本文主要讨论了比特币持有者面临的“扳手攻击”(人身威胁)的风险,虽然此类攻击在统计上较为罕见,但并非不可能发生。文章提供了三种防范方法:限制知道你拥有比特币的人的数量、掩盖比特币的数额和访问途径,以及使用安全性和隐私性的最佳习惯来建立威慑。同时,也讨论了应急方案,建议使用多签名钱包来保护比特币。
本文作者Peter Todd受Kruw项目委托,分析了Yuval Kogman对中心化CoinJoin的去匿名化攻击的讨论,重点关注Wasabi钱包使用的WabiSabi协议。
本文介绍了多方参与的潜水艇互换(Submarine Swaps)方案,旨在提高闪电网络中链上和链下资产互换的效率。通过将传统的两方互换扩展到多方,可以减少链上交易的足迹,提高吞吐量。文章详细讨论了链上到链下以及链下到链上两种互换场景,并提出了减少恶意行为的措施,如手续费、预存系统和忠诚债券。
本文介绍了两种后量子密码学中基于哈希的签名方案:XMSS和SPHINCS。XMSS是一种带状态的签名方案,它使用类似于默克尔树的结构,但子节点在哈希前会与掩码进行异或运算,叶子节点是L-树的根值,L-树存储了WOTS+公钥的元素。SPHINCS是一种无状态的签名方案,由多棵树组成,通过WOTS+和HORS签名消息,无需记忆状态,索引号根据消息确定性地取出。
本文介绍了基于哈希函数的多次签名方案,特别是使用默克尔树将多个一次性签名(OTS)公钥聚合成一个主公钥的方法。通过认证路径,签名只需包含少量哈希值,从而节省空间和计算量。文章还解释了使用第一个OTS公钥进行签名时认证路径的构成。
本文介绍了HORS(Hash to Obtain Random Subset)签名方案,这是一种基于哈希函数的少量次数签名方案。HORS通过使用子集抗性函数替代单向函数,并使用哈希函数作为选择函数,提高了签名方案的安全性,使其能够多次使用同一密钥对进行签名。
本文是 Bitcoin Optech 的年度回顾特刊,总结了2025年比特币领域值得关注的发展,内容涵盖一月到十二月的技术进展,以及漏洞披露、量子计算、软分叉提案和 Stratum v2 等专题总结,并提到了多个基础设施项目的主要发布,以及 Bitcoin Optech 本身在过去一年的工作。
本文介绍了基于哈希的一次性签名(OTS)方案,包括Lamport签名、Winternitz OTS(WOTS)、WOTS变种以及WOTS+。这些方案都依赖于单向哈希函数的安全性,并为后量子密码学提供了基础。文章还列举了其他OTS方案,如Bleichenbacher-Maurer OTS、BiBa OTS、HORS和HORST。
本文讨论了比特币中一种被称为“64字节交易”的安全漏洞,该漏洞源于64字节长的交易可能与区块默克尔树的哈希对象相混淆,可能导致SPV客户端被欺骗。文章分析了攻击者如何利用这一漏洞欺骗SPV客户端,使其误以为收到了一笔实际上并不存在的交易。虽然攻击复杂性较高且风险相对较低,但文章仍建议通过软分叉禁用所有剥离见证数据后长度为64字节的交易以修复此漏洞。
本文讨论了基于BitVM的桥接合约中可能存在的“紧急更新”路径,这种路径允许特定签名人在出现漏洞或攻击时绕过正常挑战机制转移资金。作者强调,虽然这种机制并非BitVM独有,但用户有权了解其存在,并提出了一种标准化的披露方法,允许用户验证桥接合约的所有花费路径,从而确保透明度和信任。