找到约 10 条结果

文章 链抽象:朝着新互联网的可组合性进行协调

...](https://en.bitcoin.it/wiki/Timelock?ref=ghost-2077.arvensis.systems)是比特低调的创新之一,这一功能最初存在是为了满足边缘案例,如今正得到更广泛的应用。比特交易提供了一系列可编程字段,用户可以用以为其交易施加基于时间的...

文章 Bitcoin Core 对输出描述符的支持

...包含 “p2”。 ### 多签名(Multisig) 许多软件使用基于比特的 OP\_CHECKMULTISIG 操作码的多签名脚本。为了支持这种输出,我们加入了 ` multi(k,key_1,key_2,...,key_n)` 和 `sortedmulti(k,key_1,key_2,...,key_n) ` 函数。它们代表一种 _k-of-n_ 的多...

文章 Boros:Pendle 上的 Funding Rate 期货

...确的理由。对某些人来说,这是他们的愿景和打破加密货无休止的重复创新周期的能力。对另一些人来说,这是不断吸引新资本和合作伙伴的雄心。无论如何,Pendle 已经表现出对驱动下一个流动性浪潮的敏锐感觉,而 Boros 就...

文章 科普 | 加密货诈骗,你中招了吗?(下)

之前,我们发布了[加密货诈骗,你中招了吗?(上)](https://learnblockchain.cn/article/3325)**,** 今天将继续分享下篇,希望大家仔细阅读,远离骗局。 ## **诈骗手法及分析** ### **钓鱼型诈骗** #### **【手法一】** 1、骗子假冒...

文章 Gitcoin 资助轮次9:增长的下一阶段

...medium.com/),一个自称为“致力于构建产品和基础设施以将比特引入 DeFi 的 DAO”的项目,向配对池捐赠了 300,000 美元——这是迄今为止最大的单笔捐赠。 ![](https://img.learnblockchain.cn/2025/03/02/fundersleague.png) 其他新的资助方包括 [U...

文章 ZNARKs:整数SNARKs

...一些工作还探索了其他有限环,通常为$\mathbb{Z}_{2^k}$即$k$比特整数上的 SNARK。这两种情况都意味着计算中的每个值都具有**先验有限的有界大小**。在最近的工作中,我们引入了首个(完全简洁的)用于**整数上计算**的 SNARK:整...

文章 基于 Logistic Map 的加密方法

...读有关混沌理论在图像加密中的应用的更多信息: ### [从比特到量子比特 - 以及蝴蝶引发飓风 我一直在阅读 Brian Klaas 博士和 John Murray 的《侥幸:机会、混沌以及我们所做的一切为何重要》[链接],以及… billatnapier.medium.com](https...

文章 SharkTeam:Jimbos protocol闪电贷攻击原理分析

...(0x102be4bc)向被攻击合约(0x271944d9)转移了100枚JIMBO代![1685352981\_647472152fc5f42b0bd95.png!small](https://image.3001.net/images/20230529/1685352981\_647472152fc5f42b0bd95.png!small) 4. 调用被攻击合约(0x271944d9)的shift函数。![1685352987\_6474721bdc3e0ec69809f...

文章 从Blast到Layer2多签后门:技术与社会共识哪个更重要

...ana网络中占2/3质押权重的Validator节点不串谋,需要假设占比特大部分算力份额的前两大矿池不联合起来发动51%攻击回滚最长链。虽然这些假设很难被打破,但“很难”不代表“不可以”。 传统Layer1公链一旦发生了导致大量...

文章 市场操纵与预言机攻击

...无法获得或无法及时响应的内幕信息进行交易。在加密货中,抢先交易是 [MEV](https://blog.chain.link/maximal-extractable-value-mev/) 的一部分。 这些策略可以针对资产交易环境的子集或市场范围的价格。针对整个市场中较小的部分对恶...