 比特币的可扩展性问题是其面临的主要问题之一,也是许多人努力的方向。比如说,有个设想是 “闪电网络”;但是,要在比特币网络中实现闪电网络,条件似乎还不具备,...
...ttps://learnblockchain.cn/article/5704)文章中,我们介绍最常用的比特币复杂脚本模块:多签名(multisig)。在介绍了多签名可以应用的诸多场景之后,我们还介绍了比特币脚本的流程控制功能(条件语句),这种功能让我们可以在同一...
...点。 ## 加密货币风投在第二季度反弹 ### 介绍 在比特币和流动性加密货币经历了强劲的第一季度后,市场有所降温,尽管它们仍然比去年同期大幅上涨。第一季度观察到的加密货币风险投资市场反弹似乎仍在持续。然而...
...hain.cn/2025/02/22/1sLe-tsz09bJdPS3VB0yK8w.png) ## 引言 这是关于在比特币中使用 [Taproot](https://www.wpsoftware.net/andrew/blog/link%20me) 和(假设存在的)`CAT` 操作码实现 covenant 的一系列文章中的第一篇。历史上,以及在 [Elements](https://github.com/Ele...
...头](https://learnblockchain.cn/article/10299)开始。 我们要感谢[比特币](https://learnblockchain.cn/article/10802),它向世界介绍了区块链技术的基础概念。交易和区块、激励和共识——这些是在不同区块链中以不同方式表现的普遍概念,但核...
...技术,决定了加密生态和Web3的核心价值主张。它不仅为比特币保障了安全,还为智能合约的价值奠定了基础。 区块链的核心价值主张就是以信任最小化和无需许可的方式交换价值,过程中无需任何第三方。最基本的用例就是...
...-06,国家信息安全漏洞共享平台发布编号为CNVD-2020-30018,比特币存在逻辑缺陷漏洞:。比特币在某一函数实现过程中存在代码逻辑缺陷漏洞。攻击者可以利用该漏洞消费他人账户的金额。 经分析,为原CVE-2010-5141漏洞,对此漏...
## ETH 挖矿算法 ### 设计目标 中本聪在比特币白皮书中指出区块链的目标是one cpu,one vote, 然而比特币的设计不足导致,简单重复的hash计算挖矿,导致出现了大量的集中矿池采用ASIC矿机,占用了大部分的算力,这与比特币的设...
...的计算机的计算能力,是不可能在短期内破解的。 在比特币使用的两种哈希算法: - 一种是对数据进行两次SHA-256计算,这种算法在比特币协议中通常被称为hash256或者dhash。 - 另一种算法是先计算SHA-256,再计算RipeMD160,这...
比特币钱包地址主要有三种类型,它们分别是: **1. P2PKH地址(Pay-to-Public-Key-Hash)** 以数字“1”开头。 例如:1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa **2. P2SH地址(Pay-to-Script-Hash)** 以数字“3”开头。 例如:3J98t1WpEZ73CNmQviecrnyi...
...谈谈加密项目的所有权结构和融资方式的演变。我将写到比特币、ICO、收益农场/流动性挖掘,最后讨论积分。本文的目标是提供背景,解释积分作为吸引用户的一种方式,是对过去参与和融资方式的自然延续。许多Maelstrom的投...