找到约 11 条结果

文章 安全 - Fiamma Bridge审计

...leged-roles) - [高危](#high-severity) - [恶意所有者可以从任意比特交易中铸造 Wrapped BTC](#malicious-owner-can-mint-wrapped-btc-from-arbitrary-bitcoin-transactions) - [中危](#medium-severity) - [Wrapped BTC 的潜在损失](#potential-loss-of-wrapped-btc) - [恶意所有...

文章 铭文无处不在

### 主要收获 - 源于比特网络的铭文(inscriptions)趋势自 11 月以来已蔓延到许多其他网络,对它们产生了重大影响。从 11 月中旬开始的大约六周的时间里,铭文交易占主要 EVM 网络总交易量的 50%。 - 对各种网络中使用的 to...

文章 第一部分:布隆过滤器

## 简介 随着比特的普及,轻客户端(即无法独立验证交易的网络节点)的数量也在增长。为了确保这些客户端能够验证与其相关的交易,提出了布隆过滤器(bloom filters)的概念,用于所谓的简单支付验证(simple payment verification)...

文章 详尽解释隔离见证

.../img.learnblockchain.cn/2025/07/13/90b39a13541c400b928b677a9009ceb1.jpeg) 比特的可扩展性问题是其面临的主要问题之一,也是许多人努力的方向。比如说,有个设想是 “闪电网络”;但是,要在比特网络中实现闪电网络,条件似乎还不具...

文章 闪电网络:技术与用户体验(二):通道与支付

...的概念。 在这一篇文章中,我们将具体解释,在当前的比特上,闪电通道是如何构造的、通道内的交易是如何实现的、这样的 “支付” 有什么样的特点。要而言之,我们要解释的是,为什么闪电通道是一种 “免信任” 的构...

文章 区块链的存储经济学导论

...者注:该文作者来自 RSK 侧链团队,其中大部分内容都与比特无关,而跟 RSK 以及 RSK 的借鉴对象以太坊有关。读者可以将此视为对以太坊和 RSK 的协议设计的介绍,并洞见比特与以太坊这样的区块链在设计上的核心差异。 > >...

文章 如何保管你的比特钱包备份

...(https://img.learnblockchain.cn/2025/07/14/CbIx-A.jpeg) 若你用心持有比特好几年甚至数十年,妥当地保管比特至为关键。使用 [Trezor](https://shop.trezor.io/product/trezor-model-t?utm_source=medium.com&utm_medium=referral&utm_campaign=2022-06_Seed-storage&utm_content=...

文章 加密基础

...的计算机的计算能力,是不可能在短期内破解的。 在比特使用的两种哈希算法: - 一种是对数据进行两次SHA-256计算,这种算法在比特协议中通常被称为hash256或者dhash。 - 另一种算法是先计算SHA-256,再计算RipeMD160,这...

文章 的信息理论

...固定尺子的刻度,不让计划当局来操纵度量的结果。 而比特是健全货的完美迭代。比特数量有硬上限,是有原因的:要成为一种精确的度量标准、减少政治攻击风险并鼓励形成投机热潮、化身病毒式营销。 那上限为什...

文章 闪电网络:从鲁莽到可靠

...靠 UX 解决方案。尽管存在权衡,但闪电网络仍然是扩展比特交易的最佳解决方案,并且可能是未来主要的比特消费方式。 在基础层上,发送和接收 BTC 很简单,而闪电网络有流动性、路由连接性和可靠性等限制。付款可能...

文章 闪电网络深入解读(上):支付通道

...接近于 Visa 系统能做到的程度(举个例子)。而在当前的比特(世界上最流行的密码学货)区块链上,只能支持每秒处理约 7 笔事务,还要付出高昂的手续费,并等待很长时间来确认交易生效,这些因素都使得几乎不可能用...