LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

ecdsa原理

1. 区块链深度学习系列|椭圆曲线数字签名(ECDSA)的应用

...动价值 像 资本一样自由流通、交易和积累。本系列内容包含:基本概念及原理、密码学、共识算法、钱包及节点原理、挖矿原理及实现。 区块链中哪些地方使用了ECDSA? 通过前面系列的区块链原理和技术,大家应该都熟悉交易是如何在区块链系统或者在比特币、以太坊系统里面开展的。在进行交易的...

知识:区块链,椭圆曲线

2. 一文了解以太坊跨链DeFi项目RenVM的工作原理

...本文来源:以太坊爱好者原文标题:一文了解以太坊跨链DeFi项目RenVM的工作原理

知识:DeFi,以太坊,跨链

3. 科普 | 去中心化托管方 RenVM 的工作原理

作者 : Loong翻译 & 校对 :闵敏 & 阿剑来源:以太坊爱好者究竟什么是 RenVM ?在实现链间互操作性的时候,为何它能不引入中心化和信任要求?本文将深入探究 RenVM ,讨论一些帮助 RenVM 运作的底层组件。首先,我们来介绍一下 RenVM 及其功能,然后来看一下互操作性流程。就本文而言,我们将以在以太坊...

知识:科普,去,中心化,托管,方,RenVM,的,工作,原理,

4. 比特币算法进化简史:Schnorr 签名算法与聚合签名

...其简单高效著称,其安全性基于某些离散对数问题的难处理性。[7] Schnorr 的原理描述如下: 下面用小写字母表示数字,比如:a = 42。同时我们将使用一些椭圆曲线(elliptic curve)上的点。这些点是一些满足椭圆曲线方程的大数对。我们将用大写字母来表示这些点,比如:A = (4, 68)。椭圆曲线上的点可进行...

知识:合约,区块链,量子链

5. 零极ZOL:揭秘区块链的核心技术之「哈希与加密算法 」

...区块链中有四项不可缺的核心技术,分别是分布式存储、共识机制、密码学原理和智能合约。今天我们来讲区块链中的密码学。 什么是密码学密码学作为一门古老的学科,有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前文字刚刚产生的上古时期。凯撒密码是一种最简单且最广为...

知识:比特币,算法,区块,密码学

6. LikeLib: 一种弱同步网络假设下的门限签名系统

...hamir Secret Sharing)是最简单的依赖中心 dealer 节点的门限密钥生成方法,基本原理是拉格朗日插值,在 (t, n) 门限构造中,dealer 会选择一个 (t-1) 次方的随机多项式 f,令 f(0)=s,s 即为要分享的秘密值,然后向每个节点分发该多项式曲线上的点 si=f(i) 作为各自的秘密份额值,简单来讲,三个点确定一个二次...

知识:私钥,公钥,门限,在区块链

7. 比原链研究院 | 一种弱同步网络假设下的门限签名系统

...hamir Secret Sharing)是最简单的依赖中心 dealer 节点的门限密钥生成方法,基本原理是拉格朗日插值,在 (t, n) 门限构造中,dealer 会选择一个 (t-1) 次方的随机多项式 f,令 f(0)=s,s 即为要分享的秘密值,然后向每个节点分发该多项式曲线上的点 si=f(i) 作为各自的秘密份额值,简单来讲,三个点确定一个二次...

知识:门限,密钥,份额,节点

8. 区块链如何应对量子计算的挑战?

量子计算是运用量子力学原理处理数据和解决问题的新方法,与经典计算不同。量子计算机,在十年前普遍地认为是否可能造出,十年后的今天普遍公认,量子计算机的实现不再是能不能的问题,而是何时实现的时间问题。目前,区块链的加密功能被认为是安全的,因为要攻破它们需要大量的计算资源...

知识:公钥,区块链,私钥,比特币

9. 火线视点:为什么Schnorr签名被誉为比特币Segwit后的最大技术更新

...验证效率Schnorr签名,由于具有线性性质,天然的就可以支持批量验证。其实原理并不复杂,Schnorr签名的验证过程,就是判断一个等式是否成立。其中,,,带入前面的等式就变成了,根据乘法分配律,可以很容易看出等式成立。而批量验证,就是当有n个这样的等式,……,需要验证,我们可以把它们...

知识:Schnorr签名

10. 智能合约中的签名重放漏洞

...证是如何出错的。 与签名验证相关的漏洞通常是由于误解了底层的密码学原理和签名的目的而引起的。因此,在详细了解此特定漏洞之前,我们先快速了解一下密码学签名的工作原理。 密码学签名 大多数的密码学签名体系都基于公私钥对。私钥能够对数据进行签名,而且此签名能够被对应的公钥所...

知识:合约,以太坊,区块链

11. 分布式暗池 REN 的虚拟机 RenVM 可以提供什么?

...blic Protocol (REN)。今天结合 Binance Academy 的文章,为大家介绍一下 RenVM 的工作原理。暗池,简单来说,就是在交易中看不到任何挂单和吃单的价格,这些价格不公开,或者准确的说,只有在交易被执行时,价格才会公开。暗池出现的主要原因,是在日益发达的场内电子交易系统中,被切割执行的机构大单...

知识:REN

12. 分布式暗池 REN 的虚拟机 RenVM 可以提供什么?

...blic Protocol (REN)。今天结合 Binance Academy 的文章,为大家介绍一下 RenVM 的工作原理。暗池,简单来说,就是在交易中看不到任何挂单和吃单的价格,这些价格不公开,或者准确的说,只有在交易被执行时,价格才会公开。暗池出现的主要原因,是在日益发达的场内电子交易系统中,被切割执行的机构大单...

知识:以太坊,区块,区块链,去中心化应用

13. Google的“量子至上”不威胁比特币和区块链

...密货币学时所谈论的类别不同。” 威胁是真实的吗? 实际上,量子理论的原理继续威吓和破坏加密货币学的世界。例如所谓的量子向量攻击称为Shor算法,它声称可以逆转加密货币交易,因此具有优越性。 现在,这就像挑战加密货币交易的主要USP,因为它们本质上是不可逆的。通过逆转加密货币交易...

知识:加密货币,比特币,量子,以太坊

14. 金色硬核|Schnorr签名哪里好2020年比特币可能为它软分叉

...需要更长的时间。作为本系列的第一篇文章,我们将解释比特币交易的工作原理,介绍比特币使用的脚本系统,概述Schnorr签名以及BIP 340的优点。未来两篇文章将介绍Taproot(BIP 341)和Tapscript(BIP 342),请关注金色硬核。比特币如何进行交易比特币交易不是基于大家可能比较熟悉的如银行交易那样的账...

知识:比特币,多重签名,比特币的,公钥

15. 读心术:从零知识证明中提取「知识」

...学安全强度的随机数。 设想下,如果随机数 r 是通过一个利用「线性同余」原理的伪随机数生成器产生,虽然 r的值一直在变化,但是仍然不能阻止「知识抽取」。假设线性同余算法为 r2= d*r1 + e (mod m),还回到 Schnorr 协议的第三步: 1: z1 = r1 + c1*a 2: z2 = r2 + c2*a 如果攻击者让 Alice 连续做两次签名,那么...

知识:随机数,知识,世界,协议