找到约 13 条结果

文章 探索零知识证明系列5-构建非交互式零知识证明

...工具 Trapdoor Permutation。在这个方案中,FLS 提出了「隐藏比特」(Hidden Bits)的概念,然后把 Hidden Bits 藏入了 CRS。对于模拟器而言,就可以通过修改 CRS 中的 Hidden Bits 来达到模拟的效果,从而体现出对验证者 Verifier 的优越性。不...

文章 详解以太坊地址生成实战

...: 以太坊地址是用于在以太坊网络上接收和发送以太(ETH)以及执行智能合约的标识符。 ## 主要特点: ### 长度和格式: - 以太坊地址通常是42个字符长,以“0x”开头,后面跟随40个十六进制字符(0-9, a-f)。 - ...

文章 Vitalik: zk-SNARK 何以可能 —— 引介杀手锏“多项式承诺”

...健壮。如果恶意证明者在计算过程中的某个位置翻转一个比特,可以导致一个完全不同的结果,而随机抽样验证者几乎永远不会发现。 ![b07de1d2d6eaf351e6d7c26cb48f124c.png](https://img.learnblockchain.cn/attachments/2022/09/8LIbBf07631564285f9f6.pn...

文章 闪电贷和重入攻击:Grim Finance被黑事件分析

...击过程中,攻击者攻击了Grim Finance的多个LP金库合约和单金库合约,包括以下交易: ![](https://image.3001.net/images/20220303/1646293831_6220734752e4f5f95fb14.gif!small)​ ![](https://image.3001.net/images/20220303/1646293859_622073630125230e72bc7.gif!small)​ ...

文章 每周以太坊进展 2021/09/11

... Fees](https://l2fees.info/):比较在不同方案上转移 ETH/token 和互换的风险 - [zk Rollups 和数据分片可以实现全球级的扩展](https://polynya.medium.com/why-rollups-data-shards-are-the-only-sustainable-solution-for-high-scalability-c9aabd6fbb48),同时保持技术...

文章 像协议一样看待

...下,我们总是朝着理想化的形状进一步发展,也许这就是比特所追求的。相反,协议开发受到其环境中机构的政治经济学的inform,其中协议是不断扩展的许多其他机构网络中的一个。 要在此处创建可信度,如果其他机构通过...

文章 加密货操作安全指南第一部分:私钥安全与网络钓鱼防御

## 介绍 你进入加密货领域不是为了因为一个愚蠢的错误而失去一切。 但这种情况每天都在发生。不是因为有人用量子技术破解了冷钱包,而是因为有人点击了错误的链接,两次使用了相同的密码,或者信任了错误的人。 操...

文章 使用 Sorbet Finance 在 Uniswap V3 (Polygon) 上设置 Range Orders

...下达范围订单。 ### 步骤 2:选择你要下达范围订单的代 单击“选择代”——在本例中,搜索“USDC”。 ![](https://img.learnblockchain.cn/2025/06/13/173DiFsXyS67W90LpDg4HvQ.png) 在本例中,我们将下达一个范围订单,目的是在 **1 MATIC = 1.5...

文章 Sei生态系统:DeFi创新、协作与增长

...ain.io/) 是一个基于 Cosmos SDK 的区块链协议,旨在通过利用比特的安全性来增强 Proof-of-Stake 链的安全性。这种创新方法旨在解决与 PoS 链相关的安全问题,从而有助于构建更安全和更具弹性的区块链生态系统。 ### Blockus [Blockus]...

文章 慢雾:详解 DeFi 协议 bZx 两次被黑始末

... 交易对,但也许有人会有疑问, sUSD 不是对标 USD 的稳定吗?这都能被攻击?攻击手法具体是怎样的?带着这样的疑问,针对此次事件,慢雾安全团队接下来将剖析此次攻击过程。 在第一次攻击中,攻击者结合 Flash loan 和 C...

文章 理解 Optimism 设计 P1 - 架构设计

...img.learnblockchain.cn/attachments/2025/03/UPiSFyBU67d27ea219944.png) 比特、以太坊等公链之所以扩展性很低,是因为在一个去中心化网络中,交易的计算、存储、共识、传输成本都因资源受限而大幅提高,这主要是由于大量节点存在于网...

文章 Dedaub安全套件Q4-24更新

...链交易监控现在更加高效。 例如,一个运行在以太坊和安上的 DeFi 项目现在可以同时监控高价值的代转账,并检测两个网络上的可疑行为。更新后的宏使配置这些跨链查询变得容易,确保无缝和高效的监控。 * * * ### 基于...

文章 SharkTeam:Midas Capital攻击事件原理分析

...约(0xF8527Dc5)的mint函数将518614966827953435094个sAMM-HAY/BUSD代转换为2个fsAMM-HAY-BUSD代,也就是质押。 ![WechatIMG97.jpeg](https://img.learnblockchain.cn/attachments/2023/06/XOC0cRsh649000ba5bc46.jpeg) (2)随后调用被攻击合约(0xF8527Dc5)的re...