找到约 13 条结果

文章 端到端加密:安全数字通信的终极指南

...施复杂性 - 正如 1Kosmos 强调的那样,部署 E2EE 需要专业知识才能避免漏洞,例如密钥生成薄弱或协议配置错误。 - 实施不佳的 E2EE 可能会产生虚假的安全保证,从而强调需要强大的开发实践。 ## E2EE 的实际应用 正如 Preveil、1Ko...

文章 预言机与抢跑交易 - Angle 研究系列第 1 部分

...本系列的下一篇文章,了解更多关于 Angle Protocol 的基础知识 * 在 [Twitter](https://twitter.com/AngleProtocol) 上关注我们 * 加入我们充满活力的社区,在 [Discord](https://discord.gg/bsfZjvgx2s) * 在 [我们的文档](https://docs.angle.money) 或 [我们的...

文章 EigenLayer - 再质押是如何工作的?

...散。 Disperser 负责通过 KZG 或 Kate-Zaverucha-Goldberg 承诺和证明对数据块进行编码,并将其作为块传输给 EigenDA 上的节点。 EigenDA 上的节点验证来自 Disperser 的接收块,并为聚合提供签名。然后 Disperser 负责将这些签名和相关信息...

文章 Ethena:将合成美元发展到数十亿规模

...值随标的资产的增加而增加,负 delta 值反之。Delta 值为意味着价值不受标的资产价格波动的影响。 例如,如果你以相同的比例做多和做空同一资产,则价格变化带来的利润为。在价格下跌的情况下,空头头寸的利润抵消...

文章 流畅的Web3用户体验:引导新用户使用Solana

...一键交易。 最初是为高频交易者设计的,Advanced 体验被证明非常有效,因此推广到所有用户。 如今,任何人都可以启动一个 token 并在几秒钟内开始在移动设备上进行交易。一些用户甚至通过 Privy 支持的钱包交易了数百万美元...

文章 Uniswap v4 威胁建模:防范未知攻击

...漏洞。 - **应用形式验证:** 使用不变性作为基础,数学证明协议安全性或通过反例识别漏洞。 通过提供一种结构化的方法来理解和降低风险,威胁建模为安全和具有韧性的系统奠定了基础。 ## Uniswap v4 关键创新 Uniswap v3...

文章 BlockThreat - 2025年第22周

...开了一些辩论。现在是查看 Cyfrin 出色的 **[Chainlink 基础知识](https://updraft.cyfrin.io/courses/chainlink-fundamentals)** 课程的时候了。 - **[Solana 的 Raj Gokal 在 40 BTC 的敲诈勒索失败后通过 Migos 的 Instagram 帐户泄露个人信息](https://cryptoslate.co...

文章 跨链意图标准 ERC 7683

...使集成 **Filler** 能够在不了解手头 `orderData` 字段的具体知识的情况下验证和评估订单。 **Fill 指令的发出** 该标准的一个重要组成部分是为 **Filler** 创建一个灵活且强大的机制,以确保其 **Fill** 有效。为了使 **Fill** 有效,...

文章 什么是 “闪电网络服务商”?

...己的吸引用户、扩展闪电经济的责任。 我们正在积极证明 LSP 模式的可行性,我们也欢迎你加入我们。如果你运行自己的 LSP,或者有兴趣建一个,但需要用户,请[联系我们](https://breez.technology/#contact)。我们乐于将你加入我们...

文章 Vitalik:探究 Epoch 和 Slot, 为以太坊用户提供更快的交易确认时间

...用优势**。如果你从服务器开始,然后添加(i) STARK 有效性证明以确保服务器遵循规则,(ii) 用户有权退出或强制交易,可能还有(iii) 集体选择的自由,无论是通过协调的大规模退出还是通过投票更改排序器,那么可以获得了很多...

文章 流动性激励 LPs:期权系列第四部分

...涵盖了 [DeFi 期权](https://learnblockchain.cn/article/12774) 的基础知识、市场概况、[各种协议使用的定价模型](https://learnblockchain.cn/article/12781) 和 [DeFi 期权的抵押机制](https://learnblockchain.cn/article/12755)。如果你尚未阅读该系列的第一、第...

文章 区块链盗匪:公共 DA 如何产生新的 MEV 攻击向量

... V(x),它仅在规定的延迟 Δ\\DeltaΔ 之后才生成输出和简短证明: y,π=VΔ(x) y,\\;\\pi \\;=\\; V\_{\\Delta}(x) y,π=VΔ​(x) 这样,验证 (y,π)(y,\\pi)(y,π) 很快,但是从 yyy 计算 yyy 需要实际时间 Δ\\DeltaΔ。这样的协议意味着任何人都可以解密...

文章 针对Node.js构建ROP链

...一旦我们能够实现第一个 syscall( `sys_read`),我们已经证明理论上可以调用任何我们想要的 syscall。那么实现 `sys_execve` 的路途并不复杂,只是有些麻烦。 第一个难题是 `sys_execve` 期望我们以何种形式传递它的参数。这已在前...