transaktionen. Eine Analyse von Bitcoin, Ethereum und Privacy Coins
Untertitel
Digitale Währungen technisch verstehen
Hochschule
Hochschule Wismar  (Fakultät für Ingenieurwissenschaften Bereich Elektrotechnik und Informatik)
Note
1,0
Autor
Peter Klemm (Autor:in)
Erscheinungsjahr
2021
Seiten
91
Katalognummer
V1430452
ISBN (PDF)
9783963557743
ISBN (Buch)
9783963557750
Sprache
Deutsch
Schlagworte
Digitale Währung Bitcoin Monero Ethereum Rückverfolgbarkeit Blockchain Kryptografie Kryptowährung Blockchain Forensik Krypto Forensik Verschleierung von Transaktionen Kryptowährungen Analyse Bitcoin und Ethereum Privacy Coins
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Peter Klemm (Autor:in), 2021, Entschleierung von Blockchain-Transaktionen. Eine Analyse von Bitcoin, Ethereum und Privacy Coins, München, GRIN Verlag, https://www.grin.com/document/1430452
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  91  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum