找到约 14 条结果

文章 实现加密隐私与监管合规

...leson** 是 a16z crypto 的副总法律顾问,他在法律、治理和去心化事务方面为公司及其投资组合公司提供建议。 [**Michele Korver**](https://a16z.com/author/michele-korver/) 是 a16z crypto 的监管主管。她此前曾担任 FinCEN 的首席数字货币顾问、司...

文章 MultipliFi:弥合 TradFi 的严谨性和 DeFi 的创新性

.../2025/08/23/1uezNOmP3X5Aa7IRdb9cKVw.png) MultipliFi:机构金融与去心化创新的交汇之处 ### 介绍: 金融格局正在经历一场巨大的变革。传统金融(TradFi)凭借其成熟的机构、监管框架和对风险管理的关注,现在正面临去心化金融...

文章 通过 Shutter 阈值加密实现的应用 MEV 保护

...的当前 epoch 下加密交易。这旨在通过在许多交易中分摊计算密集型解密来提高效率并减少延迟。然而,这种设计造成一个关键缺陷。当 epoch 密钥被重建时,来自该 epoch 的所有交易都会公开,甚至包括那些尚未包含在区块中的...

文章 扩展到 10GB 无限区块:Avail 的水平可扩展性

...多个加密经济资产的安全保障,所有这些都无需依赖任何心化基础设施。 在任何有意义的规模上实现这一目标的唯一方法是通过一个水平可扩展的基础层,多个区块链可以在其上连接,并具有[无缝互操作性](https://blog.availproj...

文章 SP1 Reth 简介:使用 SP1 构建的高性 1 型 zkEVM

...定制的,因此可以通过预编译其他性瓶颈(包括大整数算法等)来进一步降低证明成本。如果你想成为开源贡献者并帮助我们完成这项任务,请查看今天 SP1 中 [Github issues](https://github.com/succinctlabs/sp1/issues?ref=blog.succinct.xyz) 列...

文章 比特币挖矿的理解

...象拿着铲子的矿工,在泥土中挖掘金子的场景。 事实证明,这样的比喻距离还不算贴切,比特币的挖掘远没有那么迷人,但同样具有不确定性,它是由解决复杂的计算数学问题的高性计算机执行的(也就是说,过程很复杂...

文章 使用 “蹦床支付” 来外包路径计算

...weekly.com/briefs/proposal-for-syncing-channel-updates/) - [闪电节点的心化](https://bitcointechweekly.com/briefs/measuring-node-centrality/) - [闪电网络通道的免费再平衡提案](https://bitcointechweekly.com/front/free-rebalancing-proposals-ln-channels/) >- 本文转载自: [...

文章 跨链桥活动:BTC.b的现状

...尽管如此,由于缺乏智合约力,BTC 在快速扩张的去心化金融 (DeFi) 领域的参与受到限制。然而,通过 BTC.b 桥,这种限制正在被规避。 这座桥将 BTC“包装”并转移到 Avalanche 区块链上,Avalanche 区块链因其原生的智合...

文章 数据可用性比你想象的更重要

...分发器将该 blob 分割成小块(chunks),并创建两种类型的证明:KZG 承诺证明和 KZG 多重揭示证明。 3) 所有块在 EigenDA 运营商集上唯一分配(运行 EigenDA 节点软件并委托利益的运营商)。 4) 运营商还收到承诺证明,以便使用...

文章 ZK + 比特币:B² Network 如何重塑 Layer2 的信任边界

...鹰分析**指出,B² Network的技术路径不仅契合比特币的去心化精神,更通过ZK-Rollup与跨链兼容性设计,为生态注入全新活力。 ## **技术核心:ZK-Rollup与跨链兼容性** B² Network的核心技术基于**ZK-Rollup**(零知识证明汇总),...

文章 从 Lamport 签名中获得脚本状态

...交易,让后手玩家来选择自己想要的。以此类推。 可以证明,这种办法不太行 —— 因为任何一个玩家都有可拒绝签名某一步棋,在游戏卡住的情况下,没有办法归责,因此落败的玩家也就没有激励完成游戏。为防止这...

文章 当社交媒体开始为用户付费时:Overherd 如何将注意力转化为收入

...。你创建内容,平台将其货币化,你一无所获。 Overherd 证明还有另一种模式。用户创造价值,用户获得奖励。不是通过复杂的 _token_ 经济学或特定于平台的货币。真正的奖励,可以在用户已存在的链上申领。 这很重要,因...

文章 密码学101:全同态加密

...执行_任意计算_,同时保持数据隐私! 支持单一操作的算法家族被称为_部分同态加密_,或称_PHE_。 > 重要的是,这可对某些类型的应用足够。例如,如果我们只需要保持加密余额并进行加法或减法,则我们不需要完整的FH...

文章 以太坊扩容 之 分片(Sharding)

...验证器管理合约 的 `getEligibleProposer` 函数所生成的示例。算法会在随后的章节中介绍。 | Main Chain | Shard Chain | |:-------:|:-------------:| |Block|Collation| |BlockHeader|CollationHeader| |Block Proposer (or Miner in PoW chain)|Collator| ## 二次方分片...