LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

比特币计算能力p

1. 研究 | 全面对比Schnorr签名方案和BLS签名方案

...人讨厌的其他特征。1 椭圆曲线数字签名算法(ECDSA)首先,我们需要明白,比特币目前使用的是 ECDSA 椭圆曲线数字签名算法,要对消息 m 进行签名,我们需对其进行哈希操作,并将此哈希视为一个数字:z = hash(m)。我们还需要一个随机或随机查找的数字 k。我们不喜欢信任随机数生成器(存在太多的故...

知识:Schnorr签名,BLS签名

2. 比特币白皮书:一种点对点的电子现金系统

...mputer Science, pages 329-334, 1993.S. Haber, W.S. Stornetta, “Secure names for bit-strings,”(比特字串的安全命名) In Proceedings of the 4 th ACM Conference on Computer and Communications Security, pages 28-35, April 1997. on Computer and Communications Security, pages 28-35, April 1997.A. Back, “Hashcash – a denial of service counter-measure,”(哈希现金—拒绝服务...

知识:比特币,中本聪

3. 数学研究表明,比特币交易并不需要六个确认

...·佩雷斯·马可通过演算和博弈论证明,由于强大的网络安全性和相对较高的比特币价格,小型比特币交易可能不需要商人和交易所通常需要的六次确认。该论文发表在康奈尔大学arXiv库的计算机科学和密码学部分,该论文采用了中本聪(Satoshi Nakamoto)的计算方法,该方法在比特币白皮书的第11章中进行...

知识:哈希率,比特币交易,比特币杂志,中本聪

4. 比特币背后的数学

比特币系统会让新人迷惑不解的原因之一是其背后的技术重塑了<code style="box-sizing: border-box; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16.6666679382324px; padding: 2px 4px; color: rgb(199, 37, 78); white-space: nowrap; border-top-left-radius: 4px; border-top-right-radius: 4px; border-bottom-right-radius: 4px; border-bottom-left-radius...

知识:比特币,数学

5. 叶胜超:简单理解算力以及挖矿利润计算(4)

...希碰撞,也就是说,这一台矿机的算力就是14T。那么我们矿机的算力14T,占比特币全网算力的百分比(比如今天比特币全网算力为72.17EH/s),就代表着我们能在挖矿中获得的分润比例,具体的可以参考挖矿计算器

知识:矿机的算力,矿机,算力,比特币全网算力

6. 英伟达研究报告|标准共识

...管英伟达公布 2019 年前三季度业绩增长低于预期,但整个行业的增长率也因比特币熊市在下降。然而,该公司受疫情影响,需求端和生产端都将短期内大幅下降,且伴随着销售成本的提高,股价可能出现小幅下跌。催化剂:收入角度: 1. 我们相信英伟达业务将继续增长。其 GPU 业务仍将主导游戏行业市场...

知识:比特币熊市,区块链,利用区块链,指数

7. 比特币中的ECDSA是什么?

...便第三方可以验证签名的真实性,并且签名人保留创建签名的专有能力。就比特币而言,要签名的数据是所有权转让。2谁开发了ECC概念,何时开发?数学家Neil Koblitz和Victor S.Miller于1985年独立提出了基于椭圆曲线的密码学概念。尽管他们的模型是密码学上的突破,但直到2000年代初Internet提供商引入ECC时...

知识:比特币,多重签名,加密货币,公钥

8. 技术干货篇关于矿机运维矿工需要知道的那些事儿

...意味着对于矿机的运维重难点也不同,比如说以POW(工作量证明)为代表的比特币挖矿,需要专业的ASIC芯片矿机挖矿,对计算能力的要求很高;以POC(容量证明)为代表的BHD挖矿,需要大容量多盘位的硬盘矿机挖矿,对计算能力不高,但对硬盘容量的需求高;以EC共识(存力共识)为代表的filecoin挖矿...

知识:矿场,矿机,挖矿,矿工

9. 密码学技术为何能保护隐私?深入了解计算困难性理论

...术研究院 NIST 作如下推荐,其中,每个单元格表示需要使用密钥长度的最小比特数。通过上表,我们可以看到,即便密钥长度相同,选用不同困难问题获得的安全级别是不同的。一般而言,基于同一困难问题构造的技术方案,密钥长度越长,安全性越高,相应地,系统效率越低,其中往往也伴随其他系...

知识:技术,安全,密码学,隐私保护

10. V神:打破区块链layer1和layer2关系的常规思维

...行维护,只有在紧急情况下才进行大的更改(例如防止基础层的加密被量子计算机攻破,这种情况下进行一次性重大的更改是可以的)。这种分离层的想法是非常好的主意,从长期看,我强烈支持这种想法。然而,这种想法忽略了一个重要的观点:尽管layer 1无法很强大,但是由于更大的能力意味着更大...

知识:区块链,Vitalik

11. 技术干货篇丨关于矿机运维,矿工需要知道的那些事儿

...意味着对于矿机的运维重难点也不同,比如说以POW(工作量证明)为代表的比特币挖矿,需要专业的ASIC芯片矿机挖矿,对计算能力的要求很高;以POC(容量证明)为代表的BHD挖矿,需要大容量多盘位的硬盘矿机挖矿,对计算能力不高,但对硬盘容量的需求高;以EC共识(存力共识)为代表的filecoin挖矿...

知识:矿机,挖矿,FILECOIN,矿工,比特币

12. V神:打破区块链layer1和layer2关系的常规思维

...行维护,只有在紧急情况下才进行大的更改(例如防止基础层的加密被量子计算机攻破,这种情况下进行一次性重大的更改是可以的)这种分离层的想法是非常好的主意,从长期看,我强烈支持这种想法。然而,这种想法忽略了一个重要的观点:尽管layer 1无法很强大,但是由于更大的能力意味着更大的...

知识:代币,区块链,链上,图灵完备

13. V神:打破区块链layer1和layer2关系的常规思维

...行维护,只有在紧急情况下才进行大的更改(例如防止基础层的加密被量子计算机攻破,这种情况下进行一次性重大的更改是可以的)这种分离层的想法是非常好的主意,从长期看,我强烈支持这种想法。然而,这种想法忽略了一个重要的观点:尽管layer 1无法很强大,但是由于更大的能力意味着更大的...

知识:代币,区块链,链上,图灵完备

14. V神:打破区块链layer1和layer2关系的常规思维

...行维护,只有在紧急情况下才进行大的更改(例如防止基础层的加密被量子计算机攻破,这种情况下进行一次性重大的更改是可以的)。这种分离层的想法是非常好的主意,从长期看,我强烈支持这种想法。然而,这种想法忽略了一个重要的观点:尽管layer 1无法很强大,但是由于更大的能力意味着更大...

知识:代币,区块链,链上,区块时间

15. V神:打破区块链layer1和layer2关系的常规思维

...行维护,只有在紧急情况下才进行大的更改(例如防止基础层的加密被量子计算机攻破,这种情况下进行一次性重大的更改是可以的)这种分离层的想法是非常好的主意,从长期看,我强烈支持这种想法。然而,这种想法忽略了一个重要的观点:尽管layer 1无法很强大,但是由于更大的能力意味着更大的...

知识:代币,区块链,链上,图灵完备