找到约 14 条结果

文章 与Aperture Finance一起探索AI、DeFi 和意图

...定义其意图并提交给求解者进行处理。意图随后使用像知识证明(ZKP)这样的隐私机制进行处理,经过信任评分和ZKP验证,最终在执行者的监督下完成,以确保安全和可靠的交易执行。 1. **意图定义 -** 用户定义其意图,包...

文章 配对或双线性映射

...非常强大的一个数学工具。配对给我们带来了最简洁的知识证明,最高效的门限签名,第一个可用的身份基加密(IBE)方案,以及其它很多高效的密码系统。本文中,我将介绍一点配对的性质,其密码学应用和令人着迷的历史...

文章 一文读懂区块链执行层、存储层和共识层的扩容方案

...转移到链下网络,并在链上储存交易数据。然后会使用知识证明(zk-rollup)或欺诈证明(optimistic rollup),对在链下计算的状态变更结果进行链上验证。 **优势:** 模块化区块链将交易执行和状态转移到成本更低、更精益化...

文章 概说不同侧链的取舍

...,要么会给比特币主网络带来风险。也许有一天像 “知识证明” 这样的东西可以提供一种办法,既不会像 softchain 那样给主链增加验证负担,又不会像 drivechain 和联盟侧链那样在用户资金托管中引入新的信任假设。但在目前...

文章 【深度解读】今年最值得期待的以太坊布拉格升级

...的复杂度和 Gas 成本,也可以更加高效地实现和支持知识证明(如 zk-SNARKs)和同态加密等功能。在隐私和互操作性(尤其是与 ZCash 等其他支持 BLS 的区块链)会起到作用。 ### EIP-2935 (Serve Historical Block Hashes from State) **...

文章 宣布我们的 B 轮融资和 Zama 保密区块链协议

...议中使用的核心技术,但我们也利用多方计算 (MPC) 和知识证明 (ZK) 来解决其他保密解决方案的缺点: - FHE 实现了保密性,同时具有完全公开的可验证性(任何人都可以重新计算 FHE 操作并进行验证)。使用 GPU 将很快能够扩...

文章 利用 WebGPU 加速 ZK 证明:技术与挑战 - ZKSECURITY

...说服读者将其集成到他们的证明器框架中。 ## WebGPU 基础知识:计算工作流程和内存层次结构 在深入研究具体的实现和优化之前,让我们先温和地介绍一些 GPU 的基本概念。 使用 GPU 的程序的简化工作流程如下所示: ![workflow.p...

文章 公众对区块链的几大误解

... - **有效性证明**:除了欺诈证明之外,还会生成一份[知识证明](http://mp.weixin.qq.com/s?__biz=MzU0MTgyMDQwNQ==&mid=2247489792&idx=1&sn=a7dbbd723a5619b9c443e99f08cd24f2&chksm=fb254d9acc52c48c04d1162c9a8a53f4e585410f88231669978d74fd666e36bd1bb32ad5b745&scene=21#wechat_redire...

文章 Python、Solidity 和 EVM 中的双线性配对(Bilinear Pairings)

...](https://learnblockchain.cn/article/11324)(由 Tornado Cash 使用的知识算法)的最终步骤如下: $$ e(A₁, B₂) = e(α₁, β₂) + e(L₁, γ₂) + e(C₁, δ₂) $$ 其中,每个变量为基于它的下标符号(我们本可以使用大写希腊字母保持一致性...

文章 Finality Bridge:Bitcoin 最小化信任的桥接技术

...的核心基于 BitVM 智能合约、欺诈证明(Fraud Proofs)和知识证明(Zero-Knowledge Proofs)的复杂组合。虽然 BitVM 智能合约的概念来源于原始的 BitVM 协议,但 Finality Bridge 使用了经过优化的改进版本,其具体实现可以在 [BitVM2 论文](h...

文章 深入探索STARK世界中的DEEP FRI:通过一个具体的例子学习你的日常月亮数学

...m/lambdaclass/lambdaworks?ref=blog.lambdaclass.com),一个用于开发知识应用的库。一个重要的证明系统是 [STARKs](https://eprint.iacr.org/2018/046.pdf?ref=blog.lambdaclass.com) (Scalable, transparent arguments of knowledge,可扩展的,透明的知识论证)。STARKs 是一...

文章 从头开始了解Merkle树的 LAYER 2

...rkle Tree,我们可以通过编写 JavaScript 实现来展示我们的新知识。 首先,我们需要选择一个函数来计算我们的数字指纹。我们可以使用常见的 **sha256** 哈希函数来使命其计算 **Hash(childA, childB)**: ``` const shajs = require("sha.js"); /...

文章 在可信设置中评估和二次算术程序

...i=1}^4a_iv_i(x) = \sum_{i=1}^4a_iw_i(x) + h(x)t(x)$$ ### 记号和初步知识 我们将群 $\mathbb{G}_1$ 和 $\mathbb{G}_2$ 中的生成椭圆曲线点称为 $G_1$ 和 $G_2$。群 $\mathbb{G}_1$ 中的元素表示为 $[X]_1$。群 $\mathbb{G}_2$ 中的元素表示为 $[X]_2$。如果下标...

文章 Layer2 终极指南

...两种主要的证明类型: * 有效性证明 - 这是一种利用知识 (ZK, zero-knowledge) 密码学以确保交易有效性的数学证明 * 欺诈证明 - 这种证明引入了一种所谓的争议时间延迟 (Dispute Time Delay, DTD),一旦证明提交至 L2,验证者留有一...