最新发布

闪电网络路由:正和博弈中的隐私和效率问题
区块链

闪电网络路由:正和博弈中的隐私和效率问题

阅读(139)

两点之间直线最短。这是人人皆知的道理。但这句话并不完全正确,至少在非欧几何里,它是错的。看过闪电的人都知道,闪电是不走直线的,而是在从空间中的一个点到达另一个点的过...

我们眼中的世界计算机到底长什么样?
区块链

我们眼中的世界计算机到底长什么样?

阅读(54)

卷走千万 TRX 的黑客 wojak 重现江湖,技术详解操作手法 7 月 27 日凌晨 3 点至上午 10 点,PeckShield 安全盾风控平台 DAppShield 监测到 THeRTT 开头的地址在参与 MULTI.TODA...

非对称加密法入门:私钥、公钥、RSA全解析
区块链

非对称加密法入门:私钥、公钥、RSA全解析

阅读(75)

什么是“零知识”,何谓“证明”? 引言: 之前一切的加密要领都是对称加密,说的直白一点就是加密和解密都是一样的暗码。 比方你用银行账号对应的暗码能够掏涌现金,他人拿着...

如何实现可升级的智能合约?
区块链

如何实现可升级的智能合约?

阅读(86)

智能合约的重要性已越来越明显,现如今,整个密码货币生态系统都是由智能合约所驱动!不管我们有多小心,或者我们的代码测试工作做得有多好,如果我们创建的是一个复杂的系统,...

利用区块链技术是如何实现隐私保护的?
区块链

利用区块链技术是如何实现隐私保护的?

阅读(81)

DAG是什么?区块链和DAG的区别是什么? DAG是什么?区块链和DAG的区别是什么? 当今,科技已侵占了我们的隐私。个人或构造所做的大多数事变都属于大众范畴。第三方会监控,存储...

区块链时代的手机黑手:谁动了我的币?
区块链

区块链时代的手机黑手:谁动了我的币?

阅读(177)

区块链可扩展性:第一层解决方案是否保持密钥? 2018年,依然是一个歹意木马疯狂之年,其进击性、进击频次较之以往愈甚,从行动来看,歹意木马进击对象已由计算机、互联网、手...

1
3