Satoshi Scoop 周报, 2026 年 1 月 9 日
🍨 不可错过的每周比特币技术生态速览!

利用盲式联署人建造比特币保险库
开发者 Jonathan T. Halseth 发布了一种使用盲化共同签名者的类保险库方案原型。与传统依赖共同签名者的方案不同,该方案采用了 MuSig2 的盲化版本,以确保签名者对其所参与签名的资金了解尽可能少。
为避免签名者在不明情况下对提交给他们的内容进行盲签,该方案在签名请求中附加了一个零知识证明,用于证明该交易符合预先设定的策略——在这个方案中,策略是一个时间锁。
Halseth 提供了一张展示该方案的流程图,其中包含四笔将被预签名的交易:初始存款交易、恢复交易、解锁交易,以及解锁后的恢复交易。在执行解锁时,共同签名者会要求提供一个零知识证明,以证明他们即将签名的交易正确设置了相对时间锁。这可以保证在发生未授权解锁的情况下,用户或 watchtower 仍有时间将资金取走。此外,Halseth 还提供了一个可在 regtest 和 signet 上运行的原型实现。
用于降低 UTXO 归集成本的简单内省操作码 OP_CC
开发者 billymcbip 提出了一个新的 Tapscript 操作码 OP_CHECKCONSOLIDATION(OP_CC),它是一个简单的内省操作码,能显著提升合并交易的空间效率,降低 UTXO 归集(Consolidation,把多个小额 UTXO 合并成一个或几个大额 UTXO)的成本。
目前围绕 OP_CC 进行的讨论当前主要集中在:OP_CC 的必要性、它同另一个更通用的操作码 OP_CHECKCONTRACTVERIFY (OP_CCV) 相比在效率、实现复杂度等方面的对比上。
了解并缓和 OP_CTV 的 Footgun:无法满足的 UTXO
作者探讨了比特币改进提案 OP_CHECKTEMPLATEVERIFY (CTV) 中的一个潜在的 footgun——“不可满足的 UTXO”(Unsatisfiable UTXO)。这一风险主要出现在转发地址合约(Forwarding Address Contract) 中,且涉及密钥复用(Key-reuse)问题。例如,热钱包可能会使用一个能够在超时后自动将资金转移到冷钱包地址的特定地址。在这种机制下,如果用户复用地址可能会导致资金永久丢失。
作者称未看到承诺单一输入的显着好处,但缺点却很明确——即可能创建出永久无法花费的 UTXO。所以他认为,在构建 OP_CTV 模板时至少承诺两个输入是谨慎的做法。用户仍可以制作辅助输入(secondary input)以满足 OP_CTV 模板中锁定的总量。为此,他也提供了Python 测试,演示了相关的恢复机制。
QRMVL:面向后量子哈希签名的模块化验证层
开发者 Karin Eunji 提出 QRMVL(Quantum-Resilient Modular Verification Layer),即一种模块化且兼容软分叉的验证层,目标是在保持当前验证语义不变的前提下,提供一条软分叉兼容、可渐进部署的后量子验证路径。QRMVL 结合了混合式 LMS / SPHINCS+ 签名架构与受 STARK 启发的 线性哈希树(LHT) 优化方案,相比标准 SPHINCS+,在验证延迟上降低了 57%,在 witness 体积上减少了 48%。
该提议的作者同时也在推进比特币 commit-and-reveal 抗量子方案。他认为从该路径开始的一个重要优势是:它允许生态系统逐步发展出量子抗性的 vault 机制以及具有广泛适用性的 covenant 原语,而不会过早引入新的信任假设。同时,这也为构建一个经过充分审计、并在性能上高度优化的量子安全承诺库争取了时间,而不是立即处理更复杂的后量子签名迁移问题。详情见:
比特币长期资产安全新方案:时间锁-恢复存储机制
开发者 Oren 提出一项“时间锁-恢复(Timelock-Recovery)”机制,目的是在不引入新共识规则的前提下,为长期不动的钱包实现可监控、可撤销、低维护成本的比特币恢复/继承。
方案主要包括预签一对交易:
提醒/启动交易:一种合并交易(consolidation transaction),大部分资金保留在原钱包。除了少量资金流向锚地址,以加速子为父偿(CPFP)。
回收交易:将比特币从合并后的 UTXO 转移到次级钱包的交易,具有 nSequence 相对锁定时间,允许用户有足够时间将资金转移到其他地方(假设他们注意到 Alert 交易已被挖出,且仍持有种子或提前签署替代交易)。
Proof of Buying:一种专为 PoW Layer 1 设计的 Layer 2 共识
社区成员提出了 Proof of Buying(PoB)共识机制。PoB 被提议作为一种专为 Layer 1(特别是像 CKB 这样具有可编程性的 PoW 公链)设计的 L2 准入和出块共识机制。其核心逻辑是将 Layer 1 的原生代币(如 CKB)作为挖矿成本。矿工需支付 L1 原生代币 CKB,并结合 VDF(验证延迟函数)来竞争出块权。PoB 继承了 PoW 核心原则,通过真实的经济成本确保安全性;它也可以将 L2 的应用价值直接传导至 L1:L2 越繁荣,L1 的代币就越值钱。
慢雾 2025 年区块链安全与反洗钱年度报告
慢雾发布了 2025 年区块链安全与反洗钱报告,深入分析了重大区块链安全事件和攻击技术、进阶持续性威胁(Advanced Persistent Threat)组织活动趋势、洗钱模式的发展以及全球监管执法发展。重要结论包括:
总损失金额增加:根据 SlowMist Hacked 维护的区块链安全事件档案的不完整统计数据,全年共发生 200 起安全事件,造成约 29.35 亿美元的损失。相比之下,2024 年发生了 410 起事故,损失约为 20.13 亿美元。虽然事故数量同比下降,但总损失量增加了约 46%。
以太坊为首要被攻击生态:从生态系统分布角度来看,以太坊仍是攻击最频繁且损失最大的,全年总损失约为 2.54 亿美元,远超其他平台;BSC 紧随其后,相关亏损约为 2193 万美元;Solana 排名第三,年亏约 1745 万美元。
DeFi 仍是最常被攻击的行业:2025 年共发生 126 起安全事件,约占全年总数的 63%,导致损失约 6.49 亿美元——较 2024 年减少约 37%(339 起事件,损失 10.29 亿美元)。与交易所相关的事件仅有 12 起,但造成了高达 18.09 亿美元的惊人损失,单起 Bybit 事件就造成约 14.6 亿美元的损失,成为当年最严重的事件。
合同漏洞为首要原因:在攻击原因方面,合同漏洞是主要触发因素,造成了61起事件,紧随其后的是被攻破账户,共计48起。
报告还具体呈现了 2025 年按损失排名前十的安全攻击事件 ,并提到了值得密切关注的新兴欺诈手法,包括:
网络钓鱼攻击:钓鱼依然是最活跃的风险之一,其技术已远远超越了传统的假网站和伪造授权页面。攻击者现在结合系统命令、钱包权限、协议机制,甚至设备控制来执行复合攻击。重点关注四种典型钓鱼模式:ClickFix 钓鱼攻击、Solana 钱包所有者权限篡改、EIP-7702 授权滥用、以及假保护诈骗。
社会工程攻击:区块链相关的社交工程攻击在 2025 年显示出明显上升趋势,日益成为连接钓鱼、恶意软件部署和资产盗窃的关键切入点。这些攻击主要通过控信任、利用身份冒充、情感压力和信息不对称来引导受害者积极配合高风险行动。
供应链与开源生态系统污染:软件供应链攻击在区块链安全领域依然高度活跃。攻击者不再仅仅关注攻破知名库或核心基础设施,而是越来越多地针对开源项目、开发者工具和依赖分发链。通过注入恶意代码,他们对下游用户实施间接且大规模的攻击。
以及恶意浏览器扩展和生态系统风险、利用人工智能、庞氏骗局欺诈等其他攻击手法。
此外,报告还总结了 2025 年反洗钱趋势,包括执法部门与制裁行动、监管政策、以及冻结/恢复资金的相关数据、网络犯罪组织等。
完整详情见 PDF 报告。






