...“Filecoin出现双花漏洞”的传闻不实。何谓双花问题?两个花样问题伴随着电子金融的诞生而产生。二次消费/二次消费支付,指的是在电子金融系统中,由于数据的可复制性,可能存在同一数字资产因操作不当或漏洞而重复使用的情况。对于区块链来说,由于交易的本质是电子账本上数字的增加或减少...
知识:区块链,通证,宋体,区块链的
...第三方支付又讲何去何从?本文将在剖析DCEP的定位、使命、特点、以及它与电子支付的差异中渐渐回答这些问题。备注:此处的电子支付是指现在以支付宝微信为代表的的第三方支付系统以及其背后的清结算和银行系统。1. DCEP是什么DECP( Digital Currency Electronic Payment)央行发行并与纸质(含硬币)人民...
知识:央行数字货币,DCEP,电子支付
“用户至上”始终是BCH所尊崇的理念。BCH作为点对点的电子现金,为了能够给用户提供良好的使用体验,一直在不断的优化,尤其在交易费用和交易速度方面。目前通过扩大区块容量,已经将BCH的交易费用降到可以忽略不计的水平,但是交易速度却一直是开发者的心病。 BCH社区也曾多次提出通过0确认...
知识:矿池,金融,钱包
...说起。比特币白皮书,也就是中本聪写的那篇论文《比特币:一个点对点的电子现金系统》,看似非常复杂,其实通过白皮书的简介,我们可以发现,中本聪想要解决的终极问题是“去中心化问题”,去中心化是他的终极理想。但是,想要实现去中心化,要面对很多对现在中心化体系来说,不是问题的...
知识:比特币,去中心化,区块,中本聪
2008 年,中本聪提出了一种完全通过点对点技术实现的电子现金系统(比特币)。该方案的核心价值在于其提出了基于工作量证明的解决方案,使现金系统在点对点环境下运行,并能够防止双花攻击。如今比特币已经诞生十年,无数种数字货币相应诞生,但人们对双花攻击的讨论似乎仍然停留在比特币 5...
知识:NEO,EOS,技术,公链,安全,知识库,基建安全
...,也是生产者与伪造者不断斗争的历史。不管是贝壳、金属、纸、塑料还是电子的货币形态,防止伪造都是货币生产的最重要目标。尤其是到了信用货币时期,货币本身的价值属性逐渐弱化,货币防伪显得尤为重要。可以说,不能防止伪造就谈不上货币。然而,历史上从来没有一种货币可以完全解决被...
知识:货币,数字货币,比特,量子
...,也是生产者与伪造者不断斗争的历史。不管是贝壳、金属、纸、塑料还是电子的货币形态,防止伪造都是货币生产的最重要目标。尤其是到了信用货币时期,货币本身的价值属性逐渐弱化,货币防伪显得尤为重要。可以说,不能防止伪造就谈不上货币。然而,历史上从来没有一种货币可以完全解决被...
知识:姚前,量子货币
...,也是生产者与伪造者不断斗争的历史。不管是贝壳、金属、纸、塑料还是电子的货币形态,防止伪造都是货币生产的最重要目标。尤其是到了信用货币时期,货币本身的价值属性逐渐弱化,货币防伪显得尤为重要。可以说,不能防止伪造就谈不上货币。然而,历史上从来没有一种货币可以完全解决被...
知识:货币,数字货币,比特,量子
...,也是生产者与伪造者不断斗争的历史。不管是贝壳、金属、纸、塑料还是电子的货币形态,防止伪造都是货币生产的最重要目标。尤其是到了信用货币时期,货币本身的价值属性逐渐弱化,货币防伪显得尤为重要。可以说,不能防止伪造就谈不上货币。然而,历史上从来没有一种货币可以完全解决被...
知识:货币,数字货币,比特,量子
...下可能会导致受害者的钱包完全无法使用 “ ZenGo的首席执行官Ouriel Ohayon在电子邮件中说,受害者没有办法保护自己。”因此,这被视为非常强大的攻击。亚马逊首席执行官可以在市场上购买所有比特币 资产总额增加717亿美元。 </blockquote>与比特币核心代码库中发现的其他漏洞一样,RBF函数已成为用...
知识:钱包,比特币,比特币的协议,比特币的
...于我的‘朋友’。 戴维•蒙德鲁斯(David Mondrus)是一位高科技电子商务公司的高级执行CEO,他说道: 我认为当人们谈到私有区块链时,实际上大多数的时候都被认为私链提供者的另一套可替换区块链,保持着透明的转账记录,以及拥有许多独立节点,否则就会被描述成带幻想色彩...
知识:私链,公链
...规则行事、诚实工作是更有利可图的。因为该等规则使得他能够拥有更多的电子货币,而不是破坏这个系统使得其自身财富的有效性受损。”比特币的共识之中,用纯粹的经济利益连接着各方,发挥着亚当·斯密的上帝“看不见的手”的观念——每个人对自身利益的追求都会增强整个社会的利益。在代...
知识:算力,双花攻击,预挖,矿池
...过技术手段将受害者的 SIM 卡移植到他们控制的电话上。然后,攻击者在其电子邮件帐户上启动密码重置流程,验证码从电子邮件提供商发送到电话号码中,由于攻击者现在控制着 SIM 卡,因此可以轻易篡改。一旦攻击者控制了受害者的主电子邮件帐户,他们就会开始在电子邮件地址管理的在线服务(银...
知识:加密货币,区块链安全
...通过技术手段将受害者的SIM卡移植到他们控制的电话上。然后,攻击者在其电子邮件帐户上启动密码重置流程,验证码从电子邮件提供商发送到电话号码中,由于攻击者现在控制着SIM卡,因此可以轻易篡改。一旦攻击者控制了受害者的主电子邮件帐户,他们就会开始在电子邮件地址管理的在线服务(银...
知识:安全,巨鲸
DCEP与现有的电子支付系统有一个最大的不同点在于,DCEP整体系统的设计是一个分布式的系统,整个支付流程需要多个系统与用户的终端协同完成工作。而现有的电子支付,例如微信支付宝等产品,则是只采用了一个支付中心,用户的设备仅仅是作为一个收集信息的终端。DCEP所具有的货币流通属性,其...
知识:DC/EP