找到约 13 条结果

文章 GKR协议实现:代码深度解析

...23/1284) 目前用于提高 lookup arguments 的性能,这对于证明知识虚拟机的执行至关重要。 本文的目标是解释我们在 Lambdaworks 中对该协议的 [实现](https://github.com/lambdaclass/lambdaworks/pull/1011),展示如何描述和验证算术电路,以及证明...

文章 什么是Solana (SOL)——综合概述

...证明共识。Raj 是首席运营官,在业务发展方面拥有专业知识,曾创立过 Sano 等创业公司。 Greg 和 Stephen 是经验丰富的软件架构师,而 Eric 是一位粒子物理学家,曾领导数据科学。Alan 现任顾问,贡献了商业见解。 Solana Labs ...

文章 2024-09-08 zk-insights Weekly

...,本说明旨在为从业人员提供有效优化其密码系统所需的知识。 - ### ICICLE v3: Going multi-platform - ### Verifiable Summit 2024 - ### Lurk 0.5 Benchmarks - ## Papers ### Tightly Secure Non-Interactive BLS Multi-Signatures - ### Locally Verifiable Distributed SNARGs - #...

文章 Web3.0黑话合集:区块链/Token等专业术语

... WL:White List,白名单。 ## Z zk:zero-knowledge proof,知识证明,可以证明一个人拥有某个秘密,但不用泄露秘密本身。 原文: https://github.com/WTFAcademy/WTF-gm

文章 L2 桥接风险架构

...上验证来源链状态转换有效性的桥接。该验证过程通过知识证明实现 (状态转换过程伴随着一个 zk 证明的生成) 或是欺诈证明系统完成 (允许独立的验证者就新状态根的有效性提出争议)。 - 例子:所有 Rollup 都算是这里的例...

文章 了解 ETH 黄皮书

... | | 为 zkEVM、形式化验证打基础 | 其形式化定义为知识证明和安全工具提供基准 |

文章 我对生物识别证明人格的看法是什么?

...户适合进行二次投票。像 [Sismo](https://sismo.io/) 这样的知识技术为许多解决方案增加了隐私保护。最近,我们看到一个更大、更雄心勃勃的个人身份验证项目崛起: [Worldcoin](https://whitepaper.worldcoin.org/)。 Worldcoin 的联合创始人 Sa...

文章 回顾以太坊近期及中期扩容路线图,展望 rollup 作为中心的以太坊路线图

...两个 epoch 的同步假设,但数据可用性采样(如果使用知识证明或多项式承诺完成)在异步假设下是安全的。 这将有助于把以太坊与其他分片式二层链的安全模型区分开,这些二层链都是在执行层面进行了分片。Eth2 作为基...

文章 以太坊共识中 P2P Overlays 搭便车指南

...,并回顾一些正在发挥作用的微妙之处和优化。利用这些知识,我们将深入研究信标链的实例化。如果非要说什么的话,可以把这篇文章看作是对 GossipSub + 共识规范的简要说明。 ![](https://img.learnblockchain.cn/2025/08/06/rJOUvPBr3.png) #...

文章 深入解读Privasea,人脸数据铸造NFT还能这样玩儿?

...一步验证计算的完整性,Privanetix 节点为这些步骤生成知识证明。 * **STEP 5 :密钥切换**:完成计算后,指定的 Privanetix 节点采用密钥切换技术来确保最终结果是经过授权的,并且只有指定的解密器才能访问。 * **STEP 6 :结...

文章 WASM与安全性

...: [**带有 JavaScript 的 ZK-WASM** \\ \\ **ZK-WASM 将 Rust 中的知识证明 (ZKP) 集成到 WebAssembly (WASM) \[1\] 中。 Rust 之间的桥梁…**\\ \\ asecuritysite.com](https://asecuritysite.com/webcrypto/crypt_zk?source=post_page-----8bfe14836c03-------------------------------------...

文章 Web3 密码学常用密码学

... | 部分区块链应用 | | Poseidon | 专用于知识证明 | zk-SNARK、zk-STARK 等 | ### **3.Hash 函数特点** - 不可逆性:哈希结果无法逆向推导出原数据。 - 抗碰撞性:难以找到两个不同数据产生相同哈希值。 ...

文章 关于DeSoc的技术评述:第一部分

...隐私保护链,在这些链上状态由受信硬件/TEE 或特定的知识 sigma 协议管理)。然而,使用链外网络维护凭证可以更加灵活:用户可以选择 **本地** (私有)存储凭证或在 **备份网络** 中存储凭证,是否加密(私有/公共)。这...