来自曲线树的匿名用途 token
作者:AdamISZ 来源:https://delvingbitcoin.org/t/anonymous-usage-tokens-from-curve-trees-or-autct/862 译者注:如正文所述,本文所描述的技术是在证明自己拥有一个 UTXO 的同时不暴露这个 UTXO 是什么。可以用在闪电网络中广播通道的容量。如能使用,可以大大改…
在 ECDSA 之上使用 Lamport Signature 签名比特币交易
作者:Ethan Heilman 来源:https://mailing-list.bitcoindevs.xyz/bitcoindev/CAEM=y+XyW8wNOekw13C5jDMzQ-dOJpQrBC+qR8-uDot25tM=XA@mail.gmail.com/ 本文为 Ethan Heilman 在 Bitcoin-Dev 邮件组中的帖子…
使用秘密的 BIP32 路径来遮掩一个种子
作者:mflaxman 来源:https://github.com/mflaxman/blind-xpub/blob/main/README.md 引言 比特币的多签名安全模式是人类自主保管能力上的重大突破。相比之下,你不可能用 3-of-5 装置来保护你的黄金。多签名保管的采用有望减少比特币世界里的 黑客爆破/失盗/丢失,因为…
别再管这叫 MEV 了
作者:Blue Matt 来源:https://bluematt.bitcoin.ninja/2024/04/16/stop-calling-it-mev/ 随着建立在比特币上的系统变得越来越有表达力,比特币的应用场景也迅速增长。虽然这让人非常激动,但这种更强表达力的支持者和批评者都同意,一个重要的顾虑是 “MEV” 风险。 令人遗憾的是,在比特币…
闪电网络中的洋葱路由:Sphinx 包裹的构造
作者:Elle Mouton 来源:https://ellemouton.com/posts/sphinx/ 在上一篇文章(中文译本)中,我们介绍了支付的发送者节点要跟支付转发路径上的各个节点沟通 什么 数据。现在,我们要深入了解 如何 打包这些数据,使得沿路转发支付时泄露的信息尽可能少。这是使用 “Sphi…
探明道路:深入 LND 的寻路机制
作者:Bitromortac 来源:https://lightning.engineering/posts/2024-04-11-pathfinding-1/ 闪电网络的承诺是让比特币支付能够得到近乎瞬时的结算。但是,以自治的方式实现这个目标构成了持续的技术挑战,主因是通道余额的不透明,但这也是内化于闪电网络的设计的。在本文中,我们会深入了解闪电网…
闪电网络中的洋葱路由:概要描述
作者:Elle Mouton 来源:https://ellemouton.com/posts/onion-routing-prelims/ 概述 本文会介绍你在理解闪电网络中的转发支付流程时应该具备的背景知识,也会为下一篇文章所要介绍的 “Sphinx 消息包” 构造设定背景。具体来说,我们要回答一些基础问题,比如:“在一个节点要发起一笔支付时,它…
提升比特币交易操作安全性的软分叉
作者:Anony 一个重要但很少被强调的事实是,比特币交易被构造和验证的方式会影响用户的资金安全性。因为其构造方式决定了用户可以多大程度上精确地表达自己的同意(而不会容易出现无意或被有意引导的误操作),而其被验证的方式也直接影响了资金被非法花费的可能性。而无论是资金可能被盗窃,还是可能在使用过程中被诈骗,都给用户的财产安全带来了威胁、影响了比特币作…
BitVM 2:游乐园开幕式
作者:SHINOBI 来源:https://bitcoinmagazine.com/technical/bitvm-2-opening-up-the-playing-field 去年 10 月,来自 Zerosync 的 Robin Linus 抛下了一颗名为 “BitVM” 的炸弹。 对比特币的最持久的批评就是它不能变成任意程序来控制资金的花费和…
BitVM 2:比特币上的免许可验证
作者:Robin Linus 来源:https://bitvm.org/bitvm2.html 初版 BitVM 的设计局限在两个参与者。后续的工作结合了并行以及冗余的实例,以引入基于 1-of-n 诚实假设的多方参与。这些合约的主要局限在于所有验证者都必须在编译时定义好。而且,启动开销会随着验证数量的增加而增加。这暗示着,想要打破一个合约,永远只…