分类: 专栏作者

2292 篇文章

扳手攻击:发生与预防
作者:Unchained 来源:https://www.unchained.com/blog/wrench-attacks ![Wrench Attacks](../images/wrench-attacks-a-closer-look-at-prevalence-and-prevention/Wrench Attacks.png) 比特币与黄金相…
广泛采用的 Coinjoin 实现品质比较
作者:Peter Todd 来源:https://petertodd.org/2025/coinjoin-comparison 原文出版于 2025 年 7 月。 Kruw 项目请我分析和回应 Yuval “nothingmuch” Kogman 讨论中心化的、基于回合的去匿名化攻击的帖子 1,尤其是 2 对…
多方的潜水艇互换
作者:conduition 来源:https://conduition.io/scriptless/multi-party-submarine-swaps/ “潜水艇互换” 允许闪电网络上的用户免信任地将链内的 UTXO 置换成闪电通道中的余额。它基本上就是用于闪电网络的原子化互换,并且对闪电节点运营者极其有用(可用来重新平衡他们的通道,以及其他事…
慢雾:被盗急救指南之链上留言——BTC 篇
作者:Lisa 编辑:Sherry 背景 链上留言,作为区块链世界中的特殊沟通方式,近年来在各类安全事件中频繁被使用,例如近期慢雾 (SlowMist) 协助 KiloEx 通过链上留言方式与攻击者展开多轮沟通,最终成功促成了全部被盗资金 844 万美金的归还。在匿名环境下,链上留言可作为建立初步对话的有效工具,为后续资金追回打下基础。 …
Web3 安全入门避坑指南|硬件钱包的常见陷阱
#Web3 安全入门避坑指南作者:Liz编辑:Sherry 背景 在上一期 Web3 安全入门避坑指南中,我们聊到了剪贴板安全。近期,一位受害者联系到慢雾安全团队,称其在抖音购买到被篡改的冷钱包,导致约 5,000 万元的加密资产被盗。本期我们聚焦一个大家普遍信赖,但使用中却存在诸多误区的工具 —— 硬件钱包。(https://x.com/Slow…
基于哈希函数的签名(四):XMSS 和 SPHINCS
作者:David Wong 来源:https://cryptologie.net/posts/hash-based-signatures-part-iv-xmss-and-sphincs/ 原文出版于 2015 年 12 月。 前篇见此处 本文是本系列关于基于哈希函数的签名方案的系列博客的终章。你可以在这里找到本系列第一篇文章(中文译本)。 现在,…
基于哈希函数的签名(三):多次签名
作者:David Wong 来源:https://cryptologie.net/posts/hash-based-signatures-part-iii-many-times-signatures/ 在本系列前面的文章中,我们已经了一次性签名(OTS)以及少量次数签名(FTS)。现在,是时候看看如何基于哈希函数获得实用的签名方案了 —— 可以使用…
基于哈希函数的签名(二):少量次数签名
作者:David Wong 来源:https://cryptologie.net/posts/hash-based-signatures-part-ii-few-times-signatures/ 前篇见此处 如果你错过了本系列上一篇关于一次性签名的文章(中文译本),请先看去看它。本文讲的是一种更有用一点的构造,允许使用同一对较小体积的 公钥/私钥…
剖析比特币 P2SH 交易
通过 剖析比特币交易生命周期,我们深入了解了 P2PKH(Pay-to-PubKey-Hash)交易的完整流程,从地址生成、交易构造到脚本验证的每一个细节。P2PKH 作为比特币最基础的交易类型,虽然简单高效,但只能实现"单一公钥控制"的支付方式。 当我们想要实现多重签名钱包、时间锁或其他复杂的支付条件时,P2PKH 就显得力不从心了。P…
剖析比特币交易生命周期,在转账时背后发生了什么?
当我们在比特币网络上发起一笔转账时,背后究竟发生了什么?这篇文章我参考 深度解析:在发送1个DAI时发生了什么 的叙述逻辑,尝试以经典的 P2PKH(Pay-to-PubKey-Hash)交易为例,剖析比特币的完整生命周期,我们从选择 UTXO开始到构造交易、生成签名,到最终广播到网络并被矿工如何验证的全过程。 喜欢看视频的朋友…