找到约 8 条结果

文章 指南:关于secp256k1、ECDH、ECDSA

...聪用它来获取私钥,然后生成一个公共标识符。 采用比特的核心是使用ECDSA(椭圆曲线数字签名算法),并且可以通过公共比特标识符来验证交易。secp256k1标准已发布:https://www.secg.org/sec2-v2.pdf 。 这是椭圆曲线的Weierstrass...

文章 带你入门区块链

...都会包含前一个区块的哈希值,来保证不可篡改。 1)比特使用的是SHA256作为PoW的计算方法,莱特用的是Scrypt算法需要大内存的支持;以太坊使用了Dagger-Hashimoto算法的改良版本,并命名为Ethash,这是一个IO难解性的算法。 ...

文章 我们为什么要选比特

...MA.png) \- 集数字签名、分布式账本和点对点网络于一体的比特诞生了 - ## 比特是如何运作的? 就像你无需了解互联网的运作方式就可以在网上看图片看视频一样,无论你是否了解比特运作原理背后的技术细节,你都可以...

文章 的换脸戏法 —— 技术拆解 THORChain 跨链系统“假充值”漏洞

...dx=1&sn=245963d250754c6045cf2ee3d4886d4d&scene=21#wechat_redirect) 【4】比特 RBF 假充值风险:[比特 RBF 假充值风险分析](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247485508&idx=1&sn=7110887c94af76822eee2ba01c83c459&scene=21#wechat_redirect) 随着 RenVM、THOR...

文章 Merkle trees (Golang实现)

...和安全的验证。此结构有助于验证数据的一致性和内容。比特和以太坊都使用Merkle树结构。Merkle树也被称为哈希树。 从根本上说,Merkle树是数据结构树,其中每个叶节点都用数据块的哈希标记,非叶节点用加密标记 其子...

文章 比特全节点和索引器安装

...//aaronzhang.gitbook.io/btcstudy ## 🦜跟着Casey Rodarmor一起安装比特全节点和Ord索引器(Part 1) 本文是根据视频链接:[https://www.youtube.com/watch?v=zXlvkOSVM9M ](https://www.youtube.com/watch?v=zXlvkOSVM9M) 进行写作的。别小看这个视频,这是2023年2...

文章 纯粹的链下 “染色” 方案

...oin-dev 邮件组中的邮件。“染色” 顾名思义,就是让一个比特跟其它比特显得不同。_ 各位好, Casey Rodarmor 的 ordinals 协议使用了通过生命历程来跟踪单个聪的身份的技术: > 2022 年 2 月 22 日,04:43:52PM -0800,Casey Rodarmor 在 ...

文章 理解闪电网络,Part-1:构建比特的双向支付通道

...1/07/23/16270233122682.jpg) 闪电网络(Lightning Network)可能是比特区块链上最受期待的创新(编者注:原文撰写于 2016 年)。这种支付方案最早由 Joseph Poon 和 Tadge Dryja 在一年多以前提出,号称能支持用户之间在链下发送无限次的...