LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

去中心化的秘钥分配

1. DECENT技术:DECENT开发的秘钥分配

...注DECENT核心的一些有趣的功能。其中之一就是DECENT秘钥分配,它采用了Shamir的秘密共享(SSS)的概念,其中秘钥被划分为多个部分,每个共享方案的参与者都会得到一个特定部分。SSS提供了一个门限方案,其中只有一部分参与者需要解密秘钥。   经过两个点的2次多项式(维基)   根据维...

知识:DECENT

2. Block.io的API添加多重签名和绿色地址

...可以使用你钱包里的资金而无需投入,因为你资金储存的地址是由一个单一的秘钥掌控,也就是指受交易本身所控。如果他们受到了黑客袭击,黑客就可以通过获取这个单一的秘钥,从那个地址中盗取你的资金,这是轻而易举的事。   双方的身份验证是一种‘创可贴’,可以保护前门,却不...

知识:Block.io,API

3. 开启新时代财富宝藏的秘钥——ATAG资产数字证券化

ATAG亚泰资产Research时代总是在不断的前进,财富创造的逻辑和过程也在不断的发生着变化。中国改革开放30多年以来,发生了四次重大的财富创造浪潮。第一次是以贸易公司为主的创富浪潮,包括内贸还有外贸,那时市场一片空白,下海经商成就了一批敢先吃螃蟹的人。第二次是实业,以制造业为主,...

知识:链上,区块链,互联网,资产

4. ChronoBank区块链平台发布开发更新

...s://chronobank.github.io/ChronoWallet/   ChronoMint   ChronoMint可以让授权的秘钥持有者进行修改,例如增加新的秘钥持有者、修改设置、管理劳动力供应企业等等。之前任何修改都需要不同的共识机制,现在我们已经将其合并到一个单独的Solodity修改器中。这改善了可靠性,降低了攻击可能性,并加...

知识:ChronoBank区块链平台,ChronoMint

5. 链游说第十二期:区块链的四种核心技术

...息转换成一个固定长度的字符串。四、共识机制:由于加密货币多数采用去中心化的区块链设计,节点是各处分散且平行的,所以必须设计一套制度,来维护系统的运作顺序与公平性,统一区块链的版本,并奖励提供资源维护区块链的使用者,以及惩罚恶意的危害者。这样的制度,必须依赖某种方式来...

知识:链游玩家,区块链,艾场fieldchain

6. 欲言网解读比特币的技术来源1

我们经常看到各大媒体争相报道,比特币以及区块链具有去中心化,不可篡改,不可伪造等等这样的一些特点。那么这是为什么呢?我会在这一讲里为你来解答,你不要被比特币的技术来源这个标题所吓住,因为内容会稍稍涉及到技术,我们尽量用通俗的语言给你讲清楚。比特币以及区块链的去中心化,...

知识:私钥,公钥,比特币,去中心化

7. 椭圆曲线密码学简介

...所以 RSA 可以说是非常简单的密码学。但是 RSA 的性能是短板,需要设置很长的秘钥,才能保证算法的安全。而秘钥越长,运算效率就越低。一个很尴尬的情况是,我们的超级计算机越来越厉害,所以就要求 RSA 的秘钥要越来越长。但是矛盾的是,移动设备又很流行,这就要求秘钥不能太长,不然在资源...

知识:公钥,私钥,以太坊项目,比特币地址

8. 从古代虎符到门限签名

...优势,可以更方便的扩展联邦节点的数量,从而提升整个系统的安全性和去中心化。比原链一直致力于技术创新推动区块链的发展和落地,本次门限签名的商业化应用就是一次工程上的重大突破,对理论落地应用具有非常深远的影响。本文来源:比原链原文标题:从古代虎符到门限签名

知识:安全性,比原链,应用

9. 了解下不用助记词的ZenGo钱包及门限签名技术

...基于多方安全计算 (MPC: Multi-Party Computation ) 使用多个分片(目前是两个部分)的秘钥轮流进行(交易)签名,生成最终有效的签名。大家可以理解为:先用一个钥匙旋转一个角度,再用另一个钥匙旋转一个角度才可以打开保险柜。 技术细节可以阅读ZenGo 说明[2]和论文:Fast Secure Two-Party ECDSA Signing[3] 门限...

知识:钱包,区块链,数字货币

10. 三分钟科普比特币和区块链的非对称加密算法

...非对称加密与对称加密相比,其安全性更好。对称加密的通信双方使用相同的秘钥,如果一方的秘钥造泄露,那么整个通信就会被破解;而非对称加密使用一对秘钥,一个用来加密,一个用来解密。而且公钥是公开的,私钥由自己保存,在通讯前不需要先同步秘钥,避免了在同步,秘钥过程中被黑客盗...

知识:公钥,私钥,密钥,火币

11. 多重签名:未完成的革命

...数字货币生意的高度限制,在保护消费者权益方面,多重签名提供了不同于中心化监管的一种选择不要完全确认每一个生意中的个体是可信的。我们可以建立一个系统,最大化地去除单点故障,优先信赖数字上的安全。   然而,像多重签名这样的潜在的技术革命,依然存在被误传和过誉的风险。...

知识:多重签名

12. 628期:跨链的四种形态

...开始在以太坊上发行,最近在波场TRX网络跨链映射了1000万个TRC20的HT。三、中心化托管跨链1、USDT泰达公司发行,支持多条链,包括BTC、ETH、TRX、EOS等链。主要的战场在ETH和TRX,各发行几十亿刀,EOS最近才破亿刀。主要玩法是,泰达公司承诺每发行1USDT就会存1美元到银行。2、WBTC由BITGO公司托管,目前在...

知识:跨链,以太坊,币民,合约

13. 比特币有没有可能被破解?

...试破解。但通过这种方式破解出比特币秘钥的可能性就更低了,因为比特币的秘钥是由256位二进制数字组成的。这是一个非常大的数字,使用十进制进行表示大约是十的77次方。目前市面上绝大多数的电脑算力是无法完成这个计算过程的,即便完成也需要花费几千年甚至上万年的时间。只有科研机构与...

知识:比特币持有者,比特币的,比特币秘钥,脑钱包

14. TEE和它的波卡小伙伴们

...0% 实现了对自我数据的控制。3.Crust Network:TEE验证矿工工作量Crust Network:去中心化存储的激励层协议,同Filecoin类似,同时 Crust 的架构也有能力对去中心化计算层提供支持,构建分布式云生态。在 Crust 网络内,TEE 被用来量化矿工工作量,通过提供可靠的存储检测机制保证两种类型的证据:环境检测和...

知识:波卡,安全性,存储,隐私计算,加密

15. 财务私隐可以和监管共存吗?

...他的政府需要合理的国际许可才能获得联合国保存的那部分秘钥。如果合成的秘钥不能正确地匹配开启日志,那么这个用户便面临作伪证的嫌疑。   这个建议有一些缺点,个体不能证明他没有做更多的未被记录的支付,也不能否认做过某一项特定支付。当秘钥被政府改动后,政府甚至可以伪造支...

知识:监管