Supongamos que un auditor necesita revisar todos los Tx entrantes para una billetera determinada... o muchas billeteras. ¿Cuáles son los pasos lógicos que debe seguir el auditor?
¿Necesitan generar previamente una lista de todas las claves públicas posibles y observar nuevos bloques para esas transacciones?
Suponiendo que no hay límite para las claves BIP32, eso significa que el auditor necesitaría una cantidad infinita de recursos para auditar una clave (generación previa y luego referencias cruzadas de cada Tx entrante). ¿Cuáles son algunas formas apropiadas de restringir esta auditación?
¿Necesitan generar previamente una lista de todas las claves públicas posibles y observar nuevos bloques para esas transacciones?
Esencialmente.
Suponiendo que no hay límite para las claves BIP32, eso significa que el auditor necesitaría una cantidad infinita de recursos para auditar una clave (generación previa y luego referencias cruzadas de cada Tx entrante). ¿Cuáles son algunas formas apropiadas de restringir esta auditación?
Las claves deterministas se utilizan secuencialmente. Actualmente, un cliente escaneará hasta que encuentre una secuencia de direcciones no utilizadas en una fila y asumirá que no se ha utilizado ninguna más allá de este espacio.
He escrito herramientas que un auditor debería encontrar muy útiles para este propósito.
La herramienta analiza tanto las direcciones de recepción como las de cambio hasta el límite de espacio, que es 20 de forma predeterminada (coincide con el estándar), pero se puede ajustar si se desea.
Los pasos pueden ser tan simples como:
Si el sitio web no estuviera disponible por algún motivo en el futuro, las herramientas son de código abierto y se pueden encontrar en github.