找到约 9 条结果

文章 16万亿美元的革命:代化如何改写全球贸易

...1scLMXGwMuVT4-E2b5awUlA.png) **第一阶段:价值存储和投机** 像比特这样的早期数字资产具有革命性,它确立了诸如非主权价值存储之类的概念。但是,它们为全球贸易和商业的生产型经济提供的效用有限。你可以持有或交易它,但...

文章 【研究】EigenLayer:通过 ETH 再质押扩展信任网络

... ### 1\. 介绍 2009年,一位名叫中本聪的匿名开发者通过比特网络首次在数字世界中引入了去中心化信任的概念。比特网络被设计成一个点对点的数字货系统,它利用 UTXO 和脚本语言,这限制了在该网络上构建各种程序的...

文章 SharkTeam:2023年加密货犯罪分析报告

...重启、制裁安、USDT封禁哈马斯等地址,2024年1月SEC通过比特现货ETF,这些标志性事件都代表着监管正在深度介入Web3的发展。 本报告将对2023年的Web3黑客攻击、Rugpull欺诈、勒索软件、加密货洗钱、Web3监管等关键话题进行...

文章 Berachain (BERA) 的技术架构

...获得主流关注,这主要是由于以区块链为中心的平台(如比特和以太坊)的成功。 简单来说,区块链是 BFT 的现代化版本,它以对等 (P2P) 网络的形式呈现,该网络利用加密身份验证。更具体地说,CometBFT 由两个主要技术组件...

文章 链抽象 - 如何修复加密用户体验

...些问题有强烈的共鸣。_ ### **一千条链** 最开始,有比特。这是一项革命性技术,向世人介绍了区块链及其前所未有的特性:去中心化、防审查和分布式账本。尽管比特主要专注于支付,但其开源代码库为其他技术实验...

文章 区块链中的数学-SM2算法的推荐参数和加解密过程

...。 ## SM2加密过程 加密过程: 符号设定: 设消息为比特串M ,klen 为 M 的比特长度, $P_B$ 接收者公钥 作为加密者的用户 A 应实现以下运算步骤: 1. 用随机数发生器产生随机数 $K \in [1,n-1]$; 2. 计算椭圆曲线点 $C_1=[k]G=(x_1,...

文章 国密算法SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、ZUC

...法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯片中。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加...

文章 迈向通用型 Plasma我们创建了一个通用型 Plasma… | 作者:Optimism | Plasma Group 博客 | Medium

... 上,我们使用这个新框架在我们的 Plasma 链上构建了一个比特闪电网络合约: Twitter Widget Iframe 从那以后,我们构建了一个 [python 概念验证](https://github.com/plasma-group/research/tree/master/gen-plasma),展示了其底层工作原理。 然后我...

文章 bZx攻击——出了什么问题,预言机在这些攻击中扮演了什么角色

...赖于预言机的情况下创建MTR稳定。 该系统使用类似于比特的工作量证明(Proof of Work),以最高的去中心化级别创建MTR,从而没有对手方风险。 无需抵押就可铸造货,没有预言机风险,没有清算威胁,也没有监管问题。 ...