找到约 10 条结果

文章 带你入门区块链

...都会包含前一个区块的哈希值,来保证不可篡改。 1)比特使用的是SHA256作为PoW的计算方法,莱特用的是Scrypt算法需要大内存的支持;以太坊使用了Dagger-Hashimoto算法的改良版本,并命名为Ethash,这是一个IO难解性的算法。 ...

文章 著名的区块链漏洞:双花攻击

...的政策可以缓解此风险。 ## 双花攻击的实际例子: * 比特黄金51%攻击:2018年,攻击者掌控了网络哈希率的大部分,并成功执行了一次双花攻击,导致损失超过1800万美元。 * Verge (XVG)攻击:2018年,Verge经历了多次双花攻击...

文章 区块链和社会自动化

...协作就可以”去信任化“。2014年我写过的一篇文章,说比特核心的技术突破就是实现了价值传递。我有一个比特,给你了,我就没有了。所以比特实现了一个不依赖于第三方的价值传递协议。但是其实仔细想想,所谓传...

文章 的换脸戏法 —— 技术拆解 THORChain 跨链系统“假充值”漏洞

...dx=1&sn=245963d250754c6045cf2ee3d4886d4d&scene=21#wechat_redirect) 【4】比特 RBF 假充值风险:[比特 RBF 假充值风险分析](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247485508&idx=1&sn=7110887c94af76822eee2ba01c83c459&scene=21#wechat_redirect) 随着 RenVM、THOR...

文章 我们为什么要选比特

...MA.png) \- 集数字签名、分布式账本和点对点网络于一体的比特诞生了 - ## 比特是如何运作的? 就像你无需了解互联网的运作方式就可以在网上看图片看视频一样,无论你是否了解比特运作原理背后的技术细节,你都可以...

文章 密码朋克人物传之《比特核心开发者 Gavin Andresen》

![加密朋克人物传之《比特核心开发者 Gavin Andresen》](https://img.learnblockchain.cn/2025/12/16/51815816_image.jpg) Gavin Andresen 是比特最早的核心开发者之一,中本聪离开后比特项目的实际领导者。2010年,他成为第二个为比特贡献...

文章 比特全节点和索引器安装

...//aaronzhang.gitbook.io/btcstudy ## 🦜跟着Casey Rodarmor一起安装比特全节点和Ord索引器(Part 1) 本文是根据视频链接:[https://www.youtube.com/watch?v=zXlvkOSVM9M ](https://www.youtube.com/watch?v=zXlvkOSVM9M) 进行写作的。别小看这个视频,这是2023年2...

文章 纯粹的链下 “染色” 方案

...oin-dev 邮件组中的邮件。“染色” 顾名思义,就是让一个比特跟其它比特显得不同。_ 各位好, Casey Rodarmor 的 ordinals 协议使用了通过生命历程来跟踪单个聪的身份的技术: > 2022 年 2 月 22 日,04:43:52PM -0800,Casey Rodarmor 在 ...

文章 【论文速递】DilithiumRK:基于Dilithium签名的后量子比特区块链

...hd. ## 核心贡献 Michel Seck和Adeline Roux-Langlois提出首个针对比特的后量子确定性钱包方案DilithiumRK,通过可重随机化密钥的Dilithium签名实现隐私保护和量子安全。该方案在量子随机预言机模型(QROM)下满足不可伪造性(Uf-CMA-HRK)和不可...

文章 Merkle trees (Golang实现)

...和安全的验证。此结构有助于验证数据的一致性和内容。比特和以太坊都使用Merkle树结构。Merkle树也被称为哈希树。 从根本上说,Merkle树是数据结构树,其中每个叶节点都用数据块的哈希标记,非叶节点用加密标记 其子...