LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

以太币算法256位

1. 科普|哈希函数的过去、现在与未来

...,而且似乎对安全性来说特别关键。(实际上也确实是。)对于像比特币和以太坊这样由成千上万的节点通过 P2P 方法组成的去中心化网络来说,“免信任性” 和验证效率无疑是关键。也就是说,这些系统需要找到方法把信息编码成紧凑的形式,同时让参与者能够安全快速地进行验证。比特币和以太坊...

知识:工作量证明,比特币和以太坊,比特币,以太坊

2. 科普 | 哈希函数的过去、现在与未来

...,而且似乎对安全性来说特别关键。(实际上也确实是。)对于像比特币和以太坊这样由成千上万的节点通过 P2P 方法组成的去中心化网络来说,“免信任性” 和验证效率无疑是关键。也就是说,这些系统需要找到方法把信息编码成紧凑的形式,同时让参与者能够安全快速地进行验证。比特币和以太坊...

知识:哈希函数,以太坊,工作量证明,安全性,比特币

3. 哈希函数的过去、现在与未来

...,而且似乎对安全性来说特别关键。(实际上也确实是。)对于像比特币和以太坊这样由成千上万的节点通过 P2P 方法组成的去中心化网络来说,“免信任性” 和验证效率无疑是关键。也就是说,这些系统需要找到方法把信息编码成紧凑的形式,同时让参与者能够安全快速地进行验证。比特币和以太坊...

知识:工作量证明,比特币和以太坊,比特币,以太坊

4. 区块链核心技术演进之路-算法演进

...义,利用POW工作量的幻想并没有停止,探索还在继续。   ETHASH   以太坊(Ethereum)一开始就打算使用POS方式,但由于POS设计存在一些问题,开发团队决定在以太坊1.0阶段使用POW方式,预计在Serenity阶段转入POS。   以太坊POW算法叫Ethash,虽只是一个过渡算法,但开发团队一点也不含糊,一如...

知识:区块链核心技术,数字货币算法

5. 加密货币如何加密

...种探索并非没有意义,利用POW工作量的“幻想”并没有停止,探索还在继【以太坊的选择】以太坊(Ethereum)其实在一开始就计划使用POS方式,但由于POS设计存在一些问题,开发团队决定在以太坊1.0阶段使用POW方式,预计在Serenity阶段转入POS(CasperFFG)。 由于比特币的PoW算法是计算困难型,所以导致了A...

知识:区块链,比特币,挖矿

6. ECIP-1049: 以太经典为何要采用Keccak256作为其工作算法!

以太经典(ETC)受到51%的攻击。这意味着攻击者将超过40000的ETC发送到一个交易所,将其换成比特币,然后释放出一个链,链中积累了过多的哈希值能量,将40000个比特币归还给了他们。这双倍花费将永远束缚着以太经典区块链,使其不能被分叉。以太经典改进提案1049是对这一安全漏洞的回应。它主张将ETC...

知识:以太经典,智能合约,代币,链上

7. ProgPoW算法被曝漏洞,以太坊ASIC挖矿已不可阻挡?

...真正实现抗ASIC的目标,kikx还补充表示,这一漏洞是新发现的,并且不会对以太坊当前使用的Ethash算法造成威胁。对此,以太坊研发人员Philippe Castonguay评论称: “看起来ProgPoW的当前实现,可能并没有那么抗ASIC,基本上,ProgPoW哈希函数使用了一个64位种子,ASIC可以“轻松”地强制执行,而不是像预期的...

知识:以太坊,ProgPoW

8. ProgPoW算法被曝漏洞以太坊ASIC挖矿已不可阻挡?

...真正实现抗ASIC的目标,kikx还补充表示,这一漏洞是新发现的,并且不会对以太坊当前使用的Ethash算法造成威胁。对此,以太坊研发人员Philippe Castonguay评论称:“看起来ProgPoW的当前实现,可能并没有那么抗ASIC,基本上,ProgPoW哈希函数使用了一个64位种子,ASIC可以“轻松”地强制执行,而不是像预期的...

知识:以太坊,分叉,区块头,区块数

9. BTC的挖矿算法究竟是如何运算的?

比特币使用的SHA-256Hash算法SHA-256的Hash算法采用512位(即64个字节)的输入块。下图显示了比特币区块链中的一个区块以及它的Hash值。Hash 函数是一个叫做SHA-256的函数。编者按:本文来自加密谷Live(ID:cryptovalley),作者:SajjadHussain,翻译:李翰博,Odaily星球日报经授权转载。比特币挖矿是比特币系统...

知识:挖矿,比特币

10. EOS密码学:钱包导入格式(WIF)私钥的生成过程

...so1dFuVmaVPuppD2以数字5开头的51个字符的字符串。加密货币的私钥对于比特币、以太坊、EOS等加密货币,私钥实际上就是一串二进制数字,这串二进制数字的位数为256位。生成一个比特币私钥在本质上与“在1到2^256之间选一个数字”无异,更准确地说,私钥可以是1 和n-1之间的任何数字,其中n是一个常数(n=...

知识:私钥,比特币,钱包,加密货币

11. 科普|比特币挖矿用的SHA256算法是什么?

世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的,可以把它理解为文件的数字指纹;具有「...

知识:比特币挖矿,矿工,挖矿难度,比特币

12. 比特币挖矿用的SHA256算法是什么?

视频来源:Matthew Endures Teaching翻译:Cobo钱包世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的...

知识:比特币挖矿,比特币协议,比特币的,比特币

13. 科普 | 比特币挖矿用的SHA256算法是什么?

视频来源:Matthew Endures Teaching翻译:Cobo钱包世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的...

知识:比特币,区块链入门

14. 脑矿机!奇人用纸笔算比特币

...定用笔和纸来挖取比特币,看看它是如何运行的,事实证明,矿机运行SHA-256算法这个过程其实相当简单,可以通过手工的方法来完成。不用惊讶,这个过程相对于用硬件来挖取时是极其缓慢的,也就是说,它是不切实际的,但在手动执行算法的过程中你能够更好地了解它是如何运行的。   (以...

知识:矿机,比特币

15. 星洞丨让小白读懂“专业术语”(二)

...币和支付手段的去中心化,其场景包括支付,流通等货币职能区块链2.0:以以太坊,瑞波币为代表的智能合约或理解为“可编程金融”,是对金融领域的使用场景和流程进行梳理优化的应用区块链3.0:以实物资产映射的“数字票证”时代,将区块链技术拓展到金融领域之外,为各种行业提供去中心化解...

知识:区块链,以比特币,去中心化,货币