找到约 14 条结果

文章 BOLT 8:加密和认证传输

...: * 发起节点混合到响应节点的静态公钥中,该公钥以比特的压缩格式序列化: * `h = SHA-256(h || rs.pub.serializeCompressed())` * 响应节点混合到其本地静态公钥中,该公钥以比特的压缩格式序列化: * `h = SHA-256(h || ls.pub.seri...

文章 Cregis Research:Layer2 扩容之路

...个“受信任的设置”。 2010年代:区块链和扩容 随着比特和其他加密货的出现,零知识证明开始被用于加密货领域。例如,Zcash是第一个实现了zk-SNARKs的加密货,以提供更高级别的交易隐私。 更重要的是,ZKP在Lay...

文章 dYdX (DYDX):生态系统、对比分析与项目未来

...配系统推出了其内部订单簿 - **2020 年 4 月** - dYdX 推出了比特 (BTC) 的永续合约市场,以太 (ETH) 和 chainlink (LINK) 紧随其后 - **2021 年 1 月** - dYdX 通过其 B 轮融资筹集了 1000 万美元 - **2021 年 4 月** - 经过 7 个月的开发,dYdX 推出...

文章 数据可用性或:汇聚如何学会不再担忧并爱上以太坊

...果攻击它的成本大大超过实施攻击的利润。这就是为什么比特和以太坊被认为极其安全;想要贿赂矿工/验证者或创建西比尔身份——足以控制网络多数的攻击者——在这个过程中必须花费大量金钱(并可能指望会造成损失)...

文章 深度解析Solidity的17个坑及超详细避坑指南

...成为创建者。 关于这个bug的一些有趣讨论可以在一些比特论坛上找到。最终,它允许用户争夺创建者的地位,从金字塔计划中获得费用。 ## **14. 未初始化的存储指针** EVM将数据存为storage或memory。在开发合约时,准...

文章 5 个步骤创建 Solana 代

...识机制,工作量证明(PoW)和权益证明(PoS)。以太坊和比特目前使用 PoW。这允许网络中的节点就信息状态达成一致,并防止经济攻击和其他问题,例如双花问题。这样可以确保网络安全;但是,它使共识相对较慢。另一方...

文章 可跨链 Token 框架对比

...者、资本和流动性。如今,形势复杂得多。流动性分散在比特、以太坊、L2、Solana 和其他链上。那么,你应该在何处发行代?没有明确的答案。 但是,如果你不必只选择一条链呢?想象一下一个可以在所有地方使用的代...

文章 区块链取证:追踪被盗资金实用指南

...tatus/1894613344826294462) 在该案例中,攻击者整合了小批量的比特,将资金桥接到以太坊,将其兑换成 **USDT**,然后使用 **Bridgers(.)xyz** 将资产转移到其他链——Bybit 洗钱过程中也反映了这种模式。 ``` 无 ``` ![](https://img.learnblockch...

文章 链抽象 - 如何修复加密用户体验

...些问题有强烈的共鸣。_ ### **一千条链** 最开始,有比特。这是一项革命性技术,向世人介绍了区块链及其前所未有的特性:去中心化、防审查和分布式账本。尽管比特主要专注于支付,但其开源代码库为其他技术实验...

文章 突破区块链不可能三角(四) — 区块链中的BFT及HotStuff BFT(Libra BFT)分析

...扩展,与无限扩展](https://learnblockchain.cn/article/363) 2. [在比特POW之上的尝试](https://learnblockchain.cn/article/364) 3. [POS与POW-DAG](https://learnblockchain.cn/article/365) 4. [区块链中的BFT及HotStuff BFT(Libra BFT)分析](https://learnblockchain.cn/article/3...

文章 详解 Solana 交易结构

...内容: 1. V0 Tx 多了 1 字节的 Version Prefix: **它的首个比特位如果是 1 则表示这个 Tx 是 Versioned Tx,后面 7 个比特位则是具体版本号(对于 V0 Tx 来说后面 7 个比特位全部是 0)。如果这个字节首个比特位是 0,则是 Legacy Tx。** 参...

文章 为什么是 Move 之编程语言的生态构建

...住链的应用场景。这点可以看我以前的一篇文章[《开启比特智能合约的「三把锁」》](https://jolestar.com/bitcoin-smart-contract/)。 * 不需要专门的智能合约语言,用已有的编程语言就够了,这个观点我们上面已经分析了。 * 需要一...

文章 非同质物的同质化:NFT 的金融化

...、音乐家和作家都开始使用 NFT 技术。 这是因为 NFT 和比特和 DeFi 一样都是一场金融、社会、政治运动。NFT 可以将数字内容的所有权和来源数字化,让人们可以向遍布全球的创作者购买内容,实现几近即时的价值传递。这场...

文章 对话 EthStorage 创始人 Qi Zhou | 数据可用性和去中心化存储

...成本。 从网络带宽成本来说,比如在 P2P 网络中,就是比特和以太坊当前的区块广播的方式,是通过 gossip (广播) 给所有 P2P 节点,去告诉大家我有一个新的区块,长这个样子的。那么这样的网络方式的好处是,它非常安全...