Состояние Lightning Network: осень 2023
Что за replacement cycling уязвимость: всё правда настолько серьёзно? — подробный разбор от авторитетной технической рассылки Bitcoin Optech. А также запуск мейннета Taproot Assets (ex-Taro) и основные сведения из свежего отчёта River Research с уникальными метриками состояния Lightning Network. #блокчейнпросвет
bitnovosti.io
@F_S_C_P
-------
поддержи канал
-------
Что за replacement cycling уязвимость: всё правда настолько серьёзно? — подробный разбор от авторитетной технической рассылки Bitcoin Optech. А также запуск мейннета Taproot Assets (ex-Taro) и основные сведения из свежего отчёта River Research с уникальными метриками состояния Lightning Network. #блокчейнпросвет
bitnovosti.io
@F_S_C_P
-------
поддержи канал
-------
Bitcoin Optech
Bitcoin Optech Newsletter #274
This week’s newsletter describes the replacement cycling attack against HTLCs used in LN and other systems, examines the mitigations deployed for the attack, and summarizes several proposals for additional mitigations. Also described are a notable bug affecting…
🗓 Ровно 15 лет назад, 13 ноября 2008, Сатоши Накамото объяснил крупнейший научный прорыв — решение проблемы византийских генералов — в личной переписке с Джеймсом А. Дональдом. Представляем вам перевод сообщения.
👤 Джеймс А. Дональд пишет:
💬 Недостаточно, чтобы все знали X. Нам также нужно, чтобы все знали, что все знают X, и чтобы все знали, что все знают, что все знают X – что, как и в проблеме византийских генералов, является классической проблемой распределённой обработки данных.
👤 Сатоши Накамото отвечает:
💬 Цепочка доказательства работы (Proof of Work) – это решение проблемы византийских генералов. Попробую привести пример.
Несколько византийских генералов – каждый за своим компьютером – хотят атаковать королевский Wi-Fi путём перебора пароля, количество символов в котором стало им известно. После того, как им удастся заставить сеть создать пакет, им нужно взломать пароль за ограниченное время, чтобы провести атаку, стереть записи и остаться при этом незамеченными. Чтобы взломать пароль в срок, большинство мощностей их процессоров должны быть задействованы одновременно.
Им неважно, когда будет проведена атака, главное, чтобы все были в сговоре. Было решено, что каждый желающий может объявить время, и то время, которое будет озвучено первым, будет считаться официальным временем атаки. Проблема в том, что сеть не мгновенна, и если два генерала почти одновременно объявят разное время, то часть группы первым делом услышит одного, а другая – другого.
Для решения этой проблемы генералы используют цепочку доказательства работы. Как только каждый генерал впервые слышит предложенное время, он настраивает свой компьютер на решение чрезвычайно сложной задачи доказательства работы. Время атаки является частью исходных данных, которые хешируются в процессе решения этой задачи. Поиск доказательства работы настолько сложен, что результат совместной работы над ним ожидается лишь через 10 минут. Как только один из генералов находит доказательство работы, он транслирует его в сеть, и остальные перенастраивают своё оборудование, чтобы учесть обновлённые данные. Если чья-то работа основывалась на другом времени атаки, они переключаются на новую цепочку доказательства работы, потому что она теперь длиннее.
Через два часа один из вариантов времени атаки должен быть утверждён цепочкой из 12 успешно проведённых вычислений. Каждый генерал может легко проверить сложность цепочки доказательства работы, оценить, сколько параллельной вычислительной мощности в час было на неё затрачено, и убедиться, что для производства такого объёма работы в отведённое время потребовалось большинство компьютерных мощностей. Эта информация доступна каждому, ведь Proof of Work доказывает, что работа была проделана. Если вычислительная мощность, продемонстрированная цепочкой доказательства работы, достаточна для взлома пароля, то участники могут атаковать в оговорённое время.
Цепочка доказательства работы – это подход к решению проблем синхронизации, распределённых баз данных и глобальных вопросов, которые вы задавали.
📚 Ссылка на оригинал: satoshi.nakamotoinstitute.org
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
👤 Джеймс А. Дональд пишет:
💬 Недостаточно, чтобы все знали X. Нам также нужно, чтобы все знали, что все знают X, и чтобы все знали, что все знают, что все знают X – что, как и в проблеме византийских генералов, является классической проблемой распределённой обработки данных.
👤 Сатоши Накамото отвечает:
💬 Цепочка доказательства работы (Proof of Work) – это решение проблемы византийских генералов. Попробую привести пример.
Несколько византийских генералов – каждый за своим компьютером – хотят атаковать королевский Wi-Fi путём перебора пароля, количество символов в котором стало им известно. После того, как им удастся заставить сеть создать пакет, им нужно взломать пароль за ограниченное время, чтобы провести атаку, стереть записи и остаться при этом незамеченными. Чтобы взломать пароль в срок, большинство мощностей их процессоров должны быть задействованы одновременно.
Им неважно, когда будет проведена атака, главное, чтобы все были в сговоре. Было решено, что каждый желающий может объявить время, и то время, которое будет озвучено первым, будет считаться официальным временем атаки. Проблема в том, что сеть не мгновенна, и если два генерала почти одновременно объявят разное время, то часть группы первым делом услышит одного, а другая – другого.
Для решения этой проблемы генералы используют цепочку доказательства работы. Как только каждый генерал впервые слышит предложенное время, он настраивает свой компьютер на решение чрезвычайно сложной задачи доказательства работы. Время атаки является частью исходных данных, которые хешируются в процессе решения этой задачи. Поиск доказательства работы настолько сложен, что результат совместной работы над ним ожидается лишь через 10 минут. Как только один из генералов находит доказательство работы, он транслирует его в сеть, и остальные перенастраивают своё оборудование, чтобы учесть обновлённые данные. Если чья-то работа основывалась на другом времени атаки, они переключаются на новую цепочку доказательства работы, потому что она теперь длиннее.
Через два часа один из вариантов времени атаки должен быть утверждён цепочкой из 12 успешно проведённых вычислений. Каждый генерал может легко проверить сложность цепочки доказательства работы, оценить, сколько параллельной вычислительной мощности в час было на неё затрачено, и убедиться, что для производства такого объёма работы в отведённое время потребовалось большинство компьютерных мощностей. Эта информация доступна каждому, ведь Proof of Work доказывает, что работа была проделана. Если вычислительная мощность, продемонстрированная цепочкой доказательства работы, достаточна для взлома пароля, то участники могут атаковать в оговорённое время.
Цепочка доказательства работы – это подход к решению проблем синхронизации, распределённых баз данных и глобальных вопросов, которые вы задавали.
📚 Ссылка на оригинал: satoshi.nakamotoinstitute.org
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
⛓ Типы биткоин-адресов
Вы наверняка замечали множество различных видов биткоин-адресов и, возможно, сталкивались с замысловатыми аббревиатурами, такими как P2PKH или P2WSH.
В этой статье мы рассмотрим все методы получения биткоина ончейн, которые были внедрены в протокол по мере его развития, и объясним некоторые существенные различия, которые делают каждый метод уникальным.
🔗 Ссылка на статью: 21ideas.org
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Вы наверняка замечали множество различных видов биткоин-адресов и, возможно, сталкивались с замысловатыми аббревиатурами, такими как P2PKH или P2WSH.
В этой статье мы рассмотрим все методы получения биткоина ончейн, которые были внедрены в протокол по мере его развития, и объясним некоторые существенные различия, которые делают каждый метод уникальным.
🔗 Ссылка на статью: 21ideas.org
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
21ideas.org
Типы биткоин-адресов
В этой статье рассматриваются методы получения биткоина ончейн, которые были внедрены в протокол по мере его развития.
📚 Переключатель мертвеца — транзакция в будущее
Создаём транзакцию в будущее, чтобы защититься от неприятностей в настоящем.
Предложенная пользователем megaptera идея "Переключателя мертвеца" описывает способ, который можно использовать для безопасной передачи биткоинов близким в случае, если с вами что-то случится.
Особенностью метода является то, что вам не нужно раскрывать свою сид-фразу.
❗️Важно: Хотя этот метод повышает отказоустойчивость резервной копии, он может нанести ущерб вашей конфиденциальности.
Читать статью на сайте: 21ideas.org
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Создаём транзакцию в будущее, чтобы защититься от неприятностей в настоящем.
Предложенная пользователем megaptera идея "Переключателя мертвеца" описывает способ, который можно использовать для безопасной передачи биткоинов близким в случае, если с вами что-то случится.
Особенностью метода является то, что вам не нужно раскрывать свою сид-фразу.
❗️Важно: Хотя этот метод повышает отказоустойчивость резервной копии, он может нанести ущерб вашей конфиденциальности.
Читать статью на сайте: 21ideas.org
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Stacker News
megaptera \ stacker news
@megaptera has [492 items]
Энтузиасты продолжают генерировать новый контент, поясняющий создаваемый компилятор для BitVM. На данном видео манера изложения скорее расслабленная, но может кто-то найдёт его весьма познавательным.
youtu.be
Источник: telegra.ph
#блокчейнпросвет
@F_S_C_P
-------
поддержи канал
-------
youtu.be
Источник: telegra.ph
#блокчейнпросвет
@F_S_C_P
-------
поддержи канал
-------
YouTube
Introduction BItVM december 2023 (English)
Introduction on BitVM, creating the possibility to get programming logic onto the bitcoin ecosystem.
More information:|
Telegram channel: t.iss.one/bitVM_chat
Demo of Robin Linus's implementation of bitvm:https://youtu.be/7sRqzoZorn0
whitepaper: https://bi…
More information:|
Telegram channel: t.iss.one/bitVM_chat
Demo of Robin Linus's implementation of bitvm:https://youtu.be/7sRqzoZorn0
whitepaper: https://bi…
#блокчейнпросвет
Подробно о политиках, применяемых нодами при передаче транзакций, правилах включения в мемпул и отборе транзакций для майнинга. А также почему в Bitcoin Core применяется более жёсткая политика по сравнению с правилами консенсуса сети, и как биткойн-приложения могут использовать эту политику наиболее эффективно. bitnovosti.io
Однако общего на всю сеть мемпула не существует — каждый узел может получать разные транзакции. И отправка транзакции одному из узлов не обязательно означает, что она попадёт к майнерам. Некоторых такая неопределённость несколько сбивает с толку.
Набора правил проверки транзакций, применяемых нодами в дополнение к правилам консенсуса сети. Эти правила не применяются к транзакциям, которые уже содержатся в блоках, поэтому узел может оставаться в рамках консенсуса, даже если его политика отличается от политики других узлов. Так же, как оператор ноды может решить не ретранслировать чужие транзакции, он волен выбирать любую политику, вплоть до полного отсутствия таковой (подвергая свою ноду риску DoS-атаки). Это означает, что мы не можем рассчитывать на полную однородность политик мемпулов в сети. Однако для того, чтобы пользовательская транзакция дошла до майнера, она должна пройти путь через множество узлов, все из которых принимают её в свой мемпул, так что различия в политиках между нодами напрямую влияют на функциональность передачи транзакций по сети.
Как экстремальный пример различий в политике между узлами, представьте ситуацию, в которой оператор каждой ноды выбирает случайную n-версию транзакций и начинает принимать транзакции только этой версии. Поскольку большинство одноранговых узлов будут иметь несовместимые с ним политики, то транзакции не будут передаваться майнерам.
С другой стороны спектра возможного, реализация идентичной политики помогает сблизить содержимое мемпулов узлов сети. Сеть с совпадающими мемпулами передаёт транзакции наиболее гладко, а также идеально подходит для точной оценки комиссии и ретрансляции компактных блоков, как мы уже говорили выше.
@F_S_C_P
-------
поддержи канал
-------
Подробно о политиках, применяемых нодами при передаче транзакций, правилах включения в мемпул и отборе транзакций для майнинга. А также почему в Bitcoin Core применяется более жёсткая политика по сравнению с правилами консенсуса сети, и как биткойн-приложения могут использовать эту политику наиболее эффективно. bitnovosti.io
Однако общего на всю сеть мемпула не существует — каждый узел может получать разные транзакции. И отправка транзакции одному из узлов не обязательно означает, что она попадёт к майнерам. Некоторых такая неопределённость несколько сбивает с толку.
Набора правил проверки транзакций, применяемых нодами в дополнение к правилам консенсуса сети. Эти правила не применяются к транзакциям, которые уже содержатся в блоках, поэтому узел может оставаться в рамках консенсуса, даже если его политика отличается от политики других узлов. Так же, как оператор ноды может решить не ретранслировать чужие транзакции, он волен выбирать любую политику, вплоть до полного отсутствия таковой (подвергая свою ноду риску DoS-атаки). Это означает, что мы не можем рассчитывать на полную однородность политик мемпулов в сети. Однако для того, чтобы пользовательская транзакция дошла до майнера, она должна пройти путь через множество узлов, все из которых принимают её в свой мемпул, так что различия в политиках между нодами напрямую влияют на функциональность передачи транзакций по сети.
Как экстремальный пример различий в политике между узлами, представьте ситуацию, в которой оператор каждой ноды выбирает случайную n-версию транзакций и начинает принимать транзакции только этой версии. Поскольку большинство одноранговых узлов будут иметь несовместимые с ним политики, то транзакции не будут передаваться майнерам.
С другой стороны спектра возможного, реализация идентичной политики помогает сблизить содержимое мемпулов узлов сети. Сеть с совпадающими мемпулами передаёт транзакции наиболее гладко, а также идеально подходит для точной оценки комиссии и ретрансляции компактных блоков, как мы уже говорили выше.
@F_S_C_P
-------
поддержи канал
-------
bitnovosti.io
В ожидании подтверждения: о мемпуле и политике передачи транзакций узлами Биткойна |
Нестандартные транзакции
#блокчейнпросвет
Одним из малоизвестных аспектов работы основного клиента Биткоина Core являются ограничения на стандартность транзакций, это означает, что клиент допускает создание и вещание ограниченного типизированного набора транзакций, но не всего допустимого консенсусом многообразия. Нестандартные транзакции попадают в блок через майнеров.
Разработчик 0xB10C имеет таксономию всех нестандартных транзакций, которые были добыты после активации Taproot. У всех них разные причины их нестандартности, и для некоторых из них приводится объяснение, почему их всё же добывали различные майнеры. Например, были выходы RSK p2sh, которые превышали лимит sigops. Их добыли, чтобы получить 3000 BTC, которые там застряли. Другие нестандартные транзакции включают в себя inscriptions, транзакции с мусором с добавленными значениями и так далее.
Полное исследование: b10c.me
Источник: teletype.in
@F_S_C_P
-------
поддержи канал
-------
#блокчейнпросвет
Одним из малоизвестных аспектов работы основного клиента Биткоина Core являются ограничения на стандартность транзакций, это означает, что клиент допускает создание и вещание ограниченного типизированного набора транзакций, но не всего допустимого консенсусом многообразия. Нестандартные транзакции попадают в блок через майнеров.
Разработчик 0xB10C имеет таксономию всех нестандартных транзакций, которые были добыты после активации Taproot. У всех них разные причины их нестандартности, и для некоторых из них приводится объяснение, почему их всё же добывали различные майнеры. Например, были выходы RSK p2sh, которые превышали лимит sigops. Их добыли, чтобы получить 3000 BTC, которые там застряли. Другие нестандартные транзакции включают в себя inscriptions, транзакции с мусором с добавленными значениями и так далее.
Полное исследование: b10c.me
Источник: teletype.in
@F_S_C_P
-------
поддержи канал
-------
0xB10C's Blog
An overview of recent non-standard Bitcoin transactions
This blog post provides an overview of non-standard transactions that mining pools included in the last 117000 Bitcoin blocks.
🚦 Больше UTXO — больше сложностей
В продолжение нашей серии статей о том, что такое UTXO, и почему они важны, мы углубимся в различные ситуации, когда вам может понадобиться активно управлять UTXO на вашем некастодиальном кошельке.
В этой части мы расскажем о проблемах, которые могут возникнуть из-за накопления слишком большого количества UTXO в вашем Биткоин-кошельке, а также о стратегиях, которые вы можете использовать для решения этих проблем и предотвращения их возникновения в будущем.
🧭 Ссылка на статью: 21ideas.org
🪙 Донат • Купить саты • Кэшбэк в сатах • Скидка на аппаратники
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
-------
поддержи канал
-------
В продолжение нашей серии статей о том, что такое UTXO, и почему они важны, мы углубимся в различные ситуации, когда вам может понадобиться активно управлять UTXO на вашем некастодиальном кошельке.
В этой части мы расскажем о проблемах, которые могут возникнуть из-за накопления слишком большого количества UTXO в вашем Биткоин-кошельке, а также о стратегиях, которые вы можете использовать для решения этих проблем и предотвращения их возникновения в будущем.
🧭 Ссылка на статью: 21ideas.org
🪙 Донат • Купить саты • Кэшбэк в сатах • Скидка на аппаратники
_______
Источник | #bitcoin21ideas | #блокчейнпросвет
@F_S_C_P
-------
поддержи канал
-------
21ideas.org
Как избежать высоких комиссий при большом количестве UTXO
Оглавление ... Что такое UTXO и как ими управлять? # Что такое UTXO, и почему они важны?
Больше UTXO — больше сложностей: как избежать высоких комиссий и ошибки подписи транзакции
UTXO, адреса и CoinJoin: Обеспечение приватности в экономике Биткоина
Перевод…
Больше UTXO — больше сложностей: как избежать высоких комиссий и ошибки подписи транзакции
UTXO, адреса и CoinJoin: Обеспечение приватности в экономике Биткоина
Перевод…
Биткойн как дерево байтов и BitVM-2
Хотя Биткойн — это, прежде всего, система передачи цифровой ценности, по сути своей он всегда был и будет чем-то гораздо большим.
bitnovosti.io
_______
Источник | #bit_novosti | #блокчейнпросвет
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Хотя Биткойн — это, прежде всего, система передачи цифровой ценности, по сути своей он всегда был и будет чем-то гораздо большим.
bitnovosti.io
_______
Источник | #bit_novosti | #блокчейнпросвет
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
bitnovosti.io
Биткойн как дерево байтов и BitVM-2 |
Технологии "второго слоя" Bitcoin названы средствами для "сокрытия данных"
В новом докладе ЕС Lightning Network и другие решения второго уровня Bitcoin названы как технологии, которые могут "использоваться преступниками". В отчете указывается, что они могут усложнить расследования. Особое внимание уделено криптовалютам, использующим доказательства с нулевым разглашением и миксеры, что усложняет отслеживание транзакций. Анонимные приватные протоколы будут объявлены вне закона с началом действия MiCA, в конце 2024 года.
Из другой информации, которая есть в докладе: ЕС реализует проекты EXFILES, CERBERUS и OVERCLOCK для разработки инструментов и алгоритмов, помогающих правоохранительным органам извлекать данные из зашифрованных устройств. Проект POLIIICE направлен на демонстрацию инновационных мер для преодоления криптозащиты на уровне облачных и сетевых устройств.
https://t.iss.one/hypecoinnews/6533
————
teletype.in
Роллап на Devnet
Citrea запустила публичную сеть Devnet, позволяющую разработчикам тестировать биткоин в качестве слоя доступности данных и создавать сложные приложения. Это первая тестовая сеть, что очень важно для стабилизации перед переходом к фазам testnet и mainnet. Citrea примечательна тем, что это первый роллап, который использует Биткойн как для слоя доступности данных, по-просту говоря для хранения данных в блокчейне в Inscriptions, так и для расчетов, используя совместимые с EVM механизмы работы и zero knowledge. В настоящее время в публичной сети Devnet не реализована в полном объеме программа двусторонней привязки монет (2-way peg) с минимальным уровнем доверия, Clementine, она обеспечивает имитацию для первоначального тестирования.
www.blog.citrea.xyz
https://docs.citrea.xyz/developer-documentation/deployment-guide
————
В Австралии запущен первый Bitcoin ETF с новой моделью
Австралийская фирма Monochrome Asset Management представила новый продукт — Bitcoin ETF с системой in-kind minting, аналогичной той, что используется в Гонконге. Это первый ETF в стране, который позволяет непосредственно обменивать ETF бумаги на биткойны. Предыдущие ETF в Австралии либо косвенно держали биткойны, либо предоставляли доступ через офшорные продукты. Модель IBTC отличается от других тем, что позволяет обычным пользователям проводить операции без посредников. bmpro.substack.com
————
Новый TapTree в Ark v2
Основная проблема Ark заключалась в блокировке ликвидности, которая увеличивалась с ростом объема транзакций, делая сеть высокоёмкой, но медленной. В Ark v2 внедрен улучшенный механизм TapTree, позволяющий провайдерам услуг (ASPs) возвращать свою ликвидность без ожидания окончания 4-недельного срока. Новый механизм также включает схему вывода, схожую с системой Lightning, где пользователи раскрывают секрет для коллективного выкупа средств. brqgoo.medium.com
————
Ginger Wallet - форк Wasabi Wallet
Это открытый, некастодиальный кошелек с акцентом на приватность, использующий технологию coinjoin, вместо Wasabi, который перестал поддерживать собственный координатор.
gingerwallet.io
————
Volt Wallet: Новый Уровень Приватности в Биткоине
На форуме Oslo Freedom Forum 2024 разработчик Abubakar Nur Khalil объявил о запуске Volt Wallet, призванного упростить процесс использования технологий некастодиального хранения и приватности для новых пользователей. Ключевые функции включают поддержку Lightning Network, PSBTs, мультисига и нескольких языков интерфейса. github.com
————
Лонгрид по теме DLC, которые получают всё большее распространение в peer-to-peer контрактах на деривативы и в "бриджах" Биткоина в другие сети.
"Контракты дискретного логарифма" #блокчейнпросвет
teletype.in
————
@F_S_C_P
-------
поддержи канал
-------
В новом докладе ЕС Lightning Network и другие решения второго уровня Bitcoin названы как технологии, которые могут "использоваться преступниками". В отчете указывается, что они могут усложнить расследования. Особое внимание уделено криптовалютам, использующим доказательства с нулевым разглашением и миксеры, что усложняет отслеживание транзакций. Анонимные приватные протоколы будут объявлены вне закона с началом действия MiCA, в конце 2024 года.
Из другой информации, которая есть в докладе: ЕС реализует проекты EXFILES, CERBERUS и OVERCLOCK для разработки инструментов и алгоритмов, помогающих правоохранительным органам извлекать данные из зашифрованных устройств. Проект POLIIICE направлен на демонстрацию инновационных мер для преодоления криптозащиты на уровне облачных и сетевых устройств.
https://t.iss.one/hypecoinnews/6533
————
teletype.in
Роллап на Devnet
Citrea запустила публичную сеть Devnet, позволяющую разработчикам тестировать биткоин в качестве слоя доступности данных и создавать сложные приложения. Это первая тестовая сеть, что очень важно для стабилизации перед переходом к фазам testnet и mainnet. Citrea примечательна тем, что это первый роллап, который использует Биткойн как для слоя доступности данных, по-просту говоря для хранения данных в блокчейне в Inscriptions, так и для расчетов, используя совместимые с EVM механизмы работы и zero knowledge. В настоящее время в публичной сети Devnet не реализована в полном объеме программа двусторонней привязки монет (2-way peg) с минимальным уровнем доверия, Clementine, она обеспечивает имитацию для первоначального тестирования.
www.blog.citrea.xyz
https://docs.citrea.xyz/developer-documentation/deployment-guide
————
В Австралии запущен первый Bitcoin ETF с новой моделью
Австралийская фирма Monochrome Asset Management представила новый продукт — Bitcoin ETF с системой in-kind minting, аналогичной той, что используется в Гонконге. Это первый ETF в стране, который позволяет непосредственно обменивать ETF бумаги на биткойны. Предыдущие ETF в Австралии либо косвенно держали биткойны, либо предоставляли доступ через офшорные продукты. Модель IBTC отличается от других тем, что позволяет обычным пользователям проводить операции без посредников. bmpro.substack.com
————
Новый TapTree в Ark v2
Основная проблема Ark заключалась в блокировке ликвидности, которая увеличивалась с ростом объема транзакций, делая сеть высокоёмкой, но медленной. В Ark v2 внедрен улучшенный механизм TapTree, позволяющий провайдерам услуг (ASPs) возвращать свою ликвидность без ожидания окончания 4-недельного срока. Новый механизм также включает схему вывода, схожую с системой Lightning, где пользователи раскрывают секрет для коллективного выкупа средств. brqgoo.medium.com
————
Ginger Wallet - форк Wasabi Wallet
Это открытый, некастодиальный кошелек с акцентом на приватность, использующий технологию coinjoin, вместо Wasabi, который перестал поддерживать собственный координатор.
gingerwallet.io
————
Volt Wallet: Новый Уровень Приватности в Биткоине
На форуме Oslo Freedom Forum 2024 разработчик Abubakar Nur Khalil объявил о запуске Volt Wallet, призванного упростить процесс использования технологий некастодиального хранения и приватности для новых пользователей. Ключевые функции включают поддержку Lightning Network, PSBTs, мультисига и нескольких языков интерфейса. github.com
————
Лонгрид по теме DLC, которые получают всё большее распространение в peer-to-peer контрактах на деривативы и в "бриджах" Биткоина в другие сети.
"Контракты дискретного логарифма" #блокчейнпросвет
teletype.in
————
@F_S_C_P
-------
поддержи канал
-------
Telegram
Hype Coin News
Технологии "второго слоя" Bitcoin названы средствами для "сокрытия данных"
В новом докладе ЕС Lightning Network и другие решения второго уровня Bitcoin названы как технологии, которые могут "использоваться преступниками". В отчете указывается, что они могут…
В новом докладе ЕС Lightning Network и другие решения второго уровня Bitcoin названы как технологии, которые могут "использоваться преступниками". В отчете указывается, что они могут…