【区块链技术焦点】 什么是区块链技术?区块链技术的应
区块链技术是一种创新的分布式数据库或账本,它可以在一个计算机网络的节点之间共享和记录交易、资产和信任。区块链技术最初是为了支持比特币这种去中心化的数字货币而设计的... [详细]
区块链技术是一种创新的分布式数据库或账本,它可以在一个计算机网络的节点之间共享和记录交易、资产和信任。区块链技术最初是为了支持比特币这种去中心化的数字货币而设计的... [详细]
区块链技术是一种革命性的数字记录方式,能在去中心化的网路中安全、透明地...
Tact 是专为TON区块链量身定制的开创性编程语言,注重效率和用户友好性。本文...
双花攻击是同一笔数字货币被支付或花费了两次甚至多次的情况。双花攻击在使...
我们在转帐时,常常需要选择主网类型(提领地址的协议),会出现TRC-20、ERC-20、...
被提名权益证明(Nominated Proof of Stake,简称NPoS)是一种在权益证明的基础上引入了投票机制的区块链共识机制,它由波卡(Polkadot)网络首创,并用于其中继链(Relay Chain)的安全和运行...
Keccak-256是一种安全和高效的哈希算法,它在密码学和计算机科学中有着广泛的应用。特别地,在区块链领域,Keccak-256被用作以太坊平台上智能合约和交易的哈希函数。...
API key是一个用于识别和验证应用程序或用户的代码。API key是英文Application Programming Interface(应用程序编程接口)的缩写,它是一种允许软件程序之间交互、共享数据和集成功能的技术...
默克尔树(Merkle tree),又称哈希树(hash tree),是一种在计算机科学和密码学中广泛应用的数据结构,它可以高效、安全地验证大型数据结构的内容。默克尔树的概念由拉尔夫默克尔...
非对称加密技术,又称公钥加密技术,是一种数据加密方法,它使用两个密钥:一个公钥和一个私钥。非对称加密技术的特点是公钥和私钥是数学上相关的,但不能互相推导出来。...
ERC-4337 是部署在以太坊主网上的最新 ERC 标准,它实现了用户们期待已久的账户抽象功能。那么,ERC-4337 是如何在不需要更改协议的情况下实现账户抽象的呢?...
区块链是一种分布式的、不可篡改的、去中心化的数据存储和交易技术,区块链分为公链和私链两种类型。那么,公链和私链的区别是什么呢?本文将从以下几个方面进行比较:...
哈希值查询是一种利用哈希函数计算和比较数据的哈希值,以判断数据是否被篡改或损坏的方法。哈希函数是一种将任意长度的数据映射为固定长度的数值的函数,这个数值称为哈希值...
ERC-6551 是什么 ERC-6551 是于 2023 年 5 月 7 日在主网上线的以太坊标准(注意,它并不是类似于ERC-20或者 ERC-721 的代币格式标准)。它使得每一个 NFT 都可以变成一个钱包,像普通的 Metam...
加密市场中的吸血鬼攻击概念非常简单,是指攻击方通过创建一个与被攻击对象相同或相似的协议,同时赋予更有利可图、更具吸引力的激励机制,把对方的市场份额或者说用户挖到自...
区块链技术是一种分布式的数据库技术,应用领域非常广泛,包括数字货币、供应链管理、智能合约、数字身份等。如果你想学习和入门区块链技术,你可以参考以下几个步骤。...
Cairo语言提供了一些内置函数和库,以方便开发者编写和运行Cairo程序。本文将介绍Cairo语言的一些常用的内置函数和库,以及它们的用途和特点。...
Cairo语言是一种可以生成零知识证明来实现二层应用的业务逻辑的语言,具有灵活性、高效性、易用性等特点。Cairo语言有望为二层应用的开发和创新带来更多的可能性和机遇。...
STARK zk-rollups技术是一种利用零知识证明(Zero-Knowledge Proof,ZKP)来实现以太坊的扩容的方案,由StarkWare公司开发。STARK zk-rollups技术旨在提高以太坊的吞吐量、降低交易成本、保障数据可...
在密码学和信息安全领域,我们经常会听到或看到秘钥和密钥这两个词,它们之间有什么区别呢?是否可以通用或混用呢?本文将从以下几个方面介绍秘钥和密钥的区别: 秘钥和密钥的...
在区块链中,每个交易和每个区块都有一个唯一的标识符,叫做哈希(Hash)。交易哈希(Transaction Hash)是指交易的哈希,区块哈希(Block Hash)是指区块的哈希。本文将介绍交易哈希和...
OpenZeppelin公布了2022年十大黑客技术,目前这些黑客技术已在该项目开始前公开披露,此举是为了突显区块链代码各层次在安全措施上的最佳实践,以帮助安全研究人员在审计中应用并了...
三明治攻击是一种吃你豆腐的抢先交易,三明治攻击大多是由MEV 机器人发现与发动,预防三明治攻击的方法:设定滑价限制、使用防三明治攻击的服务(钱包、RPC)。...
星际文件系统IPFS 是一种协议和点对点网络,用于在一个分布式的文件系统中存储和共享数据。IPFS 使用内容寻址(content-addressing)来唯一地标识每个文件,并将其连接到一个全局的命名...
区块链的Layer2赛道爆发,被公认为是重大的趋势。为何区块链需要分这么多层?用意有哪些?以及市场究竟怎么看Layer2的发展?本文有深度分析。 Layer2赛道大爆发!为何被视为重大趋势...
哈希函数、哈希值、哈希率、哈希算法是一些与哈希(Hash)相关的概念,它们在计算机科学和密码学中有着广泛的应用。为了让你能够一文看懂它们的区别,我将从以下几个方面来介绍...
keystore文件是一种用于存储和保护加密货币私钥的文件格式,通常由以太坊钱包或其他兼容钱包生成和使用。本文将介绍keystore文件的结构、功能、优缺点和使用方法,以及如何安全地管...
女巫攻击英文原名Sybil Attack,女巫攻击是一种网络攻击,透过创造大量虚假身分(例如假帐号),来试图影响或操控网络的一种攻击方式。女巫攻击常见于创造大量分身参与投票,影响投票...
什么是51%攻击? 51%攻击是一种针对区块链技术中共识机制的攻击方式。在区块链中,共识机制用于确保交易的验证和区块的添加是可信和不可逆的。其中,最常见的共识机制是工作量证...
当新的区块链在主网上线之前都会进行很长时间的测试,为吸引人们搭建测试网节点,公链团队都会推出激励测试网活动。当主网发布后,参与激励测试网的用户就会收到原生代币奖励...