找到约 14 条结果

文章 区块链架构:其工作原理及安全性分析

...种最广泛使用的共识机制是: ## 1. 工作量证明(PoW):比特模型 PoW 是 **第一个** 共识机制,由 **中本聪在比特白皮书(2008)中** 引入。它仍然是区块链技术的基石,保护着 **比特(BTC)、莱特(LTC)和其他 PoW 区块...

文章 社会、时间偏好和比特

...就是 “个体眼中未来价值和现在价值之间的比率。”《比特本位》的作者 [@saifedean](https://twitter.com/saifedean) 一针见血地指出,它源于个体对(当下)消费和储蓄(即推迟消费)的权衡。对个人而言,货是一种可以存储其劳...

文章 零时科技 || 3月安全事件共造成约2.18亿美元损失,较2月损失金额明显

...ce (KOKO)发生rug pull,获利约400万美元。 **No.7** 3月17日,比特 ATM 制造商 General Bytes 透露,黑客利用其 BATM 管理平台中的零日漏洞从该公司及其客户窃取了价值180万美元的加密货。 从总体上看,2023年3月各类区块链安全事...

文章 有趣的比特脚本(二):多签名

...cn/article/18077/)。_ 在本系列的上一篇文章中,我们介绍了比特系统的基本概念。本章,我们正式进入最常被使用的比特复杂脚本模块:多签名。 ## “多签名” 简介 如前文所述,比特中没有账户,有的只是输出 [1](https://...

文章 跨输入签名聚合如何集成到比特

...regation,CISA)是一种可以减少交易体积的技术,有望成为比特的软分叉。本代码库的目标是为了收集关于签名聚合的思想和主题,以及构想它们集成到比特中的方式。 ## 减半聚合 “减半聚合(Half Aggregation)” 技术可以将...

文章 如何安全存储比特

# 1. 存储比特最安全的方法是什么? 比特在2017年末价格达到顶峰并随后逐渐跌落,在2019年再次经历了更为缓慢的增长。随着这种波动性情况的发生,重大的黑客事件的数量也随之增加。鉴于许多投资者是该领域的新手,...

文章 RGB 协议的设计

...免信任性和抗审查性的协议不能使用这种方法。 ## 基于比特的一次性密封条 不必使用一个受信任的实体来证明电子密封条的开启和关闭,我们可以使用比特的 **未花费的交易输出**( [UTXOs](https://en.bitcoin.it/wiki/UTXO))作为...

文章 区块链入门:重温比特

... 尽管如此,还有许多情节上的漏洞需要解决,以使这段比特的故事完整。在转向其他技术之前,我想将这篇文章献给(希望能够)解决这些剩余问题。因此,这篇文章将是一种_拼盘_,以总结比特的相关概念和讨论。 作...

文章 共识算法解读:泛化的中本聪共识PHANTOM

## 引言 比特运行了十几年都非常的安全,但是饱守诟病的问题就是它的吞吐量太低了,这也是由它的安全模型即*最长链规则*决定的。最长链规则要求所有的诚实节点能迅速接收到新创建的区块,因此,必须要等到一个区块...

文章 问问中本聪…为什么是RIPEMD160和SHA-256?以及为什么是RIPEMD160?

... SHA-256?以及为什么选择 RIPEMD160? ### 中本聪过度设计了比特,使其超级安全 我坚信**中本聪**是一位技术高超的人,拥有密码学和网络安全研究背景。 因此,比特组件的技术选择经受住了现代破解的考验。 我不太关心加...

文章 比特 - OP CHECKOUTPUTSHASHVERIFY ``` - Raw Githubusercontent

...化风险的可能性,到目前为止,还没有认真考虑将其纳入比特。 此 BIP 旨在引入一个最小可行的 covenant,以启用有限的一组实用功能。例如: ===拥塞控制交易=== 当对区块空间的需求很大时,进行支付可能会变得非常昂贵。...

文章 探索以太坊:从基础到应用,解锁区块链技术的无限可能

...的区块链平台,由Vitalik Buterin等人于2015年推出。相比于比特,以太坊不仅仅是一个数字货,而是一个可编程的、可扩展的区块链平台,旨在实现一个去中心化的、可编程的智能合约和去中心化应用(DApp)的平台。 ## 2. 以...

文章 Statechain:在链下发送密钥以提高比特吞吐量

...送可以用来花用资金的私钥。 - 区块空间总是有限的:比特区块链平均每秒只能处理大概 10 笔交易。为了解决这个问题,比特的技术社区一直在开发二层协议,即在 “链下” 处理交易的方法,比如 [闪电网络](https://bitcoinm...

文章 闪电网络中的 Submarine Swap

...友 Martin 持有的地址。(得到你的支付之后)在花费这些比特时,Martin 需要证明自己拥有这个地址所对应的私钥。这就是比特最基本的工作形式:Martin 证明自己拥有私钥,然后就能花费那些钱。 我之所以说这是 “最基本...