找到约 12 条结果

文章 零知识证明 - zkSNARK应用的Nullifier Hash攻击

...文章[zkSNARK的“输入假名”的攻击](https://learnblockchain.cn/2019/07/29/zkSNARK-wul/)。迅速看了看,很赞。这个攻击原理其实比较简单,但是,不深入理解zkSNARK以及使用场景的朋友确实很难发现和理解。本文讲讲我对这个攻击的分析和理...

文章 Filecoin - Precommit2计算介绍

...d525f288bd1305191a7cd7a4d26acb8c&chksm=fe131f14c9649602fdb874443a0b09ead774208e3fa1ca6dc4bb35322390299aa7eeeffe2141&scene=21#wechat_redirect) 本文着重介绍一下Precommit2的计算逻辑。Precommit2计算分为两部分: 1、Column Hash计算以及Merkle树构造 2、Replica计算以...

文章 Proof Of Space算法解析

...格式 会生成7个table,每个table包含2^K个entry,现在K取值20,所以每个table有1M个entry;每个entry的格式如下: ```rust pub(super) enum Table where EvaluatableUsize: Sized, { /// First table with contents of entries split into separate vectors for more ...

文章 Vitalik: 一个最大程度上简化的 L1 隐私路线图

...可能会考虑混合方法,例如,使用 TEE 来隔离大小为 2\*\*20 的状态区域,并在其中使用 PIR,随着 PIR 变得更有效,逐渐提高常量。 7. **钱包应该连接到多个 RPC 节点,可选地通过混淆网络,理想情况下每个 dapp 使用不同的 RPC 节...

文章 与Kacii Eleven的对话

...加密货币领域的经历相似。 ![](https://img.learnblockchain.cn/2025/04/23/F70e36bd9-202b-4a81-9e41-7f3038704344_400x400.jpeg) 我觉得 Kacii 为她的 Twitter 制作自己的艺术作品很酷 ### 如何开始的 我第一次联系 [Kacii Eleven](https://twitter.com/KaciiEleven) 是在...

文章 登链 Web3 技术周刊 | 线下集训营课表开源

![525dl.png](https://img.learnblockchain.cn/attachments/2025/05/pff0yP1z6832e4ca1c3f0.png) 欢迎阅读登链社区最新一期周报! 在过去一周,我们为大家分享了登链线下集训营完整课表,希望会对想自学的小伙伴有所帮助,大家可以直接跳到周榜文...

问题 Error: Can not send value to non-payable contract method or constructor

...ount // // https://github.com/ethereum/EIPs/blob/master/EIPS/eip-20-token-standard.md // recommends that there are no checks for the approval double-spend attack // as this should be implemented in user interfaces // ----------------------------------------------------------...

文章 MuSig2:Schnorr 的多签名

...Tim Ruffing 和 Yannick Seurin 在 [这篇论文](https://eprint.iacr.org/2020/1261.pdf) 中提出。所以我们就来看看这篇论文。我假定读者都熟悉 Schnorr 签名,如不熟悉,我 [前一篇文章](https://popeller.io/schnorr-basics) 有述。 ## 多签名 vs 门限签名 MuSi...

文章 【solidity基础】一文说清楚合约函数的大小事

...ction getValue() public virtual override returns (uint) { return 20; } } ``` ## 2.3 注意事项 - 默认可见性:如果不显示指定可见性修饰符,则默认为 public。这意味着如果你只想让函数或状态变量在合约内部使用,应该显式使用 in...

文章 Codex32:一种 Shamir 私钥分割方案

...(https://blog.blockstream.com/codex32-a-shamir-secret-sharing-scheme/)_ ![20230907-Codex32_1920x1080px-4](https://img.learnblockchain.cn/2025/07/15/20230907-Codex32_1920x1080px-4.png) 自 2020 年以来,除了 Blocstream Research,我一直在设想无需电子计算机的密码学。这不算...

文章 Layer2 终极指南

...混合数据可用性解决方案 * 非托管 * 快速提款 * 支持 ERC-721 和 ERC-20 * 在 L2 上铸造 NFT * DeFi 池 * dAMM (分布式 AMM) * 实时预言机喂价 * 兴趣/资金跟踪 * 数据可用性:Rollup, Validium (稍后详细介绍) **其他即将上线的功能:** ...

文章 科普: 零知识证明, SNARK与STARK 及使用场景

> * 原文链接: https://pontem.network/posts/zero-knowledge-201 > * 译文出自:[登链翻译计划](https://github.com/lbc-team/Pioneer) > * 译者:[翻译小组](https://learnblockchain.cn/people/412) 校对:[Tiny 熊](https://learnblockchain.cn/people/15) > * 本文永久链接:[...