橢圓曲線離散對數問題複雜度分析:從數學基礎到密碼學安全
橢圓曲線離散對數問題(ECDLP)是現代密碼學最重要的數學假設之一,也是橢圓曲線密碼學安全性的基石。本文深入分析ECDLP的數學定義、Pollard's Rho等已知攻擊算法的複雜度、以及為什麼ECDLP在當前計算能力下是安全的。我們從群論基礎出發,逐步推導各種攻擊算法的複雜度,建立對橢圓曲線密碼學安全性的直觀理解。
橢圓曲線離散對數問題複雜度分析:從數學基礎到密碼學安全
概述
橢圓曲線離散對數問題(Elliptic Curve Discrete Logarithm Problem, ECDLP)是現代密碼學最重要的數學假設之一,也是橢圓曲線密碼學(Elliptic Curve Cryptography, ECC)安全性的基石。與大整數分解問題和傳統離散對數問題相比,ECDLP在相同密鑰長度下提供了更高的安全強度,這使得橢圓曲線密碼學成為資源受限環境(如移動設備、物聯網設備)中的首選密碼學方案。以太坊採用的secp256k1曲線正是基於ECDLP的困難性來確保交易簽名和地址生成的安全性。
本文深入分析ECDLP的數學定義、已知攻擊算法的複雜度分析、以及為什麼ECDLP在當前計算能力下是安全的。我們將從群論基礎出發,逐步推導各種攻擊算法的複雜度,最終建立對橢圓曲線密碼學安全性的直觀理解。
一、數學基礎與群論
1.1 阿貝爾群的基本性質
橢圓曲線密碼學的安全性建立在有限阿貝爾群(Finite Abelian Group)的數學性質之上。理解這些性質對於分析ECDLP的複雜度至關重要。
群的定義:
一個阿貝爾群 $(G, +)$ 由一個集合 $G$ 和一個二元運算 $+$ 組成,滿足以下條件:
- 封閉性:對於所有 $a, b \in G$,$a + b \in G$
- 結合律:對於所有 $a, b, c \in G$,$(a + b) + c = a + (b + c)$
- 單位元:存在元素 $0 \in G$,使得對於所有 $a \in G$,$a + 0 = a$
- 逆元:對於每個 $a \in G$,存在元素 $-a \in G$,使得 $a + (-a) = 0$
- 交換律:對於所有 $a, b \in G$,$a + b = b + a$
群的階:
群 $G$ 的階 $|G|$ 是群中元素的數量。如果 $|G|$ 為有限值,則稱 $G$ 為有限群。
循環群:
如果存在元素 $g \in G$ 使得每個 $h \in G$ 都可以表示為 $h = ng$(其中 $n$ 為整數),則稱 $g$ 為生成元,$G$ 為循環群。這種情況下,我們寫作 $G = \langle g \rangle$。
1.2 有限域上的橢圓曲線群
以太坊使用的secp256k1橢圓曲線定義在有限域 $\mathbb{F}_p$ 上,其中 $p$ 為大質數。
曲線方程:
$$E: y^2 = x^3 + 7 \pmod{p}$$
其中 $p = 2^{256} - 2^{32} - 977$,這是一個256位的質數。
曲線上的點:
曲線 $E(\mathbb{F}p)$ 由所有滿足曲線方程的點 $(x, y) \in \mathbb{F}p \times \mathbb{F}_p$ 以及無窮遠點 $\mathcal{O}$ 組成。
群的結構:
對於定義在有限域上的橢圓曲線,其上的點構成的群是有限阿貝爾群。根據Hasse定理,群的階 $|E(\mathbb{F}_p)|$ 滿足:
$$|p + 1 - 2\sqrt{p}| \leq |E(\mathbb{F}_p)| \leq |p + 1 + 2\sqrt{p}|$$
對於secp256k1,曲線的階為:
$$n = 115792089237316195423570985008687907852837564279074904382605163141518161494337$$
這是一個質數,這意味著 $E(\mathbb{F}_p)$ 是一個質數階的循環群。
1.3 標量乘法與循環子群
橢圓曲線密碼學的核心運算是「標量乘法」(Scalar Multiplication),即計算 $kP = P + P + \cdots + P$($k$ 次)。
標量乘法的複雜度:
對於給定點 $P$ 和整數 $k$,計算 $kP$ 的時間複雜度為 $O(\log k)$ 次點加法。這是因為我們可以使用「加倍-相加」(Double-and-Add)算法:
def scalar_multiply(k, P):
result = O # 無窮遠點
addend = P
while k > 0:
if k % 2 == 1:
result = result + addend
addend = addend + addend # 倍增
k = k // 2
return result
循環子群:
由於 $n$ 是質數,對於任何非無窮遠點 $P$,都有 $nP = \mathcal{O}$。這意味著每個非零點都是生成元,可以生成整個群。
二、橢圓曲線離散對數問題的正式定義
2.1 問題陳述
ECDLP定義:
給定:
- 橢圓曲線 $E$ 定義在有限域 $\mathbb{F}_p$ 上
- 基點 $G \in E(\mathbb{F}_p)$,且 $G$ 的階為 $n$(質數)
- 目標點 $Q \in \langle G \rangle$
求:整數 $d \in [0, n-1]$ 使得 $Q = dG$。
難度聲明:
目前沒有已知的多項式時間算法可以解決ECDLP。這意味著即使使用當今最强大的超級計算機,解決256位ECDLP也需要數十億年的時間。
2.2 與其他密碼學問題的比較
ECDLP相比其他密碼學假設具有更高的「效率-安全比」:
| 問題 | 推薦密鑰長度 | 估計安全水平( MIPS年) |
|---|---|---|
| 整數分解(RSA) | 3072 位元 | $2^{128}$ |
| 傳統離散對數 | 3072 位元 | $2^{128}$ |
| 橢圓曲線離散對數 | 256 位元 | $2^{128}$ |
上表顯示,要達到約 $2^{128}$ 的安全水平,RSA需要3072位的模數,而橢圓曲線只需要256位。這是因為解決ECDLP的最快算法(Pollard's rho)的複雜度為 $O(\sqrt{n})$,而整数分解可以使用Generalized Number Field Sieve(GNFS),其複雜度為亞指數 $L_n[1/3, (64/9)^{1/3}]$。
2.3 ECDLP的計算假設
橢圓曲線密碼學的安全性基於以下計算假設:
假設1(ECDLP困難性):
不存在多項式時間算法 $A$ 使得對於隨機選擇的 $Q \in \langle G \rangle$,$A(G, Q)$ 以不可忽略的概率輸出 $d$ 使得 $Q = dG$。
證明難度的直觀理解:
直觀上,解決ECDLP的難度來自於「單向函數」的特性:計算 $Q = dG$ (前向運算)很容易,但從 $Q$ 和 $G$ 推導 $d$ (求逆運算)卻極其困難。
這種不对称性類似於「在迷宮中前進很容易,但找到正確的返回路徑很困難」的情況。
三、已知攻擊算法詳細分析
3.1 暴力枚舉攻擊(Brute Force)
算法描述:
暴力枚舉攻擊逐一嘗試所有可能的 $d$ 值,直到找到滿足 $Q = dG$ 的值。
複雜度分析:
- 時間複雜度:$O(n)$
- 空間複雜度:$O(1)$
對於secp256k1,$n \approx 2^{256}$,這意味著平均需要嘗試約 $2^{255}$ 次才能找到正確的 $d$。這在計算上是不可能的。
MIPS年估計:
假設我們使用最强的超級計算機,其處理速度約為 $10^{18}$ 次運算/秒(MIPS年 $\approx 3.15 \times 10^{13}$ 次運算)。要枚舉 $2^{255}$ 個可能值,需要:
$$\frac{2^{255}}{3.15 \times 10^{13}} \approx 10^{59} \text{ 年}$$
這遠遠超過了宇宙的年齡(約 $10^{10}$ 年)。
3.2 Pollard's Rho算法
Pollard's Rho算法是解決ECDLP最快的一般性算法,其名稱來自於算法執行時在內存中形成的「ρ」形狀路徑。
算法原理:
Pollard's Rho使用「龜兔賽跑」(Floyd's cycle detection)的思想:
- 定義一個確定性的迭代函數 $f: E(\mathbb{F}p) \to E(\mathbb{F}p)$
- 從隨機起點開始,同時以不同速度迭代
- 當兩個迭代路徑相遇時,檢測到循環
- 利用相遇點的信息計算離散對數
詳細步驟:
輸入:G, Q
輸出:d 使得 Q = dG
1. 選擇隨機起點 S0 = (x0, y0)
2. 定義迭代函數 f(x):
- 將點分為三個集合 S1, S2, S3
- 如果 x ∈ S1:x ← x + G
- 如果 x ∈ S2:x ← 2x
- 如果 x ∈ S3:x ← x + Q
3. 使用Floyd算法檢測循環:
- x ← f(x), y ← f(f(y))
- 直到 x = y
4. 設 x = aG + bQ, y = cG + dQ
- 由於路徑相同:aG + bQ = cG + dQ
- 因此:(a - c)G = (d - b)Q
- 如果 d ≠ b:d = (a - c)(d - b)^{-1} mod n
複雜度分析:
- 平均時間複雜度:$O(\sqrt{n})$
- 空間複雜度:$O(1)$
這是因為Pollard's Rho使用「生日悖論」來加速搜索。根據生日悖論,在 $\sqrt{n}$ 個元素中發現碰撞的概率約為50%。
實際估計:
對於secp256k1:
- $\sqrt{n} \approx 2^{128}$
- 以當前最强計算機速度,需要約 $10^{29}$ 年
3.3 Pohlig-Hellman算法
當曲線的階 $n$ 不是質數,或者具有較小的質因數時,Pohlig-Hellman算法可以將問題分解為更小的子問題。
算法原理:
設 $n = \prod{i=1}^{k} pi^{ei}$ 為 $n$ 的質因數分解。Pohlig-Hellman算法將ECDLP分解為對每個 $pi^{e_i}$ 的求解:
- 對於每個質因數 $pi$,計算 $Qi = (n/pi^{ei})Q$
- 在較小的子群中求解 $di$ 使得 $Qi = di Gi$
- 使用中國剩餘定理(CRT)合併 $d_i$ 得到最終解
複雜度分析:
- 時間複雜度:$O(\sumi pi^{e_i/2})$
- 空間複雜度:$O(1)$
安全隱患:
這就是為什麼secp256k1選擇質數階曲線的原因。如果曲線的階具有小質因數,Pohlig-Hellman攻擊將變得可行。
對於secp256k1:
- $n$ 是質數
- 沒有小質因數可供利用
- Pohig-Hellman攻擊等價於暴力攻擊
3.4 索引calculus方法
索引calculus(Index Calculus)是解決傳統離散對數問題的最快算法,但對於橢圓曲線版本,其效率較低。
算法原理:
- 在因子基(Factor Base)上建立關係
- 使用這些關係構建線性方程組
- 求解方程組得到對數
為什麼不適用於ECDLP:
索引calculus依賴於將目標表示為較小質數的乘積。在橢圓曲線上,沒有類似的「乘法結構」可以有效利用。這是ECDLP相對於傳統離散對數問題更難的根本原因。
複雜度:
對於ECDLP,索引calculus的複雜度約為 $L_n[1/2, \sqrt{2}]$,這仍然是指數級的,實際上不可行。
3.5 量子攻擊概述
Shor算法:
量子計算機可以使用Shor算法在多項式時間內解決ECDLP。然而,實用量子計算機的到來仍然是遙遠的未來。
威脅評估:
- 需要約2300邏輯量子位元來破解secp256k1
- 當前最强量子計算機只有約1000個量子位元(截至2026年)
- 實用量子計算機可能需要數十年才能威脅ECDLP
後量子遷移:
以太坊社區正在研究後量子密碼學遷移方案,如使用基於格的簽名方案。
四、安全性證明與計算模型
4.1 隨機預言機模型
密碼學協議的安全性通常在「隨機預言機模型」(Random Oracle Model)中證明。這是一種理想化的計算模型,其中哈希函數被視為真正的隨機函數。
模型定義:
在隨機預言機模型中:
- 哈希函數 $H$ 被視為對所有輸入輸出均勻隨機的函數
- 攻擊者可以向預言機發出查詢
- 預言機對每個唯一查詢返回一致的隨機值
安全性證明:
在隨機預言機模型中,可以證明ECDSA簽名方案的安全性:
定理(ECDSA安全性):
假設ECDLP是困難的,則ECDSA簽名在隨機預言機模型中是存在性不可偽造的(Existentially Unforgeable under Chosen Message Attack, EUF-CMA)。
證明概要:
- 假設存在一個多項式時間的偽造者 $\mathcal{F}$ 可以偽造ECDSA簽名
- 構造一個挑戰者 $\mathcal{B}$ 利用 $\mathcal{F}$ 解決ECDLP
- $\mathcal{B}$ 模擬隨機預言機和簽名過程
- 當 $\mathcal{F}$ 成功偽造簽名時,$\mathcal{B}$ 可以從中提取離散對數
- 這與ECDLP困難性矛盾
4.2 計算diffie-hellman假設
除了ECDLP,還有其他與橢圓曲線相關的計算假設:
計算Diffie-Hellman問題(CDH):
給定 $G, aG, bG$,計算 $abG$。
決策Diffie-Hellman問題(DDH):
給定 $G, aG, bG, cG$,判斷 $c = ab \pmod{n}$。
關係:
- CDH $\leq$ ECDLP(解決CDH可以解決ECDLP)
- DDH $\leq$ CDH(解決CDH可以解決DDH)
- 對於某些橢圓曲線,DDH是容易的(需要使用不同的曲線或協議)
4.3 密鑰長度選擇原則
選擇密鑰長度時需要考慮以下因素:
目標安全水平:
根據NIST建議,要達到 $2^{128}$ 的安全水平,橢圓曲線需要256位密鑰。
長期安全:
如果數據需要長期保密(如10年以上),建議使用更大的密鑰(如384位)。
性能權衡:
更大的密鑰意味著更慢的簽名驗證和更大的簽名長度。需要根據應用場景進行權衡。
五、以太坊中的實際應用
5.1 secp256k1曲線參數詳解
以太坊使用的secp256k1曲線具有以下特點,使其成為密碼學應用的理想選擇:
曲線方程:
$$y^2 = x^3 + 7 \pmod{p}$$
域參數:
- $p = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F$
- $p = 2^{256} - 2^{32} - 977$
群參數:
- 階 $n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141$
- 基點 $G = (xG, yG)$,其中:
- $x_G = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798$
- $y_G = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8$
Cofactor:
$h = 1$,這意味著每個非零點都是生成元,簡化了密鑰生成過程。
5.2 地址生成的安全性分析
以太坊地址的生成過程涉及多個密碼學步驟:
步驟1:生成私鑰:
選擇隨機256位整數 $d \in [1, n-1]$
步驟2:生成公鑰:
計算 $Q = dG$
步驟3:生成地址:
計算 $address = \text{Keccak256}(Qx || Qy)[12:]$
安全性分析:
- 私鑰空間:$2^{256}$ 個可能值,暴力攻擊不可行
- 從公鑰推導私鑰:等價於解決ECDLP,計算上不可行
- 從地址推導公鑰:Keccak-256是單向函數,不可逆
- 從公鑰推導地址:需要Keccak-256哈希,可行但不泄漏私鑰
5.3 ECDSA簽名的安全性
以太坊使用ECDSA進行交易簽名。簽名過程的安全性分析:
簽名過程:
輸入:私鑰 d,消息 m
輸出:簽名 (r, s)
1. e = H(m),計算消息哈希
2. 選擇隨機 nonce k
3. (x1, y1) = kG
4. r = x1 mod n
5. s = k^(-1)(e + rd) mod n
6. 返回 (r, s)
Nonce重複使用風險:
如果同一私鑰的兩個不同消息使用了相同的 $k$,則:
- $s1 = k^{-1}(e1 + rd) \pmod{n}$
- $s2 = k^{-1}(e2 + rd) \pmod{n}$
可以推導:
$$k = \frac{e1 - e2}{s1 - s2} \pmod{n}$$
然後:
$$d = r^{-1}(ks1 - e1) \pmod{n}$$
這就是著名的「重複nonce攻擊」,歷史上導致了大量比特幣和以太坊地址的私鑰洩露。
5.4 實作最佳實踐
安全的隨機數生成:
// 使用 Chainlink VRF 或類似服務生成密碼學安全的隨機數
import "@chainlink/contracts/src/v0.8/interfaces/VRFCoordinatorV2Interface.sol";
import "@chainlink/contracts/src/v0.8/VRFConsumerBaseV2.sol";
contract SecureSigning is VRFConsumerBaseV2 {
uint256 private s_randomWord;
function fulfillRandomWords(
uint256 requestId,
uint256[] memory randomWords
) internal override {
s_randomWord = randomWords[0];
}
function signWithRandomNonce(
bytes32 message
) internal returns (bytes32 r, bytes32 s) {
// 使用 VRF 隨機數作為 nonce
uint256 k = uint256(keccak256(abi.encodePacked(
s_randomWord,
block.timestamp,
message
))) % n;
// ECDSA 簽名邏輯
// ...
}
}
常量時間操作:
在實現ECDSA驗證時,應使用常量時間算法以防止側信道攻擊:
// 不安全的實現(容易遭受時序攻擊)
function verifySignature(
bytes32 hash,
uint8 v,
bytes32 r,
bytes32 s,
address signer
) public pure returns (bool) {
// 注意:此實現僅供說明
// 實際應使用經過審計的密碼學庫
return ecrecover(hash, v, r, s) == signer;
}
六、數學推導與證明
6.1 橢圓曲線加法公式推導
點加法公式:
給定曲線上兩點 $P = (x1, y1)$ 和 $Q = (x2, y2)$,且 $P \neq Q$:
連接 $P$ 和 $Q$ 的直線方程為:
$$y - y1 = \frac{y2 - y1}{x2 - x1}(x - x1)$$
這條直線與橢圓曲線的第三個交點為 $R' = (x3', y3')$。
代入曲線方程並求解,得到:
$$x3' = \lambda^2 - x1 - x_2$$
其中 $\lambda = \frac{y2 - y1}{x2 - x1}$ 是直線的斜率。
由於 $P + Q$ 是 $R'$ 關於 x軸的對稱點:
$$x3 = x3' = \lambda^2 - x1 - x2$$
$$y3 = -y3' = \lambda(x1 - x3) - y_1$$
倍增公式:
當 $P = Q$ 時,使用曲線在 $P$ 點的切線:
$$y - y1 = \lambda(x - x1)$$
其中 $\lambda = \frac{3x1^2 + a}{2y1}$。
類似地計算得到:
$$x3 = \lambda^2 - 2x1$$
$$y3 = \lambda(x1 - x3) - y1$$
6.2 Pollard's Rho算法收斂性證明
定理:Pollard's Rho算法在期望 $O(\sqrt{n})$ 步內找到離散對數。
證明:
- 迭代函數 $f$ 在狀態空間 $S = \langle G \rangle$ 上定義了一個確定的動態系統
- 由於 $S$ 是有限集,迭代必然形成循環
- 使用Floyd算法,在 $\mu + \lambda$ 步後必然相遇($\mu$ 為前環長度,$\lambda$ 為環長度)
- 由於隨機函數的性質,期望 $\lambda = O(\sqrt{n})$
- 因此總時間複雜度為 $O(\sqrt{n})$
6.3 ECDLP困難性的量子複雜度
Shor算法分析:
量子計算機可以使用Shor算法在多項式時間內解決ECDLP:
- 量子週期估計:使用量子傅里葉變換估計 $a^r \pmod{n}$ 的週期
- 經典後處理:使用經典算法從週期信息計算離散對數
資源估計:
要破解secp256k1:
- 需要約2300邏輯量子位元
- 需要約 $10^6$ 量子門操作
- 總運行時間取決於量子硬件性能
當前狀態:
截至2026年,最强的量子計算機只有約1000個物理量子位元,距離實用量子密碼破解還有數十年的距離。
結論
橢圓曲線離散對數問題的複雜度分析揭示了為什麼橢圓曲線密碼學能夠在合理的密鑰長度下提供强大的安全保障。通過本文的詳細分析,我們可以得出以下結論:
- ECDLP的困難性:目前沒有已知的多項式時間算法可以解決ECDLP,最佳的通用攻擊算法Pollard's Rho需要 $O(\sqrt{n})$ 的時間
- 與其他密碼學問題的比較:在相同安全水平下,ECDLP需要的密鑰長度遠小於RSA和傳統離散對數問題,這使其特別適合資源受限的應用場景
- secp256k1的安全性:以太坊選擇的secp256k1曲線具有質數階、不存在小質因數等特性,確保了對各種已知攻擊的抵抗能力
- 量子威脅評估:雖然量子計算機理論上可以在多項式時間內解決ECDLP,但實用量子計算機的到來仍然是遙遠的未來
- 實作安全性:正確的實作(安全的隨機數生成、常量時間操作、側信道保護)對於確保ECDSA簽名的實際安全性至關重要
理解ECDLP的數學基礎和攻擊複雜度對於設計安全的區塊鏈系統、評估密碼學協議的安全性、以及規劃未來的後量子遷移策略都具有重要意義。以太坊的設計正是基於這些堅實的密碼學原理,確保了用戶資產和交易的安全。
參考文獻:
- Hankerson, D., Menezes, A., & Vanstone, S. (2003). Guide to Elliptic Curve Cryptography.
- Koblitz, N. (1987). Elliptic Curve Cryptosystems.
- Miller, V. S. (1986). Use of Elliptic Curves in Cryptography.
- Pollard, J. M. (1978). Monte Carlo Methods for Index Computation Mod p.
- Shor, P. W. (1994). Algorithms for Quantum Computation: Discrete Logarithms and Factoring.
- NIST Special Publication 800-57 (2015). Recommendation for Key Management.
相關文章
- 以太坊錢包安全實務進階指南:合約錢包與 EOA 安全差異、跨鏈橋接風險評估 — 本文深入探討以太坊錢包的安全性實務,特別聚焦於合約錢包與外部擁有帳戶(EOA)的安全差異分析,以及跨鏈橋接的風險評估方法。我們將從密碼學基礎出發,詳細比較兩種帳戶類型的安全模型,並提供完整的程式碼範例展示如何實現安全的多重簽名錢包。同時,本文系統性地分析跨鏈橋接面臨的各類風險,提供風險評估框架和最佳實踐建議,幫助讀者建立全面的錢包安全知識體系。
- 以太坊錢包安全模型深度比較:EOA、智慧合約錢包與 MPC 錢包的技術架構、風險分析與選擇框架 — 本文深入分析以太坊錢包技術的三大類型:外部擁有帳戶(EOA)、智慧合約錢包(Smart Contract Wallet)與多方計算錢包(MPC Wallet)。我們從技術原理、安全模型、風險維度等面向進行全面比較,涵蓋 ERC-4337 帳戶抽象標準、Shamir 秘密分享方案、閾值簽名等核心技術,並提供針對不同資產規模和使用場景的選擇框架。截至 2026 年第一季度,以太坊生態系統的錢包技術持續演進,理解這些技術差異對於保護數位資產至關重要。
- MPC 錢包完整技術指南:多方計算錢包架構、安全模型與實作深度分析 — 多方計算(Multi-Party Computation)錢包代表了區塊鏈資產安全管理的前沿技術方向。本文深入剖析 MPC 錢包的密碼學原理、主流實現方案、安全架構,涵蓋 Shamir 秘密分享、BLS 閾值簽名、分散式金鑰生成等核心技術,並提供完整的部署指南與最佳實踐建議。
- 社交恢復錢包技術實作完整指南:智慧合約錢包架構、守護者機制與安全設計深度分析 — 社交恢復錢包解決了傳統加密貨幣錢包的核心痛點:私鑰遺失導致資產永久無法訪問的問題。本文深入分析社交恢復錢包的技術架構,包括智慧合約實現、守護者機制設計、恢復流程、安全考量等各個層面,提供完整的程式碼範例和安全分析。
- 以太坊歷史關鍵事件深度技術分析:The DAO Fork 完整脈絡、EIP-999 爭議與社群治理啟示 — 本文深入分析以太坊歷史上兩大關鍵事件:2016 年 The DAO 攻擊及其後續的硬分叉決策,以及 2018 年 EIP-999 提案失敗的完整脈絡。我們從技術層面還原 DAO 漏洞的攻擊機制,分析社群分裂的深層原因,探討 код 即法律原則的形成過程,並從這些歷史事件中提煉出對去中心化治理的深刻啟示。
延伸閱讀與來源
- Ethereum.org Developers 官方開發者入口與技術文件
- EIPs 以太坊改進提案
這篇文章對您有幫助嗎?
請告訴我們如何改進:
評論
發表評論
注意:由於這是靜態網站,您的評論將儲存在本地瀏覽器中,不會公開顯示。
目前尚無評論,成為第一個發表評論的人吧!