找到约 15 条结果

文章 区块链中的数学-secp256k1 签名可锻性以及解决方案

...曲线算法中的另外一个小的话题:签名的可锻性。 ## 比特交易可锻性攻击 今天偶尔看到了以太坊早期一条的EIP记录: https://eips.ethereum.org/EIPS/eip-2 里面提及到了secp256k1算法的一个小问题:可锻性担忧(malleability concern...

文章 区块链记账原理

...区块链2.0, 如以太坊是典型的区块链2.0 很多人只了解过比特,不知道区块链,比特实际是一个使用了区块链技术的应用,只是比特当前太热,把区块链技术的光芒给掩盖了。区块链才是未来,期望各位开发人员少关心...

文章 跨链桥是如何工作的?以Wormhole为例(第一部分)

...列(例如,将代或NFT从链A转移到链B)。 假设你要将比特从以太坊转移到Solana,你需要做至少两个操作: 1. 从以太坊的源账户中扣除一个比特 2. 向Solana的目标账户充值一个比特 然而,由于这两个链并不直接通...

文章 如何挖矿:初学者友好的指南

...前占每个区块的约5%。 在这篇文章中,我们将通过追溯比特的起源来探讨工作量证明和挖掘。随后,我们将比较Ore挖掘与比特挖掘,然后学习如何通过Web应用程序和命令行界面(CLI)挖掘ORE。 ### **比特** [比特](ht...

文章 什么是加密货和区块链?- Pintu Academy

...。 ### 有哪些类型的加密货? 加密货有很多种。[比特](https://learnblockchain.cn/tags/bitcoin)是最受欢迎和最初的加密货比特的创造者[中本聪](https://learnblockchain.cn/tags/satoshi-nakamoto)在 2008 年创建了一份 9 页的文件,解...

文章 BitVM 2:比特上的免许可验证

...。 在 SNARK 验证器这样的例子中,程度太大,无法用一段比特脚本来表示它。实现一个 Groth16 验证器可能需要体积高达 20 MB 的脚本。但是,可允许的脚本体积的上限是比特区块体积的上限:4 MB。而就算压缩到这个体积,可...

文章 Stacks 钱包开发详细教程丨区块链技术培训课程 #15

...项目,旨在通过将智能合约和去中心化应用(dApps)引入比特区块链,从而扩展比特的功能。它通过名为 "Proof of Transfer" (PoX) 的共识机制,将新一代的区块链与比特连接起来。 ### **01 核心组件** **Stacks 区块链:*...

文章 L2 开发者须知的交易转发规则

...交易的传播设置的各种限制。而我尝试的视角是作为一名比特协议开发者的视角 —— 协议开发者如何思考交易池规则和交易转发策略。我接下来要定义什么是 “交易池规则”、我们如何分析它、问什么我们需要特定的策略并...

文章 比特限制条款研究汇总

... 限制条款也叫做 “花费限制”,是人们给一类理论上的比特脚本的命名;这种脚本附着于 UTXO,但会限制这些 UTXO 的花费方式,比如限制资金转移的目的地。 会将自身复制到接收资金的 UTXO 中的限制条款,就叫做 “递归型...

文章 2019年区块链安全事件总结,全球损失超60亿美元

...主流数字资产活跃情况 2008年10月,中本聪发表名为《比特:一种点对点的电子现金系统》的论文,阐述了基于区块链技术的比特电子现金系统理论框架。 至2009年1月,第一个包含50个比特的区块正式诞生。其去中心化...

文章 Taproot、CoinJoin 和跨输入的签名

... 4 ~ 6 个),但公共值变化很大,低至 0.001 BTC,高至几个比特甚至更多。 这导致了一些反隐私的交易所拒绝为托管账户入账,如果存入的资金上溯一定步数会遇到等面额 CoinJoin 交易的话,通常是以监管上的考虑为理由。致命...

文章 一文说透以太坊手续费为什么那么贵及解决方案

...业也痛苦。网络费用达到了一个荒唐的程度,以太坊甚至比特上执行几乎任何类型的交易都变得极不划算。 在以太坊和比特上的一项交易要花费10美元(多数情况下不止10美元)并且使用任何的利用智能合约的去中...

文章 侧链算不算L2?

...无坏事。 区块链圈内大概有一个神话:只要有人控制了比特、以太坊或者其他区块链的超过 50% 的算力,那么 ta 就可以对网络做任何事。在 PoS (权益证明) 机制中,只要有人聚集了质押总额的 2/3,ta 同样可以对网络做任何事...

文章 Bitcoin 钱包 Schnorr 离线地址生成与签名丨区块链技术课程 #09

...字签名方案,以其简洁性、高效性和安全性著称,并作为比特的 Taproot 升级的一部分被采用。以下是 Schnorr 签名的详细流程和特点。 ### **1** **签名流程** Schnorr 签名算法由以下步骤组成: #### **密钥生成** ...

文章 比特与Layer2资产跨链技术

...res_and_Its_Application_to_Cross-Chain_Atomic_Swaps/ # 1. 引言 随着比特Layer2扩容方案的快速发展,比特与其Layer2对应网络之间的跨链资产转移频率显著增加。这一趋势受到Layer2技术(如Bitlayer)所提供的更高可扩展性、更低的交易费...