找到约 14 条结果

文章 实用指南: 查询比特链上数据

> 探索如何利用公共数据来分析比特交易、UTXO 和龄 ![img](https://img.learnblockchain.cn/2025/04/15/34175212_image.jpg) 照片由 [Aleksi Räisä](https://unsplash.com/@denarium_bitcoin?utm_source=medium&utm_medium=referral) 拍摄于 [Unsplash](https://unsplash.com/?utm...

文章 RGB 协议的设计

...免信任性和抗审查性的协议不能使用这种方法。 ## 基于比特的一次性密封条 不必使用一个受信任的实体来证明电子密封条的开启和关闭,我们可以使用比特的 **未花费的交易输出**( [UTXOs](https://en.bitcoin.it/wiki/UTXO))作为...

文章 比特多签名密钥替换

...uk_ > _来源:_ 多签名钱包(multisig wallets)已经成为保管比特的黄金标准,因为它通过要求多个密钥来授权交易,提供了额外的安全层。不过,即使是最牢固的系统,也会 遇上挑战。今天,我们高兴地引入一个革命性的特性...

文章 BIP-327 MuSig2的四种应用:铭文、比特质押、BitVM Co-sign、数字资产托管

... Restaking, BitVM co-sign, Custody)的应用。 # 1. 引言 现有的比特交易使用CheckMultiSig验证n-of-n多重签名,导致需要在比特区块链上发布与de 交易中的签名者数量呈比例的签名和公钥。这种方法不仅揭示了交易参与者的总数,而...

文章 比特地址类型概说

> *作者:Anony* 用户在接触比特的时候,往往第一时间就会遇到 “地址” 这个概念。在你尝试收取比特支付时,就需要提供自己的地址。在区块浏览器中查询支付是否已经到账时,往往也以具体的地址为搜索条件。 ...

文章 为什么比特 treasury 公司股票的交易价格相对于其净资产价值(NAV)如此之高?

## 为什么比特金库公司以如此高的溢价交易? ![为什么比特金库公司以如此高的溢价交易?- 缩略图](https://img.learnblockchain.cn/2025/07/02/nies_Trading_at_Such_High_Premiums_to_NAV___1_.png) 持有(或计划持有)大量比特在其资产负债...

文章 Zcash:比特遗忘的隐私

...个问题”是一个重要的**附加说明**。 这些都不会削弱比特作为数字稀缺性的 Schelling point, 流动性最强的加密资产,以及拥有真正的机构**轨道**的资产的作用。但总有些地方不对劲。 ## 比特本应拥有的隐私 比特缺...

文章 去中心化的追逐:比特与以太坊的全节点

...而是阶段性的,任何中心对节点都不具有强制性。 ### 比特的节点 我们这里阐述的主要是全节点,**全节点是拥有完整区块链账本的节点,全节点需要占用内存同步所有的区块链数据,能够独立校验区块链上的所有交易并...

文章 如何利用 RGB 在闪电网络上转移另类资产

...m/technical/how-rgb-enables-altcoins-on-bitcoin)_ 闪电网络可以说是比特有史以来最具影响力的重量级创新技术。它能够以高效且低成本的方式进行交易,无需占用任何链上空间,同时又能完全保留比特的抗审查和免信任特性。虽然闪...

文章 什么是比特默克尔化抽象语法树?

...化抽象语法树(Merklized Abstract Syntax Trees, MAST)是一项为比特提议的升级,可以实现更小的交易体积、更好的隐私性,以及更大的智能合约。在本文中,我们会解释 MAST 的基本原理,讲解其潜在好处,并总结目前一些包含这项...

文章 第12章 区块链应用

## 第12章 区块链应用 现在,让我们把比特作为一个*应用平台application platform*,进一步加深理解。现在很多人使用“区块链”这个词来表示任何共享了比特设计原则的应用平台。 该术语经常被滥用,并被应用于许多不能提供...

文章 密码朋克人物传之《B-money提出者 Wei Dai》

...、密码朋克运动的重要成员,1998年提出的 b-money 方案是比特最直接的理论先驱之一。中本聪在比特白皮书中明确引用了 Wei Dai 的工作,并在私下邮件中向他征求意见。除了 b-money,Wei Dai 还是著名的 Crypto++ 密码学库的作者,...

文章 DahLIAS:既非 ECDSA,也非 Schnorr

...并不是什么新想法,从 2000 年代初就有了。但开发出能在比特的安全模式、比特的椭圆曲线下实际使用的方案,则从未完全实现。开发者们猜测这是有可能做到。他们分享手绘的草稿,然后说,“兴许它的工作原理会跟 ‘ [...

文章 写给 Bitcoiner 的 Mimblewimble 简介

...利使用接收到的。另外一项是混技术,说白点就是把比特发送地址和接收地址的关系打断的一种技术,达到无法追踪的效果。 同时,Mimblewimble 还实现了非常好的可扩展性。隐私技术通常会让加密货的性能下降,因为会...