Как стать автором
Обновить
16.2

Децентрализованные сети *

Оверлейная компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Туториал по Tokio. 2/2

Уровень сложностиСредний
Время на прочтение38 мин
Количество просмотров324



Hello world!


Представляю вашему вниманию вторую часть туториала по Tokio.



Tokio — это асинхронная среда выполнения (runtime) кода Rust. Она предоставляет строительные блоки, необходимые для разработки сетевых приложений любого размера.

Читать дальше →
Всего голосов 4: ↑4 и ↓0+6
Комментарии0

Новости

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi

Время на прочтение14 мин
Количество просмотров667

В этой статье мы рассмотрим на примере метод Gauss-Jacobi которые применяют современные технологии, такие как предварительно обученная модель Bitcoin ChatGPT, что позволяют более эффективно решать сложные задачи в области цифровых технологий. Важно заметить что альтернативные алгоритмы, такие как Gauss-Jacobi играют ключевую роль и открывают новые горизонты для развития вычислительной математики.

Метод Gauss-Jacobi является итеративным численным методом для решения систем линейных уравнений. Он широко используется в различных областях, таких как криптография, криптоанализ, инженерия и вычислительная математика. Сеть Биткоин использует криптографические алгоритмы, такие как хэш-функции SHA-256, алгоритм подписи ECDSA, эллиптические кривые secp256k1, для создания публичных и приватных ключей, которые представляют собой точки на эллиптической кривой. Приватный ключ – это секретная числовая величина, которая используется для генерации публичного ключа, а публичный ключ – это точка на кривой, полученная путем вычисления с приватным ключом. Таким образом, эллиптические кривые secp256k1 лежат в основе криптографических механизмов, которые обеспечивают безопасности транзакций и защиты от различных атак. Современные технологии которые развивают предварительно обученную модель Bitcoin ChatGPT находят эффективные способы решение сложных криптографических задач, лежащих в основе алгоритмов, используемых в Биткоине.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии3

Уязвимость DeserializeSignature в сети Биткоин криптоанализ и недействительные подписи ECDSA

Время на прочтение18 мин
Количество просмотров1.1K

В этом исследовании мы рассмотрим уязвимость DeserializeSignature, которая позволяла злоумышленникам создавать недействительные подписи ECDSA в сети Биткоин. В криптографии цифровая подпись ECDSA – это математическая схема, позволяющая доказать подлинность цифрового сообщения или документа. В сети Bitcoin подписи используются для авторизации транзакций, подтверждая, что владелец определенного количества биткоинов действительно согласен на их перевод. Однако, уязвимость в функции DeserializeSignatureобнаруженная в 2023 году, позволяла злоумышленникам создавать недействительные подписи, которые могли быть приняты сетью как валидные.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии3

CLI для Eppie — p2p почта в командной строке

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров860

Если вы любите децентрализованные технологии и консольные клиенты электронной почты, у нас для вас новость. Вышла альфа версия Eppie-CLI — официального консольного клиента для Eppie. GitHub репозиторий здесь.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии9

Истории

Туториал по Tokio. 1/2

Уровень сложностиСредний
Время на прочтение35 мин
Количество просмотров5.1K



Hello world!


Представляю вашему вниманию первую часть туториала по Tokio.


Tokio — это асинхронная среда выполнения (runtime) кода Rust. Она предоставляет строительные блоки, необходимые для разработки сетевых приложений любого размера.

Читать дальше →
Всего голосов 26: ↑26 и ↓0+36
Комментарии2

«А давайте дампить трафик с сети, а не с хоста». Open Source решение на базе PcapNG

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров3.6K

Привет, Хабр! Меня зовут Николай и уже 17 лет я работаю сетевым инженером. Обычный вопрос для моей профессии: «Доходит ли трафик куда нужно?». И десятки лет на него отвечают одним словом — tcpdump.  А теперь зададим другой вопрос: «Как поймать трафик, если доступных путей много? Неужели вариант один: открывать десятки консолей?»

 В СберМаркете я работаю с начала 2022 года и занимаюсь автоматизацией рабочих процессов. Одной из моих задач и стало найти решение на вопросы, рассмотренные выше. 

В этой статье я хочу поделиться разработанным нами быстрым решением для получения дампа трафика с множества серверов в одном окошке. Мы уже выкатили его в опенсорс: забрать его можно по ссылке.  В статье же подробно расскажу, как и зачем этим решением пользоваться.

Читать далее
Всего голосов 9: ↑9 и ↓0+13
Комментарии2

Обзор кредитного протокола Aave V2

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.2K

Это статья‑обзор про один из самых популярных кредитных протоколов Aave V2. Разберем, как устроен протокол, как работают ликвидации, начисление процентов и другие фичи.

Перед этой статьей рекомендую прочитать про Compound V2, так как там описана база кредитных протоколов. Местами мы будем сравнивать различия между Aave V2 и Compound V2.

Читать далее
Всего голосов 8: ↑7 и ↓1+9
Комментарии3

Организация свободного информационного сообщества на основе любого протокола обмена сообщениями с открытым API

Уровень сложностиСложный
Время на прочтение4 мин
Количество просмотров1.7K

Интернет создавался прежде всего как свободная система обмена информацией между людьми, но сейчас он сильно зарегулирован, и перестал быть таким свободным, каким он был в начале. Я не хочу обсуждать надо или не надо регулировать обмен информацией между людьми, но лично меня не устраивает такое обилие регуляторов и генерируемый ими поток запретов и блокировок информации.

Вариант решения проблемы
Всего голосов 13: ↑7 и ↓6+4
Комментарии30

От управления блокчейн-токенами к офф-чейнам: как работает автоматизация смарт-контрактов

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров1K

Всем привет! В этой статье я расскажу, как решается проблема автоматического исполнения смарт-контрактов и можно ли заменить человека с приватным ключом. Также разберем, какие интересные инструменты существуют в мире для того, чтобы автономно запускать процессы в сети через вызовы на смарт-контрактах.

Читать далее
Всего голосов 12: ↑10 и ↓2+13
Комментарии0

Как связать кредиторов и заемщиков с помощью смарт-контрактов? Обзор кредитного протокола Compound V2

Уровень сложностиСредний
Время на прочтение32 мин
Количество просмотров1.1K

В статье мы рассмотрим, как организовано кредитование в DeFi: что такое кредитные протоколы и как работает один из самых популярных протоколов  – Compound. Вместе со мной вы пройдете весь путь сквозь кодовую базу протокола, начиная от предоставления ликвидности, займов и заканчивая ликвидациями.

Читать далее
Всего голосов 7: ↑5 и ↓2+6
Комментарии0

Децентрализованное доверие. 1. Гипотеза

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.3K

Данная публикация - это приглашение к обсуждению концепции децентрализованных систем. Здесь только изучение интереса, обсуждение целесообразности и реализуемости. 

Чтобы не грузить читателей абстракциями, попробую описать гипотетическую децентрализованную сеть через несколько прикладных задач.

Задача 1.

Вы потеряли ключ от ваших личных данных - кошелька, хранилища информации, мессенджера, аккаунтов соцсетей и т.д.

Необходимо вернуть доступ к данным.

Задача 2.

Технология Deepfake достигла совершенства, и вам надо отличить реального человека от мошенников или ботов для собственной безопасности.

Читать далее
Всего голосов 6: ↑5 и ↓1+7
Комментарии24

Yul: Учимся использовать inline assembly в Solidity

Время на прочтение36 мин
Количество просмотров961

В этой статье я расскажу про язык среднего уровня между Solidity и байт-кодом, который применяется в EVM. Основная задача Yul - это оптимизация смарт-контрактов по газу, как на уровне языка так и на уровне компилятора, а также гораздо больший контроль над выполнением кода. Мы вместе погрузимся в синтаксис языка с головой и попытаемся выплыть, а также научимся работать с разными типами памяти и приготовимся писать смарт-контракты с inline assembly вставками. Будет сложно, но интересно, погнали!

Читать далее
Всего голосов 9: ↑9 и ↓0+11
Комментарии0

EVM opcodes: перестанем бояться байт-кода

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.6K

Привет, Хабр! 

В этой статье я погружу вас подробнее в тему низкоуровневых машинных инструкций EVM. Будет описание, сколько стоят опкоды в единицах газа и где можно про это узнать. Еще посмотрим, как разбирать байткод на базе простого примера. Прежде чем читать эту статью, предлагаю вспомнить, что такое EVM и как она устроена, поэтому будет небольшое интро. Если же вы и так про это помните и знаете – то интро можно опустить:)

Поехали!
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

Ближайшие события

Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
OTUS CONF: GameDev
Дата30 мая
Время19:00 – 20:30
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Побитовые операции: для чего нужны основы информатики Solidity-разработчику

Время на прочтение10 мин
Количество просмотров3.2K

В этой статье я расскажу о том, как работают побитовые операции и зачем они нужны разработчикам смарт-контрактов. Например, без них не обойтись, если нужно оптимизировать расходы на газ, а иногда эти знания полезны для понимания того, что происходит в таком (оптимизированном) коде.

Но перед тем, как перейти к побитовым операциям, необходимо понять, что такое вообще бит и байт. Так что да, это та самая школьная информатика. Не могу сказать, что в своё время углублялся в эти темы с большим энтузиазмом, и предполагаю, что я такой не один.

В статье мы рассмотрим знаковые и беззнаковые числа, прямой, обратный и дополнительный код, логические вентили, а также базовые побитовые операции и как это применяется в написании смарт-контрактов.

Читать далее
Всего голосов 9: ↑9 и ↓0+11
Комментарии2

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей

Уровень сложностиСложный
Время на прочтение17 мин
Количество просмотров3.6K

Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как: 1) уровень сетевой централизации, 2) количество узлов, 3) расположение узлов и 4) связь между узлами в сети.

Читать далее
Всего голосов 13: ↑13 и ↓0+16
Комментарии3

Обзор блокчейна TRON

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3.6K

Если хотите больше познакомиться со мной, как автором приглашаю в свой телеграмм канала - https://t.me/InfinityProductive

TRON (TRX)
- это не просто еще один блокчейн на рынке криптовалют. Это целая экосистема, направленная на децентрализацию цифрового контента. Созданный Джастином Саном в 2017 году, TRON превратился в настоящую фабрику децентрализованных приложений (DApps), которая работает круглосуточно и без перерывов.

С поглощением BitTorrent, TRON стал чем-то вроде сверхмагната контента, привлекая под свои знамена миллионы пользователей. И если это был бы сериал, то захват BitTorrent можно было бы назвать кульминационным моментом сезона.

В сети TRON токен TRX служит не просто валютой, но и билетом в мир где транзакции и смарт-контракты проходят без заминок. Это как VIP-пропуск в эксклюзивный клуб, где все токены (TRC-10, TRC-20 и другие) живут в гармонии.

Читать далее
Всего голосов 16: ↑3 и ↓13-9
Комментарии12

ethers.js – оптимизация запросов JSON-RPC

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.5K

ethers.js – TypeScript библиотека для доступа к EVM блокчейнам. Я использую ее в своих проектах, и другими авторами по ней уже написаны хорошие статьи на хабре (основы, отправка транзакций). В этой же статье хочу поделиться опытом оптимизации запросов ethers js при работе с различными облачными провайдерами JSON-RPC (Alchemy, Infura) и своей нодой. Расскажу о случаях, когда приложение может просто перестать работать, и что с этим делать. Приведу прикидки производительности.

Читать далее
Всего голосов 3: ↑2 и ↓1+3
Комментарии8

Цифровые подписи в Ethereum: как с ними работать?

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.4K

Всем привет! Что значит подписать сообщение? Что для этого нужно? В этой статье расскажу про механизм цифровых подписей в сети Ethereum: как работает, какие стандарты существуют и как их использовать.

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии4

Blockchain-интеграция: возможности API и веб-сервисов для безопасных биткоин транзакций

Время на прочтение61 мин
Количество просмотров1.4K

В современном мире цифровых технологий тема блокчейна приобретает все большее значение. Блокчейн-технологии обещают революцию в различных сферах экономики и информационных систем, предоставляя надежные и прозрачные способы ведения записей. Одним из ключевых аспектов внедрения и использования блокчейна в бизнесе и разработке приложений являются блокчейн API и веб-сервисы. Эти инструменты позволяют интегрировать функциональные возможности блокчейна в различные информационные системы, упрощая и ускоряя процесс взаимодействия с технологией распределенного реестра.

Цель данной статьи – осветить концепцию блокчейн API, исследовать основные типы веб-сервисов, используемых для работы с блокчейн-сетями, и проанализировать их применение в реальных бизнес-моделях. Мы рассмотрим технические аспекты интеграции блокчейн API, преимущества и недостатки различных подходов, а также потенциальные риски и вызовы, стоящие перед разработчиками и предприятиями при внедрении этих технологий.

В статье будет дан обзор ключевых платформ, поддерживающих блокчейн API, и примеры успешных кейсов, демонстрирующих эффективность их использования в различных отраслях. Особое внимание будет уделено вопросам безопасности и конфиденциальности данных при работе с блокчейн-сетями через API и веб-сервисы.

Давайте, обсудим перспективы развития блокчейн API и веб-сервисов, а также их влияние на будущее цифровой экономики и информационных технологий.

Читать далее
Всего голосов 3: ↑1 и ↓2+1
Комментарии0

Transient storage в EVM (EIP-1153): на грани добра и зла

Время на прочтение18 мин
Количество просмотров488

В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерациональное использование газа, когда слот хранилища смарт-контракта изменяется в ходе транзакции и затем возвращается к исходному значению, например, при блокировке функции для защиты от атак reentrancy. Иными словами, в ситуациях, когда постоянное хранилище используется как временное, а также в случаях необходимости безопасной передачи данных между фреймами вызовов.

В этой статье рассмотрим нововведение хард-форка Dencun (Cancun-Deneb), где в рамках обновления слоя выполнения был представлен EIP-1153: Transient storage opcodes, предлагающий решение этой проблемы за счет введения двух новых опкодов (TSTORE, TLOAD) и создания нового типа памяти в EVM - transient storage.

Читать далее
Всего голосов 8: ↑8 и ↓0+9
Комментарии0
1
23 ...

Вклад авторов