能夠識別長程攻擊的要點是協(xié)議根據(jù)staking按time slot進行VRF抽簽,有一個隱含假設(shè)是攻擊者在分叉點之前沒有掌握全部staking者...
Uniswap V3 形式上是用極坐標代替直角坐標,用一系列不連續(xù)的反比例函數(shù)曲線段代替了原來暫時固定的單條曲線,用眾多做市商在各自做市區(qū)間累積...
兩個UTXO,第一個是真正轉(zhuǎn)賬的,叫做DEP,第二個是B的抵押,叫做COL DEP的提取路徑有三條: 1) sig(alice) and pre...
以Coda 的增量零知識證明技術(shù),加到 Corda 的合法性自我驗證模式,可以提供很好的隱私保護,不需要再泄露UTXO的完整流轉(zhuǎn)歷史。這個IDE...
https://lists.linuxfoundation.org/pipermail/lightning-dev/2019-November/...
非加密方法安全計算兩種集合關(guān)系,軟件學報文章。http://www.jos.org.cn/html/2018/2/5362.htm#outlin...
順著前一個帖子的未盡事宜自行考慮了以下問題:兩方各自有一個Pedersen Commitment,想要證明其承諾值相同,且證明過程不能對第三方泄...
源自壹賬通公開的一個專利 初始化 1) 有一個 群,基點g 2) 有一個雙線性pairing e(p,q) 3) 可信第三方(或一堆人構(gòu)成的整體...
有小朋友問PBFT的基本問題:“PBFT為何需要COMMIT階段”?整理舊日筆記如下: 需要幾個階段云云,一定不能拋開VIEW CHANGE邏輯...