找到约 12 条结果

文章 零时科技 | CNVD-2020-30018,比特存在逻辑缺陷漏洞

...-06,国家信息安全漏洞共享平台发布编号为CNVD-2020-30018,比特存在逻辑缺陷漏洞:。比特在某一函数实现过程中存在代码逻辑缺陷漏洞。攻击者可以利用该漏洞消费他人账户的金额。 经分析,为原CVE-2010-5141漏洞,对此漏...

文章 闪电网络:技术与用户体验(二):通道与支付

...的概念。 在这一篇文章中,我们将具体解释,在当前的比特上,闪电通道是如何构造的、通道内的交易是如何实现的、这样的 “支付” 有什么样的特点。要而言之,我们要解释的是,为什么闪电通道是一种 “免信任” 的构...

文章 详尽解释隔离见证

.../img.learnblockchain.cn/2025/07/13/90b39a13541c400b928b677a9009ceb1.jpeg) 比特的可扩展性问题是其面临的主要问题之一,也是许多人努力的方向。比如说,有个设想是 “闪电网络”;但是,要在比特网络中实现闪电网络,条件似乎还不具...

文章 区块链的存储经济学导论

...者注:该文作者来自 RSK 侧链团队,其中大部分内容都与比特无关,而跟 RSK 以及 RSK 的借鉴对象以太坊有关。读者可以将此视为对以太坊和 RSK 的协议设计的介绍,并洞见比特与以太坊这样的区块链在设计上的核心差异。 > >...

文章 第一部分:布隆过滤器

## 简介 随着比特的普及,轻客户端(即无法独立验证交易的网络节点)的数量也在增长。为了确保这些客户端能够验证与其相关的交易,提出了布隆过滤器(bloom filters)的概念,用于所谓的简单支付验证(simple payment verification)...

文章 如何保管你的比特钱包备份

...(https://img.learnblockchain.cn/2025/07/14/CbIx-A.jpeg) 若你用心持有比特好几年甚至数十年,妥当地保管比特至为关键。使用 [Trezor](https://shop.trezor.io/product/trezor-model-t?utm_source=medium.com&utm_medium=referral&utm_campaign=2022-06_Seed-storage&utm_content=...

文章 加密基础

...的计算机的计算能力,是不可能在短期内破解的。 在比特使用的两种哈希算法: - 一种是对数据进行两次SHA-256计算,这种算法在比特协议中通常被称为hash256或者dhash。 - 另一种算法是先计算SHA-256,再计算RipeMD160,这...

文章 的信息理论

...固定尺子的刻度,不让计划当局来操纵度量的结果。 而比特是健全货的完美迭代。比特数量有硬上限,是有原因的:要成为一种精确的度量标准、减少政治攻击风险并鼓励形成投机热潮、化身病毒式营销。 那上限为什...

文章 闪电网络深入解读(上):支付通道

...接近于 Visa 系统能做到的程度(举个例子)。而在当前的比特(世界上最流行的密码学货)区块链上,只能支持每秒处理约 7 笔事务,还要付出高昂的手续费,并等待很长时间来确认交易生效,这些因素都使得几乎不可能用...

文章 Miniscript 和描述符:比特的隐藏力量

...tps://bitcoindevkit.org/blog/hidden-power-of-bitcoin/)_ 要给某人发送比特,我们只需扫描一个二维码( _或者粘贴一个地址_)、输入地址,然后就 “呦吼”,发送成功了!用户可能会认为,就像传统的货一样,我们只能用比特来相...

文章 闪电网络:从鲁莽到可靠

...靠 UX 解决方案。尽管存在权衡,但闪电网络仍然是扩展比特交易的最佳解决方案,并且可能是未来主要的比特消费方式。 在基础层上,发送和接收 BTC 很简单,而闪电网络有流动性、路由连接性和可靠性等限制。付款可能...

文章 UTXO模型及其在区块链中的演化

#### 引言 UTXO(未花费交易输出)模型是比特的核心设计之一,它通过将交易分为输入和输出,使每个UTXO只能被花费一次,从而有效防止了双花攻击。尽管UTXO模型简洁且高效,它在支持复杂交易和智能合约方面存在一定的局...