...代尔夫特理工大学的助理教授Stefanie Roos在Ripple Blog上的帖子中说,人们认为比特币提供了足够的匿名性,但现实却大不相同:因为您不必输入真实姓名,所以人们认为比特币非常保护隐私。 但是,当某人不断重复使用相同的信息时,就可以跟踪他们所做的一切。 如果您可以将该个人资料链接到真实人...
知识:匿名性,比特币,达世币,区块链
...模型存在漏洞的原因,并旨在将时间匿名性功能纳入XRP分类账中。人们认为比特币提供了足够的匿名性,但事实并非如此,因为存在通过人们在比特币区块链上的数据来追踪人们的可能性。 Roos说,如果提供的详细信息可以链接到个人资料,则可以找到人。但是,Ripple网络在博客文章中指出,它已经意...
知识:匿名性,区块链模型,区块链交易,链上
不论是使用过比特币的有经验者,还是没有使用过比特币的无经验者对于比特币都有着共同的误解:认为比特币是完全以隐私为中心的。罗格斯大学(美国新泽西州的公立研究型大学)正在进行一项新的研究,展示比特币交易并不是向人们想象的那样完全以隐私为中心。 事实上,比特币...
知识:比特币透明性,比特币匿名性
...名的。”多年来,许多数字货币支持者利用Tor和虚拟专用网络(VPN)在发送比特币交易时保持匿名。 Tor项目发布于17年前的2002年,它一直声称混淆了最终用户的互联网流量。您想要有关加密的最新消息吗? 然后在Google新闻上关注我们!本质上,用C和Python编写的软件利用了由数千个不同中继器组成的自...
知识:匿名性,区块链,比特币,匿名化
...名的。”多年来,许多数字货币支持者利用Tor和虚拟专用网络(VPN)在发送比特币交易时保持匿名。 Tor项目发布于17年前的2002年,它一直声称混淆了最终用户的互联网流量。本质上,用C和Python编写的软件利用了由数千个不同中继器组成的自愿覆盖网络。 该网络的基本原理旨在隐藏用户在Internet上的活...
知识:匿名性,比特币,区块链,数字货币
摘要:卢森堡大学的研究人员已经发现了IP地址会泄露比特币用户的身份(路透社) 来自卢森堡大学的研究人员已经证明,计算IP地址是可行的,因此网上匿名进行比特币交易的个人的身份可能被泄露。 在一个题为比特币P2P网络里的非匿名客户端的开放式论文里,研究人员解释比特币...
知识:比特币匿名性,比特币,匿名性,黑客
BitMEX的一项新研究表明,比特币闪电网络上私人支付渠道的使用率大大高于预期。但是,研究还表明,闪电网络提供的隐私少于预期。在比特币社区中,闪电网络不仅享有更快的交易速度,而且还提高了隐私性,因此享有盛誉。正如BitMEX的一项新研究表明的那样,这些期望可能无法实现。 BitMEX加密衍生...
知识:闪电网络,比特币闪电网络,钱包,比特币协议
...究区块链匿名技术的历史。 1.资金池混币和混币器混币 用于:达世币Dash,比特币混币器 优点: ·不需要特定的共识就可以在大多数加密货币上运行 ·实施起来相对简单 ·轻量化 缺点: ·只能提供基础的匿名 ·要求在线混币 ·早期的应用需要可信的第三方 人们试图实现匿名的第一种方法是通过在资金...
知识:区块链,比特币,钱包
...研究区块链匿名技术的历史。1.资金池混币和混币器混币用于:达世币Dash,比特币混币器优点:·不需要特定的共识就可以在大多数加密货币上运行·实施起来相对简单·轻量化缺点:·只能提供基础的匿名·要求在线混币·早期的应用需要可信的第三方人们试图实现匿名的第一种方法是通过在资金池中混...
知识:匿名性,混币器,加密货币,混币
自从诞生起,比特币往往就和匿名、暗网、隐私这些词联系在一起。部分比特币的支持者将其视作为绝对隐私的护盾,而反对者则将其视作为破坏规则的洪水猛兽。无论如何,比特币已经走到了自己的第11个年头,虽然从来没有逃脱过争议,但却为更多的人理解通证的本质做出了无可替代的贡献。而关...
知识:比特币,通证,匿名性,比特币的
BitMEX的一项新研究表明,比特币闪电网络中私人支付渠道的使用率远远高于预期。但是,研究还表明,闪电网络提供的隐私少于预期。在比特币社区中,闪电网络不仅以实现更快的交易而闻名,而且还以提高数据保护能力而著称。正如BitMEX的最新研究表明,这些期望不太可能得到满足。加密货币衍生产...
知识:闪电网络,比特币,区块链,比特币闪电网络
...人。BTC够安全吗 但是,Bitstamp这样的专业平台还是可以丢币。这些不是因为比特币不够安全,而是因为操作的人安全意识不够。同样的道理,匿名性系统做得再好,最终还是要普通人来操作。对于普通大众而言,BTC都够复杂的,尚理解不了,玩起来还会丢币。更何况DRK,我完全有理由相信,他们会暴露...
知识:比特币,匿名
...,防止交易被追查的主要技术是环签名(ring signature)技术。环签名算法与比特币一样也是使用基于哈希值的公钥加私钥模式,不同的是环签名技术将交易发送方的交易和另外一些诱饵交易(decoy)进行混合,这些诱饵交易是半随机从区块链的其他节点上选取的,上述混合交易在签名后由接收者的私钥进...
知识:匿名,隐私,门罗
...破坏了整个网络的隐私。Zcash用户行为破坏了隐私这份报告将Zcash描述为一个比特币(BTC)的分叉,旨在“彻底切断发送方和接收方之间的链接”。研究人员声称“ Zcash目前并未得到广泛使用”,并引用了2020年5月对暗网市场的一项调查,该调查表明“到目前为止,Zcash并不是暗网上首选的加密货币。”...
知识:门罗币,匿名性,一个比特币,分叉
...用,这破坏了整个网络的隐私。Zcash用户行为破坏了隐私该报告将Zcash描述为比特币(BTC)分支,其目的是“完全打破发送方和接收方之间的链接”。研究人员断言“ Zcash目前未被广泛使用”,并引用了2020年5月对暗网市场的一项调查,结果表明“ [, Zcash,] 到目前为止,它并不是暗网上的首选加密货币。...
知识:匿名性,门罗币,山寨币,比特币