找到约 14 条结果

文章 扩展公钥与扩展私钥

...sabiwallet.io/xpubs-xprivs/](https://blog.wasabiwallet.io/xpubs-xprivs/)_ 比特钱包软件让你可以在同一个应用中使用许多个 “钱包” 并生成无数个地址。理解 “xPub” 和 “xPriv” 可以帮助你理解这是怎么做到的。 “xPub” 是 “扩展公钥(E...

视频 量子计算对比特威胁模型

...: **1. 概括视频的核心内容** 视频讨论了量子计算对比特构成的潜在威胁模型。演讲者强调,威胁并非来自技术本身,而是来自利用量子计算机攻击比特的人类行为者。他们分析了经济、战略和意识形态等不同类型的威...

文章 第十一章. 区块链

## 综合介绍 区块链是每一笔已确认比特交易的历史记录。它使得每个完整节点能够独立确定哪些密钥和脚本控制着哪些比特。在本章中,我们将探讨区块链的结构,以及它如何利用密码学承诺和其他巧妙的技巧使得每个...

文章 加密货详解:数字货世界

...对货、交易和信任的看法。站在这场革命最前沿的是 **比特**,它是第一个也是最大的加密货,建立在区块链技术的基础之上。在本导论中,我们将探讨区块链的基本原理以及使比特成为数字货领域游戏规则改变者的...

文章 定义和讨论 “比特的安全性”

...拥有、消费的东西以及所有我们感兴趣的东西的方式。 比特的安全性也是我们想要度量的事项之一,但对于你无法确切定义的东西,度量是很难的。大多数人在怀有 “‘比特的安全性’ 由矿工提供” 的想法时,都把安全...

视频 我们何去何从?| 量子比特小组讨论

视频 AI 总结: 这段视频探讨了比特社区如何应对量子计算的潜在威胁。讨论围绕用户、开发者、企业、矿工和投资者等各利益相关者群体应采取的下一步行动展开。核心建议包括用户更新软件、避免地址重用;开发者应研究...

文章 Spark 和 Ark:看看我们最新的比特 Layer 2 解决方案

...验时,我 _深深_ 陷入了 Spark 和 Ark 的兔子洞。两者都是比特 Layer 2 网络的非常新颖的方法,并且内核中都设计了通过闪电网络的支付、跟广大的比特网络互操作。虽然两者都可以“仅仅”用于闪电支付,但两者都有可能在...

文章 比特白皮书勘误

...g/dabea3d83c695e6b937bf090eddf2bb3)_ 本文介绍了中本聪的论文 “比特:一种点对点的电子现金系统” 的已知问题,同时指出了术语上的变更以及比特的实现何以不同于这篇论文的描述。 ## 摘要部分 > “最长的链不仅证明了得到...

文章 深入探索比特的安全模型

...则安全模型输出的保证也应成立。 让我们来深入探索比特为其全节点运营者提供的安全模型。 ## 求真 > “用户间信任需求最小化是比特的优势之一。我个人甚至认为这是比特最大的优势。” —— [Pieter Wuille](https:/...

文章 Miniscript:可组合、可分析、更智能的比特脚本

...r Wuille、Andrew Poelstra 和我的一项工作,也汇集了来自许多比特人的想法。从 2019 年夏天以来,它一直在变化。但现在,它已经到了一个非常稳定的状态,可以分享出来、让更多人部署了。我的演讲题目是:“Miniscript:可组合...

文章 Stroom 网络 (STROOM): 通过闪电网络的 BTC 流动性质押

...lockchain.cn/2025/09/13/32222880_image.png) > ## **关键要点** > > - **比特流动性质押**:Stroom 通过闪电网络实现比特的流动性质押,允许用户在不锁定 BTC 的情况下赚取奖励。 > > - **闪电网络集成**:增强比特的可扩展性和流动性,...

文章 区块链的侧链/跨链,硬分叉链/软分叉链,主链/子链

...除了增强了可拓展性,还提高了可操作性。比如,我们把比特比特公链利用跨链协议转移到以太坊上后,便可以用以太坊的智能合约来编程了。 **侧链背后的技术** 侧链的诞生,源于应对比特的低TPS挑战。当年,每...

文章 Utreexo 实现道路上的进展

... 7 月放出的最新演示中,我们表示 Utreexo 项目将在 btcd(比特的一种 Go 语言实现)中实现 Utreexo 累加器。现在,我很高兴能郑重地宣布,这个实现已经准备好发布下一个演示了。在这次发布中,我们可以演示一种叫做 “致密...

文章 区块链入门-51%攻击原理

...人们的信任。 举一个简单的例子: 假设我花了10个比特买了一辆豪车。几天后,我得到了这辆豪车,并且我支付的比特也成功转到了汽车公司的账户。通过51%攻击,我可以抹掉这笔交易的痕迹,如果成功,就相当于我...