找到约 12 条结果

文章 比特开发系列 - 椭圆曲线数字签名

...进行身份验证的数据,可以是文本或二进制。具体来说,比特客户端生成签名以授权其交易,而矿工验证这些签名和广播有效的交易。 本文将处理通用消息。稍后,我们将了解比特交易签名过程中涉及的消息类型。 ## E...

文章 比特 - LNURL-auth - Fiatjaf

## LNURL-auth ### 使用比特钱包授权 一个特定的 `linkingKey` 可以被用来让用户登录服务或授权敏感操作。这最好在不损害用户身份的情况下完成,所以纯 LN 节点密钥不能在此使用。服务可以不要求用户凭证,而是显示一个“登录...

文章 伪代码简述 ECDSA 签名过程 | 联盟链开发

...开发(十二)](https://learnblockchain.cn/article/1285) --- 在《比特极速入门指南》一书里,我阐述了公私钥究竟是什么: > - **私钥的本质:** 私钥的本质是一个数字,这个数字用 16 进制表示的话,长度是 64;转换为字节,是 32 ...

文章 区块链中的51%攻击及其成本

...能力。 > 在数十亿美元的挖矿设备采购成本之后,运行比特网络200天的成本将超过7亿美元([7.5 TWh](http://digiconomist.net/bitcoin-energy-consumption),每千瓦时10美分)。 好的,看来我们在上述比率上达成了共识。 > 攻击者和防...

文章 Erlay:比特网络层的性能升级

...ork-f59d757b2d14)_ 我撰写这篇科普文,是因为我相信 Erlay 是比特目前为止最重要的性能升级之一。 Erlay 将通过减少网络参与者之间不必要的通信,帮助比特网络保持去中心化。 ![img](https://img.learnblockchain.cn/2025/07/14/9uFjWTQ.png) ...

文章 什么是 Nostr?

...信协议,代表着“通过中继传输的笔记和其他内容”。与比特类似,Nostr 依赖于用户网络,是开源的,并且从其抗审查的特性中获得价值。 Nostr 为传统社交媒体平台提供了一种替代方案。它解决了垃圾信息、专有算法和审...

文章 软链:通过软分叉激活的 POW FP 侧链

...n.info/) 相似,但是不像后者那样必须依赖矿工,因为所有比特全节点用户都可以有效验证每条侧链。 ## 基于工作量证明的欺诈证明 去年,我将 [PoW FP 的构想发布到了比特邮件列表上](https://lists.linuxfoundation.org/pipermail/bitcoin...

文章 外部确认哈希率

...型双花攻击,通过使攻击可见、可归因、需要至少 51% 的比特矿工合谋,更重要的是,需要一个有界的时间,其中界限取决于攻击者的哈希率,但可以提前知道。可以调整界限参数,以便在发生攻击时,社区可以协调行动,例...

文章 RSKBLOCK标签中的分叉检测数据

... ## 摘要 RSK 是联合挖矿的。由于挖掘 RSK 的矿工想要获得比特奖励,因此未发送到 RSK 网络但在联合挖掘 RSK 时产生的区块,会通过比特区块的 coinbase 交易中的 RSKBLOCK 标签暴露出来。矿工可能不会将 RSK 区块发送到 RSK 网络...

文章 加密货的不同类型有哪些?

...lockchain.cn/2025/03/15/64684580_image.jpg) 在2009年推出两年后,比特(BTC)成为加密货的代名词。直到软件工程师查理·李(Charlie Lee)创建了一种名为莱特(LTC)的新加密货,才让比特或其他种(altcoin)进入加密货市...

文章 区块链数据分析框架-BlockSci

...链数据的机制:磁盘模式和RPC模式。 * 磁盘模式是处理比特区块数据的推荐模式,它可以直接读取并解析磁盘上的比特区块数据文件,因此速度要快得多。但是这也意味着磁盘模式不能支持更多的区块链,因为不同的区块...

文章 探索比特的数据可用性

## 探索比特的数据可用性 ![探索比特的数据可用性 - Galaxy Research](https://img.learnblockchain.cn/2025/04/29/Bitcoin.png) 现在观看:[来源](https://www.galaxy.com/insights/videos/fts-exploring-bitcoin-for-data-availability/) ### 引言 比特的区块空...