罗列了交易的几种情况算法流程
本文详细地解释了添加、移除流动性对unsiwap状态机状态的变化和具体的算法。
使用gmssl库进行国密公私钥生成及签名验签命令
本文简记一下椭圆曲线算法中的另外一个小的话题:签名的可锻性。
优秀的身份识别基础设施应该使你能够轻松地管理产品、服务或生态系统中所有与用户相关的功能。常见的解决方法(在第一部分中概述)通常在这一点上失败。他们通常不保护隐私。通常它们太脆弱,无法适应添加或更改。而且,即使是最好的实现也没有适当的基础来支持互操作性,以方便地随时间扩展到新功能和用例。一个好的身份识别基础设施应该在当下工作简单,并且很容易适应未来的产品需求和机会。
身份一直以来都是一个挑战,不仅在去中心化技术中,在一般的在线应用中也是如此。具有挑战的地方在于,人们不清楚“身份”的含义,以及它在数字产品、服务和网络中的多种形式。这是构建者经常感到困惑和沮丧的原因,导致许多人避免处理身份ID或实现短期的变通方法。每种身份系统都会产生巨大的影响,随着产品的使用和成熟,身份系统的重要性和复杂性都在增长。
本节从"凭证"的角度来扩展说明了Miller Rabin算法
本节扩展了一般椭圆曲线上密码协商的原理,原理更简单易于理解,接着讨论了大素数判定的方法,这是在密码学实现中普遍使用的方法,给出了简单的论证,并不详细
本节讲了SM2算法中的密钥协商过程,较迪菲赫尔曼密钥交换略有复杂,其实本质是一样的。最后证明了 为什么这样做可以得出相同的密钥?
区块链技术的火热推动了传统分布式技术的进一步发展。从区块链技术的本质来看,基本脱离不开传统分布式系统跟密码学的核心技术。那么区块链技术真的值得去研究吗?是区块链选择了我们,还是我们选择了区块链?本文从一个分布式系统研究者的角度来理解区块链。
本节讲了SM2签名算法,总体过程与secp256k1签名过程类似
本节讲了SM2算法的KDF函数,从一般用途到SM2特定实现
本节讲了SM2算法的推荐参数和加解密过程, 可以看出加密过程跟secp256k1不同点
回到在这篇公钥恢复的文章,讲了secp256k1曲线根据签名结果反推公钥的原理,本篇在这个基础上继续说实现的部分。
本节是Cipolla算法的补充说明,把上一节没有展开的,进行了说明。
本节讲了使用Cipolla算法求解二次剩余方程,该算法涉及内涵比较丰富,没有展开。
本节讲了原根及其定理
本节讲了二次剩余和判别二次剩余方程是否有解的欧拉准则,并且给出了欧拉准则的相关证明。
本节主要讲了secp256k1的参数,点表示形式和由签名试图恢复公钥的原理
上次聊到了Avalance背后的Snow共识的基本思想,以及它的改进,但是细心的你可能已经发现,Snow共识并没有给交易制定一个全局的序,并且貌似也没有出...
12 篇文章,-40 学分