...: * 发起节点混合到响应节点的静态公钥中,该公钥以比特币的压缩格式序列化: * `h = SHA-256(h || rs.pub.serializeCompressed())` * 响应节点混合到其本地静态公钥中,该公钥以比特币的压缩格式序列化: * `h = SHA-256(h || ls.pub.seri...
...个“受信任的设置”。 2010年代:区块链和扩容 随着比特币和其他加密货币的出现,零知识证明开始被用于加密货币领域。例如,Zcash是第一个实现了zk-SNARKs的加密货币,以提供更高级别的交易隐私。 更重要的是,ZKP在Lay...
...配系统推出了其内部订单簿 - **2020 年 4 月** - dYdX 推出了比特币 (BTC) 的永续合约市场,以太 (ETH) 和 chainlink (LINK) 紧随其后 - **2021 年 1 月** - dYdX 通过其 B 轮融资筹集了 1000 万美元 - **2021 年 4 月** - 经过 7 个月的开发,dYdX 推出...
...果攻击它的成本大大超过实施攻击的利润。这就是为什么比特币和以太坊被认为极其安全;想要贿赂矿工/验证者或创建西比尔身份——足以控制网络多数的攻击者——在这个过程中必须花费大量金钱(并可能指望会造成损失)...
...成为创建者。 关于这个bug的一些有趣讨论可以在一些比特币论坛上找到。最终,它允许用户争夺创建者的地位,从金字塔计划中获得费用。 ## **14. 未初始化的存储指针** EVM将数据存为storage或memory。在开发合约时,准...
...识机制,工作量证明(PoW)和权益证明(PoS)。以太坊和比特币目前使用 PoW。这允许网络中的节点就信息状态达成一致,并防止经济攻击和其他问题,例如双花问题。这样可以确保网络安全;但是,它使共识相对较慢。另一方...
...者、资本和流动性。如今,形势复杂得多。流动性分散在比特币、以太坊、L2、Solana 和其他链上。那么,你应该在何处发行代币?没有明确的答案。 但是,如果你不必只选择一条链呢?想象一下一个可以在所有地方使用的代...
...tatus/1894613344826294462) 在该案例中,攻击者整合了小批量的比特币,将资金桥接到以太坊,将其兑换成 **USDT**,然后使用 **Bridgers(.)xyz** 将资产转移到其他链——Bybit 洗钱过程中也反映了这种模式。 ``` 无 ```  2. [在比特币POW之上的尝试](https://learnblockchain.cn/article/364) 3. [POS与POW-DAG](https://learnblockchain.cn/article/365) 4. [区块链中的BFT及HotStuff BFT(Libra BFT)分析](https://learnblockchain.cn/article/3...
...内容: 1. V0 Tx 多了 1 字节的 Version Prefix: **它的首个比特位如果是 1 则表示这个 Tx 是 Versioned Tx,后面 7 个比特位则是具体版本号(对于 V0 Tx 来说后面 7 个比特位全部是 0)。如果这个字节首个比特位是 0,则是 Legacy Tx。** 参...
...住链的应用场景。这点可以看我以前的一篇文章[《开启比特币智能合约的「三把锁」》](https://jolestar.com/bitcoin-smart-contract/)。 * 不需要专门的智能合约语言,用已有的编程语言就够了,这个观点我们上面已经分析了。 * 需要一...
...、音乐家和作家都开始使用 NFT 技术。 这是因为 NFT 和比特币和 DeFi 一样都是一场金融、社会、政治运动。NFT 可以将数字内容的所有权和来源数字化,让人们可以向遍布全球的创作者购买内容,实现几近即时的价值传递。这场...
...成本。 从网络带宽成本来说,比如在 P2P 网络中,就是比特币和以太坊当前的区块广播的方式,是通过 gossip (广播) 给所有 P2P 节点,去告诉大家我有一个新的区块,长这个样子的。那么这样的网络方式的好处是,它非常安全...