...进行身份验证的数据,可以是文本或二进制。具体来说,比特币客户端生成签名以授权其交易,而矿工验证这些签名和广播有效的交易。 本文将处理通用消息。稍后,我们将了解比特币交易签名过程中涉及的消息类型。 ## E...
## LNURL-auth ### 使用比特币钱包授权 一个特定的 `linkingKey` 可以被用来让用户登录服务或授权敏感操作。这最好在不损害用户身份的情况下完成,所以纯 LN 节点密钥不能在此使用。服务可以不要求用户凭证,而是显示一个“登录...
...开发(十二)](https://learnblockchain.cn/article/1285) --- 在《比特币极速入门指南》一书里,我阐述了公私钥究竟是什么: > - **私钥的本质:** 私钥的本质是一个数字,这个数字用 16 进制表示的话,长度是 64;转换为字节,是 32 ...
...能力。 > 在数十亿美元的挖矿设备采购成本之后,运行比特币网络200天的成本将超过7亿美元([7.5 TWh](http://digiconomist.net/bitcoin-energy-consumption),每千瓦时10美分)。 好的,看来我们在上述比率上达成了共识。 > 攻击者和防...
...ork-f59d757b2d14)_ 我撰写这篇科普文,是因为我相信 Erlay 是比特币目前为止最重要的性能升级之一。 Erlay 将通过减少网络参与者之间不必要的通信,帮助比特币网络保持去中心化。  ...
...信协议,代表着“通过中继传输的笔记和其他内容”。与比特币类似,Nostr 依赖于用户网络,是开源的,并且从其抗审查的特性中获得价值。 Nostr 为传统社交媒体平台提供了一种替代方案。它解决了垃圾信息、专有算法和审...
...n.info/) 相似,但是不像后者那样必须依赖矿工,因为所有比特币全节点用户都可以有效验证每条侧链。 ## 基于工作量证明的欺诈证明 去年,我将 [PoW FP 的构想发布到了比特币邮件列表上](https://lists.linuxfoundation.org/pipermail/bitcoin...
...型双花攻击,通过使攻击可见、可归因、需要至少 51% 的比特币矿工合谋,更重要的是,需要一个有界的时间,其中界限取决于攻击者的哈希率,但可以提前知道。可以调整界限参数,以便在发生攻击时,社区可以协调行动,例...
... ## 摘要 RSK 是联合挖矿的。由于挖掘 RSK 的矿工想要获得比特币奖励,因此未发送到 RSK 网络但在联合挖掘 RSK 时产生的区块,会通过比特币区块的 coinbase 交易中的 RSKBLOCK 标签暴露出来。矿工可能不会将 RSK 区块发送到 RSK 网络...
...lockchain.cn/2025/03/15/64684580_image.jpg) 在2009年推出两年后,比特币(BTC)成为加密货币的代名词。直到软件工程师查理·李(Charlie Lee)创建了一种名为莱特币(LTC)的新加密货币,才让比特币或其他币种(altcoin)进入加密货币市...
...链数据的机制:磁盘模式和RPC模式。 * 磁盘模式是处理比特币区块数据的推荐模式,它可以直接读取并解析磁盘上的比特币区块数据文件,因此速度要快得多。但是这也意味着磁盘模式不能支持更多的区块链,因为不同的区块...
## 探索比特币的数据可用性  现在观看:[来源](https://www.galaxy.com/insights/videos/fts-exploring-bitcoin-for-data-availability/) ### 引言 比特币的区块空...