找到约 13 条结果

文章 Chainlink预言机在智能合约中的77种应用方式(二)

...保障数据隐私和许可权协议。 *Chainlink的DECO使用知识证明保护智能合约中数据隐私性,不向去快乐或预言机披露数据内容* ### 链上交易隐私 除了数据输入的隐私外,许多企业还希望能保障合约逻辑和数据输出的隐私...

文章 以太七日谈 • 2022/10/11

...域特定语言 (DSL, Domain Specific Language),用来创建和验证知识证明。这是编写与任何验证系统兼容的 zk 应用程序最简单的方法。 Noir 文档: https://docs.aztec.network/developers/noir 来源:https://twitter.com/aztecnetwork/status/157808245621264...

文章 以太七日谈 • 2022/4/6

...e 和无状态客户端 * Danksharding 和 PBS * 固定下来,等到知识证明成熟,并得到充分测试 (rollup 会做这个部分的工作) 社会层面: * 多样化社会层 * 精简并集中开发上述几个关键功能,实验可以在应用和 rollup 层上进行 * 吸...

文章 以太七日谈 • 2022/8/30

...ktPXiRpsXR3pJik6ufGyjUhmq6LcXPoTXH0) 推荐一份 Arbitrum 的中文知识库: https://github.com/arbitrum-cn/Arbitrum-Library **StarkWare 引入编程语言 Lean 来保证 Cairo 程序的准确性** 为了提高合约安全性,StarkWare 使用 Lean 编程语言来验证各种 ...

文章 Agave v2.0 更新 你需要了解的一切

...一些特定于应用的元素,例如 SPL Token 转移指令所需的知识证明验证。新的 ZK ElGamal Proof 程序将被纳入内置程序列表,地址为 `ZkE1Gama1Proof11111111111111111111111111111` 要了解有关 ZK Token Proof 程序的更多信息,请阅读我们在 Helius ...

文章 选择合适的数据可用性层 - 深入分析Celestia、Polygon Avail和EigenDA

...者在 ~40 秒内最终化区块。KZG 充当每个区块完整性的“知识证明。 - 如果 KZG 正确,则无需等待期——**区块在密码学上被证明是可用的**。 **流程步骤:** 1. **区块提议和纠删码**:Polygon Avail 是一个专门构建的数据可用...

文章 RGB、BitVM、Nostr 的详解入门

...保护 将状态数据进行链下传输和存储,采用递归知识证明等技术令多部分支付和路径选择随机化从而实现隐私保护。 4. 开发者友好 提供完备的开发工具,包括开源的开发文档、工具等,同时引入Schema社会共识...

文章 以太坊基金会研究团队第七次 AMA (上)

...非常感兴趣: 1)不同 L1 之间的桥接安全性 (如应用知识技术) 和共有同一条 L1 链的两个 L2 之间的桥接安全性,你认为这两者是一样的吗? 2)可能任何 L1 之间的桥接都需要具有可升级功能,以免其中一条 L1 链存在分叉...

文章 数据可用性层的军备竞赛

...g)承诺是一种用于Avail的加密承诺。它们特别适合用于知识(ZK)证明,这是一种加密方法,允许一方向另一方证明一个陈述是真的,而不透露任何超出该陈述本身有效性的信息。 - KZG承诺在内存和带宽使用方面是高效的。这...

文章 Nuffle:以太坊的最终性即服务层

...他 rollups 可能计划在 2025 年达到第二阶段的去中心化。知识证明技术的进步使得能够在低于分岐成本的情况下 [验证等同于以太坊的交易](https://x.com/SuccinctLabs/status/1833899505118580777?ref=ghost-2077.arvensis.systems),为高效验证当代以太...

文章 突破区块链不可能三角(六)-吹个关于区块链活性的哨子

...了状态改变,还要加一个关于这个状态改变是真实的“知识证明”,然后主链上的所有节点需要验证这个证明。好处在于节点不需要去下载整条侧链来验证侧链上的交易,坏处是目前这种方案还不通用,只能生成某些特定类型...

文章 无限世界

...表我们进行有害交易。洛克菲勒机器人使我们能够通过知识证明(ZK)来证明服务提供商没有对智能合约撒谎。_ > > **_在这里,ZK 被用来改变 AI 栈。AI 栈需要采用 ZK 技术,否则我们无法使用 ZK 来证明模型为智能合约决定了...

文章 以太坊 PoS 攻击与防御

...御这些攻击的方法。读者可能需要掌握一些信标链的基础知识‌才能从本文中获得最大价值。此外,对信标链的激励层‌和分叉选择算法 LMD-GHOST‌ 有一个基本的了解,也会对你有所帮助。 这些都是很大的话题。但我在下面...