找到约 13 条结果

文章 链上黑客的真实影响:2021 年至 2023 年的黑客损害综合研究

...来自更多的 [100 倍黑客](https://mitchellamador.com/p/100x-hackers-and-how-to-become-one-365) ,更多[更好的安全标准](https://mitchellamador.com/p/safe-harbor-the-making-of-a-new-security) ,以及更多更好的自动化安全技术。只有在整个堆栈上进行增强才能防...

文章 如何使用流构建区块链索引器

...ansfers, data FROM streams_erc20 WHERE block_number >= start_block AND block_number > 'block_number')::BIGINT, (transfer ->> 'block_timestamp')::BIGINT, transfer ->> 'token_address', transfer ->> 'from_address', transfer ->> 'to_address', (transfer ->>...

文章 区块链应用的加密积分计划

...(如 [Pendle Finance](https://pendle.gitbook.io/pendle-academy/ecosystem-and-resources/points-trading))也设置了通道,以便其他类型的积分(包括具有 liquid restaking 积分的用户)可以交易这些资产,并在它们可以在 EigenLayer 上兑换之前提前获得固定...

文章 系统思想者的工具:12种重复出现的系统原型

...disruptive-design/tools-for-systems-thinkers-getting-into-systems-dynamics-and-bathtubs-1f961f7c4073)中,我们探讨了反馈循环,而在[第3章](https://medium.com/disruptive-design/tools-for-systems-thinkers-systems-mapping-2db5cf30ab3a)中,我解释了如何做一些入门的系统图。...

文章 区块链101:以太坊 Rollups

...arding](https://medium.com/ethereum-on-steroids/what-is-proto-danksharding-and-what-does-it-mean-for-ethereum-7bcbf0bb62ca)(**EIP-4844**)专门用于使 rollups 的数据可用性更便宜。 与此同时,一些 rollups 正在探索替代的数据可用性解决方案,包括: - [数...

文章 跨链消息传递:Web3 中的潜力与挑战

...信息和隐私](https://help.twitter.com/en/twitter-for-websites-ads-info-and-privacy) [1.54万](https://twitter.com/intent/like?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1479501366192132099%7Ctwgr%5Eb7247e7c4b8a347c2bf0ff2760346c061a8da391%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fblog.web3a...

文章 Bitlayer Research:Binius STARKs原理解析与优化思考

...ce zkVMs](https://learnblockchain.cn/article/15541) 8. [2024.07 Sumcheck and Open-Binius](https://www.ingonyama.com/blog/sumcheck-and-open-binius) 9. [2024.04 Binius: highly efficient proofs over binary fields](https://learnblockchain.cn/article/10963) 10. [2023.12 SNARKs on binary fields: Bini...

文章 匿名包含列表(anon-ILs)- 密码学

...敲诈勒索游戏这样的[承诺攻击载体](https://ethresear.ch/t/fun-and-games-with-inclusion-lists/16557)的攻击面。 保护 IL 提议者的身份对于确保隐私、防范任何形式的问责或身份泄露以及促进以太坊上 ILs 的采用至关重要。这一原则类似于投票...

文章 EVM 设计原理

...推荐读者观看这个视频:[EVM: From Solidity to byte code, memory and storage](https://www.youtube.com/watch?v=RxL_1AfV7N4&t=1s) ,这是配套的 [PDF](https://slack-files.com/T9C7VSRBN-F0154NTUM3L-3eefe73def)。 它梳理源码到字节码的流程,演示操作码的变化,非常...

文章 以太坊协议的可能未来 #3:The Scourge

...“[三明治攻击](https://coinmarketcap.com/academy/article/what-are-sandwich-attacks-in-defi-and-how-can-you-avoid-them)”可能会导致进行代币交换的用户因滑点而遭受重大损失。为进行这些攻击而引入的交易会堵塞链,增加其他用户的 gas 费用。 #### ...

文章 链抽象:朝着新互联网的可组合性进行协调

....cn/article/12163?ref=ghost-2077.arvensis.systems#bridges-between-ethereum-and-rollups)的综合报告。 将讨论重新引入上下文,原生桥能够通过采用具有最小信任化框架的第三方(例如区块链)作为其保障来源,克服存在值得信赖的第三方所带来的...

文章 基于RLWE的多方同态加密:当多方计算遇见同态加密

...f{h}_0=\sum_j\mathbf{h}_{0,j}=-u\mathbf{a}+s\mathbf{w}+\mathbf{e}_0 \text{ and } \mathbf{h}_1=\sum_j\mathbf{h}_{1,j}=s\mathbf{a}+\mathbf{e}_1,$ 其中 $u=\sum_j u_j$,$s=\sum_j s_j$,并且 $\mathbf{e}_d=\sum_j\mathbf{e}_{d,j}$。 第二步使用这些聚合值 $\mathbf{h}_0,\mathbf{h}_1$ ...

文章 以太坊主流 L2 方案回顾与展望

...迁移 NFT》](https://www.ethereum.cn/Technology/cross-rollup-nft-wrapper-and-migration-ideas) [《数据可用性检查》](https://learnblockchain.cn/article/2735) [《简谈ETH 2.0的未来: 将分片作为数据可用性层》](https://www.ethereum.cn/shards-as-data-availability-layers) ...