能够识别长程攻击的要点是协议根据staking按time slot进行VRF抽签,有一个隐含假设是攻击者在分叉点之前没有掌握全部staking者...
Uniswap V3 形式上是用极坐标代替直角坐标,用一系列不连续的反比例函数曲线段代替了原来暂时固定的单条曲线,用众多做市商在各自做市区间累积...
两个UTXO,第一个是真正转账的,叫做DEP,第二个是B的抵押,叫做COL DEP的提取路径有三条: 1) sig(alice) and pre...
以Coda 的增量零知识证明技术,加到 Corda 的合法性自我验证模式,可以提供很好的隐私保护,不需要再泄露UTXO的完整流转历史。这个IDE...
https://lists.linuxfoundation.org/pipermail/lightning-dev/2019-November/...
非加密方法安全计算两种集合关系,软件学报文章。http://www.jos.org.cn/html/2018/2/5362.htm#outlin...
顺着前一个帖子的未尽事宜自行考虑了以下问题:两方各自有一个Pedersen Commitment,想要证明其承诺值相同,且证明过程不能对第三方泄...
源自壹账通公开的一个专利 初始化 1) 有一个 群,基点g 2) 有一个双线性pairing e(p,q) 3) 可信第三方(或一堆人构成的整体...
有小朋友问PBFT的基本问题:“PBFT为何需要COMMIT阶段”?整理旧日笔记如下: 需要几个阶段云云,一定不能抛开VIEW CHANGE逻辑...