找到约 14 条结果

文章 bips/bip-0141.mediawiki,位于ajtowns/bips 的 anyprevout 分支

...序效率较低,但自 0.6.0 版本以来,其支付地址对于所有比特参考客户端都是完全透明且向后兼容的。 #### P2WSH [固定链接:P2WSH](https://github.com/ajtowns/bips/blob/bip-anyprevout/bip-0141.mediawiki#p2wsh) 以下示例是一个 1-of-2 多重签名版本 ...

文章 Ordinals 生成式 BRC-721 标准

...**概述**: 本提案介绍了生成式 BRC-721 标准,这是一种优化比特序数生态系统中区块空间使用的解决方案,可容纳更多创作者并促进创新。该标准利用“部署”操作来创建具有存储在链上的独特特征的生成式 BRC-721 集合。然后,...

文章 可以开启闪电通道的 WabiSabi Coinjoin 会是什么样?

...但本文不会讨论这部分。 下文将解释为什么闪电网络是比特的主要扩容解决方案、为什么支付通道的开启和 coinjoin 可以很好地结合在一起、当前如何使用一个 Wasabi Wallet 的隐私 UTXO 开启一条闪电通道、Vortex 如何处理直接在 c...

文章 流氓机器智能与一种新型对冲基金 | 作者:Richard Craib | Numerai | Medium

...他们也不需要身份或银行账户,因为我们鼓励匿名并通过比特处理所有支付。 在Numerai上没有障碍。正因为如此,我们能够比世界上任何其他金融机构更快地吸收人工智能的进步。但是,一个没有障碍、没有身份、盲数据、盲...

文章 🐧Electrumx安装心得全纪录(Part 1)

...生。实际上,Electrumx 是后台服务器,也称为索引器。在比特网络中,我们的所有操作似乎只是普通的 BTC 转账;但是由于添加了 Arc20 协议这一层,我们的操作实际上是对某些聪进行染色,因此不再是普通的转账了。这些记录...

文章 "推土机"与"审批"政治轴线

... * 另一方面,当通常不尊重人权的政治家突然因热爱比特而表现得非常支持自由时,人们往往会困惑。难道他们是自由主义者,还是威权主义者?在这个框架中,答案很简单:他们是推土机,带来了该光谱一侧的所有好处...

文章 Schnorr 签名系列:批量验证

...article/18091/))。今天我们要来看另一个 Schnorr 签名可以给比特生态系统带来的重大提升:批量验证! **Schnorr 签名系列**What are Schnorr Signatures – Introduction [Schnorr Signature Security: Part 1 – Schnorr ID Protocol](https://suredbits.com/schnorr-se...

文章 如何在区块链上表示公司?

...开发人员 Stefan Thomas 的著名故事,他拥有价值数亿美元的比特,但无法访问,因为[他忘记了他的密码](https://www.cbc.ca/radio/asithappens/as-it-happens-friday-edition-1.5875363/this-man-owns-321m-in-bitcoin-but-he-can-t-access-it-because-he-lost-his-password-1.58...

文章 Bitlayer Research:DLC原理解析及其优化思考

...付。 因此,DLC可实现新的去中心化金融应用,同时保证比特存款的安全。 与闪电网络相比,DLC具有以下显著优势: - 隐私性:DLC在隐私保护方面优于闪电网络,合约细节仅在参与方之间分享,而不会在区块链上存储。相...

文章 如何在比特上验证ZK证明

## L2IV 与 Polyhedra 在 Bitcoin 上探索 ZK 证明的合作 L2IV 已与我们的投资组合公司 Polyhedra ( [$ZK](https://coinmarketcap.com/currencies/polyhedra-network/) ) 合作,研究在 Bitcoin 上验证 ZK 证明的相关问题。该研究文章由 L2IV 贡献,首次发布于 Polyhed...

文章 适配器签名——Schnorr签名与ECDSA

...脚本合约的背景 条件,如多重签名和时间锁,可以使用比特脚本创建。这些条件(脚本)在区块链上是可见的,任何第三方都可以查看。有些情况下,用户希望不公开该条件。此外,脚本的大小还会使主链拥堵。 ## 2. ECDSA ...

文章 链码委托:比特密钥的隐秘访问控制

...钥暴露的爆炸范围时,也是十分有用的。比如,如果一个比特用户持有一个签名密钥、存放在自己的手机里;该用户可能希望限制这个密钥的权限,因为手机这个执行环境接触更大的攻击界面。一个专门的设备,比如一个硬件...

文章 密码学如何重新定义私有产权?

...y-34cd93d86036)_ 密码学是一门研究保护及破译密码的艺术。比特运用一种叫作 [公钥密码学](https://en.wikipedia.org/wiki/Public-key_cryptography) 的特殊密码学来使其价值储存及转移系统更为便利。正是通过这一机制, Alice 才能保证其比特...

文章 基于 BitVM 的桥接合约与紧急更新

...https://bitvm.org/)” 是由 Robin Linux 提出的一种方法,可以在比特区块链内执行任意计算。它激发了比特开发的新浪潮,许多团队都在使用这种技术来开发 layer 2 桥接合约。这些合约所支持的 layer 2 可以 设置多个运营者来保管...