LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

ibm i2 白皮书

1. 隐形互联网项目(I2P)与Bitcoin Core集成以提供更多隐私

Invisible Internet Project(I2P)是一种在Internet上强制执行隐私保护的软件,已集成到Bitcoin协议的主要客户端Bitcoin Core中。12月17日,开发人员Vasil Dimov提议支持SAM客户端的版本3,该版本允许与I2P进行交互。 昨天,3月2日,该提案终于被整合到BItcoin核心代码中。 此实现也与其他软件和应用程序兼容,因此可...

知识:比特币核心,币节点,特币,洋葱路由

2. Silk Road Reloaded在I2P网络上线

...绸之路又重装上阵了,但这一次它没有选择基于Tor的隐藏服务,而是选择了I2P。I2P是一个可以运行多种匿名安全程序的匿名网络,网站名称以.i2p结尾。Silk Road和Silk Road 2.0都是基于Tor,都已经被美国执法机构关闭。Silk Road Reloaded使用了I2P匿名网络,而且支持多种数字货币,包括Anoncoin、Darkcoin、Litecoin和Do...

知识:I2P,Silk Road

3. 「翻译」兰花协议白皮书系列(1): 摘要与介绍

.../sup>翻译https://github.com/muzhix转载请注明出处: https://hanbd.me/tags/Orchid/英文原版白皮书 PDF下载<sup>[2]</sup>:https://www.orchid.com/assets/whitepaper/whitepaper.pdf</blockquote><h2>摘要</h2>Orchid(兰花):一个分散的市场匿名通信和虚拟专用网络。现有的隐私解决方案要么是不透明的商业服务,伴随着集中化风险,要么是免费...

知识:代币,加密货币,洋葱路由,货币

4. 评测:XVG——来自集成洋葱和i2P网络的匿名币

...IP地址混淆的方式进行匿名交易的,简单来说,Verge的网络是集成洋葱网络和i2P网络的,任何人在使用Verge钱包的时候,钱包网络都是经过加加加加密的,谁都追踪不了,或者查不到任何信息。观点先行:个人觉得Verge是比较优质的匿名币项目,虽然之前有被攻击过,虽然传说疑似创始人的成员劣迹斑斑...

知识:钱包,预挖,代币,链上

5. Crypto.Com Exchange将其卡扩展到欧洲的30多个国家

...国家/地区增加卡支持。该交易所将与数字支付和开放银行技术的领先提供商i2c Inc.合作,以促进整个非洲的卡支付。根据发布,这使加密交易所的卡成为同类产品中“使用最广泛的”卡。Crypto.com将卡服务扩展到欧洲在今年初在新加坡和英国成功实施后,该交易所宣布将其卡服务扩展到31个欧洲国家。新...

知识:数字货币,加密货币,货币,全球加密货币

6. 将网络层隐私保护与加密货币相结合

...踪的隐私问题导致了保护隐私的几项重要发展。Tor网络和隐形互联网项目(I2P)是两个主要的覆盖网络,用于保护用户在互联网公共媒体上的隐私。其他解决方案包括Mixnets,这是一种使用链接代理服务器混合输入消息的路由协议。在加密货币方面,一些面向隐私的项目和比特币升级明确侧重于加强网络...

知识:公钥,加密货币,洋葱路由,币中

7. 什么是边缘(XVG)代币及其功能?

...由Verge作为交易的标准软件执行,以增强区块链上用户的匿名性和隐私性。 I2P:I2P代表“ Invisible Internet Project”,是高级的下一代匿名解决方案。 I2P专注于在I2P平台上的客户之间提供安全且无法识别的内部连接。它也被称为“暗网”,因为它在互联网平台内部生成了自己的私有平台。内置方式不同,一...

知识:加密货币,智能合约,货币,消息

8. 去中心化:探讨实现难度最小的可行性方案

...变得十分明确。<h2>iMule和匿名分支</h2>iMule是eMule的分支。速度慢,但匿名!I2P网络使用类似于Tor的方式来处理匿名性,但是I2P是一个封闭的网络,这意味着您只能连接到其他I2P对等方,并且不能使用它来浏览常规Internet。与Tor不同,I2P还旨在与文件共享应用程序(例如eMule和BitTorrent)一起使用,而不会...

知识:匿名性,去中心化,比特币,用户

9. 最后一分钟:著名的比特币交易所被黑客入侵千万美元的以太坊丢失

... 领先的比特币衍生品交易所BitMEX遭到黑客攻击? “ data-medium-file =“ https://i2.wp.com/kriptokoin.com/wp-content/uploads/2019/03/News-Title-1-21.png?fit=300%2C300&amp;ssl=1” data-large-file =“ https://i2.wp.com/kriptokoin.com/wp-content/uploads/2019/03/News-Title-1-21.png?fit=1024%2C576&amp;ssl=1”类=“ aligncenter wp-image-38698尺寸已满” src =“ https://i2.wp....

知识:以太坊,加密货币,钱包,比特币交易所

10. 什么是门罗币?

...CryptoNote协议由开发人员Nicolas van Saberhagen于2012年引入。他在加密货币Note v 1.0白皮书和CryptoNote v 2.0白皮书中介绍了CryptoNote。 CryptoNote的第一个大规模实现是Bytecoin加密货币。该项目的声誉受到预谋的破坏,在此期间,开发商保留了总发行量的80%。在里卡多·斯帕尼(Ricardo Spagni)的带领下,一些用户创建...

知识:加密货币,代币,门罗币,什么是门罗币

11. 一篇文章中比特币的所有秘密

...的,但是受到鲸鱼的强烈干扰。比特币2020的秘密“ data-medium-file =” https://i2.wp.com/criptotendencia.com/wp-content/uploads/2020/04/Secretos-de-Bitcoin-2020.jpg?fit=300%2C244&#038;ssl=1“ data-large-file =“ https://i2.wp.com/criptotendencia.com/wp-content/uploads/2020/04/Secretos-de-Bitcoin-2020.jpg?fit=660%2C538&#038;ssl=1”替代=“比特币秘密”类别=“ wp-imag...

知识:比特币,比特币的,加密货币,中本聪

12. 什么是暗网?什么是Tor?

...物联网网络和匿名协议的可能性。洋葱路由器(TOR),不可见Internet项目(I2P),电报开放网络,Freenet,Zeronet,anoNet以及Yggdrasill,cjDNS,Briar,脱机信号和FireChat网状网络均已包括在内。这项工作已委托给俄罗斯科学院的联邦研究中心“信息与管理”。 920万卢布分配给专家,报告的截止日期设定为2020年...

知识:匿名性,洋葱路由,网络,节点

13. Bitcoin Core 22.0 发布 Taproot

...特币核心钱包与来自 Ledger、Trezor、BitBox、KeepKey 和 Coldcard 的设备结合使用。I2P 支持去匿名化比特币用户的一种方法是分析比特币网络并跟踪特定交易源自哪些节点。 然后可以将与这些节点关联的 IP 地址与现实世界的身份联系起来。为了保护他们的隐私,Bitcoin Core 用户已经可以通过匿名 Tor 网络连接到...

知识:比特币核心,私钥,多重签名,比特币网络

14. 比特币区块链技术下的“设备民主”:IBM的物联网白皮书

  IBM的设备民主白皮书是区块链技术在货币外领域应用的又一例子。区块链为物联网提供经济支柱,如果家中每一设备都有自己的比特币钱包,物联网将迅速变成物经济。这使我更加相信区块链技术和密码学货币的影响将超出任何人想象。   ----   原标题:设备民主:IBM的物联网白皮...

知识:IBM,物联网

15. TSX(Tesoro 特索罗)-环机密

...是对于特索罗开发者来说,这还不够。他们需要另外一层安全保障。Kovri 和 I2PI2P 是一个路由系统,它能够让应用秘密地互相发送信息而无须任何外部干涉。Kovri 是 I2P 的 C++ 实现,它也会被集成到特索罗里面。如果你正在使用特索罗,Kovri 将会隐藏你的网络流量,如此一来,被动的网络监控就根本不会...

知识:交易所,去中心化,钱包