比特币的火热引发了对其背后的区块链技术研究的热潮,各种新型的区块链系统层出不穷。我们都知道区块链的核心是共识协议,但当我们谈论共识协议的时候却经常忽略其背后的网络模型。在实际生活中,网络总是不可靠的,...
...://lightningdevkit.org/) 这样的软件开发助手之后,开发一款[比特币钱包](https://learnblockchain.cn/tags/比特币钱包/details)已经变得前所未有地简单。然而,就像软件开发应该尽可能容易,也应该有一种办法能默认保护用户的安全性和隐...
...PoW共识算法的运行过程,就是运用算力运行哈希函数(如比特币是运行SHA256哈希函数),并得到哈希函数的运算结果:哈希值。如果得到的哈希值符合本次区块产生的难度约束条件,那么这个哈希值就是一个"幸运数"。谁最早计...
...984db18b6e59b5980be229.png) 闪电网络(Lightning Network)可能是比特币区块链上最受期待的创新(编者注:原文撰写于 2016 年)。这种支付方案最早由 Joseph Poon 和 Tadge Dryja 在一年多以前提出,号称能支持用户之间在链下发送无限次的...
...人们的信任。 举一个简单的例子: 假设我花了10个比特币买了一辆豪车。几天后,我得到了这辆豪车,并且我支付的比特币也成功转到了汽车公司的账户。通过51%攻击,我可以抹掉这笔交易的痕迹,如果成功,就相当于我...
...对货币、交易和信任的看法。站在这场革命最前沿的是 **比特币**,它是第一个也是最大的加密货币,建立在区块链技术的基础之上。在本导论中,我们将探讨区块链的基本原理以及使比特币成为数字货币领域游戏规则改变者的...
...则安全模型输出的保证也应成立。 让我们来深入探索比特币为其全节点运营者提供的安全模型。 ## 求真 > “用户间信任需求最小化是比特币的优势之一。我个人甚至认为这是比特币最大的优势。” —— [Pieter Wuille](https:/...
...除了增强了可拓展性,还提高了可操作性。比如,我们把比特币从比特币公链利用跨链协议转移到以太坊上后,便可以用以太坊的智能合约来编程了。 **侧链背后的技术** 侧链的诞生,源于应对比特币的低TPS挑战。当年,每...
...都严格绑定到 _密钥(keys)_ 上。 如果我们将领域限制在比特币的核心业务,即数字货币,密钥使我们能够花费我们持有的资金。我们丢失家里的钥匙,就无法进入。我们丢失比特币的密钥,就会丢失比特币。就是这么简单。比...
## 基本定义: **P2PKH (Pay-to-Public-Key-Hash)** 是比特币网络中最常见的地址类型,常被称为标准比特币地址。生成 P2PKH 地址的过程涉及几个步骤,依赖于公钥和 `Hash160` 这两个核心概念。 ## 生成地址的基本步骤 ### 1、生成私...
...大派系,** 其主要区别在于,铭文资产的数据是否直接与比特币链上的UTXO相关联。按照这种区分方式,BRC-20属于非UTXO绑定型资产, **而Atomicals协议下辖的ARC-20,则开创了UTXO绑定型资产的先河。** **本文将主要从Atomicals协...
...PoS)网络在交易速度和能源效率方面表现出色,但与诸如比特币(Bitcoin)这样的工作量证明(Proof-of-Work, PoW)网络相比,通常被认为经济上安全性较低。 Babylon 通过一种创新的质押协议 **将比特币的强大安全性扩展到 PoS 网络...
... 1、背景 由于 Ordinals 协议和 BRC-20 标准的引入,如今的比特币不仅革新了支付方式和价值存储,还改变了传统金融体系。 可拓展阅读:《[解读比特币 Oridinals 协议与 BRC 20 标准 原理创新与局限](http://mp.weixin.qq.com/s?\__biz=M...