限时免费 加入ChainEpic社区

获取最新的加密货币市场分析、投资策略和区块链技术洞察

主流交易所下载

24小时滚动加密货币资讯

  • Milady Maker昨日日销售额达107万美元,位居日销售额榜首

    根据CryptoSlam数据统计,NFT项目Milady Maker昨日以107万美元的日销售额位居榜首, CryptoPunks以737,526美元的销售额位居当日第二,排名第三的是DMarket,日销售额为735,546美元,Fantasy Top和The Captainz分别排名第四和第五。

  • KyberSwap STIP桥接挑战激励申请45万枚ARB资金

    Snapshot 页面显示,Arbitrum DAO 正在对“KyberSwap STIP Bridge Challenge ”提案进行投票,将于 5 月 28 日结束投票。 根据该提案,KyberSwap 请求将 45 万枚 ARB 作为 Arbitrum STIP Bridge Addendum 的一部分。

  • 9000万枚枚USDT从未知钱包转移到OKX

    据链上数据追踪服务Whale Alert监测,北京时间今日下午5:23,9000万枚枚USDT从未知钱包转移到OKX。

  • OKX Ventures战略投资Monad

    OKX Ventures宣布战略投资Monad。Monad 是一层区块链,它通过“并行 EVM”+“并行访问状态数据库”+“高性能 HotStuff 共识”来优化 EVM 的架构,以实现超过 10,000 tps 的吞吐量、1 秒的区块时间和单 slot finality,同时保持对 EVM 智能合约和以太坊基础设施(如 MetaMask 或 Etherscan)的向后兼容性。 OKX Ventures创始人Dora Yue表示:“Monad的创新性和技术实力将为推动Web3创新提供坚实基础。我们期待通过和Monad的合作,为推动去中心化计算的未来发展做出积极贡献。OKX Ventures的投资将为Monad提供必要的资源和支持,以加速其平台的发展,并在区块链社区中扩大其影响力,为全球范围内的开发者和用户提供更加高效、可扩展的去中心化应用程序。”

  • XRPL资助计划公布第七批名单,BitBob等七个项目入选

    XRPL资助计划公布第七批入选名单,来自四大洲七个国家的七个优秀项目入选XRPL Grants Wave 7,据悉总资助金额超过70万美元,具体如下: 1、Bitbob:BitBob 是一款 iOS 应用程序,旨在简化全球用户的账单分摊和付款请求。 2、Breezepay:Breezepay 与在线商店和销售点系统集成,使用户只需单击按钮即可使用加密货币无缝支付商品和服务费用。 3、Kodelab:Kodelab HELOC 通过公共和私有区块链以 CBDC 或稳定币的形式提供以财产或其他非流动资产为担保的灵活信贷/流动性的即时访问。 4、Moai Finance:Moai Finance 正在开发多链去中心化交易所(DEX)和跨链 DEX 聚合器。 5、Propto:Propto 是一个去中心化交易所和代币化平台,它使商业地产所有者能够将其资产分割并上链 6、Tender Merchant:Tender Merchant 是一个销售点终端,允许商家轻松、有效、安全地接受数字资产支付。 7、VWBL:“可视”协议 VWBL 专注于利用 NFT 封装加密数据来验证现实世界场景,例如医疗检查。

  • Cosmos推出跨链拍卖平台Hydro

    Cosmos宣布推出跨链拍卖平台Hydro,它是一个竞价和治理平台,用于高效部署跨链生态系统中的流动性。Hydro借鉴了以太坊上的Curve wars,应用类似的模式来增强治理和战略性流动性提供。Hydro将使Cosmos Hub及其他项目能够利用其他项目对将ATOM及其他代币流动性添加到其系统中的需求。 Hydro提供关键功能,如代币锁定、投票权、竞价规则、投票规则和资金分配规则。原生代币持有者将其代币锁定在平台上,以换取「Hydro锁定代币」,通过一系列定期拍卖,授予他们对资金分配决策的影响力。

  • 自托管钱包Zeal推出带有Gnosis Pay的自我管理Visa卡

    与以太坊兼容的自托管钱包Zeal推出了浏览器扩展、移动应用程序并推出带有Gnosis Pay的自我管理Visa®卡。Zeal由Revolut前员工(包括前增长副总裁Hannes Graah)创建,Zeal钱包支持链上和日常加密支付。

  • 加密货币公司成立反诈骗联盟,防范“猪屠宰”诈骗

    周三宣布,“Tech Against Scams”联盟将作为一个召集机构,通过其成员的合作来打击欺诈者。欺诈者通过约会应用程序或社交媒体联系受害者,赢得他们的信任,然后提供涉及加密货币的赚钱机会。加密货币交易所Coinbase、Kraken和其他加密货币公司加入了一个旨在应对和预防在线欺诈和诈骗的联盟。该联盟表示,“这项工作将包括分享最佳实践、威胁情报和其他提示和信息,以帮助用户在成为网络欺诈计划的受害者之前保持安全和受保护,例如浪漫诈骗或加密货币诈骗,如‘猪屠宰’”。加入该联盟的还包括著名的加密货币公司Ripple和Gemini,以及Meta(META)和约会应用程序Tinder和Hinge的母公司Match Group(MTCH)。根据联邦调查局(FBI)的一份报告,仅在美国,2023年加密货币投资诈骗的损失总额为39.4亿美元,而去年为25.7亿美元。

  • EDU短时突破0.76美元

    行情显示,受Animoca Brands计划在公开市场购买更多EDU代币消息影响,EDU短时突破0.76美元,现报价0.7612美元,日内涨幅达到29.33%,行情波动较大,请做好风险控制。

  • Animoca Brands计划在公开市场购买更多EDU代币

    Animoca Brands 今天透露,计划从公开市场购买额外的 EDU 代币。EDU 是 Open Campus 使用的治理和实用代币。Open Campus 是 Web3 教育协议,获得 Binance Labs、Sequoia China、Animoca Brands 等支持。 Animoca Brands 坚决支持 Open Campus 和 EDU 基金会的工作,尤其包括其即将推出的 EDU Chain,这是专门为全球教育行业设计的 L3 链。

  • 美国SEC主席反对众议院的《21世纪金融创新和技术法案》

    美国SEC主席Gary Gensler周三表示,《21世纪金融创新与技术法案》将损害投资者利益,阻碍美国证券交易委员会的工作,该法案将造成新的监管漏洞,破坏数十年来有关投资合同监督的先例,使投资者和资本市场面临无法估量的风险。

  • 资产配置和多元化详解

    导语

    有资金的地方,就总是会伴随风险。任何投资都可能蒙受亏损,而纯现金头寸的价值将遭受通货膨胀的逐渐侵蚀。尽管风险无法消除,但可根据个人的特定投资目标进行调整。

    资产配置和多元化的概念在确定这些风险参数中起到关键作用。即便您是投资新手,想必也对其背后的原理有所了解,毕竟这些原则已有数千年的历史。

    本文将概述资产配置和多元化的概念及其与现代资金管理策略的关系。

    如需详细了解相关主题,敬请阅读《金融风险详解》。

    什么是资产配置和多元化?

    “资产配置”和“多元化”是两个经常互换使用的术语。但是,二者在风险管理方面稍有不同。

    资产配置用于描述资金管理策略,概述应如何将资金分配到投资组合的各种资产类别中。另一方面,多元化指的是各种资产类别中的不同资本配置。

    这些策略的主要目标是使在最大限度获得预期收益同时,将潜在风险降至最低。通常情况下,这涉及到确定投资者的投资期限、风险承受能力,有时还要考虑整体经济状况。

    简言之,资产配置和多元化策略的主要理念可总结为“不要把所有鸡蛋放在同一个篮子里”。建立平衡投资组合最有效的方法是将非相关性的资产类别和资产组合到一起。

    这两种策略相结合的强大之处在于,它不仅可以在不同的资产类别之间分散风险,还可以在这些资产类别范围内分散风险。

    有些金融专家甚至认为,确定资产配置策略比选择个人投资方式更为重要。

    现代投资组合理论

    现代投资组合理论(MPT)是通过数学模型将这些原理诉诸公式的框架。哈里·马科维茨(Harry Markowitz)于1952年发表的论文提出了这一框架,随后因此获得了诺贝尔经济学奖。

    主要的几大资产类别往往会有不同的走势。同一市场状况下,某些资产类别表现良好,而其他资产类别则表现不佳。因此这一理论的主要假设是某个资产类别表现不佳造成的损失,可以通过其他表现良好的资产类别得到补偿。

    现代投资组合理论(MPT)提出,将非相关性的资产类别组合到一起,可以减少投资组合的波动性。这还可以提高风险调整后的业绩,也就是说,具有相同风险水平的投资组合将获得更高收益。该理论还假设,如果两个投资组合的收益相同,任何理智的投资者都会偏好风险较小的投资组合。

    简言之,现代投资组合理论(MPT)指出,投资组合中配置非相关性的资产最为有效。

    资产类别和配置策略的类型

    在典型的资产配置框架中,可按以下方式对资产类别进行分类:

    • 传统资产——股票、债券和现金。
    • 另类资产——房地产、大宗商品、衍生品、保险产品、私募股权,当然还有加密货币资产。

    资产配置策略通常分为两大类型,均用到了现代投资组合理论(MPT)中概述的假设,分别是战略性和战术性资产配置。

    战略性资产配置是一种更适合被动投资的传统方式。采用这种策略的投资组合只有在一种情况下才会重新平衡,那就是期望的分配按照投资者的投资期限或风险状况发生了变化。

    战术性资产配置较适合更积极主动的投资方式。投资者会将投资组合集中于市场表现出众的资产。此处的假设是,如果某个行业在市场中表现优异,那么这种优势会持续保持相当长的一段时间。由于这种配置理念也是基于现代投资组合理论(MPT)概述的原理,因此同样可以具有一定程度的多元化。

    值得注意的是,多元化要取得良好收益不一定需要资产之间完全无相关性,或具有负相关性。资产配置时仅需做到非完全相关即可。

    在投资组合中应用资产配置和多元化

    让我们通过以下投资组合示例来看看这些原理是如何运作的。某种资产配置策略可能会确定投资组合应按照如下比例配置不同的资产类别:

    • 40%投资股票
    • 30%投资债券
    • 20%投资加密货币资产
    • 10%投资现金

    而多元化策略可体现在投资加密货币资产的20%当中:

    • 70%投资比特币
    • 15%投资大盘代币
    • 10%投资中盘代币
    • 5%投资小盘代币

    配置确定后,即可定期监控和评述投资组合的业绩。如果配置发生变化,则可进行重新平衡。也就是说,通过买卖资产来调整投资组合,以恢复到期望的比例。常规操作是出售表现强劲的资产,并买入表现疲软的资产。当然,资产的选择完全由投资策略和个人投资目标决定。

    加密货币资产是风险最高的一大资产类别。由于加密货币资产配置占比相当大,这个投资组合被认为风险性较高。意欲避险的投资者可能会希望把更多投资组合分配到债券等风险较小的资产类别。

    如需了解有关比特币在多元化资产投资组合中所占优势的深度研究报告,敬请阅读币安研究院发布的报告:《投资组合管理系列#1:探索比特币的多元化优势》。

    加密货币资产投资组合中的多元化

    理论上来说,虽然这些方法背后的原理同样适用于加密货币资产的投资组合,但仍应对此持保留态度。加密货币市场与比特币的价格走势息息相关。这让资产多元化的任务有些显得不可理喻 —— 在一系列高度相关的资产中,怎么可能创建非相关性的资产组合呢?

    有时,某些山寨币的表现会与比特币脱钩,细心的交易者就可以好好把握机会。然而,这些通常不会像传统市场的类似策略那样能够持续适用。 

    不过,我们可以假设,当市场成熟之后,在加密货币资产投资组合中,也是可以系统采取多元化方法的。目前市场距离成熟无疑还有很长的路要走。

    资产配置问题

    虽然资产配置策略是一种强有力的技术手段,但部分资产配置策略并不一定适用于某些投资者和投资组合。 

    制定投资计划相对简单,但良好的资产配置策略关键在于能否顺利实施。如果投资者无法抛开偏见,投资组合的有效性就将大打折扣。 

    另一个潜在问题在于难以预估投资者的风险承受能力。只有经过一段时间后,投资的结果开始显现,投资者才会意识得他们希望承担更少(或是更多)的风险。 

    总结

    资产配置和多元化是风险管理的基本概念,已经存在了数千年。它们也是现代投资组合管理策略的核心概念之一。 

    设计资产配置策略的主要目的是使预期收益最大化,同时将风险降至最低。分散不同资产类别之间的风险能提高投资组合的效率。

    由于市场与比特币高度相关,因此在加密货币资产投资组合中应用资产配置策略时应格外谨慎。

  • 量子计算机与加密货币

    导语

    量子计算机算力强大,解决复杂运算的速度远超常规计算机。部分专家估计,量子计算机可在短短几分钟内破解加密,而目前最快的计算机需要数千年。因此,当下的大多数数字安全基础架构可能受到影响,包括比特币等加密货币依赖的密码学机制。

    本文将介绍量子计算机与常规计算机的差别,阐述前者对加密货币和数字基础架构带来的风险。

    不对称加密与互联网安全

    不对称加密又称为“公钥密码学”,它是加密货币生态系统与大部分互联网基础架构的重要组成。其运作原理是依靠一对密钥对信息进行加密和解密——公钥负责加密,私钥负责解密。相反,对称加密使用单一密钥即可对数据加密和解密。

    公钥可以随意共享,经其加密的信息只能由相应的私钥解密,确保信息只对指定接收方开放。

    不对称加密的一大优势是便于信息交换,而无需通过不可靠的渠道共享密钥。如果缺失这项要素,互联网的基本信息安全便无法实现。例如,不信任的各方无法安全地加密信息,以此为基础的网络银行概念简直是异想天开。

    欲了解详情,敬请阅读《对称加密与不对称加密对比》。

    不对称加密的部分安全机制依赖于一大前提,即生成密钥对的算法显著加深了通过公钥推导私钥的难度,而通过私钥推导公钥却比较简单。数学上称之为“陷门函数”——正向计算很容易,反向很难。 

    目前,大部分生成密钥对的现代算法均以已知的数学陷门函数为基础。破解这些陷门函数需要耗费巨大的算力,旷日持久。即使是目前最强大的计算机,也需要花费大量的时间执行计算。 

    然而,如果量子计算机研发成功,情况将有极大改观。为了深入理解量子计算机为何如此强大,首先要弄懂常规计算机的运作原理。  

    经典计算机

    我们目前所知的计算机可称为“经典计算机”。经典计算机的运算按顺序执行,一项运算任务执行完毕,下一项才可以开始。原因是经典计算机的内存必须遵守物理定律,状态只能是0或1(关闭或开启)。

    通过各种硬件和软件方法,计算机能够拆解复杂运算,最终提高效率。然而,本质还是无法改变。运算任务必须按序逐一进行。

    我们举例分析:计算机需要猜出一个4位密钥。这4位的状态可能是0或1。共有16种可能,如下表所示:

    1652c9496de845108315bc84bb266a3a

    经典计算机需要逐一猜出这16种可能,每次猜测一种。这好比使用16把钥匙开锁,每把钥匙都需要试一次。如果第一把打不开,就尝试下一把,直至开锁为止。

    随着密码长度增加,组合数量呈指数级增长。在上例中,如果将密钥长度增至5位,相关组合会有32种。增至5位,则会有64种。增至256字节,组合数量接近于可观测宇宙内的原子估量。

    然而,经典计算机的运算速度只能呈线性增长。运算速度加倍只能让特定时间内的猜测次数翻一番,这种线性增长远远落后于组合数量的指数级增长。

    根据估计,经典计算机系统需要数千年才能破解55位的密钥。作为参考,比特币建议使用的助记词不少于128位,许多钱包甚至要求256位。

    如此看来,经典计算机无法威胁到加密货币和互联网基础架构使用的不对称加密。

    量子计算机

    有一类计算机正处于早期开发阶段。技术成熟后,破解上例中的问题简直易如反掌——这就是量子计算机。它基于量子力学理论中阐述的基本原理,聚焦亚原子粒子的行为。

    在经典计算机中,信息以“位元”表示。位的状态可以是0或1。量子计算机也有相应的单位——量子位元。它是量子计算机的基本信息单位。与位元相同的是,量子位元的状态可以是0或1。然而,量子力学特有的现象决定了,量子位元的状态可以同时为0和1。

    正因如此,众多高校与私企积极参与量子运算的研发。他们投入大量时间与资金,希望攻克该领域的抽象理论与实际工程问题,突破人类科技前沿。

    然而,量子计算机也有“副作用”:量子运算能够轻松破解不对称加密的基础算法,从根本上危及所有依赖不对称加密的系统。

    我们回到上一节的4位密钥破解示例。理论上讲,一台4位元量子计算机能够同时试验16种组合,执行单次运算即可完成任务。在本次运算中,找到正确密钥的概率为100%。

    5ac13ae5c94e4d0ba4473d5c86dda4e0

    抗量子密码学

    量子运算技术可以轻松突破现代数字基础架构的密码学防线,就连加密货币也不能幸免。

    从个人用户到政府与跨国企业,全世界的安保、运营和通信都会受到波及。当然,研发机构与人员不会“坐以待毙”,正在紧锣密鼓地调查和开发应对措施。能够抵御量子计算机的加密算法称为“抗量子加密算法”。

    从根本上看,只需增加密钥长度,我们便可通过对称加密技术轻松降低量子计算机破解密钥的风险。为了规避在公共渠道共享密钥的安全隐患,不对称加密让对称加密边缘化,逐渐取而代之。然而,量子计算的发展可能让后者重新得到重视。

    在公共渠道共享公共密钥的安全问题有望因量子密码学得到解决。反窃听领域已经逐渐取得进展。利用开发量子计算机的相同原理,我们可以检测到公共渠道的窃听者,判断共享的对称密码是否遭到第三方的调阅或篡改。

    此外,其他抵御量子攻击的手段也在研发之中。使用哈希运算等基础技术创建大型消息以及格密码学等方法均为有效手段。所有这些研究的目标是寻找量子计算机难以攻克的加密类型。

    量子计算机和比特币挖矿

    比特币挖矿同样使用密码学机制。矿工竞相解决密码学难题,从中赚取区块奖励。如果某位矿工使用量子计算机,便可支配整个网络。网络丧失去中心化特性,极易遭受51%攻击。 

    然而,部分专家认为,这并不是迫在眉睫的威胁。专用集成电路(ASIC)可以减弱此类攻击的效果,至少在可以预见的未来便有望实现。另外,如有多名矿工使用量子计算机,攻击的风险也会显著降低。

    总结

    随着量子计算机不断发展,不对称加密受到冲击似乎只是时间问题,我们暂且不必过虑,这个领域还有庞大的理论和工程课题有待攻克。

    信息安全即将面临巨大威胁,大家理应未雨绸缪,积极应对未来的攻击。幸运的是,许多人正在研究如何为现有系统部署应对方案。从理论上将,这些对策会保护重要的基础架构,使其免受量子计算机的威胁。

    与端到端加密在常用浏览器和信息软件中得到全面应用一样,抗量子标准可以广泛部署于公共领域。标准成型后,加密货币生态系统能够相对轻易地集成最强防御措施,抵御外界的攻击向量。

  • Ripple CLO:Gary Gensler是“一个苦苦挣扎的负担”

    Ripple首席法务官Stuart Alderoty将美国SEC主席Gary Gensler形容为 “一个挣扎中的累赘”,因为围绕现货以太坊ETF可能获得批准的炒作愈演愈烈。在回应有关美国SEC成为大选前热门话题的讨论时,Alderoty在X上写道:”Gary Gensler玩过头了”。”他认为加密货币是一个容易打击的目标,”Alderoty说,”他乐于成为一个人人都爱憎分明的人。他认为自己可以凌驾于国会监督之上。这一切都过去了。他现在是一个苦苦挣扎的政治累赘。

  • Nimble将支持Surf Protocol开发AI解决方案,以提高DeFi交易的流动性效率

    AI加密项目Nimble Network与Surf Protocol达成合作,Nimble将支持Surf Protocol开发AI解决方案,以提高DeFi交易的流动性效率,据悉,Surf Protocol是比特币L2上的无需许可衍生品交易平台,旨在彻底改变比特币原生链上杠杆交易,并提供单一货币流动性供应收益解决方案,以消除无常损失。

  • 艾略特波浪理论介绍

    什么是艾略特波浪?

    艾略特波浪是投资者和交易者在技术分析中采用的理论(或原理)。该原理的基础依据是,金融市场不受时间周期影响,而倾向于遵循特定形态。

    艾略特波浪理论(EWT)从本质上提出,市场走势遵循大众心理周期的自然顺序。形态根据当下市场情绪建立,在看跌和看涨之间交替。

    艾略特波浪原理由美国会计师兼作家拉尔夫·尼尔森·艾略特(Ralph Nelson Elliott)于上世纪30年代创立。该理论直到70年代才走入大众视野,这还要得益于罗伯特·R·普莱切特(Robert R. Prechter)和A·J·弗洛斯特(A. J. Frost)的努力宣传。

    最初,艾略特波浪理论(EWT)被称为波浪原理,是对人类行为的描述。艾略特的创作基于他对市场数据的广泛研究,尤其是股市。他的系统研究覆盖至少75年的丰富信息。

    如今,交易者把艾略特波浪理论(EWT)当作技术分析工具,用来确定市场周期和趋势,并广泛应用于多领域金融市场。然而,艾略特波浪并非是交易指标或技巧,而是有助于预测市场行为的理论。正如普莱切特在他书中所说:

    […]波浪原理本质上并不是预测工具,而是对市场行为的详细描述。

    – 罗伯特·R·普莱切特,《艾略特波浪原理》(第19页)。

    艾略特波浪的基本形态

    通常,艾略特波浪分为八种不同的基本形态,其中包含五个驱动浪(顺应主要趋势的波浪)和三个修正浪(逆势波浪)。

    因此,在看涨市场中,完整的艾略特波浪周期如下所示:

    8a99bb7bcdf94d349332750b6169aa4e

    请注意,在第一个示例中,我们看到五个驱动浪:三个向上移动(1、3和5),另外两个向下移动(A和C)。简言之,任何顺应主要趋势的动向都视为驱动浪,也就意味着,2、4和B三者均为修正浪。

    根据艾略特的理论,金融市场的形态具有分形性质。因此,如果放大到较长的时间范围,从1到5的移动趋势同样可视为单个驱动浪(i),而A-B-C的移动趋势表示单个修正浪(ii)。

    4e707cc2f97b413482c23901c002890f

    如果缩小到较具体的时间范围,则单个驱动浪(例如3)可进一步分为较小的五个波浪,如下一节所示。

    相反,看跌市场中的艾略特波浪周期则如下所示:

    bee6d9c6a75843bfa3d2dd28c11d1daa

    驱动浪

    如普莱切特所定义,驱动浪始终顺应较主流的趋势同向移动。

    正如我们刚看到的,艾略特描述了两类波浪趋势:驱动浪修正浪。此前的示例涉及五个驱动浪和三个修正浪。但是,如果我们单独细看一个驱动浪,则是由较小的五浪结构组成。艾略特称其为“五浪形态”,并创建描述这个结构的三个规则:

    • 浪2不会折回越过前面浪1的100%。
    • 浪4不会折回越过前面浪3的100%。
    • 浪3不会是浪1、3和5中最短的浪,通常是最长的。而且,浪3始终会越过浪1的终点。
    2816cfab70b747018bc366fbb40157b3

    修正浪

    与驱动浪有所不同,修正浪通常由三浪结构组成。常见的结构是两个较小的驱动浪之间出现一个较小的修正浪。这三浪通常称为A、B和C。

    2d5fc4d5644b4cdf9082f5cd9edc6f6c

    相较于驱动浪,由于修正浪与较主流趋势反向移动,因而趋向减弱。在某些情况下,这种反向趋势对抗会让修正浪更加难以识别,因为其长度和复杂性差异很大。

    普莱切特认为,需谨记的关键规则是,修正浪绝对不会出现五浪。

    艾略特波浪是否奏效?

    关于艾略特波浪的作用,人们始终争论不休。有人认为,艾略特波浪原理是否成功,很大程度上取决于交易者能否将市场走势精确划分为驱动和修正。

    事实上,这几种波浪可能有好几种绘制方式,而且不一定会打破艾略特制定的规则。这意味着,要想正确绘制波浪绝非那么容易。这不仅需要具体实操,还可能涉及到很强的个人主观性。

    评论家认为,艾略特波浪理论存在很强的主观性,并且依赖于定义不太明确的规则,因此不算是站得住脚的理论。尽管如此,仍有数以万计的投资者和交易者成功运用艾略特原理,实现交易获利。

    有趣的是,越来越多的交易者将艾略特波浪理论与技术指标结合使用,以提高交易成功率和降低交易风险。斐波那契回调斐波那契扩展指标或许是最热门的选择。

    总结

    据普莱切特称,艾略特并没有真正预测到为何市场倾向于呈现5-3波浪的结构。他只是简单分析市场数据就得出这一结论。人性和大众心理决定了不可避免的市场周期,而这一切造就了艾略特原理的诞生。

    但是,如上所述,艾略特波浪不是技术分析指标,而是一种理论。艾略特波浪理论本质上具有主观性,因此并不存在正确的使用方式。交易者如想通过艾略特波浪理论准确预测市场走势,需要实践和技能,首先得了解如何绘制波浪计数。这意味着艾略特波浪理论存在风险,初学者需要慎之又慎。

  • Vitalik通过隐私协议 Railgun 转移80 ETH

    据链上分析师余烬监测,15 分钟前,Vitalik通过隐私协议 Railgun 转移了 80 ETH (30万美元)。自去年 10 月开始,V 神以每月一次的频率通过 Railgun 小额转移 ETH,目前一共转移了 261.1 ETH (98万美元)。

  • 保密交易简介

    系统透明是区块链正常运行的关键。所谓的透明度是指网络中的每个节点均可存储副本并有权验证有无违规。在许多分布式账本中,任何人均可装载区块浏览器,浏览网络中的区块、交易与地址。

    从隐私角度出发,这种方式并不理想。在比特币等系统中,每笔交易均可与之前的交易相关联。代币在技术层面不可互换,即每枚代币均与特定交易挂钩。没有人可以阻止您发送比特币,但如果这些代币曾经过黑名单地址,则对方有权拒接这笔交易。

    在最糟糕的情况下,同质化欠缺可能对系统的基础造成深远影响。干净的代币获得溢价,而早期代币则因历史问题而贬值。

    比特币的隐私性往往被夸大。实际上系统中代币与用户均有迹可循。人们习惯匿名操作(显示公共地址,而非姓名),但这种方式存在一定弊端。随着精度不断提升,尖端分析技术将网络中的实体聚集起来,以便实施去匿名化。

    保密交易正是推动交易真正私密化的升级手段。

    什么是保密交易?

    保密交易(CT)的概念问世于2013年,由Blockstream的首席执行官Adam Back首次提出,随后被比特币开发人员Gregory Maxwell拓展延伸。Maxwell在第一部分概述了提到的“同质化”与“弱匿名性”等问题,提出了相应的解决方案。他指出,交易金额可在更广泛的网络中隐藏,只有交易参与方才能知晓具体数值。

    095839e2d7364fdd8e8614515fcf9f3f

    在正常情况下(交易可以公开查看),节点可以轻松验证接收的代币是否超出发送的金额。例如,Alice希望向Bob发送0.3 BTC,她使用未消费的输出(我们称为“1 BTC”)并将其分为两部分:0.3 BTC发送给Bob,0.69 BTC发送回个人钱包(剩余资金作为挖矿费用上缴)。

    对于其他节点来说,这就是简单的代数问题:1 > 0.3+0.69,签名全部正确无误,而Alice的输入并未在其他地方消费,因此这笔交易必定有效。数额隐藏后,事情却变得复杂起来。我们如何确定一个未知金额是否大于等于另外两个未知金额的总和?

    涉及的密码学原理概述

    为了隐藏数据,必须应用一些加密技术。然而,传统方式与将文件存入保险柜类似:入柜上锁后,在解锁前都无法取出。“保密交易”的运行方式则与数字保险柜类似,其中的内容隐藏起来,可由外人验证资产的所有权。

    答案就在于“同态加密”,这是一种名为佩德森承诺的机制。这种加密方式允许外部人员基于各种目的对加密数据执行操作,但无法查看具体内容。

    常规哈希可用于提交您希望显示的数据。假设您希望在社交媒体宣布一项竞赛,内容为猜出您最喜欢的交易所,可赢得0.01 BTC的奖励。参与者可能会对竞赛心存疑虑,因为您完全可以在比赛结束后查看他们的答案,然后挑一家谁都没提到过的交易所。

    为此,您可以为粉丝提供一个哈希值:一串看似随机的数字与字符组合(对应特定输入),通过特定函数传递答案(即指定交易所),最终得到输出。我们以SHA256算法为例:

    f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191

    根据以上哈希值,您不知道具体的输入,也不能通过函数逆推得到之前的输入。但如果您知道输入是“币安”,则可轻松判定其哈希值与上面列出的是一致的。这样一来,粉丝就会比较放心,知道您不会在比赛结束时更改答案,因为这样就会产生一个完全不同的输出。

    其实,此种方式也并非绝对安全。虽然粉丝不能对这个算法开展逆向工程,但他们可以创建交易所列表,逐一与上述哈希值相匹配,直至得到正确答案。为了避免此类操作,我们可以向需要哈希运算的数据中添加随机数据,称为“遮蔽因子”。

    如果我们输入“币安是我最喜欢的交易所,胜过其他任何交易所 2#43Wr”,竞争者便很难猜出结果(毕竟他们不可能为了区区0.01 BTC而进行无数次尝试)。

    借助佩德森承诺,我们可以在承诺的后面添加输入。Maxwell对此解释为:

    8bb1557c3e6148c2b60a40cdcb27ffcc

    C(BF1 + D1) + C(BF2 + D2) = C(BF1 + BF2, D1 + D2)

    其中BF指代遮蔽因子,而D指代数据

    后续几步涉及椭圆曲线密码学与范围证明,但基本思想还是对地址进行佩德森承诺处理。发送资金时,系统会额外生成两项“承诺”(分别用于返还资金的找零地址与目标地址)。

    没人知晓发送金额,但可以检查找零和目标承诺(Maxwell方程的左侧)与原始地址(方程的右边)是否相等。如果计算正确无误,则足以证明输入与输出相等,表明用户的交易有效。

    保密交易可以实现的目标

    如果在比特币中应用保密交易,则可以打造隐私性更强的系统。系统中的输入和输出均会掩藏,账本中的实体也将被模糊处理,但节点仍可验证其真实性。随着隐私性显著提升,链分析无法揭示给定单位的历史,因此比特币可以有效互换。

    至于“保密交易”是否能够被整合到协议中,从目前来看似乎可能性不大。新增这项功能之后,交易的规模比常规交易更大,鉴于区块空间有限,这自然会催生更多的市场需求。此外,网络中的多数参与者必须同意更改代码,这在过去也是一大难题。

    总结

    部分加密货币与比特币侧链中的保密交易进行了一定程度的迭代。例如,门罗币将保密交易与“环签名”结构完美融合,实现匿名性与同质化。Liquid侧链和MimbleWimble的隐私性也都得到显著提升。

    保密交易的确具备诸多优势,但同样面临处理量增大的问题。加密货币在基础层的可扩展性与吞吐量方面长期面临挑战,大体量交易也会让许多人望而却步。尽管如此,隐私性倡导者认为有必要隐藏交易金额与参与者,推动加密货币成为名副其实的同质化货币。

  • K线图初学者指南

    导语

    对于交易或投资领域的初学者来说,交易图表可能就像是天书一样费解。有些人仅凭直觉和主观臆断进行投资。虽然这种碰运气的方式在上涨的市场环境中偶有成效,但从长远来看,却不一定奏效。

    交易和投资的本质是与概率和风险管理相关的游戏。因此,读懂K线图几乎是所有投资方式的关键。本文将解读什么是K线图以及如何读懂它们。

    什么是K线图?

    K线图是一种以图形化方式呈现给定时间范围内资产价格变化的金融图表。顾名思义,它由许多烛台图案组成,每个烛台图案表示一段相同的时间。烛台图案可以代表任何虚拟的时间范围,短到数秒,长到数年。

    K线图的历史可以追溯到17世纪。人们通常认为是一位名叫Homma的日本米商发明了这种图表工具。他的想法为我们如今使用的现代K线图奠定了基础。许多后来者对Homma的发明进行了优化和改进,最著名的当属现代技术分析奠基人之一

    查尔斯·道

    虽然K线图可用于分析其他任何类型的数据,但其主要用途是简化金融市场分析。如果运用得当,它可以帮助交易者评估价格波动结果的概率。交易者和投资者能够以此为依据,通过市场分析形成个人观点。

    K线图的工作原理是什么?

    创建烛台图案时需要以下价格点:

    1. 开盘价 – 在特定时间范围内,资产的第一个交易价格数据。
    2. 最高价 – 在特定时间范围内,资产的最高交易价格数据。
    3. 最低价 – 在特定时间范围内,资产的最低交易价格数据。
    4. 收盘价 – 在特定时间范围内,资产的最后一个交易价格数据。
    5c4c7f12d0df41eab1acae184450f914

    该数据集通常被统称为“OHLC值”。开盘价、最高价、最低价和收盘价之间的关系决定了烛台图案的整体外观。

    开盘价和收盘价的间距称为“实体”,而实体与最高/最低价的距离称为烛芯或影线。蜡烛图案高低点的间距称为烛台范围。

    如何读懂K线图?

    许多交易者认为,虽然各种图表提供的信息类似,但K线图比传统的条形图和折线图更加通俗易懂。通过K线图,交易者可以轻松查看价格数据,整个价格走势一目了然。

    烛台图案实际显示的是在一定时期内,多头与空头的博弈。一般来说,烛台越长,在所选时间范围内的买卖压力就越大。如果烛台很短,则表明所选时间范围内的最高价(或最低价)接近收盘价。

    颜色和设置可能随制图工具的变化而有所不同。在通常情况下,如果主体为绿色,表示资产的收盘价高于开盘价;红色则表示价格在所选时间范围内下跌,即收盘价低于开盘价。

    部分图表专家更喜欢用黑白色表示,即图表不使用绿色和红色,而是以空心表示价格上涨并使用黑色实心表示价格下跌。

    K线图无法提供哪些信息?

    K线图有助于大致了解价格走势,但可能无法为综合性分析提供所有必要数据。例如,K线图无法详细展示开盘和收盘之间的变化情况,只能显示两点之间的间距(以及最高和最低价格)。

    例如,虽然K线图的烛芯确实显示了该时间段内的最高点与最低点,但我们无法判断哪个价格点是先出现的。然而,大多数图表工具支持更改时间范围,交易者可以放大查看更短时间范围的趋势,了解详细信息。

    K线图也可能包含许多市场干扰信息,这一点在时间范围较短的图表中尤其明显。而且,K线变化很快,解读难度比较大。

    什么是平均K线图(Heikin-Ashi)?

    目前,我们已经讨论了起源于日本的传统K线图。但是,还有其他方法可以计算K线图数据。比如说平均K线图(Heikin-Ashi)技术。

    Heikin-Ashi在日语中代表“平均标准”。此类K线图基于一种使用平均价格数据的改进型公式,主要目标是消除价格波动并滤除市场干扰信息。因此,借助平均K线图可以更加轻松地判断现货市场趋势、价格形态以及潜在的逆转。

    交易者经常将平均K线图与常规K线图相结合,这样避免被错误信号误导并增加找出市场趋势的机会。在平均K线图中,不含下烛芯的绿色阳烛通常表示强劲的上升趋势,而不含上烛芯的红色阴烛可能表示强烈的下降趋势。

    虽然平均K线图是一种强大的工具,但和其他技术分析手段一样,依然存在相应的局限性。由于此类图表使用的是平均价格数据,可能需要放在更长的时间跨度里才能看出发展形态。此外,它们不会显示价格差距并且可能掩盖其他价格数据。

    总结

    K线图是所有交易者和投资者最常用的基本工具之一。通过该图表,除了可以清晰查看给定资产的价格走势之外,还可以灵活地分析不同时间范围内的数据。

    如果能够对K线图和形态开展广泛研究,擅长分析,又具有足够的实践经验,交易者可能就会在市场交易中占据先机。然而,多数交易者和投资者认为,单纯依靠K线图并不科学,必须与其他方法(例如基本面分析)相结合,才能做出正确的判断。

  • 双花问题详解

    什么是双花问题?

    双花问题是数字现金系统中的潜在问题,是指同一笔资金同时支付给两位收款方。如果没有适当对策,仅凭协议无法彻底解决该问题,毕竟用户无从验证自己收到的资金是否还曾经付给他人。

    在数字现金领域,必须确保特定的货币单元不可复制。如果Alice可以接收10个货币单元,并复制粘贴10次,然后自己拥有了100个货币单元,那么整个系统将土崩瓦解。同样,如果她能够将同一笔10个货币单元同时发给Bob和Carol,那么系统同样无法运转。因此,必须有合适的机制防止这种情况发生,才能确保数字货币正常运行。

    如何防止双花问题?

    中心化方式

    中心化方式比去中心化方案更容易实施,这通常需要设一名监督者来管理系统并控制货币单元的发行和发放。大卫·乔姆(David Chaum)的eCash就是通过中心化方式来解决双花问题的。 

    银行可使用盲签名方式向用户发行仿现金数字资产(可匿名点对点交易)。密码学家大卫·乔姆(David Chaum)于1982年发表的论文《不可追踪支付的盲签名技术》对此进行了详述。

    在这种情况下,如果用户Dan希望收款100美元的数字现金,必须先通知银行。如果他账户有余额,就会生成一个随机数(面额较小就生成多个)。假设生成了五个随机数,每个数的价值为20美元。为防止银行追踪到特定的货币单元,Dan通过为每个随机数增加盲因子来混淆视听。

    然后,他将这些数据交给银行,银行从他的账户中扣除100美元余额,并对消息进行签名,证明五条信息各自可兑换20美元。这时,Dan就能使用银行发行的数字现金了。他去到Erin的餐厅用餐,花费40美元。 

    Dan可以消除盲因子,公开与每个数字现金“钞票”相关的随机数,该随机数即为每个货币单元的唯一标识符(大致等同于序列号)。他向Erin公开其中两个随机数,Erin须立即向银行兑换这笔资金,以防Dan支付给其他商户。银行会核实签名是否有效,如果核对无误,就向Erin的账户存入40美元。

    用过的“钞票”随即销毁,如Erin希望以同样的方式使用账户余额,则须发行更多钞票。

    Chaumian eCash机制对私人转账极具价值。但是,eCash机制自身无抵御能力,由于银行是中心化节点,一旦系统出错就一损俱损。银行发行的钞票本身没有价值,价值完全源自银行愿意把钞票兑换成美元。客户受制于银行,必须依靠银行的信誉才能运作资金。这正是加密货币旨在解决的问题。

    去中心化方式

    在没有监督机制的生态系统中避免双花问题的发生,更具挑战性。权利相当的参与者必须按照同一套规则相互协调,以预防欺诈并激励所有用户诚信行事。

    比特币白皮书呈现的最大创新就是双花问题的解决方案。中本聪提出了一种史无前例的数据结构,即现在广为人知的区块链。

    区块链实际上只是具有某些独特属性的数据库。网络参与者(称为节点)运行专门的软件,让节点之间相互同步自己的数据库副本。这样一来,全网都能审计可追溯到创世区块的交易历史记录。由于区块链可公开查看,发现并防止欺诈行为就会变得更轻松,例如识别出试图双花的交易。

    用户发布交易时,不会立即添加到区块链中,必须先通过挖矿才能装入区块。因此,只有区块入链,收款方才可确认交易有效。否则,如果发送者把同一笔代币支付到其他地方,收款方将面临损失资金的风险。 

    交易一经确认,代币所有权便会分配给新用户,并获得整个网络的验证,因此代币不得再双花。出于这个原因,许多人建议在接受有效付款之前先等待多次确认。每个后续区块都会大大增加修改或重写链的工作量(例如发生51%攻击的情况)。

    让我们回到餐厅的情境。Dan回到餐厅,这次注意到了窗口“本店支持比特币支付”的贴纸。他对上次的用餐念念不忘,又点了同样的食物,花费0.005枚比特币。 

    Erin向Dan展示公共地址,即转账地址。Dan发布该笔交易,本质上就是一条署名消息,宣告自己拥有的0.005枚比特币现已归Erin所有。无需过多细节,任何人看到Dan的签名交易都可证实代币确实归他所有,因此Dan有权发送。

    然而如前所述,该交易只有装入区块获得确认后才有效。接收未确认的交易就像此前接收40美元的eCash一样,如果不立即通过银行兑现,发送方可以将该笔资金花费到其他地方。因此,Erin应该至少等待6个区块确认(大约一小时)之后,再接受Dan的付款。

    比特币的双花问题

    比特币经过精心设计,可防止双花攻击,至少在协议使用符合预期的情况下确实如此。也就是说,如果有人正在等待某笔交易获得区块确认,则发送者将无法轻易撤销该笔交易。只有“反转”区块链,才能撤销交易,这需要无比庞大的哈希算力。

    然而,有些双花攻击专门针对接受未确认交易的用户。诸如小额购买,商户就不想等到交易装入区块。忙得团团转的快餐店可能等不了网络处理每笔交易所需的那么长时间。因此,如果商家启用了“即时”付款,就有可能面临双花问题。有人可以在点了汉堡付完款后,立即又将同一笔资金发回自己的地址。只要后面那笔交易的手续费用更高,就有可能先被确认,继而导致先前的交易失效。

    目前有三种普遍的双花攻击:

    51%攻击单个实体或组织设法控制超过50%的哈希率,以此删除或修改交易顺序。这种攻击在比特币网络发生的几率微乎其微,但在其他网络中发生过。

    竞争攻击(Race attack):使用同一笔资金连续发布两笔有冲突的交易,但仅一笔交易得到确认。攻击者的目标是通过验证对自己有利的交易让另一笔支付失效。例如,将资金发送到他自己控制的地址。竞争攻击一般会让接收方接受一笔未确认的交易作为付款。

    芬尼攻击(Finney attacks):攻击者预先挖矿一笔交易放入区块,但并不立即发布到网络中。相反,他将同一笔代币支付到另一笔交易中,然后才发布之前已挖出的区块,从而使支付无效。芬尼攻击的必要条件是事件按照特定顺序发生,能否成功还取决于收款方是否接受未确认的交易。

    正如我们所见,商户只要耐心等待区块确认,就能大大降低风险,避免成为双花受害者。

    总结

    用户可以利用双花攻击篡改点对点电子现金系统,多次利用同一笔资金,谋取不当得利。以往由于这个问题不得不到很好的解决,该领域的发展一直裹足不前。

    然而万幸的是,盲签名的使用成为了中心化金融方案中一个令人瞩目的解决方案。紧随其后,工作量证明机制和区块链技术的发展催生出比特币这种强大的去中心化货币形式,继而又为数以千计的加密货币项目提供了灵感。