找到约 9 条结果

文章 区块链时代的拜占庭将军们(上)

...在一种确定性的算法可以保证达成共识。 这个定理的证明,实际上和我们的直觉是一致的—— 首先,我们不认为一个“不管什么情况我们都无脑进攻”或者“不管什么情况我们都无脑撤退”是个合理的算法,因为这样的系...

文章 互操作性 3.0 - 基础已筑,应用之时已至

...移动,从而增强流动性和实用性。 Uniswap 的治理 token UNI 证明了这一挑战。 最近的讨论侧重于在治理决策后使用消息传递协议进行安全的跨链合约升级。 这仍在开发中,因为 Uniswap 尚未为 UNI 实施像 OFT、NTT 或 ITS 这样的 token 框...

文章 Solana开发设置指南(第一部分:CLI)

...a Devnet SOL。 本指南通过**实际步骤**,帮助开发者快速从开始设置 Solana CLI。 **我们将开始一个新的教程系列**,其中 90% 是动手构建产品,10% 是回顾其工作原理的理论。 **重点是快速获得成果,并在做的过程中获得乐趣。** ...

文章 SharkTeam:2023年第三季度Web3安全报告

...gil Griffith因帮助朝鲜使用虚拟货币逃避制裁而被判处五年三个月的监禁,今年 OFAC 也制裁了三名与 Lazarus Group 相关人员,其中两名被制裁者 Cheng Hung Man 和 Wu Huihui 是为 Lazarus 提供加密货币交易便利的场外交易 (OTC) 交易员,而第...

文章 我对社区笔记有什么看法?

...为满足所解决任务的最优(或最不糟)的特性,并理想地证明某人通过尝试利用它能够造成多大的伤害。而工程师的算法,则是迭代试错的结果,在工程师的运行环境中查看哪个可行,哪个不可行。工程师的算法是_务实的并可...

文章 [译]基于以太坊和USDC搭建去中心化金融系统

...你可能觉得自己还不太了解区块链,不过你已经有足够的知识,去构建自己加密钱包应用程序。为了保持简单,我们一直在编写命令行脚本,那么是否可以尝试构建一个图形界面的网页呢? 在本教程系列的下一部分中,我们将...

文章 图解KaoyaSwap安全攻击过程和写POC全过程

...:https://github.com/rickwang9/HackerAnalysis # 一. KaoyaSwap的背景知识 KaoyaSwap(烤鸭),后面简称Kaoya。是一个uniswapV2 的fork产物+项目方一点自己的微创新,而漏洞就恰恰是这个微创新带来的。 ## uniswapV2的特点 先回顾下uniswapV2的swap...

文章 BIP-327 MuSig2的四种应用:铭文、比特币质押、BitVM Co-sign、数字资产托管

...块链铭文的永久性和安全性使其在数字身份验证、所有权证明和关键信息的时间戳等应用中有较高的应用价值。对于铭文,MuSig2能够提高签名和验签速率,减少在铸造过程中所需要的交易费,并为链下索引器提供了必要的安全性...

文章 SUI 链上游戏实现: 简单的NFT抽奖与兑奖游戏

...4任务的实现与代码分析。 任务目标: 1. 完成 链游相关知识的学习 2. 完成 随机数的学习,游戏必须包含随机数 3. 完成 存和取游戏资金池 4. 完成 如何存储Coin在合约的学习,游戏必须能存取[task2] 发行的Faucet Coin,用task2的 Fau...