找到约 14 条结果

视频 OP Stack 原理及跨链机制

...在 L2 发起提现交易,交易数据提交到 L1,用户在 L1 提交证明,等待挑战期后完成提现。 * OP Stack 通过 OP Node 监听以太坊状态,OP Batcher 和 OP Proposal 提交 L2 状态到以太坊,原生支持跨链机制。

视频 区块链价值与原理

...正确性,防止篡改。 * **POW共识机制:** 通过工作量证明(解决密码学难题)来增加记账难度,确保数据一致性,防止双花攻击。 * **奖励机制:** 成功记账的节点(矿工)可以获得奖励,激励节点参与维护网络。 * ...

文章 Cairo 实战入门:编写测试部署ERC-20代币智能合约

...helloERC20) github 仓库内找到。 在了解基本的 CairoVM 的基础知识后,我们进入真正的编程阶段。首先,我们需要初始化项目,使用以下命令初始化包: ```bash scarb new hello_erc20 ``` 使用 `cd hello_erc20` 进入项目目录,我们可以看到以下...

文章 公钥密码学真正的工作原理

...名**”成为了可能——对消息是由私钥持有者生成的数学证明。这是可行的,因为私钥也可以用于加密消息,而不仅仅是解密。当然这对于对消息保密是没有用的:如果你使用私钥来扰乱消息,那么任何人都可以使用相应的公钥...

文章 EigenDA:一个为 EigenLayer Rollup 设计的数据可用性服务

...是为了作为提供去中心化信任力量的 proof point。这是通过证明 Ethereum 验证者和质押者都能够支持关键的 Ethereum 基础设施和 Ethereum 共识来实现的,同时还提供了一个系统,该系统允许 AVS(例如 EigenDA)和 AVS 用户(例如使用 EigenD...

文章 Zaptos:将区块链延迟降低到绝对最低限度

...新后的区块链状态。为了生成公开可验证的新区块链状态证明,并避免因非确定性执行引发的安全性违反,在存储之前引入了一个认证阶段。使用该架构的典型链包括 Aptos 和 Sui,而 Avalanche 目前正在实施它。 ## Aptos 区块链的流...

文章 理解Solidity中的“memory”关键字:为什么以及何时使用它

...率和成本效益。 关注 **Web3 in Three Minutes**,获取简短、知识丰富的更新! >- 原文链接: [coinsbench.com/understan...](https://coinsbench.com/understanding-the-memory-keyword-in-solidity-why-and-when-to-use-it-72247351874e) >- 登链社区 AI 助手,为大家转译优...

文章 隆重推出 Safe7579

...模块注册表存储由独立安全实体发出的链上安全断言(“证明”)。在模块安装和运行时查询这些证明,以确保满足正确的安全阈值。模块注册表将构建在 [ERC-7512](https://safe.mirror.xyz/Li4Mb4teTEmosE6dAsnJ_iz3aMKOV_4lDU84W4TSfc0) 之上,并通...

文章 Rust 智能合约养成日记(5)合约安全之重入攻击

...击创造有利条件。 下文第2小节将首先介绍相关的背景知识,第3小节将在NEAR LocalNet中演示说明一个具体的重入攻击例子,以体现代码重入对于部署在NEAR链上的智能合约的危害性。本文最后将具体介绍针对重入攻击的防护技术...

文章 Go与智能合约的交互:从部署到对接

...备、合约部署、Go 调用,到测试验证的全过程。重点不是基础教学,而是帮你打通工具链、理清流程、快速实战落地。 # 2. 部署合约 大概流程 1. 使用Foundry初始化项目,项目名为counter 2. 项目编译build,编译后自动生成ABI...

文章 什么是密码学

...对称加密算法才有的功能,作用跟纸上签名类似,是用来证明签署人身份的。 数字签名的详细介绍,Peter 会在专门的小节中去展开。但是简单来说,数字签名就是用私钥去生成的一串数字。数字签名是可以公布出去的,其他人...

文章 EIP-7928:区块级访问列表:Glamsterdam案例 - EIP

...列表、预热)以及改进的数据索引和同步方法。这些好处证明了 BALs 引入的适度大小开销是合理的。 ### 主要好处 **并行化**:减少最大区块处理时间。 通过在区块中包含存储位置和事务级状态差异,可以并行化事务。大...

文章 案例研究:cSigma Finance 审计 – ImmuneBytes

...olManagerFacet 中的 updatePoolManagerWallet,缺少对有效范围和非地址的检查。审计员建议添加验证检查。cSigma 团队承认了这一点,但指出受限访问最大限度地降低了风险,并强调 gas 效率是一种权衡。 **影响:** 潜在的逻辑错误、...

文章 格密码学基础(二):加密

...$2^{-150}$)似乎不会损害方案的实际安全性;只需要在转换的证明中考虑这些(例如[HHK17, SXY18])。 > ❝ > > 如果"正确"处理,解密错误不会导致任何安全问题。另一方面,如果忽略它们的存在,那么CPA安全的方案在CCA安全模型中将...