編者按:本文來自鏈聞ChainNews,作者:IanMiers,譯者:詹涓,星球日報經授權發布。本文作者IanMiers是康奈爾大學博士后,也是Zcash基金會董事會的成員。他參與創建了Zcash,并與人合著了Zcash的前身Zerocoin和Zerocash的有關論文。在2018年,Miers在「ScalingBitcoin」和Devcon4兩個會議上發表了關于隱私攻擊的演講。本文以這些演講為基礎撰寫。
希望那些參加了「ScalingBitcoin」和Devcon4大會的中國區塊鏈開發者還記得Zcash基金會董事會成員IanMiers在大會上的演講。他在演講中大聲疾呼:我們處于密碼貨幣開發和使用的早期,我們對如何保護區塊鏈上數據隱私的經驗還很少,所以我們必須小心謹慎地評估目前所有的技術解決方案,別輕易就說「我們已經實現了隱私保護」!最近,IanMiers再次撰文,針對目前一些區塊鏈隱私保護系統,提出了一些「假象」中的攻擊隱私保護體系和追蹤用戶的方法,希望以此打破人們對現有區塊鏈隱私保護技術抱有的幻想。他說,人們應該認識到,許多系統并不像大家認為的那樣私密。密碼貨幣社區在評估隱私性方面做得不怎么地,他們在向普通用戶解釋不同項目之間關于隱私性的利弊時就甚至更加差勁了。必須要改進,并且現在就得改進。區塊鏈世界涌現出了不少協議中,其中很多都希望成為未來的支付方式,其中某個還真有可能會勝出,到那時,想再考慮關于隱私性的正確設計是什么,就為時太晚了。2011年,當我開始研究密碼貨幣的隱私性時,人們還普遍認為比特幣是具有隱私性的。維基解密在推特上募集匿名的比特幣捐贈,現在想想,這多少有些可悲。可現在再看,往輕里說,維基解密的一些捐贈者所處的形勢有點敏感。現在我們終于意識到了,比特幣遠非匿名的。許多學術論文表明,你可以將各種假名交易聯系在一起,從而追蹤某人在區塊鏈上的行跡。此外,像Chainalysis這樣的公司也在從事發現和披露此類分析的業務。比特幣可以認為是你銀行賬戶的「Twitter」。任何人都能看到你在做什么,這些人中包括你的家人和朋友、現在和以前的戀人、商業伙伴、競爭對手,甚至包括政府機構。即使是政府決策者自己也應該記住,其他政府,包括那些他們不喜歡的政府,會通過比特幣的交易深入研究他們的財政細節。人們常說:「隱私已死」。這意味著,你沒法指望自己的隱私得到保護,總會有人,包括政府、谷歌、或者某個神秘的妖怪,永遠知道關于你的事情。但是,有人知道你最深最黑暗的秘密,和每個人都知道它們,這之間是有區別的。僅僅因為谷歌知道你的瀏覽歷史,并不意味著你希望將瀏覽歷史公諸于眾。在過去的七、八年里,我們看到了許多為密碼貨幣增加隱私性的提議。這些技術的跨度很大,從像避免地址重復使用這類簡單的事務,到復雜的密碼協議,不一而足。事實上,衡量某個特定實施項目所提供的隱私性是很棘手的事情。現在,我們不能只是訴諸于經驗方法。如果這么做,那就像是在1992年評估互聯網的隱私性。1992年時,歐洲核子研究中心CERN是僅有的網站。那會兒還沒有定向廣告和跟蹤cookie;谷歌AdWords直到2000年才推出。理查德·斯托曼RichardStallman被視為杞人憂天的怪人。在當時,我們還沒有真正使用網絡做任何值得追蹤的事情。在當前的密碼貨幣生態系統中,你無法查看人們的使用情況,無法以此對隱私技術是否或有哪些確實有效進行權威評估。我們無從獲得必要的數據。如今,幾乎所有的交易都是投機性的,這說明了熱愛風險的投資者的隱私需求,但卻忽略了其他所有人。出門買張火車票,走到當地市場買一個三明治,到郵局寄一個包裹,然后在自動販賣機買點東西,這會產生復雜的交織結構。這種行為及其產生的數據在絕大多數密碼貨幣用戶中并不明顯。作為一名研究人員,即使這些數據存在,我也不能使用它們。出于成本方面的考慮,我對數據的訪問受到了限制,我和其他學術研究人員也受到了機構審查委員會施加的倫理限制。但我們的對手不理這一套。結果就是,我們不可能根據經驗對未來的隱私需求做出評估。我們不能靠數據,只能依靠思想上的實驗探索。我們需要仔細考慮我們的系統在未來幾十年的使用情況,并思考它將如何發揮作用。一種可行的方法是檢視相關領域中的問題。現實世界的隱私威脅人們提出的最常見的威脅是政府和執法部門利用區塊鏈數據。就像投機者的隱私需求一樣,這是一個威脅,但不是唯一的威脅。這也不是最可能影響公眾的威脅。話雖如此,但我們不應忽視活動人士和異見人士的擔憂。在密碼貨幣領域之外,我們最近了解到,谷歌一直在從Visa和萬事達卡那里收集離線支付數據,并利用這些數據建立個人檔案,用于投放定向廣告。你可能認為谷歌做得很好,并且設置了合理的安全控制,也可能不這么認為。無論如何,這是一個令人擔憂的趨勢。如果谷歌正在這么做,那么某些不那么謹慎的個人和實體也會這么做。你從未聽說過他們,也不知道他們是如何使用你的交易信息的。同樣,我們知道一些公司希望建立關于客戶行為的豐富的檔案。有許多數據來源可供他們整合,例如會員積分卡和優惠券的使用情況。零售商可以跟蹤和分析這些信息,在一定程度上,他們可以猜測顧客什么時候懷孕,因為懷孕的顧客會表現出特定的購買模式。其他的醫療狀況也可能呈現同樣的模式。有新聞報道指出,零售商的目標是在你甚至還不了解自己之前,或者至少在你的家人知道之前,就率先發現這些情況。2012年,查爾斯·杜伊格CharlesDuhigg為《紐約時報雜志》寫了一篇特寫,里面有這樣一則軼事:在塔吉特百貨Target數據科學家安德魯·波爾AndrewPole建立了一個懷孕預測模型一年后,一名男子走進明尼阿波利斯郊外的一家塔吉特門店,要求見經理。據參與談話的一名員工說,他手里拿著寄給女兒的優惠券,顯得很生氣。「這是給我女兒寄來的!」他說,「她還在上高中,你們給她寄嬰兒衣服和嬰兒床的優惠券,這是什么意思?你們是在鼓勵她懷孕嗎?」經理不明就里。他瞄了一眼信封。果然,信封上寫的是這名男子女兒的名字,里面夾著孕婦服和嬰兒房家具的廣告單張。經理立刻道歉。幾天后,這位經理又打專門電話再次道歉。然而,在電話里,父親顯得有點尷尬。「我和我女兒談過,」他說。「現在我才知道,在我的眼皮子底下出現了某些情況,而我自己竟然完全沒有察覺到。她的預產期是8月份。我應該向你道歉。」人們購買的數據存在嚴重的隱私問題。性取向也可能以同樣的方式成為目標。這些示例可能比你從區塊鏈中提取的更具細粒度,但問題還是體現在比特幣這樣的系統中。一個更直觀的例子是Venmo。解釋下,Venmo是一項主要用于朋友之間的支付服務,比如用來支付酒吧賬單或者吃飯時進行AA。默認情況下,Venmo對用戶進行的每筆交易都有一個公共信息流,當中記錄了你的姓名、收款方姓名和一個描述支付目的的備忘錄字段。這與比特幣區塊鏈的數據非常接近。我們已經看到了不少Venmo的公共信息流的失敗案例,包括兼職大麻販遭到逮捕,以及看似輕松的前男友盯梢指南。這在理論上蠻好玩,但實際上令人毛骨悚然,是對信息的濫用。人們不應該對任何具有這些功能的系統聽之任之。另一個在密碼貨幣領域更為人熟知的威脅是「可替代性fungibility」。我們知道,對于某些密碼貨幣,新挖出的虛擬貨幣會溢價出售。交易所有時會根據客戶的交易歷史,也就是過去曾把錢寄到何處,來屏蔽客戶。需要注意的是,交易所很強大。我們不能把他們僅僅看作是第三方觀察員。它們對你的了解不僅限于交易圖表。它們經常代表用戶進行交易。這里的隱私問題類似于你在安卓手機上使用Gmail和谷歌地圖的同時,還要試圖保護隱私不受谷歌侵犯。在某種程度上,你在左右手互搏。記住,比特幣是你銀行賬戶的「Twitter」,而且,這不是那種你可以選擇寫什么和發布什么的Twitter。比特幣更像是一個令人毛骨悚然的另類世界的Twitter,它能自動傳輸你的所有想法。防御和失敗什么是可行的防御?在一個海量數據被收集和供機器學習的世界里,似是而非的否認是行不通的。通常當我談論這個問題的時候,總有人走過來對我說,「我可以跟警察講:你不能證明那是我!他們還能怎樣?」這太天真了,對現實世界來說根本不夠。正在部署的算法并不關心似是而非的可否認性;它們是基于概率操作。在概率足夠高的時候,對于投放廣告可行,對執法亦然。區塊鏈的隱私性不是直觀的。通常人們傾向于認為,被動的第三方觀察者是主要的威脅。但至為關鍵的還是要考慮主動攻擊者,他們可以向你發送付款要求、接收你的付款,并與第三方進行交互。關于這類攻擊,明顯的例證是跟蹤客戶的商家或商戶壟斷巨頭、試圖識別支付接收者真實身份的人,以及希望追蹤你的交易所。隱私問題的假設解決方案范圍十分廣泛,所以我不會一一回顧。不過,我們可以從三種不同的系統的角度來看待這些方法。首先,有些系統看起來像普通的比特幣,你可以明確地識別支付的來源,唯一的保護是沒有真名。基礎層甚至不嘗試混淆交易數據,這在密碼貨幣圈中已經得到了廣泛的理解。另一種方法,我將其稱為誘捕式系統decoy-basedsystem,在這種系統中,可以通過選擇一定數量的可能支付來源來隱藏給定事務中真正發生的事情。最強有力的方法是Zerocoin和Zerocash,在協議中根本無法識別來源。在誘捕式系統中,例如CoinJoin、門羅幣Monero的RingCT等,你需要顯式驗證資金來源,但你會試圖通過包含一些并非真正來源的誘餌來隱藏它。從理論上講,任何查看交易的人都無法加以區分。通過添加噪聲,實際的原點被混淆了。同樣,在使用Zerocash原理的系統中,沒有任何標識符。我的看法是,我們還沒有正確地研究誘捕式系統的缺點。這是一個重大的疏忽,因為許多密碼貨幣社區都將「誘餌」作為可伸縮隱私的來源。誘捕式系統統不能提供人們以為的周全的、抗攻擊的隱私性。誘捕式匿名Decoy-BasedDeanonymization假設你正在發送一個誘餌混淆的交易,該協議確定了資金的可能來源以及一些誘餌。現在,觀察者或攻擊者可以訪問歷史上可能相關的支付樹。他們不能準確地指出到底發生了什么,因為它就像一個模糊的族譜,但是他們可以根據這個單一的交易推斷出發生了什么。這個族譜,我稱之為「污染樹」,在未來也同樣有效。監督者攻擊假設你的交易是支付給一個商戶。錢接下來會流向哪里?攻擊者無法準確知道,因為系統使用了誘餌。但他們將能夠追蹤有限數量的可能性,以確定資金可能的流向。接下來,他們可以展開一個排除的過程。污點樹狀圖為攻擊者提供了強大的追逐能力,特別是在對多個事務上重復跟蹤分析時。如果你是一個商戶,或者一組相互結盟的商戶,你可以做的一件事就是跟蹤有重復支付行為的客戶。打比方說,我每天都去塔吉特門店,用現金購物。應該沒有辦法追蹤我的行蹤,有的話也會非常費勁,比如采集指紋或DNA,這需要已掌握生物識別技術,或者預先知道我要用的鈔票的序列號。如果我開始使用密碼貨幣在塔吉特購物呢?盡管大型零售商目前還不接受加密貨幣,但這是這些技術的最終階段。理想情況下,我可以分別進行三次購買,而不至于將它們聯系在一起。擁有真正隱私的加密貨幣將實現這一點。如果你只從表面上看誘捕式系統,它似乎確實實現了這一點。這些交易貌似并沒有聯系起來:
Blockstream首席執行官再次否認自己是中本聰:金色財經報道,Cardano創始人、IOHK首席執行官Charles Hoskinson認為,Blockstream首席執行官Adam Back可能是比特幣創始人中本聰(Satoshi Nakamoto)。Hoskinson說,Back符合猜想的原因有很多,其中包括他在密碼學和隱私方面的經驗,以及Back是Hashcash的發明者。Hashcash是一種工作量證明系統,最終成為了BTC的基石。對此,Adam Back在推特上再次否認自己是中本聰。[2020/5/30]
情況只是更糟。讓我們再次思考我對一家商戶的多次支付。我不想讓他們知道我是同一個人,但在一個誘捕式系統中,你會產生污點樹狀圖,而這當中或許就有你的資金源。萬一它們有一個共同的原點會怎樣呢?我去Coinbase之類的交易所,買了一些加密貨幣,然后轉到區塊鏈上。這樣,這些資金將可以被歸集到一個來源上。如果回溯污點樹狀圖,可以查看交叉點并甄別出進行這些交易的人。這種方法不僅適用于一家商戶,也適用于多家商戶或其他接受支付的實體。他們可以聯合起來搞清楚你是誰,對包括隱私來說,這是個大問題。手電筒攻擊假設我想接受匿名在線支付。比方說,我是一個極權國家的異見人士,需要接受捐贈,但不能透露自己的真實身份;在我從事活動的地方,我的生命處于危險之中。但我的工作需要經費支持。當然,政府試圖把我給拎出來。他們可以調動情報機構和秘密警察。如果我使用的是一種保護隱私的密碼貨幣,那么將捐贈的資金存入本地交易所應該是安全的,即使這個交易所由政府控制也是如此。理想情況下,那些可以用來識別我的數據,無論時基于概率或其他因素,是完全不可用的。無論交易所是否被黑客入侵、涉及腐敗、遭到傳喚或以其他方式滲透,我都應該是安全的。我在這里描述的是它應該如何工作,而不是實際如何工作。如果政府想要確認我的身份,他們是有我的密碼貨幣地址的,因為我為了接受捐贈已經公開了它們。也許我的網站只有通過Tor才能訪問;也許我甚至會在每次捐款時使用唯一的地址。當然,我依賴的是一種誘捕式的密碼貨幣。政府意識到他們可以向我的地址發送追蹤付款。可能是3筆、20筆、100筆。支付數額可能非常小;畢竟金額無關緊要。在某個時候,我會把這些錢存起來。現在我有大麻煩了。任何能夠訪問該交易所記錄的人都可以測試該儲戶是否與那位民主活動人士是同一個人。他們可以檢查我存儲的那一套代幣,重建那污點樹狀圖和可能的資金源組合。對于任何一個隨機的人來說,他們的存款與污點支付扯上關系都不會太引人注目。誘餌是隨機挑選的,所以在偶然的情況下其中一筆被污染的付款可能會流入它們的存款。另一方面,這種情況多次發生的概率很低。不可能有100筆污染款項都發給了同一位活動人士。政府可以查看我的所有存款,并且看到我的污點樹狀圖中包含他們發送的所有追蹤付款。這些證據極有可能將我的法定身份與我的社會活動聯系起來。正如你所看到的那樣,污點樹狀圖對于去匿名是可行的,因此誘捕式系統違背了人們關于隱私保護在加密貨幣中應該如何發揮效用的認知。污點樹狀圖有可能導致隱私遭到破壞。
動態 | 神秘人物匿名捐贈50枚BTC給Grin 李啟威稱該神秘人物是中本聰:今日凌晨3點左右,Grin開發人員David Burkett在Grin官方電報群中發布消息稱,11月12日凌晨,Grin團隊收到一筆50枚BTC的匿名捐款。隨后,萊特幣創始人李啟威現身電報群稱,該神秘人物是中本聰。其給出的理由是,經過查詢捐款地址,信息顯示該捐款地址交易賬戶是九年前建立的。隨后,David Burkett笑稱,雖然希望是中本聰捐的,但沒有證據證明這一點。[2019/11/12]
這可能是對誘捕式系統最容易執行和最令人不安的攻擊。結論就是,與惡意發送方或接收方的重復互動是危險的。情況會越來越糟!污染塵埃攻擊還記得我說過污點樹狀圖可以用來追蹤未來的資金走向嗎?在你付款之后,可能會有一堆不確定的交易涉及這些資金。這也可能被濫用。例如,攻擊者可以發現朋友、家人、前男友或前女友、或任何熟人在哪里花錢。假設攻擊者支付了一小筆錢。它甚至可能是一筆塵埃交易。他們先付錢給商戶,然后付錢給受害者。攻擊者一直在觀察污點樹狀圖的生長,盡可能多地花錢。
在某種程度上,這是一個有趣的交叉。攻擊者注意到一個交易,它看上去涉及到發送給商家的資金和發送給受害者的資金。
這有許多貌似合理的解釋。這種交叉可能是隨機誘餌造成的。或者,接收到攻擊者交易的受害者可能正在與該商戶一起消費。攻擊者現在看到的是商戶將資金從熱錢包中取出,或將其用于支付賬單等。同樣,任何一個實例都不是確定的。但是如果這個模式重復幾次,那么你就有了強有力的概率證據,證明你的朋友多次向這個商戶支付。
執法部門可以使用類似的分析來驗證某個特定的人確實使用了特定的供應商。或者你也可以發現你的朋友在Pornhub上有購買行為。
總之,一旦你對攻擊者可能如何接近這些系統進行威脅建模,誘捕型隱私系統的局限性就很明顯了。你必須考慮人們能主動做什么,不能做什么,以及他們可能有什么目標。各種隱私提案都需要這種嚴格的評估,否則就不能指望它們能夠對抗聰明而且資源豐富的對手。加密貨幣的設計者一定要問問自己:「如果我要通過這個系統甄別某人,我會怎么做?」那位接受捐贈的民主活動人士可能會想:「我很安全,有七個交易代理人在給我做掩護!」但在一個誘捕型的系統中,這并不可靠。一旦有人開始給你發送追蹤付款信息,并從交易所獲得數據,你就失去了所有的隱私。解決誘餌問題對這些技術的普遍看法似乎是:「嗯,比特幣可能不具有私密性,但比特幣以外的任何東西都會增加有意義的隱私。」現實情況是,具體的技術和實施很關鍵。細節至關重要。用戶需要了解他們所使用的特定系統所提供的利弊。購買興奮劑與抗議獨裁政權有著不同的威脅模式。我并不是說基于誘餌的系統不可能提供有意義的隱私,如果你的誘餌集非常大。這里的「大」,指的是500萬個可能的來源,而不是5個,這將改變攻擊者能夠發現的概率證據。最重要的是,誘餌集必須在最近的所有交易中大量重疊。否則,在與商家進行多次購買時,仍然會看到重復的共同起源等。最后,重要的是仔細進行誘餌取樣。這里我就不細講了,有兩篇論文對門羅幣進行了研究,表明門羅幣的誘餌樣本分布與人們交易的分布并不一致。這當中存在差距。在之前的門羅幣版本中,誘餌集的最后一個交易實際上是真實的交易。鏈聞注:作者提及的兩篇關于門羅幣可追蹤性的研究論文請見:AnEmpiricalAnalysisofTraceabilityintheMoneroBlockchainhttps://arxiv.org/pdf/1704.04299/ATraceabilityAnalysisofMonero’sBlockchainhttps://eprint.iacr.org/2017/338.pdf大多數誘捕型系統都是實用的。為了得到大量的誘餌集,你不能讓系統線性地縮放誘餌的數量。以門羅幣和它的「bulletproofs」技術為例,每增加一個誘餌,事務大小就會增加1-2千字節。很明顯,線性縮放后,交易中不會有100個、500個或1,000個誘餌。證明生成與驗證規模相等,這破壞了實用性。你需要的是對數大小。事務大小在誘餌集中應該是對數的,而事務生成和驗證時間如果不是常量,那也應該至少是對數。零知識的方法我可能存在個人好惡,但在我看來,解決方案應該是一種Zerocash風格的協議。交易輸出是對接收地址中的值的承諾,你可以在UTXO集的某個部分上生成一個Merkle樹,無論你可以計算出什么。零知識證明用于表明你付款的來源存在于UTXOMerkle樹中,可以在不暴露相關UTXO的情況下對其進行驗證。這就是隱私的來源。這是Zerocash的基本方法,其中整個UTXO集包含在Merkle樹中。如何使其可伸縮?你必須選擇一種你喜歡的零知識證明安全技術,我所說的「喜歡」是指:你認為其加密是安全的,你認為假設是合理的,并且設置屬性可以滿足你的任何操作需求。可能是SNARK,可能是STARK,也可能是bulletproof。選擇零知識證明之后,你可以修改可伸縮性。方案和參數已經選定,現在輪到效率了。基準測試開始。隨著Merkle樹變長,如果你不像Zcash那樣使用基于QAP的zk-SNARK,那么交易就會變大,驗證時間也會變慢。目標是找到一個深度,其效率可以滿足性能要求。也許是ZcashSapling在用的d=32。也許d=4,也許是8。其實這并不重要,無論你做什么,你的誘餌集現在是2^d,這超過了大多數基于誘餌的方法。我應該稍微說一下,這些技術的水準正在提高。對于zk-SNARK,生成交易的時間從大約40秒縮短到約2秒。過去需要大量的內存,往往超過3G,現在是40MB。同樣,bulletproof也越來越快。結論我們需要深入考慮保護隱私的方法。密碼貨幣應該構建健壯的、抗攻擊的解決方案來保護財務信息。這可能發生在鏈上,但這不是一個給定條件。現在人們常說,隱私將在鏈外得到保障。這很好,我希望它真能起到作用,但這不能免除你評估系統默認弱點的責任。僅僅因為它是鏈下的,并不意味著信息不會泄露。我在「ScalingBitcoin」和Devcon兩個會議上做了關于隱私的演講之后,觀察大家對此的反應非常有趣。有些項目非常認真并且準確地向用戶說明了其隱私保護可以達到的程度。例如,Grin項目在github上面專門撰文寫明了該該項目在隱私保護方面的整體狀況。這正是密碼貨幣開發人員應該做的,而且其文件非常出色。Grin的團隊采取了非常保守的立場,談論的是目前可用的隱私,而不是假設。我唯一擔心的是Grin低估了泄漏交易圖transactiongraph,他們稱之為「輸入和輸出鏈接」的風險。但總而言之,Grin開發團隊所寫的這篇關于該項目隱私保護情況概覽的文章非常好,我希望更多的團隊也能爭取做得類似的行動,向用戶說的明明白白。鏈聞注:Grin開發團隊撰文所寫的該項目隱私保護概覽一文,可以參見「GrinPrivacyPrimer」https://github.com/mimblewimble/docs/wiki/Grin-Privacy-Primer不幸的是,還有很多人的反應讓人失望。那些聲稱CT、秘密地址或Dandelion可以提供全面或完美的隱私保護的說法是不負責任的。這些技術都不能解決我提出的問題。它們都無法阻止手電筒攻擊,而這種攻擊可以讓政府通過與接受支付的暗網互動來甄別某人的合法身份。最后,許多人注意到,我提到的一些攻擊在實踐中可能很難發起,因為存在噪音和大量的交易。對于污染塵埃攻擊,這么說完全正確。但對于手電筒攻擊或者監督者攻擊來說就根本不是這樣了。總的來說,我所描述的攻擊都是思想上的實驗。其目的是讓你認識到許多系統并不像人們認為的那樣私密,并指導對實際隱私級別的探索。可能的情況是,在有了足夠的流量和足夠大的誘餌集時,你能得到可行的隱私保護。然而,除非有分析證明這一點,否則我們必須考慮哪些實施通過了基本的嗅覺測試。此外,我的示例是在考慮使用真實的加密貨幣時遇到的基本攻擊。不要忘了,對手聰明、有創造力,而且孜孜不倦。記住,被動的第三方不是唯一的攻擊者。這并不是當今人們在互聯網上使用現有技術所面臨的主要威脅。數據正在被企業或惡意滿滿的前男友前女友,或被暴虐的政府追蹤。還要記住,攻擊只會越來越強大。我們處于密碼貨幣功能發展和使用的早期。與互聯網或其他較老的系統相比,我們在構建或保護加密貨幣的經驗還很少。無論如何,作為開發人員和社區,目前把優先事項放在擴展而非隱私上,這是一個合理的選擇。但是當你這么做的時候,要明白你在隱私方面放棄了什么,并應該對此保持透明。不要隨意選擇一種方式,然后說:「這增加了一些隱私,所以現在我們已經實現了完全私密。」這不是實情;添加一些隱私并不能使協議完全私密,而且用戶仍然很容易受到攻擊。我們花了20年的時間才明白互聯網的隱私問題有多嚴重。發展在加速,但僅僅幾年是不夠的。五年,也許十年。現在為隱私奠定基礎至關重要。
動態 | BCH開發者反水:我不是中本聰:據ccn消息,此前在推特自稱中本聰的BCH開發者Amaury Sechet日前接受采訪時稱,他不是中本聰,也沒有創造比特幣。Sechet表示,此前自稱中本聰只是演示了一遍澳本聰(Craig Wright)這些騙子的所作所為。[2019/2/13]
聲音 | 美國前聯邦檢察官:BCH正試圖實現中本聰的BTC愿景:據bitcoinexchangeguide報道,美國前聯邦檢察官Kathryn Haun最近表示,比特幣還沒有達到中本聰最初的愿景,即建立點對點電子現金支付系統。但是,比特幣現金正試圖這樣做。比特幣除波動因素之外,受制于沒有大規模應用,目前閃電網絡增加了比特幣支付能力,但仍在建設中。[2018/11/7]
自稱“中本聰”的克雷格?賴特被指控剽竊:自稱“中本聰”(Satoshi Nakamoto)的克雷格?賴特(Craig Wright)最近被指控抄襲。顯然,賴特已經試圖竊取一個身份,這一次,他被指控拿走別人的想法,并把他們當作自己的想法。克雷格?賴特曾發布一篇論文,在這篇論文中,克雷格的所有假設都很大程度上依賴于2003年由劉文和王金婷提出的在線賭博系統的一個定理。他復制了劉和王兩人定理的第3、4、5、6條。[2018/4/16]
編者按:很多人對去中心化交易所的了解,僅限概念上的認知。因此,本文將通過筆者親身體驗,為讀者展示最真實的去中心化交易所交易場景.
1900/1/1 0:00:00Beam宣布計劃推出兼容Mimblewimble協議的閃電網絡,目前還未公布時間表。Beam實施閃電網絡的主要目標是在鏈下價值快速轉移的情況下實現第二層擴展解決方案,即在需要快速確認付款的商業環.
1900/1/1 0:00:00對于數字貨幣交易所來說,痛點在于在如何提高交易深度,增強流動性,特別是在熊市之下。為了解決痛點,數字貨幣交易所推出了諸如“交易即挖礦”、金融衍生品、邀請量化團隊加入等一系列玩法.
1900/1/1 0:00:00本文作者:星云研究院資深研究院湯載陽博士。華中科技大學計算機博士,日本會津大學和法國南巴黎國立電信學院訪問學者,研究方向包括分布式系統、無線網絡和區塊鏈共識,在TPDS、ICDCS等頂級期刊會議.
1900/1/1 0:00:00編者按:本文來自區塊律動BlockBeats,作者:WolfieZhao,編譯:0x28,星球日報經授權發布.
1900/1/1 0:00:00據Coinhive官方博客消息,由于在經濟上不可行的原因,Coinhive將于3月8日停止運營,用戶的報表盤在2019年4月30前可用。受加密貨幣市場下跌的影響,門羅幣一年內下跌85%.
1900/1/1 0:00:00