找到约 12 条结果

文章 比特地址前缀列表

...答案,整理出来以供大家参考。 --- 以下内容参考于比特维基百科:https://en.bitcoin.it/wiki/List_of_address_prefixes 基于Blockchain-货使用已编码的字符串,这是在一个Base58Check编码的除外Bech32编码。编码包括一个前缀(传统上...

文章 去中心化交易所(DEX)协议整理

...。 官网:https://www.bancor.network/ ## Bisq Bisq是构建于比特区块链上的开放DEX协议,支持所有类型的加密货。 官网:https://bisq.network/ ## Bitshares Bitshares是基于自有的Bitshares区块链实现的开放DEX协议,支持所有类型的...

文章 时间扭曲攻击

...作者:BitMEX Research* > > *来源:* **摘要**:我们分析了比特的一种安全漏洞,称作 “时间扭曲攻击”。这种攻击允许占据算力多数的敌意矿工操纵区块时间戳,从而可以任意调降出块难度、以至于几秒钟就可以挖出一个区...

文章 以太坊交易签名算法

...5e7393e106730.png) ECDSA的特点是可以从私钥推导出公钥。 比特就是使用的 ECDSA 下的标准算法 secp256k1。 secp256k1 是高效密码组标准(SECG) 协会开发的一套高效的椭圆曲线签名算法标准。 在比特流行之前,secp256k1并未真正使用...

文章 前言-如何学习区块链

...,必定会产生很多疑问, 例如我们经常可以看到一句: 比特的共识机制是通过工作量证明(POW)来实现的。 就有了新疑问:什么是工作量证明,进一步了解,它是通过验证的一个特定结果,就能确认参与者完成了相应的工作...

文章 模拟 OP_RAND

...,可通过交易对手方之间的一种免信任的交互式游戏,在比特上模拟 OP_RAND 操作码。游戏的结果是概率性的,并且不允许任何一方欺诈,也不允许在任何一个步骤中影响自己的胜率。协议可以让外部参与者分辨不出,也不需要...

文章 超越比特:为什么权益证明正在改变游戏规则

...同的实体。 这种愿景的第一个成功体现是 2009 年出现的比特区块链,由中本聪创建,他向世界介绍了工作量证明 (PoW) 共识。 PoW 基于大量的计算资源来确保网络安全,构成了这个新的、去中心化的金融系统蓬勃发展的基础。 ...

文章 什么是 “Fedimint”?

...的联盟(而不是单个中心化的实体),并且,它原生支持比特的闪电网络。 Fedimint 的用户体验被设计成类似于托管式的闪电钱包(例如 Wallet of Satoshi),但与之相比,Fedimint 的用户面对托管者(守卫者)可以获得更强的隐私...

文章 闪电网络如何能提升加密通讯

...vacy.jpg) _“……使用一个……由微支付通道构成的网络,比特可以扩容到每日处理数十亿笔交易,而且单个节点的计算只需一台现代的笔记本电脑就可以负担。在一条微支付通道中可以发送许多次支付,所以人么可以去中心化...

文章 BitVM 2:比特上的免许可验证

... 在 SNARK 验证器这样的例子中,程度太大,无法用一段比特脚本来表示它。实现一个 Groth16 验证器可能需要体积高达 20 MB 的脚本。但是,可允许的脚本体积的上限是比特区块体积的上限:4 MB。而就算压缩到这个体积,可...

文章 BetterHash:使用新的挖矿协议推动比特挖矿去中心化

...明:这不是一种分叉,不需要变更共识规则。_ ## 当前的比特挖矿模式有什么问题? 当前的比特挖矿存在 “委托-代理” 问题。比特挖矿的 _矿池_ 并不是比特的 _矿工_,而矿池总是越界指导着矿工的挖矿。矿池运行节...

文章 长期信任与模拟计算机

...”。 所谓 “长期信任”,我指的是,你如何确信自己的比特私钥(你的种子词,或者别的形式)得到了正确的存储?你确定数据是完整无缺的吗?你确信它能保存多长时间?这就是信任因素产生的地方。 历史上,在过去 100...