Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

btcstudy.org

BTC Study

Get the latest updates from BTC Study directly as they happen.

Follow now 364 followers

Latest posts

Last updated 2 days ago

《比特币开发哲学》:去中心化

2 days ago

作者:Kalle Rosenbaum & Linnéa Rosenbaum来源:https://bitcoindevphilosophy.com/#decentralization本章节分析了什么是 “去中心化”、为什么它对比特币的功能如此关键。我们区分了 “矿工的去中心化” 与 “全节点的去中心化”,还讨论了它们给 “审查抗性”(比特币最核心的属性之一)带来了什么。随后,这些讨论转移到理解 “中立性” ——...

“族群交易池” 的好处

3 days ago

作者:Murch来源:https://x.com/murchandamus/status/1854678133896626293每一个全节点都在自己的 “内存池” 中存储着未确认的交易。(内存池)这种缓存是节点的一项重要的资源,它带来了点对点的交易转发网络。通过在新区块宣布之前了解和验证(其中将包含的)绝大部分交易,区块传播也能更快。通过观察哪些交易先出现在交易池中、然后又得到区块确认,节点可以单方面估计未成功竞标一段区块空间、让一笔交易得到确认的必要手续费率。节点转发交易给它所有的对等节点,对用户隐私性和网络的审查抗性至关重要。快速且不受限制地获取未确认交易,允许任何人构造有竞争力的区块模板、免许可地成为矿工。当前,Bitcoin Core 从 “祖先” 的角度来跟踪每一笔交易。先挑选具有最高祖先集合费率的交易进入区块、然后更新所有受影响的后代交易的祖先集合以及费率,如此不断重复,贪婪地组装起一个区块模板。这种方法有个缺点:我们需要在构造区块模板的同时不断更新交易数据,而且,我们只能在考虑了所有的相关因素之后才能预测一笔交易的挖矿分数(把它选入一个区块的费率)。有些时候,对区块空间的需求会变得非常迫切,以至于我们的节点会收到超过它能缓存的数量的交易。而一旦交易池溢出,我们就需要驱逐对挖矿最没有吸引力的交易。不幸的是,由于一笔交易可能依赖于其它交易,我们只能在计算出所有排在它前面的交易之后,才能准确预测哪一笔交易是最没有吸引力的。如果每次驱逐一笔交易都要付出这么大的计算量,那是无法接受的。因此,我们采用启发式方法来不完美地评估哪个交易应该先被驱逐。此外,我们还会从 “后代集合” 的角度来跟踪每一笔交易,使用后代集合分数的低分作为驱逐交易的指标。如果我们交易池中一笔单体交易或者一个叶子交易的后代集合费率是最低的,那么,这个结果是准确的 —— 可以驱逐它。然而,这种启发式方法可能无法正确识别出最后被选入区块模板的交易。在上面的交易图案例中,“交易 J”...

零知识证据,给 Cashu 带来任意的花费条件

5 days ago

作者:Starknet来源:https://blog.cashu.space/bringing-zero-knowledge-proofs-to-cashu/在本文中,我们会探究 “零知识证据” 如何让带有任意花费条件(由一种图灵完备的编程语言指定)的 ecash token 可以交换,而 不会 牺牲隐私性。Cashu 协议概述以下是对 “Cashu” 协议的一个概括性介绍,想了解其中的细节,要阅读协议文档:Cashu NUTs...

降低 Bitcoin Core 对外软件依赖的重要性

6 days ago

作者:Brink来源:https://brink.dev/blog/2025/09/19/minimizing-dependencies/Bitcoin Core 代码库的安全性,在讨论比特币网络的韧性时常被正当地强调。但 Bitcoin Core 的自身的代码,并不是在运行 Bitcoin Core 软件时会运行的唯一代码。多年以来,Bitcoin Core 一直依赖于外部的、第三方的代码和库。其中一些依赖,成了历史上出现的漏洞的根源;而所有的依赖,都会带来潜在的风险。工程师们已经精心又细致地减少了依赖、代之以更加安全、专用的代码,又或者完全消除依赖。依赖项的风险虽然使用已经存在的代码库可以加速开发和提高生产力,在 Bitcoin...

闪电网络的自主保管模式走得通

9 days ago

作者:Stephen DeLoeme来源:https://www.voltage.cloud/blog/lightning-self-custody-works闪电网络是比特币的终极扩容方案。在不到 10 年的时间里,它就从一个小小的实验,长成了一个准备好企业应用的支付解决方案,支持了 25% 的 CashApp 的比特币交易。但是,虽然闪电网络的企业采用日渐增长,人们有时候还是会说:“闪电网络的自主保管模式走不通。” 而且,我们怎么能抱怨他们这么说呢?在各种大会和播客上,你总是会听到有人说,闪电网络更像一种 “胶水”,把其它比特币协议 “粘合” 起来,但是...

不记名的合约

11 days ago

作者:Nick Szabo来源:https://nakamotoinstitute.org/library/contracts-with-bearer/本文为 Nick Szabo 对 “盲签名” 技术的讨论,首次出版于 1997 年。在该文中,Nick Szabo 已经意识到了盲签名的潜力:它不仅能够封装电子现金,还能封装各种各样的计算机资源,进而实现 “不记名的合约”。Nick...

Inscriptions 对节点运营者的影响

12 days ago

作者:BitMEX Reaearch来源:https://www.bitmex.com/blog/ordinals-impact-on-node-runners编者注:原文标题为 “Ordinals - Impact On Node Runners(Ordinals 对节点运营者的影响)”,然而,文中讨论的主要对象 “BRC-20” 与 “Ordinals...

影响 25.1 以前版本 Bitcoin Core 软件的漏洞披露

13 days ago

作者:Bitcoin Core来源:https://bitcoincore.org/en/security-advisories/本文汇集了已经披露的影响 25.1 以前版本 Bitcoin Core 软件的漏洞。自 2024 年 7 月以来,Bitcoin Core...

CoinJoin 面面观

17 days ago

作者:not_nothingmuch来源:https://spiralbtc.substack.com/p/the-scroll-5-the-many-faces-of-coinjoins“ CoinJoin ” 到底是什么意思?长的答案是:“这要看你的语境。” 而短的回答是:它意味着所有类型的多方交易,因此从技术上说,闪电通道也是一种 CoinJoin 。;-)等输出数额的 CoinJoin2013 年,Greg Maxwell 在 Bitcoin...

闪电网络的闭环悄悄到来

18 days ago

作者:Kukks来源:https://blog.arklabs.xyz/closing-the-lightning-loop-bitcoins-missing-layer-secretly-goes-live/视频:Ark 协议带来的一切10 个月以前,我们确定了自身的使命 —— 解决比特币最长期的挑战之一:开发真正可用的支付基础设施。我们开始使用 Ark 的 VTXO 系统以及虚拟互换供应商来 “打造闪电网络流动性的闭环”。这个月的早些时候,在里加(Riga)举行的 Baltic Honeybadger...

在 Bitcoin Core 中复原一个 Miniscript 钱包

19 days ago

作者:Nunchuk来源:https://nunchuk.io/blog/miniscript-wallet-recoveryNunchuk 软件钱包建立在公开的标准和可以互操作的数据格式上,这意味着,你使用 Nunchuk 软件建立的钱包总是可以在其它开源的比特币工具上复原出来,也包括在 Bitcoin Core 软件上。本指南解释了如何在 Bitcoin Core 中(使用它的 “描述符” 和...

常见比特币失盗情形

20 days ago

作者:Sebastian来源:https://blog.bitbox.swiss/en/how-to-steal-someone-elses-bitcoin/编者注:原标题可直译为 “如何盗取某人的比特币”,依据摘要改为当前形态。作为硬件签名器的制造商,本文的标题似乎有些反直觉。当然,我们的目的并不是要去盗取比特币,而是要让人们配备工具、让他们的比特币自主保管尽可能简单、尽可能安全。但是,想想看攻击者如何偷盗比特币,会是非常有用的练习。采用攻击者的思维,可以帮助你发觉自己的防御措施的薄弱之处、提高对你所面临的潜在风险的整体觉察。为此,我们要了解一些常见的盗窃手段 —— 然后看看你如何保护自己。诱骗下载假 app假的钱包软件可以诱骗你以为自己正在使用一个来自可靠来源、经过认证的软件,办法就是模仿那些正派软件的动作和用户界面。熟悉感可以很快让人放松警惕,所以这是一种非常强大的攻击方法。这样的恶意软件可能有几种路径进入你的设备,比如,(攻击者)操纵搜索引擎的结果(吸引你进入给你提供恶意软件的网站)、给你发送恶意链接,或者是将恶意软件的安装程序植入另一个似乎毫无关联的软件的安装程序中(在后者启动时偷偷安装)。- “为了更新你的钱包的安全性,请输入你的钱包复原词” -所有攻击都有一些灵活性,假钱包软件攻击在计划和实施攻击的精巧程度上也可能有许多不同。在上面这张图所示的案例中,这种攻击是非常明显的,因为这个 app 在直接问你索要钱包的复原词(种子词),这应该立即就能警醒绝大部分用户,因为他们知道真正的 BitBoxApp(恶意软件尝试模仿的正派软件)绝对不会做这样的事。编者注:敏锐的读者想必马上就能想到,如果有人能够让你安装上恶意软件,或者你无意中安装上了恶意软件,这个恶意软件为什么不能直接记录你生成或者导入它的种子词,转发给攻击者呢?当然可以。实际上,恶意钱包软件能玩的花样还真不少。比如:在你用它生成种子词时,并不是随机生成,而是给出攻击者早已知晓的种子词。一旦你用该种子词生成了地址并存入了金钱,攻击者就可以把钱转走。如果你导入了种子词,恶意软件可以在后台直接把它发给攻击者。作者之所以没有提到它们,是因为 TA 假设了用户使用了硬件签名器...