找到约 15 条结果

文章 Python、Solidity 和 EVM 中的双线性配对(Bilinear Pairings)

...](https://learnblockchain.cn/article/11324)(由 Tornado Cash 使用的知识算法)的最终步骤如下: $$ e(A₁, B₂) = e(α₁, β₂) + e(L₁, γ₂) + e(C₁, δ₂) $$ 其中,每个变量为基于它的下标符号(我们本可以使用大写希腊字母保持一致性...

文章 对Buterin的《权益证明设计哲学》的批判|作者:Tuur Demeester|Medium

...对抗多种可能攻击的网络保护是一个附带效应。 考虑到知识、主观价值和资源在社会中(就像在自然中一样)不均匀分布,将始终存在攻击者和防御者之间的拉锯战——无论使用何种安全机制。谈论1:1的成本/防御比在我看来是...

文章 什么是 EIP-4844?Proto-Danksharding 和 Blob 交易解析

...上面临困难。 作为一个社区,我们决定 [基于乐观和知识证明的区块链 rollups](https://learnblockchain.cn/article/13789) 是我们在短期和长期扩展 ETH 的方法。**Rollups** 通过在他们的 **roll-up 链** 上执行交易,将其打包,并随后将其 **...

文章 用 Elixir 构建一个共识节点

...的开发主要由欧洲和北美团队带头。 这在无意中集中了知识、贡献和维护,这与以太坊去中心化的基本精神背道而驰。 认识到客户端多样性的关键性——这不时面临挑战——我们深信我们的 LambdaClass Consensus 客户端可以产生重...

视频 ZK白板系列S2 - M6:折叠方案 folding schemes

...:如果证明者诚实,输出的结果应属于累积关系。 - 知识安全性:如果输出属于累积关系,则初始实例应是正确的。 - **应用**:折叠方案在增量可验证计算(IVC)和证明携带数据(PCD)中具有重要应用。 - **Hypernova的优...

文章 库房通膨攻击:众所周知但持续存在的威胁 第一部分

...我都遇到过它,因此我认为再次回顾一下这种攻击的基础知识是值得的。 ## 我们不在此讨论的先决条件 为了从本文中获得最大的收益,请确保理解 tokenized vault 的工作原理([EIP4626](https://eips.ethereum.org/EIPS/eip-4626))。 熟悉用...

文章 Vitalik:权益证明的好处

...S在相同的成本下提供了更多的安全性 ### 基于GPU的工作证明 你可以便宜地租用GPU,所以攻击网络的成本只是租用足够的GPU来超过现有的矿工成本。 对于每1美元的区块奖励,现有的矿工应该花费近1美元的成本(如果他们花...

文章 每周以太坊进展 2021/07/03

...lp-address-increasing-transaction-costs-on-ethereum-blockchain):带有知识隐私转账的 optimistic rollup,每笔交易耗费约 8200 gas * [Rollup diff compression](https://ethresear.ch/t/rollup-diff-compression-application-level-compression-strategies-to-reduce-the-l2-data-footprint-on-...

文章 用 Python 创建一条 Pow 区块链(上)

...需要包含哪些函数 - 理解区块的链式结构 ### 实验前置知识 - Python 基本语法 ### 实验涵盖知识点 - 链式结构 - 区块数据结构 - 区块链类的实现 - 新区块函数的实现 ### 实验原理 #### 区块 想要了解区块到底是什么...

文章 区块链中的区块是什么?(区块链系列第2部分)

...戳。时间戳仅意味着“某些数据在特定日期和时间存在的证明。”换句话说,时间戳可以被称为“存在的证明。”任何数字数据都可以被时间戳标记。包含数据和交易的区块的哈希被时间戳标记,然后发布到网络上。通过这样做...

文章 每周以太坊进展 2023/10/21

...ttps://github.com/personaelabs/sapir/tree/main#readme):客户端侧的知识证明库,实验性质,基于 Spartan ## **安全** - HopeLend 协议[528 ETH 漏洞](https://twitter.com/blocksecteam/status/1714701696189034664),通过精度损失进行攻击,被前置交易攻击,[...

文章 将 10 亿人引入链上的正和博弈

...it.com/) 这样的顶级公司通常都在加强智能账户方面的背景知识,这真是令人难以置信。他们的(和其他公司的)相关背景知识会随着时间的推移而不断积累,从而不断加强整个生态系统。权限并不能完全消除对审计的需求,尤其...

文章 测量SNARK性能:前端与后端

A SNARK (简洁非交互式知识证明) 是一种重要的加密原语,应用于区块链的可伸缩性(例如,L2 rollups)和隐私中。SNARKs 允许某人向一个不可信的验证器 V(例如,以太坊区块链)证明他们知道某些数据(例如,一批有效的交易)。...

文章 智能合约安全 - 常见漏洞(第四篇)

...,这仍然需要你有巨大的毅力来掌握你面前的快速发展的知识山,并磨练你发现错误的直觉。 这并不是说学习智能合约安全不是一个值得的追求。它绝对是。但需要合理的期待。 ## 结语 了解已知的反模式是很重要的。然...

文章 终极 Web3 安全路线图:如何成为 Web3 审计员并获得成功

...贡献者。本文探讨了如何作为 Web3 审计师赚钱,利用基本知识和可转移技能在区块链生态系统中蓬勃发展。 想象一下,**找到一个漏洞就能赚到 $10,000**。想象一下,**针对关键漏洞可以获得 $100,000 的奖金**。想象一下,**顶尖...