分类: 名词解释和科普

  • 什么是重放攻击?

    重放攻击又称回放攻击,在该种网络攻击的情况下恶意实体将会拦截有效数据,并将其在网络中重复传输。由于原始数据(通常来自已授权用户)的有效性,所以网络的安全协议通常会将此种攻击视为正常的数据传输。同时,由于进行重放攻击的黑客会将原始信息拦截并原样重传,所以黑客通常不需要对这些数据进行破解。

    黑客可以使用重放攻击进行怎样的破坏?

    重放攻击可以通过传输看似有效的凭证来访问其他存储在受保护网络中信息。它们还可以欺骗金融机构进行重复交易,并以此来允许攻击者直接从受害者账户中提取资金。某些情况下,黑客还会将不同的加密信息的不同部分进行组合,并将形成的密文上传至网络,而这就是所谓的剪贴攻击。黑客通常使用此种攻击来获取网络中更有价值的信息,并利用这些信息来进一步损害系统。

    重放攻击的确会引起一些显而易见的风险,但仅使用它们的黑客可获得成果却很有限。攻击者无法篡改正在传输且未被网络拒绝的数据,所以此种攻击的有效性将被限制为重复传输之前的数据。而且这些攻击通常也是容易进行防御的。例如为数据传输添加时间戳这样的基本防御措施就可以避免简单的重放攻击。服务器还可以缓存重复的信息,并在一定次数后切段与此类消息的连接,从而限制了攻击者可以进行的连续重播次数。

    为何重放攻击在加密货币领域至关重要?

    尽管此类攻击并非加密货币世界所专有的,但它们与加密货币交易以及区块链账本的安全环境却尤为相关。因为,区块链账本通常要进行被称为“硬分叉”的协议更改或升级。当发生硬分叉时,现有的账本要分为两部分,一部分要运行软件的遗留版本,另一部则运行更新后的版本。一些硬分叉仅是为了账本升级,而有一些则是为了更有效的形成新的加密货币。后一种效用的最明显例子就是2017年8月1日发生的硬分叉,这次更新之后允许了比特币现金从比特币账本中分支出来。

    当这些硬分叉发生时,攻击者理论上是可以是对区块链账本进行重放攻击的。在一条分类账上处理的交易可能在硬分叉后在另一条链上也是有效的。所以,在一条分类账上接受一定数量加密货币的人,可以在切换到另一条分类账上并复制交易,并以此欺诈的方式来第二次获得相同数量单位的加密货币。而因为钱包不并是账本共享历史的一部分,所以在硬分叉之后访问区块链的用户将不会受到此类攻击。

    区块链如何防范此类攻击?

    的确,已分叉区块链账本可能受到重放攻击的漏洞值得我们关注,但大多数硬分叉中都包含了专门用于防止此类攻击的安全协议。针对区块链重放攻击的有效措施分为两类,一为强制性重放保护,另一种是选择性重放保护。在强制性重放保护中,会在硬分叉产生的新账本上添加特殊的标记,来确保在新账本上进行的交易在旧账本上无效,而反过来也是如此。此种方式是当时比特币现金从比特币中分叉出来所实施的保护。

    此强制性重放保护会在发生硬分叉时立即自动执行。而选择性重放保护则需要用户手动的更改他们的交易,以确保这些交易不能被重放。当硬分叉是为了对加密货币主账本进行更新而并非分离新账本时,选择性重放保护是有效措施。

    除了这些主账本解决方案外,个人用户还可以自行采取措施来保护自己免受重放攻击侵害。其中一种方法是锁定正在传输的代币,直到账本具有了一定数量的区块,从而阻止了那些拥有相同代币数量的重放攻击的网络验证。但需要注意的是,并不是所有的钱包或者账本都提供了此种功能。

    总结

    当重放攻击成功实施时,的确会对网络安全造成威胁。不同于其他类型的攻击,重放攻击并不依赖于对数据的解密,而这就使得它们成为恶意参与者对抗日益健全的安全协议的有效“解决方案”。但同时也存在一些强有力的解决方案可以有效的防止区块链系统不受它们的影响。特别是强制性重放保护的使用,可以有效的防止在发生硬分叉后攻击者进行的交易复制。

  • 什么是量化宽松(QE)?

    关于量化宽松(QE)的概念,业内可能会有很多不同且有争议的定义。但基本上讲,这是一种增加流动性和通货膨胀的市场运作机制(由中央银行执行),其目的是刺激一个国家的经济,鼓励企业和消费者增加借贷和消费行为,拉动内需。

     

    它是如何工作的?

    通常,该业务由中央银行通过从政府或商业银行购买证券(如股票、债券和国库资产等)向经济体系注入资金流。

    中央银行通过新增信贷行为扩大规模的方式,来增加成员银行的储备基金(按照银行系统所持有的部分准备金)。由于新的信贷行为没有商品或物质价值的任何实体支持,可以说量化宽松(QE)基本上是无中生有的。

    因此,量化宽松(QE)的目的是增加货币供应量,使人们更容易获得资金,以此作为刺激经济活动和增长的一种方式。其总体想法是保持低利率,促进企业和消费者的贷款,并提升市场对整体经济的信心。然而,在实践中,量化宽松并不总是有效,而且实际上,对于拥护者和反对者来说,它都是一种非常具有争议的方案。

    量化宽松政策是一项相对比较宽松的货币政策。一些学者认为,日本央行(Bank of Japan)在20世纪90年代后期首次使用了该政策(可以说是确实)。这是有争议的,因为许多经济学家都在争论当时日本的货币实践是否真正构成了量化宽松(QE)。从那时起,其他几个国家也开始实施量化宽松政策,以尽量减少经济危机。

     

    什么刺激了量化宽松政策(QE)的使用?

    量化宽松政策旨在解决传统银行业未能防范的经济衰退问题。量化宽松的主要目标是增加通胀(以避免通货紧缩)- 利率调整是央行用来控制通胀率的主要工具之一。当借贷和金融活动放缓时,一个国家的中央银行可以通过降低利率,使银行能够有效解决贷款压力。相比之下,当政策过于随意时,即当支出和信贷接近风险水平时,更高的利率可能会成为停止的触发条件。

     

    量化宽松政策有效吗?

    2008年金融危机结束后不久,国际货币基金组织(IMF)发布了一份说明,其中QE被视为有效的非常规货币政策。分析包括五大央行:美联储、欧洲中央银行、英格兰中央银行,加拿大中央银行和日本中央银行。

    每个机构都采用了独特的策略,大多数都大大提高了市场整体的流动性。报告称,中央银行的干预措施取得了成功,流动性的增加对于避免长期的经济危机和金融体系崩溃起到了至关重要的作用。

    但是,量化宽松并不总是有效,而且高度依赖于经济背景和策略。许多使用量化宽松政策(或类似方法)进行实验的经济体没有达到预期的效果。如果管理不当,向经济注入资金和降低利率的行为可能会导致意外情况和不良影响。下面我们列出一些潜在的优点和缺点。

    潜在的优势和积极的影响

    提供更多的信贷资金:由于通过央行购买资产增加资金,鼓励银行提供更多的贷款。

    增加借贷行为:当利率低时,消费者和企业更有可能发生新的借贷行为。

    增加支出:由于新的贷款和借贷会产生更多资金,消费者将增加支出。因为在利率较低的情况下,将资金留在手中并不具吸引力。

    增加就业:当企业通过贷款获得更多资金并且由于消费者支出增加而获得更多盈利时,他们会被鼓励扩大经营并雇用更多员工。

    潜在的缺点和负面影响

    许多专家表达了这样一种担忧,即量化宽松政策只是一种针对可以助长经济更大结构性问题的创可贴。一些潜在的缺点包括:

    通货膨胀:量化宽松带来的货币供应增加自然会导致通货膨胀。产品竞争将会增加,因为流通的资金更多,但没有增加货物供应。需求增加导致价格上涨。如果管理不当,通货膨胀率会迅速上升,导致恶性通货膨胀。

    没有强制贷款:在量化宽松政策中,商业银行打算利用从中央银行获得的资金来提供更多贷款。但是在这个过程中没有任何东西要求他们这样做。例如,当2008年金融危机后最初在美国实施量化宽松政策时,许多银行选择持有新或的资金而不是将其扩散。

    出现更多负债:借贷行为的增加可能导致企业和消费者的借贷超出他们承受能力范围,这可能对经济产生负面影响。

    对其他投资工具的影响:债券市场经常对不稳定和突发变化做出负面反应,这在量化宽松政策实施后变得非常普遍。

    案例

    某些使用了量化宽松政策的国家央行包括:

    日本央行:2001-2006和2012年(安倍经济学)。
    量化宽松的努力并没有缓解他们的财务问题。日元兑美元汇率疲软,进口成本上升。

    美国央行:2008-2014。
    美国央行实施了三轮量化宽松政策,以解决次贷危机和随之而来的经济衰退。经济复苏,但是否由于量化宽松而引起争议。与没有使用量化宽松政策的加拿大相比,没有显示出显著差异。

    欧洲央行:2015-2018。
    欧元区遭受了打击和失败,持续通货膨胀、失业率下降,虽然2017年经济复苏强劲,但它仍在应对经济增长乏力和利率上升的问题。

    观点总结

    作为一种非常规的货币策略,量化宽松政策可能已经帮助一些经济体实现了复苏,但它仍然是一种极具争议的策略,甚至这个结论也值得商榷。虽然如恶性通货膨胀和过度借贷等大多数潜在的风险,尚未对经济体造成任何破坏性的影响,但一些使用量化宽松的国家也经历了货币不稳定以及对其他经济领域和市场的不利影响。使用量化宽松政策造成的长期影响还不够明确,量化宽松对经济体的影响可能会因不同情况,造成完全不同的结果。

  • 权威证明解释

    自第一笔区块链交易在比特币网络中执行开始,数字货币的世界便发生了巨大的变化。除了众所周知的工作量证明和权益证明算法之外,其他的共识机制以及在区块链系统内达成共识的方法也开始被人们所熟知。

    比特币使用的工作量证明算法是当今最可靠和安全的算法。但其并不具有真正的可扩展性。比特币及其他基于工作量证明的区块链网络在每秒事务处理(TPS)方面的性能有限。这种限制与比特币依赖于分布式节点网络这一事实有关,因为节点需要就区块链的当前状态达成一致。这就意味着一个新的交易区块在被确认之前,需要网络中的大多数节点进行验证和批准。因此,比特币网络的分布式特性虽然提供了一个安全和无信任的经济体系,但也限制了其在更大规模上的使用。

    在每秒事务处理方面,权益证明区块链通常要优于比特币。但是,这种差异并不明显,而且权益证明网络并没有真正解决可扩展性问题。

    在这种情况下,权威证明便成了一种更为有效的替代方案,因为它每秒能够执行更多的交易。

    什么是权威证明?

    权威证明(PoA)是一种基于声誉的共识算法,它为区块链网络(尤其是私有链)引入了实用且有效的解决方案。该术语由以太坊联合创始人兼前首席技术官 Gavin Wood 于2017年提出。

    权威证明共识算法运用身份的价值,这意味着,被选为区块验证者凭借的不是抵押的数字货币而是个人的信誉。因此权威证明区块链受到可信实体的验证节点保护。

    权威证明模型依赖于有限数量的区块验证者,这使其成为高度可扩展的系统。区块和交易都由预先被批准的参与者验证,他们充当系统的管理者。

    权威证明算法可以应用于各种场景中,并且它被认为是物流应用的优先选择。例如在供应链方面,权威证明被认为是一种有效而合理的解决方案。

    权威证明模式使公司能够在利用区块链技术的同时保护其隐私。Microsoft Azure是另一个实现权威证明的示例。简单来说,Azure平台为私有网络提供解决方案,由于不需要挖矿,系统则不需要像“gas”这样的原生代币。

    权威证明 VS 权益证明

    有部分人认为权威证明就是一个改进版的权益证明,因为它运用的是身份而不是货币。由于大多数区块链网络的分散性,权益证明并不总是适合某些企业和公司。相比之下,权威证明可能是私有区块链更好的结局方案,因为它的性能要高得多。

    权威共识证明的条件

    虽然条件可能因系统而异,但权威证明共识算法通常需要具备以下特征:

    • 有效且值得信赖的身份:验证者需要确认其真实身份。
    • 成为验证者的条件很苛刻:候选人必须愿意投资并且以他们的名誉为赌注,这也降低了可疑验证者被选到的风险,并激励了长期投入。
    • 验证者通过的标准:验证者选取的方式必须一致。

    声誉机制的本质是验证者身份的确定。这不是一个简单的过程,也不是一个可轻易放弃的过程。它必须淘汰不合格的成员。最终,需要所有验证者都经历同样的过程,以确保系统的完整性和可靠性。

    限制

    对于权威共识的某种看法是它舍弃了去中心化。因此可以说,这种共识算法模型只是为了提高中心化系统的效率。虽然这对于具有后勤需求的大公司来说,权威证明是一个很有吸引力的解决方案,但其确实也有一些缺陷 – 特别是在数字货币范围内。 权威共识确实具有高吞吐量,但是当可以轻松实现诸如审查和黑名单之类的事情时,不可逆性方面便是一个问题。

    对于权威共识的另一个常见的评判是,任何人都可以看到权威共识验证者的身份。批判者认为,只有有能力担任此职位的资深人士才会想要成为一名验证者(作为公众知晓的参与者)。然而,了解验证者的身份可能会导致第三方介入操纵。例如,如果竞争对手想要破坏基于权威共识的网络,他可能会试图煽动舆论说验证者有欺骗行为,从而破坏内部系统。

    工作量证明,权益证明,权威证明都有其各自的优缺点。众所周知,去中心化在数字货币中受到高度重视,而作为一种共识机制,权威证明去除了去中心化以实现高吞吐量和可扩展性。权威证明系统的固有特征与区块链到目前为止的运作方式形成鲜明对比。尽管如此,权威证明也呈现出了一种有趣的机制,因此,作为一种新兴的区块链解决方案它不能被忽视,而且它可能非常适合私有区块链的应用。

  • 什么是布林线指标

    什么是布林线指标?

    布林线指标(BB)是由金融分析师和交易员John Bollinger于20世纪80年代初创建的。布林线指标作为(金融分析)工具被广泛应用于技术分析(TA)领域,从基本上来说,它是一种振荡测量器,用于表明市场中的高低波动,以及超买或超卖的情况。

    布林线指标的主要原理是强调价格是如何围绕平均值波动的。更具体一些来说,指示器由上轨,下轨和中间移动平均线(也称为中轨线)组成。两个横向波带对市场价格行为作出反应,当波动率较高时扩展(远离中轨线运行)而波动率较低时收缩(向中轨线运行)。

    标准布林线公式将中轨线设置为20天简单移动平均线(SMA),而上轨和下轨则基于与SMA相关的市场波动率(称为标准差)计算。 布林线指标的标准配置如下所示:

    • 中轨线 = 20日的移动平均线(SMA)
    • 上轨线 = 20日的SMA +(20日的标准差 x 2)
    • 下轨线 = 20日的SMA -(20日的标准差 x 2)

    标准布林线以20天为周期,将上下波带设置为远离中轨线的两个标准差(x2)。这样做是为了确保至少85%的价格数据将在这两个波带之间波动,但也可以根据不同的需求和交易策略来调整设置规模。

    如何在交易中运用布林线指标?

    尽管布林线指标广泛应用于传统金融市场,但它们也可以被用在加密货币交易体系中。 有各种方法可以使用和分析布林线指标,但人们不应把布林线当作独立工具或视其为表明买/卖机会的指标。 相反,布林线应与其他技术分析指标一起使用。

    考虑到这一点,让我们思考一下,人们可以如何解读布林线指标所提供的数据。

    如果价格高于移动平均线并超过布林带上轨,则大概可以安全地认为市场此时为过度扩张(超买状态)。 另一方面,如果价格多次触及上轨,则可能表示的是显著的压力水平。

    相反,如果某些资产的价格显著下降并且多次超出或触及下轨,则市场可能处于超卖状态或达到了强有力的支撑水平。

    因此,交易者可以使用布林线(以及其他TA指标)来设定他们的卖出或买入目标,同样,他们也可以对市场中的超买和超卖情况有一个总体的了解。

    此外,当试图预测价格高低波动的时刻时,布林线指标的扩展和收缩可能是有用的。波带会随着资产价格波动剧烈而远离中轨线运行(扩展),或随价格波动变弱而向中轨线运行(收缩)。

    所以,布林线指标更适合作为分析市场波动率并试图预测即将到来的走势的一种工具应用于短线交易。一些交易者认为,当波带过度扩展时,当前的市场可能在趋近巩固期或即将达到趋势反转。同理,当波带过窄时,交易员们认为市场将会发生巨大变动。

    当市场价格横向移动时,布林线趋于向中间的简单移动平均线收窄。通常(但并非总是如此),低波动率和小的偏差水平会出现于大规模的爆发性运动之前,一旦波动率回升,这种现象就会发生。

    布林线指标 vs 肯特纳通道

    与基于SMA和标准偏差的布林线不同,现代版本的肯特纳通道(KC)指标利用均幅指标(ATR)将通道宽度设置在20天指数移动平均线(EMA)上下。因此,肯特纳通道的公式大致是这样的:

    • 中轨线 = 20日的指数移动平均线(EMA)
    • 上轨线 = 20日的EMA +(10日的ATR x 2)
    • 下轨线 = 20日的EMA -(10日的ATR x 2)

    通常,肯特纳通道会比布林线呈现出更加紧密的波段。因此,它也许比布林线更适合以更清晰明显的方式指出趋势反转和超买/超卖的市场状况。此外,肯特纳通道指标通常会提供比布林线更早的超买/超卖信号。

    另一方面,布林线可以更好地代表市场波动情况,因为与肯特纳通道相比,它扩展和收缩的动作幅度更大也更明确。此外,通过使用标准偏差,布林线指标比较不可能提供伪信号,因为其宽度较大,因此(上下轨)难以被越过。

    与肯特纳通道相比,布林线更受欢迎。然而,这两个指标都很好——尤其是对于短期交易的设置——并且两者也可以结合使用,以提供更可靠的(市场)信号。

  • 什么是 RSI 指标?

    相对强弱指数

    技术分析 (TA) 本质上是一种考察先前的市场事件,以此尝试预测未来的趋势和价格行为的做法。从传统市场到加密货币市场,大多数交易者都会依靠专门的工具来执行技术分析,RSI 就是其中之一。

    相对强弱指数 (RSI) 是 20 世纪 70 年代后期出现的 TA 指标,交易者可通过该工具考察股票在特定时期内的表现。从本质上而言,它是一种用于测量价格变动的幅度以及速度(速率)的动量振荡指标。RSI 可以成为非常有用的工具,具体取决于交易者的个人情况及其交易方式。

    相对强弱指数由 J. Welles Wilder 于 1978 年创建。他在著作《技术交易系统新概念》中首次提出了该指标以及其他 TA 指标,例如抛物线 SAR、真实波动幅度均值 (ATR) 和平均趋向指数 (ADX)。

    Wilder 在成为技术分析师之前曾担任机械工程师和房地产开发商。他于 1972 年左右开始交易股票,但并不是十分成功。几年后,Wilder 将他的交易研究和经验整理成数学公式和指标,后来被世界各地的许多交易者采用。该书出版仅用了六个月,尽管是 20 世纪 70 年代的产物,但至今仍有许多图表专家和交易者参考。

    RSI 指标是如何运作的? 

    RSI 在默认情况下衡量的是资产价格在 14 个周期内的变化(日线图为 14 天,小时图为 14 小时,以此类推)。该指标的计算公式是用价格在该段时间内的平均收益除以其所承受的平均损失,然后在 0 到 100 的范围内绘制数据。 

    如前所述,RSI 是一种用于衡量价格(或数据)变化速度的动量指标,属于技术交易工具。当股票的动量增加且价格上涨时,表明该股票正在市场上被积极买入。如果动量增加且价格下跌,则表明抛售压力正在增加。

    RSI 同时也是一种振荡指标,可以让交易者更容易发现市场状况是超买还是超卖。该指标可衡量 14 个周期内的资产价格,并以 0 至 100 的范围对其进行评估。若一项资产的 RSI 分数为 30 或以下,则表明其价格可能接近最低价(超卖),得分高于 70 表明该资产的价格可能接近该时期内的最高价(超买)。

    虽然 RSI 的默认设置是 14 个周期,但交易者可以选择修改周期数,以增加灵敏度(减少周期)或降低灵敏度(增加周期)。因此,7 日 RSI 对价格波动的灵敏度比 21 日 RSI 更高。此外,选择短期交易方式时,可以调整 RSI 指标,以将 20 和 80 视为超卖和超买水平(而非 30 和 70),所以该指标不太可能提供错误信号。

    如何基于发散使用 RSI

    除了可以通过 RSI 分数(30 和 70 )判断潜在的超卖和超买市场状况,交易者还可以利用 RSI 来尝试预测趋势反转或发现支撑位和阻力位。这种方法是基于所谓的看涨发散和看跌发散。

    看涨发散是指价格和 RSI 分数的变化方向相反。也就是说,RSI 分数上升,最低价上涨而价格下跌,导致最低价更低。这称为“看涨”发散,表示尽管价格呈下降趋势,但购买力仍在增强。

    相反,看跌发散表示的是尽管价格上涨,市场动量却在下降。因此,RSI 分数下降,最高价下跌而资产价格上涨,导致最高价更高。

    但请留意,RSI 发散在市场趋势强劲的情况下并不那么可靠。即下跌趋势强劲时,价格实际触底之前可能会出现多次看涨发散。正因如此,RSI 发散更适合波动较小(横向波动或趋势微妙)的市场。

    总结

    使用相对强弱指数时需要考虑几个重要因素,例如背景、分数(30 和 70)以及看涨/看跌发散。但请始终牢记,不存在 100% 有效的技术指标,尤其是在单独使用的情况下。因此,交易者应考虑将 RSI 指标与其他指标一起使用,以避免产生错误信号。

  • 什么是限价止盈止损单?

    摘要

    限价止盈止损单结合了止盈止损触发机制和限价单。交易者通过此类订单来设置自己期望接受的最低盈利目标,或者在一笔交易中愿意承受的最高成本或损失。设置限价止盈止损单并达到触发价格后,即使退出登录或离线,限价单也会自动发布。交易者根据阻力位、支撑位以及资产波动性,便可策略性发布限价止盈止损单。

    在限价止盈止损单中,止盈止损价是交易平台发布限价单的触发价格。限价是订单所处的价格点位。限价可以自行设定——买单的限价通常设置得高于止盈止损价,卖单的限价则低于止盈止损价。这种差异是考虑到在触发止盈止损价和发布限价单的时差范围内市价会发生变化。

    导语

    若要积极参与交易而非长期持有,了解市价单还远远不够。限价止盈止损单具有更强的控制能力和可定制性。初学者可能对这个概念感到困惑,所以我们首先了解限价单、止损单与限价止盈止损单的关键区别。

    限价单、止损单与限价止盈止损单对比

    限价单、止损单与限价止盈止损单均为常见订单类型。限价单允许交易者设定目标价格区间,止损单设定触发市价单的止盈止损价,限价止盈止损单则是前两者的结合体。我们来深入研究一下:

    限价单

    设置限价单时,可以选择最高买入价格或最低卖出价格。当市价达到或优于限价后,交易平台将自动推动限价单成交。如果目标开仓价格或卖出价格明确,并且愿意等待市场满足设定条件,这些订单非常有用。

    交易者通常在高于当前市价的点位发布限价卖单,而在低于当前市价的点位发布限价买单。如果按当前市价发布限价单,则很可能在几秒钟内执行(低流动性市场除外)。

    例如,假设比特币的市价为3.2万美元(BUSD),则可将限价买单设置为3.1万美元。价格降至3.1万美元及以下时,即可立即买入比特币。此外,还可在3.3万美元点位发布限价卖单。如果价格升至3.3万美元及以上,交易平台就会卖出比特币。

    限价止盈止损单

    如前所述,限价止盈止损单是止盈止损机制和限价单的结合体。 止损单在交易平台中增加了发布限价单的触发价格。让我们了解一下具体原理。

    限价止盈止损单如何运作?

    理解限价止盈止损单的最佳方式是拆解分析。止盈止损价充当发布限价单的触发价格。当市价达到止盈止损价时,系统会自动创建一张设有自定义价格(限价)的限价单。

    尽管止盈止损价和限价可以相同,但并非必须如此。事实上,更安全的操作是在设置止盈止损价(触发价格)时,如果是卖单则将其设置得比限价略高一些,如果是买单,则将其设置得比限价略低一些。这样可增加限价单成交的几率。

    限价止盈止损买单和卖单示例

    限价止盈止损买单

    假定币安币的现价为300美元(BUSD),您希望在其呈现看涨趋势时买入。但是,如果币安币涨势太快,您并不愿意为其支付过高的价格,这时就需要限定支付价格。

    假设根据技术分析显示,如行情突破310美元,可能会启动上涨趋势。交易者决定使用止盈止损限价买单建仓,应对行情上涨。止盈止损价和限价分别设置在310美元和315美元。当BNB价格达到310美元后,系统立即发布以315美元买入的限价单。订单可能会在315美元或更低的价格成交。请注意,315美元是限价。如果行情迅速超出该值,订单可能彻底无法成交。

    限价止盈止损卖单

    假定以285美元(BUSD)买入的BNB,如今上涨到了300美元。为了避免亏损,交易者决定在价格回落到开仓价格时,使用限价止盈止损单卖出BNB。限价止盈止损卖单的止损价设为289美元,限价为285美元(BNB的买入价格)。如价格达到289美元,系统立即发布限价单,以285美元卖出BNB。订单可能会在285美元或更高的价格成交。

  • 什么是限价单?

    摘要

    限价单是按特定限价在订单簿中下达的订单。限定价格由您决定。交易仅在市场价达到限价(或更高价格)时达成。因此,通过限价单能够以较低的价格买入,或以高于当前市场价的价格出售。

    与以当前市场价格立即执行交易的市价单不同,限价单在订单簿上下达,且不会立即执行。在大多数情况下,限价单会降低手续费,因为您作为挂单方而不是吃单方进行交易。

    导语 

    您是否发现在购买比特币(BTC)或以太币(ETH)时很难决定使用哪种订单类型?不同的订单类型会以不同的方式影响您的交易,因此在下达订单之前,请务必先了解它们之间的区别。如果您希望更好地掌控您的交易,可以考虑使用限价单来限制代币的买入或出售价格。

    什么是限价单?

    限价单是具有特定买入或出售价格的订单。如需下达限价单,您需要设定您愿意买入或出售资产的最高或最低价格。随后,您的订单将记录在订单簿中,只有当市场价达到限价(或更高价格)时,订单才会被执行。

    与以当前价格立即执行交易的市价单不同,限价单可让您更好地控制执行价格。由于限价单为自动执行,您无需全天候观察市场动态,也无需担心在睡觉时会错过买入或出售的机会。

    然而,限价单的执行与否无法保证。如果市场价一直低于您的卖单限价/一直高于您的买单限价的话,您的交易在订单簿中将始终处于未完成状态。通常情况下,限价单可持续数月,但具体取决于您使用的加密货币交易平台。

    限价单如何运作?

    限价单提交之后,将立即记录在订单簿中。但它不会执行,除非代币价格达到特定限价(或更高价格)。例如,您想以600美元的价格出售10个币安币(BNB),当前价格为500美元。您可以下达一个600美元的币安币(BNB)卖出限价单。当币安币(BNB)价格达到或高于目标价格时,您的订单将基于市场流动性执行。如果在您之前还有其他币安币(BNB)出售订单,系统会先执行这些订单。您的限价单将在之后利用剩余的流动性来执行。

    在下达限价单时,另一个需要考虑的事项就是订单的有效期限。除非您密切关注市场,否则您可能会因为市场波动性而以不那么理想的价格买入或出售。例如,币安币(BNB)的当前市场价为500美元,您以600美元的价格下达了10个币安币(BNB)的卖出限价单。一周后,币安币(BNB)的价格飙升至700美元。由于市场价已超过您设定的限价,您的订单以600美元成交。在这种情况下,您在一周前设定的目标价格限制了您所获得的利润。因此,建议不时查看您的未平仓限价单,以跟上不断变化的市场状况。

    止损单和限价单

    在交易加密货币时,您可以使用不同类型的订单,比如限价单、止损单以及限价止损单。

    止损单是在市场达到您设定的止损价时出发的市价单。一旦代币价格达到您设定的止损价,它就是一个以市场价买入和出售代币的订单。

    一旦触发,止损单就会变成市价单,并以当前市场价执行。若没有达到止损价,您的订单就不会被执行。如果市场走势不利于您的仓位,您可以使用卖出止损单来最大程度地减少潜在损失。它们也可以用作“止盈”订单来退出仓位并保护未实现的利润。买入止损单可用来以较低的价格进入市场。

    限价单和止损单之间的区别就在于,前者将以您设定的限价(或更高价格)执行订单,而后者将以当前市场价(作为市价单)执行订单。但要注意的是,如果市场价变化过快,您的订单的成交价格可能会显著不同于触发价格。

    限价止损单和限价单

    限价止损单结合了止损单和限价单的功能。一旦达到止损价,它将自动触发限价单。订单仅在市场价达到限价(或更高价格)时达成。如果您没有时间密切监控您的投资组合,可以考虑使用限价止损单来限制您在交易中可能遭受的损失。

    在下达限价止损单时,您必须定义两个价格:止损价和限价。限价止损单和限价单之间的区别就在于,前者只会在达到止损价时下达限价单,而后者会立即在订单簿中下达订单。

    例如,如果币安币(BNB)目前的交易价格是600美元,您以590的止损价下达了卖出限价止损单。这意味着,如果币安币(BNB)价格降至590美元,系统将自动以您制定的限价设置卖出限价单(例如585美元),您的订单可能以585美元或更高的价格卖出。然而,您的订单最终执行与否无法保证。若市场价变化太快,很有可能您的订单依然不会执行。

    限价止损单和止损单

    限价止损单和止损单都会基于您设定的止损价触发。然而,在触发之后,限价止损单将创建限价单,而止损单将创建市价单。

    何时使用限价单?

    您可在以下情况下使用限价单:

    您您想以低于当前市场价的特定价格买入,或高于当前市场价的特定价格卖出;

    您不急于立即买入或出售;

    您想锁定未实现的利润或最大程度减少潜在损失;

    您希望将您的订单拆分为更小的限价单,以实现美元成本平均法(DCA)效果。

    谨记,即便达到限价,您的订单依然可能不会执行。它完全取决于市场状况和整体流动性。在某些情况下,您的限价单可能只会部分执行。

  • 什么是市单价

    市价单按当前最佳价格立即买卖金融资产。市价单“吃掉”订单簿里的限价单。这意味着,您不能100%确定得到自己想要的价格。当成交价与预期价不符时,就产生了滑动价差。

    市价单的主要优势在于多数情况下能够简单直接、即时高效地成交整份订单。然而,市价单也有缺点:存在滑动价差风险,并且在执行订单时需要盯盘。

    导语

    交易的复杂性不仅仅体现在买卖决策上。买卖加密货币、股票或外汇等金融资产时,您会遇到各种类型的订单。从全部成交或取消订单到止损限价单,市价单是其中最简单的订单,也是初学者最常用的订单。让我们来了解一下市价单的概念及其运作方式。

    市价单的定义

    市价单是以当前最佳价格立即买卖的订单,需要流动性才能成交。这意味着,此类订单要依据订单簿中已发布的限价单来执行。如果要以当前市价立即买卖,挂出市价单是最佳方案。例如,BNB的价格可能会迅速上涨,您希望尽早买入。只要能立即买入BNB,您愿意以市场价成交。在这种情况下,您最好在所选交易平台中执行市价单。

    市价单如何运作

    与订单簿中的限价单不同,市价单按当前市价立即执行。交易通常有“挂单方”和“吃单方”两方。挂出市价单意味着您会按他人设定的价格成交。例如,交易平台会按订单簿里的最低要价买入市价单。相反,交易平台会按订单簿里的最高报价卖出市价单。

    如上所述,市价单需要交易平台在订单簿中的流动性来满足即时需求。由于市价单从交易平台中“拿走”流动性,当您挂出市价单时,作为市场吃单方需要支付更高的费用

  • 工作量证明(PoW)与权益证明(PoS)对比

    工作量证明(PoW)和权益证明(PoS)是最常见的两大共识机制,主流加密货币用它们来保障自身网络安全。

    比特币使用工作量证明来验证交易,并保障网络安全。除此之外,工作量证明还能预防双花问题。区块链的安全由称为“矿工”的参与者守护,参与者使用算力相互竞争,以此获取确认新区块和更新区块链的权利。成功的矿工由网络给予比特币奖励。截至2021年12月,矿工每成功挖掘出一个比特币区块,即可获得6.25枚比特币的区块奖励,并附加交易费用。

    工作量证明和权益证明的主要区别在于选取区块交易验证者的方式。权益证明是最热门的工作量证明替代方案,属于共识机制,旨在改善工作量证明的局限性,例如可扩展性和能耗问题。权益证明的参与者称作“验证者”,他们无需使用强大的硬件设备来竞争验证区块的机会,只需质押(锁定)区块链的原生加密货币即可。网络随即根据加密货币的质押数量选出获胜者,并从他们验证的区块中拿出一定比例的交易手续费作为获胜者奖励。质押的代币越多,越有机会成为验证者。

    导语

    为确保区了块链中记录的交。是有效的,这些其中,工作量证明(PoW)机制出现得最早。该机制由中本聪创建,被公认为是最安全的替代方案之一。权益证明(PoS)随后问世,目前在山寨币项目中尤为常见。

    除了比特币,工作量证明还用于以太币(ETH)和莱特币(LTC)等主流加密货币。相比之下,权益证明则用于币安币(BNB)、Solana (SOL)、Cardano (ADA)和其他山寨币。值得注意的是,以太坊将在2022年从工作量证明切换至权益证明。

    什么是工作量证明(PoW)及其如何运作?

    工作量证明(PoW)是由比特币网络和其他诸多加密货币采用的共识算法,可预防双花问题。中本聪在2008年发布的比特币白皮书中提出这个概念。

    工作量证明在本质上确定了比特币区块链实现分布式共识的途径。它以去信任化的方式验证点对点交易,无需第三方中间机构的介入。

    在比特币这样的工作量证明网络中,交易由矿工负责验证。他们是网络的参与者,利用大量资源来确保网络持续安全的正常运行。矿工同时还要负责创建和验证区块交易等任务。为争取到验证下一区块的权利,矿工需使用高度专业化的挖矿硬件来解决复杂的数学难题。

    首位成功攻克这些数学问题的矿工即可赢取将区块加入区块链的权利,并赚取所谓的区块奖励。区块奖励由新生成的加密货币和交易手续费组成。网络情况不同,区块奖励的加密货币数量也会有所不同。例如,矿工从比特币区块链成功挖出一个区块,即可获得6.25枚比特币以及每个区块交易手续费的奖励(截至2021年12月)。然而,由于减半机制,每隔21万个区块(约四年时间),每个区块生成的新比特币将减少50%。

    如需详细了解工作量证明模式,敬请阅读《什么是工作量证明(PoW)?》。

    什么是权益证明(PoS)及其如何运作?

    权益证明(PoS)是2011年推出的共识算法,属于工作量证明的替代方案,旨在解决工作量证明在可扩展性方面的局限。权益证明是人气第二高的算法,由币安币(BNB)、Solana (SOL)和Cardano (ADA)等加密货币采用。

    虽然工作量证明和权益证明的目标一致,都是为了在区块链中达成共识,但是权益证明采用不同的方式来确定区块交易的验证者。权益证明区块链中没有矿工。权益证明验证者根据个人的加密货币持有量来竞争区块验证权,而非依赖计算机性能。

    参与者在特定区块链智能合约锁定一定数量的代币,即可获得区块验证权。这个过程称之为“质押”。然后,权益证明协议将分配验证者验证下一个区块。根据不同的网络,选取过程将随机或按持有量(质押量)决定。选出的验证者可从他们验证的区块获得交易手续费作为奖励。一般情况下,质押的代币越多,越有机会被选为验证者。

    如需了解详情,敬请阅读《权益证明(PoS)详解》。

    工作量证明(PoW)与权益证明(PoS)的不同之处

    虽然同属确保区块链网络安全性的共识机制,但二者存在一定差异。显而易见,工作量证明和权益证明的主要区别在于选定验证新交易参与者的方式。为让各位了解得更清楚,让我们来看看下列表格:

     工作量证明(PoW)权益证明(PoS)
    由谁挖矿/验证区块?算力越高,挖出区块的概率越高。质押的代币越多,越有机会成为新区块的验证者
    如何挖掘/验证区块?矿工相互竞争,使用计算资源解决复杂数学难题。通常来说,算法根据质押的代币数量,随机选出获胜者。
    挖矿设备专业挖矿硬件,例如专用集成电路(ASIC)、中央处理器(CPU)和图形处理器(GUP)连接到互联网的任意计算机或移动设备
    奖励如何发放?首位挖出区块的矿工获得区块奖励验证者从自己验证的区块中获得部分交易手续费
    如何保证网络安全哈希值越大,网络越安全在区块链质押锁定加密货币,保证网络安全

    权益证明是否优于工作量证明?

    权益证明支持者认为权益证明比工作量证明更具优势,尤其是在可扩展性和交易速度方面。有人认为,与工作量证明相比,权益证明代币对环境的危害更小。与之相反,许多工作量证明支持者则认为,权益证明作为一种较新技术,在网络安全方面的潜力还尚无定论。工作量证明网络需要挖矿硬件、电力等大量资源支持,这样一来,攻击成本也会更高。这对于比特币这个规模最大的工作量证明区块链来说尤为如此。

    如前所述,以太坊(ETH)将在升级为以太坊2.0时,从工作量证明切换至权益证明。以太坊2.0是期盼已久的以太坊网络升级,旨在改善网络性能和解决可扩展性问题。在以太坊实施权益证明之后,所有持有32枚以太币的用户都能参与质押成为验证者,并获取奖励。 

    权益证明是否优于工作量证明?是什么原因让市值位居第二的加密货币采用这种全新的共识机制?

    中心化风险

    在工作量证明区块链中挖矿,需要使用算力反复推敲区块数据,直至找到有效的解决方案。对于当前的主流加密货币而言,要找到解决方案越来越具有挑战性。穷举运算哈希值的过程需要耗费昂贵的硬件和电力。

    因此,有些矿工更愿意将挖矿资源集中到矿池,以增加获得区块奖励的几率。有些大型矿池投资数百万美元并操控成千上万个专用集成电路(ASIC)挖矿硬件,以便生成尽可能多的哈希算力。

    截至2021年12月,排名前4的矿池共计掌控近50%的比特币总哈希算力。矿池垄断的情况下,加密货币爱好者要凭一己之力挖出区块,可谓难上加难。

    那么,挖矿的去中心化程度有多高呢?一方面,没有单一实体能完全掌控网络确认。如果出现这种情况,可能会发生51%攻击,网络将失去价值。有人会争辩说,虽然挖矿仍具有去中心化性质,但程度不再那么高。从某种意义上说,挖矿设备和能源生产商依旧掌控挖矿命脉,拉低工作量证明区块链整体的去中心化程度。

    权益证明共识机制则采用不用的方式,用质押取代了挖矿能力。这种机制可降低个人确认交易的准入门槛,减少对位置、设备和其他因素的倚重。质押只需由持有代币的数量决定。

    然而,大多数权益证明网络需运行验证者节点才开始确认交易。这样运行可能成本昂贵,但不抵几台矿机烧钱。用户将代币委托质押给特定的验证者,形成类似于矿池的模式。因此,虽然普通用户更容易参与权益证明,但像矿池一样,仍易受到中心化问题的影响。

    安全风险

    除中心化风险之外,排名前四的矿池掌控比特币网络的大部分哈希算力,这样会增加51%攻击的风险。51%攻击是指恶意行为的个体或组织掌控超过全网50%的总哈希算力后,可能会对区块链系统发起安全攻击。攻击者会完全控制区块链共识算法,并实施恶意行为谋取私利,例如造成双花问题、拒绝或更改交易记录,或阻碍他人挖矿。但是,鉴于比特币网络的规模,发生这种攻击的概率微乎其微。

    相对而言,如果有人攻击权益证明区块链,则需要拥有网络中超过50%的代币。这会造成市场需求和代币价格上涨,而且需要花费数百亿美元。即使成功实施了51%攻击,由于网络遭到破坏,攻击者质押的代币价值也将急剧跌落。因此,使用权益证明共识的加密货币,尤其如果市值较大,几乎不会发生51%攻击。

    权益证明的弊端

    许多人认为,权益证明是替代工作量证明的优化选择,但值得注意的是,权益证明算法也存在缺陷。受奖励发放机制的影响,验证者质押的资产越多,就越有可能获得验证下一个区块的机会。验证者积累的代币越多,就能质押和赚取更多代币,因此很多人指责这是“富人恒富”。由于权益证明区块链通常会将治理权赋予给验证者,这些“更富有”的验证者同时又影响到网络的投票权。

    另一个担忧则是,较小市值的加密货币采用权益证明会面临安全风险。如上所述,以太币或币安币等较热门的加密货币几乎不会遭受51%攻击。但是,价值偏低的较小规模数字资产则更容易受到攻击。攻击者取得足够多的代币就能在与其他验证者的竞争中占据上风。只要频繁被选为验证者,他们就能占尽权益证明体系的优势。然后,他们将赚取的奖励再次质押,以增加在下一轮被选中的机会。

    总结

    工作量证明和权益证明均在加密货币生态系统中占有一席之地,很难判断究竟哪种共识协议更有效。由于挖矿过程中排放高碳,工作量证明惨遭诟病,但仍是公认的保护区块链网络的安全算法。尽管如此,随着以太坊从工作量证明转向权益证明,权益证明体系在未来将获得更多新项目的青睐。

  • 什么是区块链共识算法?

    共识算法是一种允许用户或机器在分布式环境中协调关系的机制。它需要确保系统中的所有代理对单一事实来源能够最终达成一致意见(即使某些代理持反对意见)。换而言之,系统必须具有良好的容错性(另请参阅《拜占庭容错详解》)。

    在中心化的环境当中,单个实体的控制权凌驾于整个系统。多数情况下,由于没有创建条例详尽的治理系统,无法使众多管理员达成共识,导致这些实体往往可以随意更改系统。 

    但如果是在去中心化的环境之中,则全然是另一番景象了。假设我们正在使用分布式数据库,如何针对该添加哪些条目达成一致呢?

    此环境中充斥着互不信任的陌客,如何克服这种挑战也许正是解决发展问题的关键所在,能够为区块链铺平道路。本文中,我们将了解共识算法对于运行加密货币和分布式账本的重要性。

    共识算法和加密货币

    在加密货币环境下,用户的余额均记录在区块链这个数据库中。每名用户(更准确地说,每个节点)都维护着同一份数据库副本,这一点至关重要。如若不然,最终会导致信息冲突问题,从而破坏加密货币网络的全盘宗旨。

    公钥密码学能够确保用户无法使用其他用户的代币。但是必须存在可供网络参与者信任的单一事实来源,才能了解资金是否已经用掉。

    比特币创造者中本聪提出了工作量证明系统,以此来协调参与者。我们稍后将详细介绍工作量证明的工作原理。现在,先来了解一下现有各种共识算法的共同特征。

    首先,我们需要想添加区块的用户(亦称为验证者)质押权益。验证者必须质押具有某种价值的权益,这是为了防止他们使诈。一旦作弊,他们将失去自己质押的权益。比如失去算力和加密货币,甚至还有可能名誉扫地。 

    那他们为什么要赌上自己的资源冒险?因为这个过程中还存在奖励机制。奖励通常是协议的原生加密货币。奖励也可能是其他用户支付的手续费、新生成的加密货币单位,或者同时包括这两者。

    最后,我们还需要确保透明度。我们需要具备及时发现作弊的能力。理论上,生产区块会消耗大量成本,但验证其真实性的成本却相当低。通过这种机制,普通用户可轻松约束验证者。

    共识算法类型

    工作量证明(PoW)

    工作量证明 (PoW) 被视为区块链共识算法的教父。该机制首次应用于比特币领域,不过实际概念早已存在。在工作量证明中,验证者(称为矿工)会对想要添加的数据进行哈希计算,直到产生特定的解决方案。

    哈希是指通过哈希函数运行数据所创建的一串看似随机的字符串,由字母和数字组成。重复运行同一个数据总是会得出相同的输出。但是,哪怕更改了一个小细节,产生的哈希值就会截然不同。

    仅凭输出根本无法推断出函数中输入了什么信息。因此,这种方法能有效地证明您在某个特定时间点之前便已知晓某一段数据。您完全可以事先将哈希值告诉别人,而且之后等您透露该数据时,此人只要运行该函数即可查验输出是否相同。

    在工作量证明中,协议规定了使区块具有效力的条件。例如,它可能会规定只有得出以 00 开头的哈希值才是有效区块。矿工要想创建符合该组合的区块,唯一的途径便是蛮力破解输入。他们会调整数据参数,测遍每一种猜测,得出不同的结果,直到获得正确的哈希值。 

    对于主区块链,门槛往往相当高。为了与其他矿工竞争,您需要准备大量的特殊哈希硬件(专用集成电路),为生产有效区块创造条件。

    在挖矿过程中,您质押的权益包括购买机器的成本以及运行机器所需的电力。专用集成电路 (ASIC) 专为加密货币挖矿而生,对于其他应用毫无用处。您回收初始投资的唯一途径便是挖矿,如成功添加新块至区块链上,便能获得相当可观的回报。

    网络可轻松验证您所创建区块的真伪。您也许需要尝试数万亿种组合才能得出正确的哈希值,但验证数据却只需执行一次哈希函数计算。如果您的数据产生了有效的哈希值,那么网络会接受该值,您也可因此获得奖励。否则,网络会拒绝该值,您所花费的时间和电力都将付诸东流。

    权益证明(PoS)

    在比特币推行早期,权益证明 (PoS) 被视为工作量证明的替代方案。在权益证明系统中,不存在矿工、专用硬件或大量能源消耗这些概念。您只需准备一台普通计算机即可。

    不过,也不尽然。您还需要下一点儿本钱。在权益证明机制中,虽然无需消耗外部资源(如电力或硬件),但必须提供内部资源,即加密货币。每个协议的规则都有所不同,但一般都会设置最低出资量,您必须达到标准才有资格进行权益质押。

    完成此操作后,您钱包中的资金将被锁定(进行权益质押时无法移动资金)。通常来说,您需要与其他验证者就哪些交易将进入下一个区块达成一致。从某种意义来看,这相当于您在对即将选中的区块进行押宝,而协议只会选择其中一个区块。

    如果协议选中了您的区块,那么您将获得与所质押权益量呈正比的交易手续费。您锁定的资金越多,代表收益越可观。假如您企图作弊,从而提出无效的交易,那么您将失去部分(或全部)质押的权益。因此,我们运行着一个类似于权益证明的机制,在这个机制内,诚实守信比作弊使诈能够获得更多收益。

    一般来说,验证者的奖励不会以新造代币的形式发放。因此,区块链的原生货币必须以其他方式发行。可以采用初始发行(即 ICO 或 IEO)的方式,也可以采用先通过工作量证明启动协议,然后再过渡至权益证明的方式。

    目前为止,纯权益证明仅部署在规模较小的加密货币中。因此,尚不明确它能否作为工作量证明的可行替代方案。虽然理论上行得通,但实践起来完全不是那么回事。 

    一旦权益证明机制在具有大量价值的网络上推行,整个系统就会变成一个充斥着博弈论和经济激励的竞技场。只要有利可图,那些技术高超的黑客就会“入侵”权益证明系统。因此,唯一确定是否可行的途径,只有将其运用于在线网络之中。

    很快,权益证明会进行大规模测试,而以太坊网络也即将实施一系列升级措施(统称为以太坊 2.0),其中包括执行 Casper。

  • 什么是以太坊等离子体(Plasma)?

    可扩展性是以太坊的主要关注点之一。目前,其网络在容量和速度方面面临的限制使其无法在全球范围内被更大规模地采用。

    以太坊等离子体(Plasma)是由以太坊联合创始人Vitalik Buterin和Joseph Poon共同提出的。该概念于2017年8月作为以太坊的扩容解决方案诞生。与Thaddeus Dryja一起,Joseph Poon还负责了闪电网络(Lightning Network)的最初概念,这是在2015年提出的比特币扩容解决方案。尽管等离子体和闪电网络都被提出作为区块链的扩容方案,它们有着自己的机制和特殊性。

    本文将简要介绍以太坊等离子体,但值得注意的是,等离子体不是一个单独的项目,而是一种链下扩展技术,或者说是一种用于构建可扩展应用程序的框架,它可以由不同的研究小组或公司以不同方式实现。

    等离子体是如何工作的?

    以太坊等离子体的主要思想是建立一个侧链框架,它将尽可能少地与主链(在这种情况下是以太坊)进行通信和交互。 这样的框架被设计成操作一个树状的区块链,它以分层方式排列,使得可以在主区域之上创建许多较小的链。这些较小的链也称为Plasma chain或者子链。

    等离子体的结构是通过使用智能合约(smart contracts)和默克尔树(Merkle trees)建立的,可以创建无限数量的子链 – 基本上都是父链以太坊区块链的较小复制。在每个子链的顶部,可以创建更多的链,这就是它被被称作树状结构的原因。

    基本上来说,每个等离子体子链都是一个可定制的智能合约,可以设计成以独特的方式工作,以满足不同的需求。这意味着链与链可以共存并独立运行。最终,等离子体将使企业和公司够根据其特定背景和需求以各种方式实施可扩展的解决方案。

    因此,如果等离子体能成功开发并在以太坊网络中实现,(以太坊的)主链将不太可能变得拥挤,因为每个子链将被设计为以特定的目标工作 – 这不一定与主链的目标相关。因此,子链将减轻主链的整体工作。

    防伪证明

    子链和根链之间的通信由防伪证明保护,根链将负责保持网络安全并惩罚恶意行为者。

    每个子链都有自己的机制来验证区块以及实现防伪证明,(这些)可以构建在不同的共识算法之上。最常见的是工作量证明(Proof of Work),权益证明(Proof of Stake)和权威证明(Proof of Authority)。

    防伪证明确保了如果发生了恶意行为,用户能够报告不诚实的节点,保护他们的资金并退出交易(这涉及与主链的交互)。换句话来说,防伪证明作为一种机制,通过它,等离子体中的子链可以向其父链或根链提交投诉。

    MapReduce

    等离子体的白皮书中还提出了一种非常有趣的应用,叫做MapReduce计算。基本上来说,MapReduce是一组在组织和计算在跨多个数据库的数据时非常有用的函数。

    在等离子体的环境中,这些数据库是区块链,并且链的树状结构允许MapReduce被用于验证树状链中的数据,这极大地提高了网络效率。

    大规模退出问题

    困扰等离子体的一个主要问题是大规模退出问题,这是指许多用户试图同时退出他们的等离子链,充斥根链并导致大量网络拥塞的情况。这可能是由欺诈活动,网络攻击以及子链或是一组链可能出现的任何其他类型的严重故障而引发的。

    结论

    基本上来说,等离子体是一种链下解决方案,它通过创建许多较小的树状结构的链,尝试显著提高以太坊网络的整体性能。这些链将减轻主链的工作,使得主链可以每秒处理更多的(其他)事务。

    由等离子体提出的链接区块链的分层模型具有很大的潜力,目前正在被许多研究小组测试。通过适当的开发等离子体可能会提高以太坊区块链的效率,并为去中心化应用的部署提供更好的框架。此外,该想法也可以由其他加密货币网络进行调整和实施,作为未来避免可扩展性问题的一种方式。

  • 什么是多重签名钱包?

    什么是多重签名钱包(Multisig Wallet)?

    Multisig表示多重签名,而多重签名是一种特定类型的数字签名,而此类型的签名将允许两个以上用户作为一组来签署文档。因此,多重签名则通过多个单一签名的组合来产生。现在多重签名技术已经应用于加密货币世界,而其实这一原理其实早在比特币诞生之前就存在了。

    加密货币背景下的多重签名技术,在2012年第一次被用于比特币地址,而一年之后此次应用则催生出了多重签名钱包。多重签名地址可以在不同环境中使用,但大多情况都是用于与安全问题有关的领域。而本文我们将讨论该技术在加密货币钱包中的使用。

    如何运行?

    做一个简单的类比,设想一个拥有两把锁和两把钥匙的保险箱。一把钥匙是由Alice持有,另一把则由Bob掌管。而打开此保险箱的唯一办法则是这两个人同时提供钥匙,而当只有其中一把钥匙时,该保险箱则是打不开的。

    而这也就是说,存储资金的多重签名地址也只能通过使用2个或更多重签名才能访问。因此,多重签名钱包的使用就可以为用户的资金创建额外的安全层。但在进一步研究之前,我们首先对标准比特币地址进行了解,因为它是依赖于单一密钥,而并非多重签名的。

    单密钥vs 多重签名

    通常,比特币都被存储在标准的单密钥地址中,这就意味着任何人只要持有了对应的私钥就可以访问该笔资金。而这同时也意味着,只需一个密钥就可以签署交易,且任何人只要拥有私钥就可以在不得到任何授权的情况下转移地址中的代币。

    的确,单密钥地址与多重签名地址相比更便于管理,但其中也呈现出一系列问题,尤其是在安全方面。由于只有单个密钥,所以资金是由单点故障来保护的,而这导致了网络犯罪分子不断开发新的钓鱼技术来窃取加密货币用户的资金。

    另外,对于涉及加密货币的企业来说,单密钥地址并不是最好的选择。试想一下,一家大公司将资金存储在一个标准地址中,且该地址只有唯一对应私钥。这就意味着,该私钥要么只交付给一个人掌管,要么同时委托给多个人掌管,但这两种方式显然都并不是最安全且最佳的方式。

    而此时,多重签名钱包就为以上的问题提供了解决方案。多重签名完全不同于单密钥,即当资金被存储在多重签名地址时,只有提供了多个签名(通过不同的私钥生成)时才允许转移资该资金。

    多重签名地址可设定其所需的密钥组合:最常见的就是三分之二(2/3),此类地址表示只需提供2个起签名就可以访问3签名地址中的资金。其实,还存在许多其他类型,如2/2(二分之二)、3/3(三分之三)、3/4(四分之三)等等。

    这项技术具有很多潜在应用。以下则是多重签名加密钱包的一些常见用例。

    增加安全性

    通过使用多重签名钱包,用户就能够避免由于私钥丢失或被盗所引起的安全性问题。因此,即使其中之一的密钥被盗,资金也将是安全的。

    假设Alice创建了一个2/3的多重签名钱包,之后将每个私钥存储在不同的地方或设备中(如移动电话、笔记本电脑或平板电脑)。则结果是,即使她的移动设备被盗,窃贼也不可能使用仅有的1个密钥来盗取Alice的资金。同样,钓鱼攻击和恶意软件感染也不太可能成功,因为黑客仅有可能黑入单一设备或盗取单一密钥。

    尚不考虑恶意攻击,倘若Alice丢失了一个私钥,则她仍可以使用其他两个密钥来访问她的资金。

    双因素认证

    通过创建一个双密钥的多重签名钱包,Alice就可以为她的资金建立一个双因素认证机制。例如,Alice可以将她的一个私钥存储在笔记本电脑,而另一个存储在她的移动设备上(甚至一张纸上)。这就可以确保,只有当某人可以同时访问这两个密钥时才可以进行资金交易。

    然而,请切记,使用多重签名技术来作为双因素认证时也可能存在风险的(特别是2/2多重签名地址)。因为,如果当其中一个密钥丢失时,你将丢失资金的访问权。因此,使用2/3的设置,或使用带有备份代码的第三方2FA(双因素认证)服务会更安全些。对于交易所交易账户,强烈推荐使用Google Authenticator(谷歌身份验证器)。

    第三方托管交易

    创建一个2/3的多重签名钱包则可以允许双方(Alice和Bob)之间进行第三方托管交易,双方之间还存在一个第三方(Charlie)来作为相互信任的仲裁者,以防出现信任危机。

    此情况下,Alice首先需要在钱包中存入资金,之后该资金将被锁定且任何用户都不能单独访问该笔资金。随后,如果Bob按照约定提供了相应的产品或服务,则他们俩就可以使用他们的密钥来签署并完成此次交易。

    只有出现分歧时,作为仲裁者的Charlie才需介入。在那时,Charlie将使用他的密钥来创建一份签名,并根据他的裁决来将此签名提供给正确的一方(Alice或Bob)。

    决策制定

    公司董事会可以使用多重签名钱包来控制公司的资金。例如,董事会设置一个4/6多重签名钱包,之后每个董事会成员将拥有持有一个密钥。则最后任何单独的董事会成员都不能滥用这笔资金,因为只有大多数董事会成员同意之后,才能执行对资金的访问。

    劣势

    尽管多重签名钱包可以为一些列问题提供解决方案,但其中还是涉及了一些风险和限制。因为在创建多重签名钱包时需要有必要的技术基础,尤其是当你不想依赖于第三方供应商时尤为明显。

    此外,由于区块链和多重签名地址都是相对较新的技术,所以如果出现问题可能很难找到适用的法律来解决。在共享钱包中(具有多个密钥持有)存入的资金很难找到合法托管人。

    总结

    尽管多重签名其拿包含些许不足之处,但其还是有众多令人满意的实际应用,它使得比特币和其他加密货币在商业中更具实用性。其由于要求多个签名来完成资金转移,使得多重签名钱包提供了更高的安全性,并允许了互不信任方的第三方托管交易,诸如此类的优势或将使得该技术在未来得到更广泛的应用。

  • 什么是郁金香热?

    郁金香热被很多人认为是人类历史上第一次金融泡沫事件,据说是发生在17世纪。在讨论郁金香热是否为真正的金融泡沫之前,先让我们来查看一些认为它是真正泡沫的叙述。

    郁金香泡沫

    郁金香热发生在正值黄金时期的荷兰。在当时,荷兰的人均收入是全球最高的,而这些也都得益于其迅速发展的国际贸易以及广泛的交易业务。

    经济的繁荣帮助人们获得了更多的财富和荣耀,同时这也反过来推动了奢饰品市场的额发展。而就奢饰品而言,最令人梦寐以求的当然是郁金香了,尤其是那些变异后的郁金香,则是更加迷人。那些变异后的郁金香拥有不同寻常的花色和图案,致使每个人都想拥有并拿出来炫耀。

    品种的不同,价格也截然不同,有的花的价值可能等同于一些工人的工资,也有甚者其价值能与一栋房子相比。此外,期货市场也推动了价格的上涨,因为在期货市场中并不需要进行物理转手。

    此后,大量的农民将他们的土地用作种植郁金香,这也导致了供应量极速上升,而最终此场泡沫于1637年的一周内破裂。有些人还认为,黑死病对此也有影响,因为这直接导致了许多买家未能出现在郁金香的拍卖会上。由于当时并不存在什么财务记录,所以历史学家并不能确定是否此次的郁金香热是否会真的导致某些人破产,但可以肯定的是,此次的崩盘必定会给投资者造成巨大损失。

    郁金香热vs比特币

    郁金香热被很多人认为是泡沫破裂的主要实例。此流行的叙述描述了一段将郁金香价格推动到超乎合理的水平的炒作。在此次事件中,尽管有一些理性的人们提前撤场,但还是有大部分人在价格直线下跌之后进行了恐慌新抛售,而这也就导致了许多投资者和服务供应商的损失惨重。

    现如今,也有人认为比特币以及其他加密货币也将遵循了类似的模式。但他们没有注意到的是,现如今的金融世界与17世纪相比已大幅改变,市场的参与者也远多于17世纪,因此,将比特币与郁金香热等同说起未免有点一概而论。此外,加密市场与传统市场相比也存在很多的不同。

    主要不同

    在价值存储方面,郁金香与比特币完全不同。郁金香的花期是有限的,且仅凭球茎来辨别郁金香的种类和外观也几乎是不可能的。因此,商人们就必须要种植球茎,并希望长成的郁金香将与他们所期望的品种或外观一直。此外,如果商人们想转移郁金香,则他们需要一种安全的运输方式将它们运送到目的地,并承担所有的相关费用。同时,郁金香本身也并不适合于支付,因为人们也不可能将它分割成几小部分。还有一点,就是田地中和市场摊位上的鲜花很容易被偷走,这就使得郁金香更加难以保护。

    与此相比,比特币则是截然不同的,因为比特币是数字化的,且将在全球P2P网络中进行传输。它是一种被加密技术所保护的数字货币,这就使得比特币有很高的抗欺诈性。比特币不能被复制或销毁,但可以很容易的被分割成多个较小的单位。此外,比特币的供应量也是有限的,最多可达2100万枚。诚然,加密货币的数字世界存在一些潜在风险,但只要遵循一般安全原则就可以很好的保护您的资产安全。

    郁金香热真的是一种泡沫么?

    2006年,经济学家Earl A. Thompson发表了一篇名为《郁金香热背后的真相与假象》的文章,在文中他讨论了当时郁金香热实际上与政府将郁金香期货合约隐式转换为期权合约有关,而并非真正的市场狂热。Thompson认为,郁金香热并不能被认为是泡沫,因为泡沫需要存在双方相互商定的超过基本价值的价格,而事实却并非如此。

    2007年,Anne Goldgar出版了名为《郁金香热:荷兰黄金时代的金钱、荣誉和知识》一书,在书中她提出了许多证据来证明当时的流行的郁金香热故事实际上充满了神话。在书中,Goldgar论点涉及了广泛的研究档案,并在最后指出:郁金香泡沫的出现和破裂并没有如大多数人想象的那么严重。她强调:对经济的印象很微小,且参与郁金香市场的人数也非常少。

    总结

    不管郁金香热是否真的为金融泡沫,但将比特币以及其他加密货币比作是郁金香肯定是不合理的。郁金香热发生在大约400年前,而现如今的比特币与郁金香相比两者处于完全不同的历史背景下,并且鲜花也不能与由加密技术所保护的数字货币相比。

  • 对于加密领域的新人来说,很多术语都令它们难以理解,有的甚至对他们产生了误导。有些人在谈论区块链技术的时候他们所指的却是比特币,而有些人在谈论加密货币的时候所指的却是区块链。虽然,这些术语之间是相互关联的,但对决对不可以互换。因此,在这里我们将为你介绍区块链、加密货币以及比特币的基础知识。

    最基本的类比

    试想一下:

    ●     网站是用来分享信息的特殊技术。

    ●     搜索引擎则是使用网站技术的最流行且最普遍的方法。

    ●     反过来,谷歌又是最流行且知名的搜索引擎。

    同样的:

    ●     区块链是一种用于记录信息的特殊技术(数据块)。

    ●     加密货币则是一种使用区块链技术的最流行且最普遍的方式。

    ●     反过来,比特币是一种最流行的加密货币。

    区块链:概念

    大多数区块链都是作为一种分布式且去中心化的数字账本来设计的。简单的说,区块链是一种负责记载交易记录的数字账本,也可以比作是一种纸质账本的数字版本。

    更具体地说,区块链是由多个区块组成的线性链,且其中的区块是由加密凭证连接和保护的。区块链技术可以被应用于其他不一定需要财务操作的活动中。同时在加密货币的环境中,区块将负责对已确认交易进行永久记录。

    “分布式”和“去中心化”则指的是账本的结构方式和维护方式。要想了解此间的差异,可以先考虑一些市场中常见的集中式账本,例如房屋销售的公共记录、ATM取款的银行记录,或者eBay的销售项目列表等。在以上每种情况中只有一个组织控制着账本,即政府机构、银行,以及eBay。另一个共同因素就是这些账本只有一个总账副本,其他的所有的都只是备份,并不是官方记录。因此,传统的账本都是中心化的,因为他们都是由单一实体维护,且通常也只依赖于单个数据库。

    而区块链则完全不同,它通常都是作为分布式系统来构建的,且起到的作用也是去中心化账本。这就意味着,不存在单一的账本副本(分布式),且不受单一个体控制(去中心化)。简单的说,每一个决定加入并参与区块链网络维护的用户都将持有一份区块链数据的副本,该副本通常将与其他用户的副本同步,且所有的最新交易数据也将更新到副本当中。

    换句话说,分布式系统则是由分布在世界各地的用户共同工作来维护。这些网络用户被称为节点,且这些节点将要根据系统规则来对交易进行验证和确认。因此,权利就变成了去中心化(不存在中央集权)。

    区块链:原理

    区块链的名字来源于其记录的编组方式:相互链接的区块所形成的线性链。本质上讲,一个区块就是一段数据,此数据中包含了最近的交易列表(也就像是打印好的记录)。这些区块和交易都是公开可见的,但却不能被更改(就像是将每一页记录都被存放在一个玻璃箱中)。当新的区块不断加入到区块链当中时,相互链接的区块就形成了一份连续记录(就如同存在很多页记录的物理账本)。这就是一个非常简单的类比,但它的形成过程却要比这复杂的多。

    区块链难以被篡改的主要原因是因为所有的区块都是相互链接的,且由加密凭证来保护。为了产生新区块,网络的参与者们就需要进行昂贵且密集的计算活动,而这一过程被称为挖矿。矿工们的工作就是要验证交易,并将这些交易分组到新产生的区块当中,而这些区块在此之后就被添加到区块链当中(如果满足条件的话)。矿工们还将负责向系统中引入新的代币,也就是那些作为工作奖励所发行的代币。

    每一个被确认的区块都会与比邻的上一个区块相互链接。这种设定的美妙之处在于当新的区块添加到区块链之后,区块中的数据就不可能被更改,因为区块中的数据都是由加密凭证保护的,且加密凭证的生产成本很高,也很难撤销。

    综上,区块链就是相互链接的数据块所组成的链条,且其中的区块将按照时间顺序顺应链接,并由加密凭证保护。

    加密货币

    简单的说,加密货币就是一种数字形式的货币,且将作为分布式网络中用户进行资金交换的媒介。与传统银行系统不同,加密货币的交易是可通过公共数字账本(区块链)来进行追踪的,且可在参与者双方直接发生(P2P)而不需要任何中介。

    而“Crypto”则指代那些可以确保经济系统安全、维护新加密货币创建,以及确保交易验证顺利进行的加密技术。

    并非所有的加密货币都是可开采的,但大部分的也还是如同比特币一样,需要依赖于挖矿过程,以此才能拥有一个缓慢且可控增长的流通供应量。因此,挖矿就成为了创造加密货币新单位的唯一途径,而这也就避免了传统法定货币中曾出现的通货膨胀风险。

    比特币(Bitcoin)

    比特币不仅是世界上第一种加密货币,还是市场中最知名的加密货币。2009年,化名Satoshi Nakamoto(中本聪)的开发者或开发团体创造了比特币。创造比特币的主要思想也是为了构建出一个基于数字证明和加密学的独立且去中心化的电子支付系统。

    尽管比特币最知名,但它并不是唯一。市场中存在很多其他加密货币,且每一种加密货币都具有其独特的性能和机制。此外,并非所有的加密货币都拥有自己的区块链。有一些加密货币是在已存在的区块链上创造出的,而还有的一些则是从头开始逐步创造。

    与大多数加密货币一样,比特币的供应量也是有限的,这就意味着,当达到最大供应量之后系统中就不会再生成新的代币。其中比特币的最大供应量为2100万。通常,加密货币被创建之后都会公布其的总供应量。

    因为比特币协议是开源的,所以任何人都可以查看或复制其代码。并且世界各地的众多开发者都为此项目的发展做出了贡献。

  • 什么是金字塔骗局和旁氏骗局

    金字塔(层压式推销)和庞氏骗局解释

    大多数初次决定要投资比特币或任何其他加密货币,或决定投资在首始币发行(ICO)上的投资者们通常都会关注两件事。第一,投资回报率(ROI)代表他们从初始投资中最后获得的利润。第二,投资中所涉及的风险。当风险过高时,投资者有可能失去初始投资的资本(部分或完全),这导致投资回报率为负。

    那当然,任何投资都存在一定程度的风险。但是,如果投资者们不小心进非正规的投资骗局,列如庞氏骗局或金字塔式骗局,风险则会大大增加。因此,能够识别并了解这些骗局是怎么运行的对投资者们是非常重要的 。

    什么是庞氏骗局?

    庞氏骗局- 以查尔斯·庞兹(Charles Ponzi)命名。查尔斯·庞兹是著名的意大利欺诈师, 后来移居到北美并因其欺诈手段而闻名。

    在1920早期,庞兹共欺诈了数百名受害者,他的欺骗手段并成功运行了一年多。基本上,庞氏骗局是一种欺诈性的投资手段,其原理是通过从新投资者收取回来的资金来偿还早期的投资者。这种手段骗局的结果是投资者最后根本不会得到任何报酬。

    庞氏骗局的运作案例如下:

    1. 欺诈者会从投资者那里获得1000美元。他承诺在预定期间90天后,会偿还最初投资的资金,另外加10%的利息。
    2. 在这承诺的90天期间,欺诈者会寻找另外两名投资者。然后,从两名投资者各收取资金,欺诈者会从两名新投资者上获得的2000美元中,支付第一位投资者承诺的金额1100美元。同时,欺诈者也可能会鼓励第一位投资者再度投资那1000美元。
    3. 如是者,通过不断地从新投资者们那里获得的资金,用来支付早期投资者们的承诺回报,并能说服他们有信心地再度投资,及邀请更多人参与投资。
    4. 随着系统的发展,欺诈者需要找到更多的新投资者加入该计划,否则,他无法支付承诺的一众投资回报。
    5. 最终,该计划变得不可持续,欺诈者要么携巨款潜逃而消失无踪,要么被抓获.

    什么是金字塔式骗局?

    金字塔骗局(或层压式推销)是常见的商业运作模式,以承诺支付费用或奖金而设法招募更多的新成员加入计划。

    举个案例:

    欺诈发起人向Alice和Bob推销以1000美元的价格购买该公司的经销权。购买后,Alice和Bob亦有权自己出售该经销权而从中获利。在他们设法招募的每个额外成员销售中获得份额中,必需跟发起人共享。以50/50的利润分配,从收取的1000美元中分割。

    在上述的情况底下,Alice和Bob将不得不增加两倍的销售以实现收支平衡。因为利润分配的制度,他们一次销售的利润整赚500美元而不是1000美元。如是者,他们下一个客户亦因为要这制度而负担更大的销售压力去平衡最初投资。亦更需要更多的成员去达成,计划最终崩离而失去持续性。金字塔式推销亦因它的不可持续性发展而成为非法行为。

    大多数金字塔计划是不提供产品或服务,仅由招募新成员筹集的资金维持。但亦有被视为合法的金字塔式手法传销出售服务或产品。如多层次传销公司,称为(MLM)。但通常这做法只是为了隐藏潜在的欺诈活动。所以,许多潜有可疑道德销售手法问题的传销公司都在使用金字塔模式,但并非所有传销公司都是欺诈性的。

    庞氏骗局对金字塔式推销:

    相似度:

    • 两者都是金融形式的欺诈,通过承诺良好的回报来说服受害者投资。
    • 两者都需要定期流入新投资者的资金才能保持活跃和成功。
    • 通常,这些骗局都不提供真实的产品或服务。

    差异:

    • 庞氏骗局通常推销为投资管理服务,投资者会认为他们获得的回报都是合法投资的结果。但基本上是抢劫一方来支付另一方。
    • 金字塔计划较为网络营销性质,并要求投资者招募新成员以赚取利润。因此,每个参与者在将钱支付到金字塔顶部之前都先收取佣金。

    如何保护自己

    • 保持怀疑的态度。小投资快速高回报的投资机会都可能是不诚实的。特别是投资在自己不熟悉或难以理解的事物上。如果听起来好得令人难以置信,那可能就是一个骗局。
    • 谨防未经请求但意外被邀请的长期投资机会,通常都是一个危险信号。
    • 应调查卖家和该投资背景。寻找信誉良好的财务顾问,经纪人或经纪公司。寻找可信靠的注册理事机构或有关监督调查。
    • 不要轻易相信。需要进行验证。只投资合法注册的机构。第一个行动是询问注册信息。如果是未经注册的投资机会,则应讯问并要求提供合理的解释。
    • 确保您了解当下想投资的东西上。不应该把投资在你不完全理解的事情上。要确保充分利用现有资源,并对保密的投资机会保持谨慎态度。
    • 每当投资者遇到金字塔式推销或庞氏骗局时,必须向有关当局报告。这将有助于保护未来投资者不会同一成为骗局的受害者。

    比特币是金字塔式骗局吗?

    有些人可能认为比特币是一个大金字塔骗局,但事实并非如此。比特币就是一种金钱。它是一种分散式数字货币,由电脑机算和加密安全技术保护,可用于购买商品和服务。正如法定货币一样,加密货币也可被利用于金字塔式骗局(或其他非法活动),但这并不意味着加密货币或法定货币是一种金字塔式骗局。

  • 普遍安全原则

    加密货币的出现为人们带来了更多的可能,但对于缺乏经验的人来说,它们同时也充满了各种风险和危险。遵循以下三个主要安全原则方可在一定程度上避免加密货币持有、使用以及交易中所存在的风险。

    保持隐私

    由于互联网的特性,信息可以迅速的传播,但有的时候信息的传播方向却不是人们所期望的。

    市场中有很多人心怀恶意的人,他们竭尽所能的使用各种卑劣手段试图窃取你的加密货币。大多数的攻击和威胁通常都是广泛性的,且攻击的方式也大部分都是大片撒网,以捕获那些易于受骗,或注意力不够集中的用户,而其不一定会针对某个特定个体。然而,如果你无意中泄露了自己的敏感信息,这样就会让你成为攻击目标,那么接下来就有可能出现更复杂,且更有针对性的攻击。

    提出建议:

    ●     不要过于宣扬自己成功的交易

    ●     不要泄露你之前所用过的地址

    ●     要对账户余额保密

    ●     避免进行与线下身份所连接的信息分享

    ●     使用已加密的通讯渠道

    长远意义上,您钱包中的少量satoshi可能会在将来变得更有价值。又或者,您决定删除您的加密货币。但所有的这些可能无关紧要,而重要的是确保那些潜在攻击者、远亲,或者只是拥有嫉妒心理的陌生人和熟人,不能及时获取您的备忘录。

    自我保护

    传统银行系统用户以及加密货币用户通常都是类似骗局和诈骗的受害者。然而,随着加密货币的问世,更多的责任直接落到了终端用户的肩上,而这一结果主要是由于已处理交易固有的缺乏信任以及不可变性。

    作为受信任实体的银行,对您的资金拥有绝对的控制权。并且银行也都是受监管的,且各银行之间也相互沟通,所以就使得防范和打击欺诈行为更容易些。如果您在通过银行账户来转移资金时受骗或犯了一个错误,通常您都可要求退款的。然而在加密货币中,一旦交易上传到网络并得到确认,则无法逆转。

    所以请时刻保持警惕。并了解更多常见的钓鱼策略,发现是否存在键盘侧录程序,以及从Binance学院知悉更多常见的威胁。熟悉这些潜在的危险将帮助您更好的保护您的代币的安全。

    提高总体安全性的第一步就是使用强大且独特的密码,并启用2FA验证来保护您的在线账户。

    在创建备份时输入错误、将您的代币发送到错误的地址,或仅是做了一个错误决定,所有的这些都可能危机到您的安全并带来诸多不便。所以请时刻都要保持警惕,且永远不要忘记保护好自己免受侵害。

    小时候父母常教导我们“三思而后行”。而这句话在涉及到加密货币的使用和保护时也变得尤为重要。

    做自己的银行

    为了确保代币的可用性,并最大化您的安全,建议您进行下线保存私钥。虽然现在的交易所与以往相比都更为安全,但还是建议您只有进行频繁交易时才在您的账户中保留大量资金。此外,与银行账户中的资金一样,除非您对您的私钥拥有唯一访问权,否则您将无法获得代币的所有权。

    历史上第一次,您有机会拥有数字资产,而这些资产也如同你曾拥有的现金或贵金属一样有价值。而不同于其他类型的资产,现在您可以通过一张纸来备份您的加密货币,且可以在世界任何地方安全的访问这些财产。

    当然,正如之前所提到的,这些加密货币私钥的持有和保护也可能存在一定危险。然而幸运的是,市场中存在一些安全工具可以帮助您应对这些挑战,并允许您获得这些新兴技术的全部优势。

    市场中,被设计用于保存私钥的加密货币钱包的类型各不相同,且它们的安全性、易用性、用例数量以及可用性等方面也都各不相同。根据您的个人观点,选择出最适合的一种。

    通常,软件和手机钱包都可以提供各种各样的功能,且都易于使用。而这些软件和手机钱包在安全方面最大的缺点在于,他们都需要连接到非常复杂且通常都是在线的环境中。这一因素就为病毒和黑客访问您的代币提供了机会。因此,缺乏经验的用户应该只使用这些软件或钱包进行少量加密货币的存储或交易。

    将私钥写在一张纸上(或刻录在金属板上),并保存在“纸质钱包”通常被认为是存储私钥最安全的方法。然而,它们通常也很难管理,且只能一次性使用。

    硬件钱包可以很好的协调易用性和安全性之间的平衡。这些便携式的设备通过离线保存的方式很好的保护了私钥不受恶意软件和黑客的攻击,但这些设备的成本都在70美元到200美元之间,且大多数操作都需要物理方式确认。

    记住,安全永远不是绝对的。所以,您要时常的更新您的数据库,并定期检查您潜在的薄弱环节。

  • 什么是键盘记录

    什么是键盘记录?

    简单来说,键盘记录器(KL)是一种工具,旨在通过软件程序或通过硬件设备捕获计算机的所有键击记录。这个记录行为也被称为键盘记录或键击记录。虽然键盘记录器不是非法的,但它们的使用通常与恶意操作有关。

    键盘记录的正面用途

    尽管它被用于一些非法行为,键盘记录器确实有一些积极的用例。如果用得好,它可以帮助父母监控孩子的计算机活动,或者由雇主用来确定他们的员工在工作期间如何使用他们的计算机。值得一提的是,这应该在员工同意的情况下完成。在操作系统崩溃的情况下,键盘记录器也可用于保护(记录)密码和其他数据(但肯定有更好的方法)。此外,科学家最近采用了击键记录,将其作为研究人类写作过程的研究工具。

    键盘记录的负面用途

    顾名思义,键盘记录器的目的是记录目标计算机上的每一次击键,这不一定是坏事。然而,不幸的是,键盘记录器的最常见用途与恶意活动有关。网络犯罪分子正在广泛使用键盘记录器程序来窃取受害者的敏感信息,例如信用卡号,密码,个人电子邮件,银行凭证,驾驶执照号码等。

    键盘记录器的类型

    正如之前提到的,现在主要有两种类型的键盘记录设备。软件版本和硬件版本。了解这两种类型之间的差异非常重要。虽然最常见的是软件版本,但是我们还是应该要理解硬件键盘记录器的功能。

    硬件键盘记录器:

    • 通常由物理连接到计算机或笔记本电脑的小芯片或电线组成。
    • 大多数硬件键盘记录器都可以轻松移除。
    • 即使在芯片或电线被移除后,也可以使用相应的计算机程序查看信息。
    • 对于希望照顾员工的公司而言,通常是首选的键盘记录器类型。
    • 与软件键盘记录器不同,硬件键盘记录器的固件版本可以连接到机器的BIOS,并在计算机打开后立即记录数据
    • 无线键盘记录嗅探器能够拦截无线键盘和计算机之间的通信。

    软件键盘记录器

    不幸的是,软件键盘记录器更难以检测。它们有许多不同的类别,运用不同的方法和技术,但总的来说,我们可能会考虑以下几点:

    • 它通常由一个黑客秘密安装在您的计算机上的软件程序组成。可以直接在主机上下载(例如通过网络钓鱼攻击),也可以远程下载。
    • 最常见的软件键盘记录器仅记录计算机键盘的活动,但也有修改版本能够执行屏幕截图和剪贴板日志记录。
    • 不太常见的软件类型包括基于以下内容的软件:Javascript(注入网站),API(在应用程序内运行)和Web表单(记录提交给Web表单的任何数据)。

    如何防止硬件键盘记录器

    一般来说,您不太可能被硬件键盘记录器侵入,特别是在自己的家中。但是,在公共环境中这是可能的。由于硬件键盘记录器通常会使用USB端口来运行,因此您的主要防御措施是对正在使用的计算机的USB区域进行抽查。

    当输入敏感信息,比如密码时,也可以用鼠标来混淆键盘记录器。例如,首先输入密码的最后一个字符,然后移动光标来输入其余字符。键盘记录器里的记录就会好像最后一个字符是第一个一样。键入时选择和替换文本也是一种选择。您可以尝试这些变种或其他欺骗性打字技术。但是,这并不是真正的防御,更无法对付较为复杂的键盘记录器,例如那些记录屏幕或鼠标活动的键盘记录器。

    如何防止软件键盘记录器 

    • 软件键盘记录器更难检测,但安装好的防病毒软件可能会让您安全无虞。
    • 安装反键盘记录软件也是一种选择,因为它们专门用于检测,删除和防止键盘记录器攻击。
    • 要小心电子邮件附件和链接。避免点击未知来源的广告和网站。
    • 保持更新软件应用程序和操作系统。
    • 任何使用网上银行或任何其他涉及金钱的在线活动的用户都应特别谨慎(包括加密货币和交易员)。

    如何检测和删除键盘记录器 

    检测软件键盘记录器的最简单方法是检查系统中正在运行的进程。如果有些东西看起来很奇怪,您应该在线搜索并试着找出它是来自合法程序还是已知的键盘记录程序。此外,检查计算机的上传流量也是一个好方法。

    删除软件键盘记录器并不容易,但是是可行的。您应首先尝试在系统上安装反键盘记录程序并检查是否可以删除它。如果您的计算机仍然处于奇怪的状态并且您怀疑反键盘记录程序无法解决问题,则应该完全格式化并重装操作系统。

  • 什么是网络钓鱼?

    简介

    网络钓鱼是一种攻击他人的不良手段,犯罪者伪装成可靠来源,诱骗他人共享敏感数据。本文中,我们将介绍网络钓鱼的概念和运作原理,以及避免落入陷阱的方法。

    网络钓鱼的原理

    网络钓鱼主要依靠社会工程学手段,攻击者以此操纵他人,使其泄露私密信息。攻击者从公共渠道(如社交媒体)收集个人信息,伪造看似真实的电子邮件。受害者经常会收到看似来自熟悉联系人或知名组织的恶意信息。

    最常见的网络钓鱼形式是发送包含恶意链接或附件的电子邮件。用户点击这些链接后,可能会在自己的设备上安装恶意软件,或访问意图窃取个人和财务信息的假冒网站。

    识别拙劣的网络钓鱼电子邮件比较容易,但网络犯罪分子正在利用聊天机器人和人工智能语音生成器等先进工具,来提升以假乱真的能力。这使得用户很难辨别邮件的真伪。

    识别网络钓鱼企图

    网络钓鱼邮件难以识别,但你依然可以通过一些迹象进行判断。

    常见迹象

    如果邮件包含可疑URL、使用公共电子邮件地址、诱发恐惧或紧迫感、要求提供个人信息或存在拼写和语法错误,请务必小心谨慎。在大多数情况下,将鼠标悬停在链接上就会显示URL,无需点击即可查看。

    冒充数字支付平台的诈骗

    网络钓鱼者通常会冒充可信的在线支付服务商,如PayPal、Venmo和Wise。他们会发送诈骗邮件,敦促用户验证登录信息。请务必保持警惕并报告可疑活动。

    冒充金融机构的钓鱼攻击

    诈骗分子冒充银行或金融机构,声称存在安全漏洞以获取个人信息。常见手段包括向新员工发送涉及汇款或直接存款的诈骗电子邮件。他们还可能声称有紧急安全更新。

    与工作相关的网络钓鱼诈骗

    这些个性化诈骗中,攻击者冒充高管、首席执行官或首席财务官,要求电汇或声称需要采购物资。诈骗分子也会在通话中使用人工智能语音生成器进行语音钓鱼。

    如何防范网络钓鱼攻击

    防范网络钓鱼攻击时,务必采取多种安全措施。避免直接点击任何链接。请先访问公司的官方网站或查看其沟通渠道上发布的内容,检验收到的信息是否属实。您可以使用杀毒软件、防火墙和垃圾邮件过滤器等安全工具。 

    此外,企业应使用电子邮件验证标准来验证入站电子邮件。常见的电子邮件验证方法包括DKIM(域名密钥识别邮件)和DMARC(基于域的消息身份验证、报告和一致性)。

    个人必须让亲友了解网络钓鱼的风险。公司则务必向员工普及网络钓鱼技术并定期开展培训,提升防范意识以降低风险。

    如果您需要更多信息和帮助,请关注OnGuardOnline.gov等政府网站和反网络钓鱼工作组等组织。它们针对如何识别、避免和报告网络钓鱼攻击,提供了更详尽的资源和指南。

    网络钓鱼类型

    随着网络钓鱼技术的不断发展,犯罪分子的诈骗手段也层出不穷。网络钓鱼通常根据目标和攻击载体进行分类。下面我们来详细了解一下。

    克隆式网络钓鱼

    攻击者会利用先前发送的合法电子邮件,将其内容复制到包含恶意网站链接的类似邮件中。他还可能声称这是一个更新版的或新生成的链接,并指出先前的链接地址错误或已过期。

    鱼叉式网络钓鱼

    这类攻击主要针对单一个人或机构。鱼叉式攻击比其他类型的网络钓鱼更复杂,因为攻击者会事先了解自己的攻击对象,有的放矢地出击。他会先收集受害者的信息(如朋友或家人的姓名),然后利用这些数据诱骗受害者访问恶意网站。

    网域嫁接

    攻击者会篡改DNS缓存记录,使用户在访问合法网站时,被重新定向到攻击者事先做好的诈骗网站。这类攻击危险程度最高。由于DNS记录不受用户控制,用户根本无法进行防御。

    鲸钓攻击

    鱼叉式网络钓鱼的一种形式,以富人和重要人士(如首席执行官和政府官员)为攻击目标。

    电子邮件诈骗

    犯罪分子通常会冒充合法公司或个人发送钓鱼邮件,向不知情的受害者提供恶意网站的链接。他们会利用巧妙伪装的登录页面收集受害者的登录凭证和个人身份信息。这些页面可能包含用于窃取个人信息的木马、键盘记录程序和其他恶意脚本。

    网站重定向

    网站重定向会将用户从他们想要访问的URL导向另一个URL。犯罪分子会利用漏洞,插入重定向命令并在用户计算机上安装恶意软件。

    误植域名

    误植域名会将流量导向与顶级域名存在细微差异,使用外语拼写或常见拼写错误的仿冒网站。钓鱼者利用域名冒充合法网站。当用户读错或输错URL时,就会进入这些仿冒网站。

    虚假付费广告

    付费广告是网络钓鱼的另一种手段。攻击者利用虚假(广告),将误植域名付费推送到搜索结果中。这类网站甚至可能出现在谷歌的热门搜索结果中。

    水坑攻击

    在水坑攻击中,网络钓鱼者会分析用户行为并确定他们经常访问的网站。他们会扫描这些网站的漏洞,并尝试注入恶意脚本,以便在用户下次访问该网站时锁定目标。

    冒名顶替和虚假赠品

    冒充社交媒体上有影响力的人物。网络钓鱼者可能会冒充公司的主要领导,发布赠品广告或用其他方式行骗。他们甚至会使用社会工程学方法,瞄准容易受骗上当的用户后,逐个下手。犯罪分子可能会入侵已通过验证的账户,修改用户名以冒充真实人物,但不改变账户的验证状态。

    最近,网络钓鱼者抱着相同的目的在Discord、X和Telegram等平台上大肆出击:发送诈骗聊天信息、冒充个人并仿冒合法服务。

    恶意应用程序

    网络钓鱼者还可能使用恶意应用程序监控你的行为或窃取敏感信息。这些应用程序可能会冒充价格跟踪器、钱包和其他加密货币相关工具(这些工具的用户群往往会交易和持有加密货币)。

    短信和语音钓鱼

    这是一种以短信为媒介的网络钓鱼形式,犯罪分子通常会发送短信或语音信息,鼓励用户分享个人信息。

    网络钓鱼与网域嫁接

    尽管有些人认为网域嫁接也是一种网络钓鱼类型,但它的运作机制和钓鱼截然不同。网络钓鱼与网域嫁接的主要区别在于,网络钓鱼中,受害者犯下无心之过,犯罪分子才能得逞。而在网域嫁接中,合法网站的DNS记录已被攻击者篡改,受害者只要试图访问该网站就会落入圈套。

    区块链和加密货币领域的网络钓鱼

    虽然区块链技术依靠去中心化的特性提供了较强数据安全性,但该领域的用户仍应对社会工程攻击和网络钓鱼企图保持警惕。网络犯罪分子经常利用人的弱点来获取私钥或登录凭证。在大多数情况下,只有受害者犯错时,犯罪分子才能得逞。

    骗子还可能试图诱骗用户透露他们的助记词或将资金转入虚假地址。请务必采用最安全的操作方法,谨防受骗。

    结语

    总之,了解网络钓鱼并随时掌握最新技术对于保护个人和财务信息至关重要。个人和组织可以采取强有力的安全措施,普及相关知识,提升防范意识,从而在互连的数字世界中抵御无处不在的网络钓鱼威胁。让我们共同努力,保障资金安全!

  • 什么是粉尘攻击?

    粉尘攻击指的是一种新型的恶意攻击活动,黑客和诈骗者将通过向用户私人钱包中发送极少量的代币以此来试图破坏比特币和加密货币用户的匿名性。许多比特币内行人都认为他们的匿名隐私权已经受到很好的保护,黑客并不能渗入到他们的交易中,然而事实情况并非如此。

    粉尘定义

    在加密货币的世界中,“粉尘”是人们通常可以将其忽略的极少量的货币或代币。就拿比特币为例,比特币的最小单位是1 satoshi(也就是0.00000001比特币),通常我们将小于几百satoshis的数量视为粉尘。

    换句话说,粉尘就是很小部分的交易或金额,通常这部分金额都不值得交易,因为他们的交易费用常常都高于其本身价值。而交易所通常将那些“卡住”且不能被交易的极少量代币称为粉尘。

    大部分人都不会注意到他们钱包中的粉尘,也很少关心这些粉尘的来源。在以前,你完全可以不注意钱包中的粉尘,但现在,随着粉尘攻击的出现,你则需要警惕起来。

    粉尘攻击

    诈骗者们最近意识到,比特币用户并不会太在意钱包中所出现那些极小的金额,所以他们开始向钱包地址中发送少量的satoshis,进而将这些地址“粉尘化”。之后骗子们开始追踪那些已经被粉尘化的钱包中的资金和所有的交易,继而连接上这些地址,并最后确定这些钱包地址所属的公司或个人。后来这一方面的理解被用于钓鱼攻击或诸如“我知道你是谁,给我付钱否则我将揭露你的身份”之类的威胁攻击。粉尘攻击最初是针对比特币进行的,但后来也慢慢侵染到其他流行区块链上的加密货币。

    2018年10月,比特币钱包Bamourai的开发者发布公告,说他们的客户受到了粉尘攻击。随后该公司发布了一条推文提醒他们的客户,并向客户解释可以通过什么方式来保护自己。为了保护客户免受粉尘攻击,该钱包现在为客户们提供了粉尘追踪实时警报,并提供了一项名为“请勿花费”的功能,该功能将允许客户标记出那些可疑资金,从而避免在未来交易中使用它们。

    如果粉尘资金不被移动,则追踪者无法与它们建立连接,至此也无法完成钱包或地址拥有者的“去匿名化”。Samourai钱包目前已经可以对低于546 satoshis的交易进行自动报警,而这也在一定程度上提供了保护。并且该软件还将根据市场变化来调整最低报警限制。

    比特币的虚名

    由于比特币是开源且去中心化的,所以任何人都可以在不提供任何个人信息的情况创建钱包并加入到网络中。尽管所有的比特币交易都是公开可见的,但想要找到某个地址或交易背后的身份信息却绝非那么容易,而这也是比特币在某种程度上是具有隐私性的原因(但也并非完全私密化)。

    P2P交易是一种建立在双方之间且不存在任何中介的交易方式,且此种交易可能会保持更好匿名性。而对于比特币用户来说,最好的隐私保护方式也许就是单个钱包地址只使用一次。

    然而,大多数加密货币行家和交易员都在使用第三方交易所,且最终都要将他们的私人钱包与他们的交易所钱包相连接,而此种方式也就自然而然的连接了他们的个人信息。因此,如果您想要进行加密货币交易,则尤为重要的就是选择一个可靠且安全的交易所。

    所以请记住,比特币并非如大多数人所认为的那样,是一种完全匿名性的加密货币。除了最近发生的粉尘攻击外,还有很多公司、研究中心以及政府机构也都在进行区块链分析,以此来去除区块链的匿名性。

    其他隐私性和安全性问题

    虽然比特币区块链的破解几乎是不可能,但钱包却是整个加密链中的薄弱环节。由于用户在创建钱包时并不愿意输入他们的个人信息,所以当黑客窃取了他们的代币后,他们并不能证明这是一起盗窃事件,并且就算他们可以证明那些代币是属于他们的,那最终的结果还是无济于事。

    事实上,对于比特币盗窃案件的受害者来说,试图追查被盗比特币的行为是徒劳的。当你的私人钱包中持有比特币时(只有自己可以访问),你就扮演者自己的银行机构,那么在你的私钥丢失或钱包中代币被盗时,则只有自己对此负责。

    隐私的价值每天都在增长。不管是那些想要隐藏信息的人,还是普通人都是需要隐私的。而对于加密货币交易者和投资者来说则更为重要。

    除了粉尘和其他去匿名攻击之外,你还需要提防加密领域其他迅速涌现的安全威胁,例如,挖矿型网络袭击Cryptojacking、勒索病毒、以及钓鱼攻击等。

  • 硬分叉与软分叉

    简介

    您在使用智能手机上的电子银行应用程序时,一定遇到过系统提示您进行更新,这个时候您通常要考虑之后并同意更新,系统才能进行升级。或许您的手机也会在不通知您的前提下,自动进行更新。毕竟,软件升级是一个必要的过程,如果您未安装该软件的最新版本,则可能无法继续使用相关的服务。

    而在开源的加密货币体系中,情况就大不相同。您无需阅读支撑比特币运行的每一行代码,但是如果能这样做也是十分有帮助的。因为您会发现,在去中心化的环境中没有管理的层次结构,也没有银行可以随便的向您推送更新和内容修改。所以,在区块链网络中实现某项新功能的更新是一项挑战。

    在本文中,我们将探讨如何在没有中心化授权管理的前提下,升级加密货币网络。因此,随之出现了两种不同的机制:即硬分叉软分叉。 

    区块链网络有哪些决策者?

    要了解分叉的工作原理,首先必须了解参与区块链网络决策过程(或治理)的参与者。

    在比特币中,您可以大致将参与者划分为三个不同的子集:开发人员、矿工和完整节点用户。他们实际上是参与网络并做出贡献的各方节点。而像广泛使用的轻节点(例如,手机、笔记本电脑等钱包),他们对于网络来说,并不是真正的“参与者”。

    开发人员

    开发人员负责创建和更新代码。对于您所熟知的传统代币,任何人都可以为该流程贡献代码。该代码是公开可用的,因此他们可以将更改提交给其他开发人员进行审核。

    矿工

    矿工是保护网络安全的参与者。他们运行加密货币的代码,并投入计算资源向区块链添加新区块。例如,在比特币网络中,他们通过工作量证明来实现这一点。矿工会通过集体奖励的形获取相应的挖矿收益。

    完整节点用户

    完整节点是加密货币网络的骨干。他们负责验证、发送和接收区块和交易,并维护区块链的数据副本。

    在这几类不同的身份中,您可能会发现存在重叠。例如,您可以同时成为开发人员和完整节点,或者成为矿工和完整节点。你也可以同时拥有以上全部三个身份。但实际上,我们认为许多加密货币用户并没有担任这些角色。相反,他们选择使用轻型节点或集中式服务。

    通过上面的介绍,您现在对开发人员和矿工在网络中的职责也有了深入了解。开发人员负责创建代码,如果没有代码,您将无法运行相关软件,也没有人可以修复bug以及升级新功能。矿工负责确保网络安全,如果没有良性的挖矿竞争,区块链可能会被劫持,或者会陷入停顿。

    但是,如果开发人员和矿工试图通过暴力方式使网络按照他们的意愿运行,那么就会造成一定不良影响。对大多数用户来说,真正的控制权都集中在完整节点上。他们能够维持网络的正常运行,支持用户选择他们想要运行的软件。 

    开发人员不会破门而入闯到您家里,拿着枪威胁您下载比特币的核心二进制文件。如果矿工采取了强硬的态度,拿出一副顺我者昌逆我者亡的态度,强迫客户选择不必要的更改,那么,用户大多可能不会买账。  

    实际上矿工和开发人员都不是强大的霸主,而是服务提供商。如果用户决定不再使用网络,那么代币将失去价值。代币价值的损失将直接影响到矿工(以美元计价时,他们的报酬价值较低)。同样,对于开发人员而言,他们也只能被用户所忽略。

    您会发现,这些软件都不是专有的。您可以进行任何想要的修改,而且,如果有其他人也运行您修改后的软件,你们之间是可以进行交互的。在这种情况下,您实际上就是通过分叉该软件的方式,创建了一个新的网络。

    什么是分叉?

    软分叉是通过复制和修改软件代码的方式实现。而原来的项目继续存在,只是单独产生了一个新的项目,新的项目沿着不同的方向发展。我们假设您最喜欢的加密货币内容网站的团队对如何发展存在重大分歧。团队的一部分可能会将站点复制到其他领域中。但是,我们展望未来,他们也将会发布与原来内容所不同的文章。

    这些项目都是建立在一个共同的基础上,拥有相同的历史数据。就像是一条道路后来分成两条一样,它们的道路从现在开始发生了分歧。

    请注意,此类事件在开源项目中时常发生,并且在比特币或以太坊出现之前就已经存在了很长时间。但是,只有在区块链领域里,存在硬分叉和软分叉之间的区别。下面我们将展开详细的讨论。

    硬分叉与软分叉

    尽管名称相似,并且具有相同的用途,但硬分叉和软分叉却有很大差别。让我们详细介绍他们。

    什么是硬分叉?

    硬分叉是一种不支持向后兼容的软件升级方式。通常,这些情况发生在节点以与旧节点的规则冲突的方式添加新规则时。新节点只能与运行新版本的软件节点进行交互。结果,区块链发生了分裂,生产出两个单独的网络:一个按照旧规则运行,一个则按照新规则运行。

    节点在升级后变为蓝色。之前的黄色节点拒绝蓝色节点的连入,而蓝色的节点之间可以相互连接。

    因此,现在有两个网络并行运行。他们将继续产生区块和交易,但不再在同一区块链上工作。在区块链网络达到分叉区块之前,所有节点都具有相同的区块链(并且历史记录仍然存在),但是这之后它们将具有不同的区块和交易。

    由于存在相同的历史记录,因此如果您在分叉之前持有代币,那么您将在这两个网络上同时获得代币。假设在600,000区块高度发生分叉时,您手里有5 BTC。您可以选择在区块高度到达600,001时,在原始区块链上将这5 BTC花费掉,但是在新产生的区块链上并不会记录这笔在600,001区块高度的消费。假设加密方式没有发生变化,那么在新的分叉网络上您的私钥中仍然会存在这5个代币。 

    硬分叉的另一个案例是2017年发生的分叉,当时比特币分成了两个独立的链,原始的比特币(BTC)和新的比特币现金(BCH)。在社区对区块容量的缩放展开了诸多争论之后,出现了分叉。比特币现金(BCH)支持者希望增加区块大小,而比特币(BTC)支持者则反对这一改变。

    区块大小的增加需要修改规则。这是在SegWit软分叉之前(稍后会详细介绍)完成的,因此节点将只接受小于1MB的区块。如果您创建了一个2MB的区块,其他节点会拒绝进行验证。

    只有已升级软件并支持区块大小超过1MB的节点才能接受这些区块。当然,这会使它们和之前的版本不兼容,因此只有具有相同协议的节点才能互相进行通信。

    什么是软分叉

    软分叉是支持向后兼容的软件升级方式,升级后的节点仍可以与未升级的节点进行交互。软分叉的升级方式通常是向程序中新添加了一条规则,该规则也不会与之前的旧规则发生冲突。

    例如,可以通过软分叉来实现区块大小的下调。让我们再次以比特币为例,说明这一点:比特币网络中对区块大小的上限是有限制的,但对区块大小的下限是没有限制的。如果您只想接受特定大小以下的区块,则只需拒绝大于该数值的区块即可。

    但是,这样做并不会让您与网络自动断开连接。您仍然可以与未执行这些规则的节点进行交互,但是会过滤掉它们传递给您的一些信息。

    前面提到的隔离见证(SegWit)就是一个很充分的案例,它是在比特币和比特币现金拆分之后不久发生的。隔离见证是一种更改了区块和事务格式的更新,而且它的设计方式较为巧妙。旧节点仍然可以验证区块和交易(格式不违反规则的),但对于某些字段来说,他们无法读取。只有当节点升级到较新的版本后,某些字段才可读,才能够正确解析其他数据。

    甚至在隔离见证激活后的两年多时间里,也没有完成所有节点的升级。这样做也是有很多好处的,比如网络不会发生中断的情况、升级也没有那么紧迫。

    硬分叉与软分叉,哪个更有优势?

    从本质上说,这两种类型的分叉作用各不相同。具有争议的硬分叉升级,会将社区一分为二,但是有计划的硬分叉升级可以让所有参与者自由的选择是否修改程序。

    软分叉则是较为平稳的选择。一般来说,由于新的升级不会与之前的规则发生冲突,因此您只能实施某些限制。也就是说,如果您可以按照兼容的方式实施升级,就无需担心网络碎片化的风险。

    总结

    硬分叉和软分叉对于区块链网络的长久成功至关重要。尽管缺乏中心权威机构,但它们能够在去中心化系统中进行更改和升级。

    分叉能够让区块链和加密货币在开发时集成更多的新功能。如果没有这些机制,我们就需要一个具有自上而下控制权的中心化系统。否则,我们只能在软件协议的生命周期内遵守一成不变的规则。