本文深入探讨了如何在零知识证明算法中利用随机线性组合来有效地检查多个等式的相等性。通过实例展示了Pedersen承诺的等式验证过程,并提出了一种减少通信开销的方法。这种技术能够实现对多个内积同时进行验证,从而提高效率。
Poseidon哈希函数原理
以太坊协议可能的未来 1:The Merge
本文将分析Inferno Drainer、Nova Drainer等网络钓鱼攻击团伙的典型作案手法,并详细列举其行为特征。希望通过这些分析,能够帮助用户提高对网络钓鱼诈骗的识别和防范能力。
在推特上看到了一篇对Fermah联合创始人兼CEOVanishreeRao的采访,其中有两个问题值得关注:(1)零知识证明在区块链中的发展经历了三个重要阶段;(2)ZK领域当前最紧迫的两个挑战。
本文简要探讨了Permit功能的双重性质:它在降低高gas费的情况下满足用户需求的同时,也为钓鱼攻击提供了可能。文章将分析Permit2签名钓鱼攻击的发生方式,揭示攻击者如何通过伪造签名获利,并介绍了识别Permit签名的方法和技巧,帮助用户规避潜在风险。
目录泛型与特征泛型Generics特征Trait特征对象进一步深入特征集合类型动态数组VectorKV存储HashMap泛型与特征泛型(Generics)基础概念定义:泛型允许我们编写可以处理多种类型的代码。语法:使用尖括号<>来指定类型参数。fn
Inco Network和Circle Research发布共同撰写的机密ERC20白皮书。机密ERC20框架将标准ERC-20代币转换为机密包装版本,以掩盖余额和交易金额,为用户提供额外的隐私保护,同时保持合规控制。
弹跳攻击 -- 过于古老因此仅供知晓
本文详细介绍了基于配对的数字签名方案BLS签名,重点讨论了BLS12-381椭圆曲线及其在签名聚合、多项式承诺和零知识证明等高级密码学协议中的应用。文章涵盖了配对的基本概念、BLS12-381椭圆曲线的数学结构、BLS签名的生成与验证过程,以及其安全性和潜在的MOV攻击。
全面比较:什么是 zk-SNARKs 和 zk-STARKs?
如何在同样的地址上部署不同的合约
Wrapped Native 一个更好的原生代币 Wrap 方案
文章介绍了在推导范围证明和编码电路时,内积运算的一些有用代数技巧,并提供了每个规则的简单证明。
每周以太坊 2024/11/02
对于Java程序员来说,Web3可能是一个全新的领域。以下是从零开始的实战问答指南,旨在帮助Java程序员逐步了解并转型到Web3开发。Q:我是一名Java程序员,对Web3一无所知,应该从哪里开始?首先,你需要建立对Web3的基本理解:阅读关于区块链和加密货
本工具库对常用的链上交互操作进行了模块化抽象与简洁式封装,让开发者能够轻松快速地与主流区块链网络进行交互。目前支持任意 EVM 链。
本文深入探讨了区块链和加密货币中的抢跑(front-running)现象及其工作原理,介绍了最大可提取价值(MEV)和区块链内存池(mempool)的概念,并探讨了如何防止前运行攻击的策略。同时,文中还通过示例和代码分析了MEV的实际应用和潜在风险。
探索Solana的共识——是什么让权益证明和历史证明如此快速?
如果你重视零知识证明技术信息的实效性和信息源质量的意义,不想娱乐至死、短视投机、无关广告、推荐算法、劣币驱逐良币的泥沙裹挟迷失,请多支持我们(包括给予赞助支持),让这一汨清流继续流淌~
扫一扫 - 使用登链小程序
198 篇文章,652 学分
490 篇文章,642 学分
412 篇文章,492 学分
131 篇文章,490 学分
66 篇文章,446 学分