¿Cuál es el tamaño máximo de la nota en un LN solicitud de pago?

¿Cuál es el máximo tamaño de texto que se celebró en la parte inferior de una red de rayos de solicitud de pago?

+965
terdon 6 ago. 2013 7:18:05
22 respuestas

Cuando estoy tratando de mina con mi nuevo butterfly labs poco sola BFGminer me dice que no detecta ningún dispositivo. Yo intente y agregar dispositivos, y no funciona. Sé que es llegar al poder, porque mi sistema operativo reconocerá que el minero ha sido conectado a la computadora. He tratado de ahora en linux y windows con ninguna suerte de llegar a reconocerlo. Alguna idea?

+949
Sh Ra Man 03 февр. '09 в 4:24

La cadena se divide y cuando las redes de volver a conectar el largo de la cadena tendrá prioridad.

Todas las transacciones en las huérfanas de la cadena, desde el momento de la ruptura sería invalidada. Bueno, si usted era un gastador, malo si se tratara de un receptor.

Tenga en cuenta que una empresa en particular ya ha desplegado un sistema de satélites que transmite bloques de bitcoin. Si hay nodos en ambas partes de la red de la recepción de las emisiones vía satélite cuando el "cerebro dividido" ocurrió que sería capaz de evitar que se bifurcan, al menos esa es la teoría.

+945
Kafe3eo 17 nov. 2019 7:43:10

He perdido mi teléfono donde he almacenado en mi 12 palabra de recuperación de la frase. ¿Cómo puedo recuperar mis bitcoins?

+927
Bekbol 8 ago. 2014 18:22:09

He estado buscando un dispositivo que me permita mina de Bitcoins sin demasiado ruido y el calor. Algo relativamente pequeña que podía seguir en un estante sin tener que preocuparse demasiado acerca de él.

Un equipo de perforación con Gpu es muy ruidosa, así que miré en FPGAs, pero no tengo idea de lo que estos dispositivos. Por lo que entiendo, un FPGA es sólo una tarjeta (como la de la GPU), por lo que aún se necesita para mantener un equipo en el 24/7, ¿verdad?

Así que necesito especiales de hardware/software para la conexión de una FPGA para mi equipo o funciona como un GPU?

+795
Mivas1525 3 oct. 2011 23:34:51

Es la solución de los aspectos de la hash de la parte más costosa, para la equipo? O es la recopilación de las transacciones y confirmando más caro?

Encontrar el nonce que genera la correcta hash es por lejos el más costosas computacionalmente parte.

¿Cómo hace uno para confirmar las transacciones? ¿Que tiene que recorrer el todo el blockchain, o sólo se encuentra el más reciente libro de contabilidad que muestra tanto del usuario de los saldos de confirmar?

El blockchain es la única bitcoin mayor. Confirma las transacciones mediante la confirmación de cada uno de ellos. Para confirmar una transacción es válida, debe cumplir ciertas normas. Una de estas reglas es que cada uno de transacción de las entradas debe ser firmada correctamente.

Transacción de entrada proviene de una salida de algunas transacciones anteriores. Bitcoin nodo que se quiere validar la transacción mantiene una lista de todos el saldo de las transacciones anteriores (esta lista se actualiza regularmente y contiene sólo una pequeña parte de la blockchain), por lo que puede fácilmente encontrar la salida que la transacción actual de entrada de puntos. La salida debe estar en esta lista de los remanentes de la transacción. Una salida tiene toda la información para verificar la entrada correspondiente de la firma digital.

De modo que el nodo que comprueba que el bloque, que hace que la anterior entrada de la verificación para cada entrada de cada transacción.

+770
yllip 14 abr. 2013 2:06:56

Estoy planeando la construcción de una página web donde un usuario puede entrar en su cuenta de varias cryptocurrencies, y la página web debe mostrar el valor actual de mercado (en DÓLARES) para cada uno de los cryptocurrency él/ella ha elegido.

Me preguntaba de dónde (en qué sitio web/base de datos) me puede importar el vivir el valor de mercado de cryptocurrencies, así que puede usar los valores en mi sitio web script?

Muchas gracias de antemano.

+761
Mac Hammer Fan 9 nov. 2010 22:39:21

HAZ tenido un privado de pre-venta, la venta de fichas para los inversores. No publicar esta información, pero en su telegrama y en el resto no eran estimaciones de 25 centavos de dólar por token para un total de ~5 millones de dólares.

Dicen que en su sitio no hacer un ICO, cuando en realidad lo que hicieron un privado ICO, que son, por definición, menos tranparent y justo que el público ICOs. Es al lector a interpretar el motivo detrás de su semántica.

+657
Mahmood Haeri 22 ene. 2019 7:22:05

La mejor manera de conocer su propia clave privada es ir a una cartera de generación sitio como bitaddress.org y va a generar uno de los pares de claves para usted. También le permitirá ver tanto en el sector público y el privado claves.

Si utiliza una cartera de software es difícil ver la clave privada; ellos están tratando de hacer las cosas menos complicadas para los usuarios finales para que guarde la llave fuera de la vista.

+627
Patricia Shanahan 15 abr. 2013 10:41:28

He recopilado litecoin-qt en Ubuntu 12.04 antes. Primero instalar los paquetes necesarios:

sudo apt-get install qt4-qmake libqt4-dev build-essential libboost1.48-todos-dev libssl-dev libdb++-dev libminiupnpc-dev

Luego, en el directorio de la litecoin código fuente, ejecutar

qmake
hacer

Y listo!

Sin embargo, el archivo compilado es una binaria con Linux, por lo que tendrá que utilizar en Linux. Que yo sepa, tratando de compilar un binario para Windows en Linux sería aún más difícil de lo que acaba de compilar en Windows.

Nota: Esta respuesta fue publicado antes de que la cuestión se aclaró.

+592
Mishra Shreyanshu 22 may. 2018 10:05:17

He encontrado que el testigo no incluyen serializied script: que func, por alguna razón, sólo ingnored de escritura de guión en búfer, que significa algoritmo especificado aquí(https://github.com/bitcoin/bips/blob/master/bip-0143.mediawikila especificación párrafo) ignorado 5º paso. Así que me quita declaración de si, y en lugar de (https://github.com/btcsuite/btcd/blob/master/txscript/script.go#L496) pegada escrito has160 de pub clave y que trabajó para mí

+557
Eric Caspari 20 nov. 2018 0:53:42

El doble problema de gasto había sido sin resolver en el descentralizado protocolos durante décadas. Parece poco probable que un segundo (diferentes) solución de repente se materializan.

Nunca fue un problema en el centralizada de las instalaciones, donde la entidad central proporcionará un árbitro de la función.

+505
Camu Camu Gaming 27 oct. 2014 19:15:51

Protección de reproducción sólo es necesario en el caso de un Duro de la Horquilla.

Para entender por qué esto es cierto, usted debe primero entender lo HF y SF son.

Una gran respuesta en la diferencia de Soft o Hard Fork puede ser encontrado aquí

+450
user34163 9 may. 2013 2:42:58

Recientemente he notado una dirección antigua de la mina tenía 1 satoshi enviado en un poco de polvo de spam transacción. El pensamiento de este satoshi hinchazón de los UTXO para todo el mundo que me molesta. Me gustaría para "destruir", pero no quiero que se combinan con otras entradas en una transacción separada por razones de privacidad. Lo ideal sería que me puede "pasar" en una transacción con ninguna de las salidas por lo que sólo va a los mineros, pero he tratado de hacer esto en Electrum y no permiten que las transacciones sin ningún tipo de salidas. Yo no lo he probado con bitcoind, pero mi nodo es podado así que no estoy seguro de que la importación de la clave privada iba a funcionar, ya que no puede volver a examinar ahora de nuevo lo suficiente.

Otra buena opción sería de alguna manera firme esta entrada y permitir que alguien más el agregado con un montón de polvo salidas y "donar" todos ellos a los mineros, pero me imagino que esto no es posible actualmente.

Las recomendaciones en un lugar limpio, simple manera de que pueda destruir esta satoshi sin comprometer la privacidad?

+447
Lina Lindgren 22 dic. 2013 10:30:00

La respuesta corta es no. El tiempo de respuesta se divide en tres partes, cada una dirigida por un audaz de la palabra.

  1. Voy a hablar de la existente herramientas de privacidad en Bitcoin.
  2. Voy a hablar de algunas pie-en-el-cielo teórica crypto que habría de lograr el anonimato completo (pero que no se puede hacer factible hoy en día).
  3. Voy a hablar de CryptoNote, sus limitaciones y posibilidades en torno a lo que podría ser implementado de hoy, específicamente a aquellos que ya han sido implementadas por el Monero.

Hoy en día, usted puede hacer un montón relativa a las existencias de Bitcoin en la dirección de la privacidad. Dos estrategias debo mencionar son CoinJoin y CoinSwap.

  1. CoinJoin obras efectivamente se pegan las transacciones. En Bitcoin, que cada transacción es una lista de entradas atado (mediante firma digital) a una lista de salidas. La transacción es válida si el total del valor de salida es menor o igual que el total del valor de entrada (la diferencia es una "tarifa de transacción" reivindicada por los mineros), y si cada entrada es válida (no ya gastado) de salida de un viejo transacción. CoinJoin toma las transacciones entre dos o más usuarios, combina las listas entrada y salida, y tiene tanto a los usuarios firmar la transacción resultante. El resultado es que el estándar de análisis de flujo de la expresión de "todas las entradas son propiedad de la misma persona" y "todas las salidas son propiedad de la misma persona, excepto tal vez para un cambio de salida" está roto. CoinJoin es difícil de implementar, así: los valores de salida debe ser tan uniforme como sea posible para evitar la agrupación de ellos y su adecuación a los valores de entrada; el resultado de las salidas no debe ser gastado en el mismo tiempo, ya que esta también grupos de ellos; la combinación debe involucrar a dos partes distintas, ninguno de los cuales es un servidor central que participan en cada combinación. Actualmente no hay buenas herramientas que cumplen con todos estos requisitos, pero hay varios en desarrollo (como DarkWallet). Mantenga un ojo abierto.
  2. CoinSwap hace trustless la mezcla, incluso a través de diferentes blockchains (siempre y cuando cada uno tiene una suficientemente rica sistema de scripting). Es demasiado complejo como para resumirlo aquí, pero el resultado es el mismo como si de dos partes de conmutación de claves privadas en persona, excepto que no hay lugar para el engaño. Es decir, las monedas se mueven entre las partes, pero la blockchain no ve el presente y por lo tanto el análisis de las cadenas no se puede vincular a ellos — excepto en la medida en que ellos se ven de gracioso, por lo que si casi no hay usuarios que hacen esto, sus operaciones pueden ser vinculados a este solo hecho. Al mejor de mi conocimiento, no existen herramientas que apoyan este. Estoy desarrollando un Bitcoin wallet para experimentación características tales como este que va a apoyar, pero puede ser de varios meses o años de distancia.

Total anonimato, en el sentido de que cuando se gasta el dinero que no hay rastro de dónde viene ni a dónde va, es teóricamente posible mediante el uso de la técnica de cifrado de cero-conocimiento de las pruebas. Como un ejemplo extremo, usted podría imaginar que en lugar de publicación de los bloques de asignación de edad salidas a los nuevos (que es lo que las transacciones en Bitcoin), los mineros publicado cero-conocimiento de las pruebas que tenían un conjunto válido de las transacciones que, en conjunto, asignadas por el antiguo conjunto de todas las salidas para el nuevo conjunto de todas las salidas. Usted podría oscurecer esta por tener el destinatario elija la dirección de destino(es) y pasar diferentes para cada minero. De esa manera, sólo el minero que recibe el bloque (que es probablemente diferente para cada bloque) y el destinatario sabe a dónde va el dinero.

En lo que he descrito, los valores de todas las monedas de ser visible, y tal vez de seguimiento se podría hacer mediante la vinculación de manera similar con valores de monedas. Podemos arreglar esto con homomorphically-valores cifrados, dicen.

El punto de esta reflexión es que no hay ningún teórico razones por las que lo que quieres es imposible. Pero voy a reventar la burbuja acabo de crear y hablar acerca de los problemas prácticos: en primer lugar, para hacer esta clase de general de cálculo es de conocimiento cero ni remotamente factible, es necesario utilizar un sistema que tiene una confianza de instalación (en términos criptográficos, el esquema es segura sólo en el CRS (común de referencia de la cadena de modelo). Esto significa que algunas partes, el plan del creador, probablemente, tiene acceso a los datos confidenciales que les permitirá producir falsas pruebas, de manera efectiva, lo que les permite undetectably imprimir dinero para todos los tiempos. Un ejemplo reciente de una cosa es el papel SNARKs para C por Eli Ben-Sasson et. al., que proporciona una gran cantidad de contexto histórico.

En segundo lugar, a pesar de este error fatal, estos sistemas no son todos los que computacionalmente factible. Zerocoin, ahora reemplazada por la Zerocash, tomó este enfoque y necesarios para crear serias restricciones: todas las monedas tienen el mismo valor, no hay secuencias de comandos (incluso para multisignature transacciones, creo), y aun así algunos graves trabajo entró en especial optimizaciones para hacer lo que fue la izquierda (como hashing) en cero conocimiento. Para ZeroCash de investigación se va a hacer la configuración inicial en un multi-partido de la computación de manera que ningún individuo tiene el secreto de material necesario para imprimir monedas; no serían varios, y como mucho, ya que incluso uno de los destruyen de forma segura sus datos, la moneda estarían a salvo de la falsificación.

Sin embargo, ZeroCash de confianza de la instalación es órdenes de magnitud más compleja que la de cualquier otro MPC que se ha hecho nunca. Y el más eficiente de MPC esquemas conocidos dependen de la confianza de la instalación, así que no hemos ganado nada.

Habiendo dicho esto, podemos obtener algo más débil que el total anonimato, y parece que se puede hacer de una manera factible. Como se ha mencionado, CryptoNotemonedas basado en el uso de anillo de firmas (contraste grupo de firmas, que involucran a un tercero de confianza) en lugar de el viejo y simple ECDSA firmas en la prueba de la propiedad de parte de sus transacciones esquema de la firma. Posiblemente el más conocido de cryptocurrency que se basó originalmente en CryptoNote es Monero. Mientras Monero, que posteriormente ha desviado sustancialmente de su CryptoNote orígenes, todavía implementa muchos de los conceptos clave a continuación, y, además, mejora mucho el problema de las áreas originalmente se destacan en esta respuesta.

Para entender cómo CryptoNote trabaja primero debemos recapitular cómo Bitcoin transacciones trabajo. Esencialmente, en Bitcoin cada transacción de salida tiene una clave pública asociada a la misma (identificado, aunque no reveló, por la dirección Bitcoin en la salida), y el pasar de salida que usted necesita para producir un pequeño script incluyendo una firma digital utilizando esta clave. Cuando todo el mundo ve que la transacción, que ven que la edad de salida(s) en que se gastan (por lo que puede olvidarse de él, excepto mantener histórico blockchain de datos para los nuevos usuarios) y que el nuevo saldo de salida(s) han sido creados. Anillo de firmas, por otro lado, están asociados a un conjunto arbitrario de claves públicas, y el conocimiento de sólo uno es necesario para hacer una firma. CryptoNote utiliza esta teniendo cada transacción de entrada de ser un conjunto de posibles saldo de las salidas del mismo valor, firmado por un anillo de firma utilizando todos los resultados claves asociadas. Es imposible determinar cuál es la "real" que el firmante es en realidad el gasto.

Usted podría preguntar, si es imposible determinar qué salidas se gasta, cómo se puede hacer doble gasto por prevenir? CryptoNote resuelve mediante un anillo especial algoritmo de firma (que es una versión modificada de las firmas existentes, por lo que esta es original de la criptografía y la seguridad de la prueba deben ser examinadas — afortunadamente, no es demasiado complicado) en el que la verdadera clave de firma tiene una imagen clave asociados a la misma, el cual deberá ser publicado junto con la firma. Esta clave de la imagen no se puede invertir para obtener la llave de la original y deanonymize el remitente, pero si un doble-pasar de tentativa, los usuarios verán que la misma imagen se utiliza dos veces y rechazar el segundo intento.

Esto proporciona un buen anonimato, pero incluso con las mejoras que se enumeran en la actualidad, esto es no un cero-régimen de conocimiento. Esto significa que linkability es confundida pero a un adversario con buenas herramientas de análisis sin duda será capaz de obtener un valor distinto de cero (literalmente, infinidad de veces como mucho como cero) la cantidad de información.

Esta es una muy prometedora dirección, y estas firmas son factibles de verificar por los ordenadores normales (aunque es más difícil, así que la escala va a ser peor que Bitcoin es), pero hay algunas serias limitaciones. Afortunadamente, todo se puede arreglar. La siguiente lista es el resultado de las conversaciones entre el mí mismo, Greg Maxwell, Peter Todd, Marca Friedenbach, Adán Espalda y varios otros (que estoy seguro de que se pondrá en contacto conmigo para estar en la lista :)), y al mejor de mi conocimiento, no ha sido publicado. Para los aspirantes a anónimo altcoins desarrolladores, aquí está una lista de deseos:

  • En Bitcoin, porque la transacción salidas son incontrovertiblemente pasado, la lista total de saldo de salidas sólo crece muy lentamente. Los nodos de almacenamiento limitado son capaces de almacenar este, y básicamente nada más que cuando vean un nuevo bloque, que se compruebe, a continuación, actualizar su lista de saldo de salidas en consecuencia. En CryptoNote esto es imposible, ya que la transacción salidas son nunca definitivamente pasado: hay una gran lista de potencialmente disponibles salidas, y una gran lista pasó de las imágenes clave, y ambas crecen muy rápidamente y nunca se reducen. Actual CryptoNote implementaciones, excepto para Monero, almacén de todo esto en la memoria RAM, que se pone muy serio con tapa en su escalabilidad hoy en día. Uno de Monero de mejoras de escalabilidad es guardar este conjunto en el disco en un muy rápido LMDB de la base de datos, pero el conjunto de miscible salidas sigue sin límites y se espera que crezca más rápido que el Bitcoin es comparable utxoset.

Sin embargo, esto puede ser aún más mejorarse a los usuarios almacenar sólo las salidas cuyas claves de su propiedad (además de algunos extras por el anonimato) y sólo un subconjunto de pasó de las imágenes clave, lo que voy a describir. El conjunto de resultados se almacenan en una inserción ordenada árbol Merkle (de modo que un usuario almacenar casi ninguno de los árboles puede fácilmente comprobable anexar nuevas salidas, pero no puede detectar duplicados, lo cual está bien). El conjunto de imágenes se almacenan en una imagen-ordenó árbol Merkle (de modo que un usuario almacenar casi ninguno de los árboles puede fácilmente agregar una nueva clave de imagen y comprobar que no existía antes, da una prueba de la inserción, que es básicamente un camino desde el nodo nuevo a la raíz del árbol, junto con los hermanos de cada nodo a lo largo del camino). Para pasar de una salida, el usuario proporciona un anillo de la firma, incluyendo la salida, con la correspondiente clave de la imagen y la prueba-de-nuevo-de inserción.

Tenga en cuenta que para producir una prueba de la inserción de la nueva clave de la imagen, el usuario necesita para almacenar todos sus vecinos en la clave del árbol de la imagen. Desde la tecla de imágenes al azar-se busca, cómo se puede hacer esto sin almacenar toda la cosa? La respuesta es prefijo de filtrado. Cuando un usuario crea una nueva clave, crea uno de cuyos primeros 10 bits (dicen) son específicos de diez secuencia de bits que todas sus imágenes clave que va a tener. Él guarda todas las imágenes clave que comienza estos diez bits, de modo que él puede producir la prueba de la inserción de este tipo de imágenes. El resultado es una reducción en el anonimato (por un factor de $2^{10}$), ya que todo el mundo sabe que las imágenes de las teclas son más propensos a ser propiedad de la misma persona que está lejos, pero una correspondiente reducción en los requisitos de almacenamiento (por un factor de $2^{10}$) y un aumento en la generación de claves de tiempo (ya que en promedio $2^{10}$ claves necesitará ser generados antes de la una con el derecho prefijo que viene). Este es un compromiso que cada usuario tendrá que hacer.

Peter Todd ha sugerido la elección de un nuevo prefijo cada pocos meses o años, y la jubilación de aquellos en los que cada clave de la imagen ha sido utilizada. Esto se pone más de privacidad para el almacenamiento impacto que simplemente la disminución de la longitud de prefijo, ya que dos de las imágenes clave en diferentes prefijo de conjuntos no revelar su dueño en común.

  • Con anillo de firmas, el anonimato conjunto es sólo tan grande como usted lo hace, probablemente, sólo dos o tres posibles claves por la firma.

Podemos mejorar este eficazmente CoinJoin todas las transacciones en cada bloque (con las salvedades que (a) los mineros pueden deanonymize la CoinJoin, la reducción de anonimato para el conjunto más pequeño proporcionados por el anillo de firmas, y (b) es posible que los mineros detectable trampa, así que hay una pequeña ventana, después de la minería en la cual el bloque de contenido puede ser invalidado por la revelación de su engaño, lo que aumenta la complejidad) (la complejidad de golpe es porque es importante que el bloque de contenido, no en el bloque en sí mismo, ser invalidado, ya que de lo contrario los mineros podría deliberadamente engañar, a continuación, revelan el engaño más tarde, dándoles una gran ventana en la que todos los demás es la minería, un mal de la cadena). El plan exacto se describe en la parte superior de esta IRC de registro.

(El mismo puede brindar seguridad con lujo de criptografía, específicamente de una manera agregables firmas ("sólo las matemáticas" por Greg Maxwell), que depende de emparejamiento basado en la criptografía, que es lenta y requiere de nuevas suposiciones de seguridad que hacen que algunas personas se sientan incómodas. La manera exacta de estos sería utilizado se describe a partir de las 21:24:58 a seguir adelante en estos IRC registros. Es muy fresco que podemos tener la misma seguridad con ninguna nueva crypto.)

  • Con anillo de firmas, su anonimato puede estar en peligro después de que el hecho por otros en su anonimato conjunto. Por ejemplo, si vas a gastar una salida mediante un anillo de la firma, junto con otros dos salidas, a continuación, los resultados dueños de pasar con una sola firma anillo de la firma (por lo que se incontrovertiblemente pasado), ahora está claro que de los tres es tuyo, ya que cada uno puede ser gastado sólo una vez. Esto se puede hacer mucho después de que el hecho, lo que complica el análisis.

Esto puede ser solucionado por que requieren un tamaño mínimo de anonimato, tal y como Monero ha hecho en un protocolo de nivel desde Marzo de 2016. Pero luego tenemos un nuevo problema, sólo hay tantas salidas de cualquier tamaño, y desde todas las salidas en un anonimato conjunto deben ser del mismo tamaño (por lo que la red sabe cuánto están gastando), esto podría no ser posible. Esto puede ser solucionado por permitir salidas de cualquier tamaño en el anonimato conjunto, y teniendo el tamaño mínimo para gastar cantidad. Pero luego de un anillo de la firma a través de varias salidas de las llaves, la gente sabrá que el de salida con un tamaño más pequeño será el "real" de uno. Esto es debido a que cada salida sólo puede ser usado una vez, por lo que si se mezcla con pequeñas salidas, que básicamente se encoge al tamaño de las salidas desde la red sólo reconocerá el valor más pequeño.

Todos estos problemas se abordan en el siguiente punto.

  • Con anillo de firmas, usted necesita todas las posibles entradas a tener el mismo (o similar) de valor, que limita en gran medida su anonimato conjunto.

De hecho, Greg Maxwell y he encontrado una manera tal que cada salida se puede leer como cualquier distribución uniforme de las salidas (por lo 1BTC podrían estar disponibles como una sola 1BTC de salida, o dos 0.5 BTC salidas, o tres 0.33 BTC salidas, etc.) No hay un único "real" de la distribución, pero sólo el creador de la salida lo sabe, y no es revelada, excepto en el caso de que se filtró claves. Por lo tanto, literalmente, cada tamaño de salida puede plausiblemente ser reclamados para ser creados por cada una de las salidas, y por lo tanto todas las salidas pueden participar en cada anonimato conjunto. Este esquema se describe a continuación.

Con este es el lugar, es factible establecer un mínimo anonimato tamaño del conjunto, que impide a la gente usando las teclas sin anonimato establecer y poner en peligro su propia y la de los demás anonimato. Que todavía se puede hacer este compromiso por la revelación de su clave secreta, pero no es claro para mí que esto es incluso posible evitar.

Monero ha abordado esta cuestión en una potencia similar manera, mediante la implementación de un esquema basado en Greg Maxwell Transacciones Confidenciales. Este novedoso sistema y la aplicación se llama Anillo de Transacciones Confidenciales. Debido a que el valor de las salidas es que ya se sabe en virtud de este RingCT esquema, ya no está obligada a sólo mezclar con un pequeño subconjunto de los resultados (es decir. a los de la misma denominación, que en CryptoNote y pre-RingCT Monero son todos ^10 denominadas salidas). Esto aumenta enormemente el potencial de anonimato conjunto, y se asegura de que incluso los grandes salidas no están "pegados" con sólo un puñado de coincidencia, miscible salidas.

Y por cierto, el Guión (anteriormente Darkcoin) no proporciona el anonimato. Se adjunta un (roto) implementación de CoinJoin a la ordinaria cliente Bitcoin, y al menos inicialmente lanzado como una fuente cerrada de software. No he mirado en Anoncoin, pero el mejor consejo que tengo para la gente que busca en altcoins es de suponer que son poco interesantes (y probablemente peligrosamente roto) hasta que alguien ha demostrado un hormigón de la innovación técnica.

+431
ybaqqioui 9 oct. 2010 7:48:28

Estoy confundido acerca hijo HD claves públicas. Es este escenario, ¿correcto?

  1. Estoy usando bx (libbitcoin) para todas las acciones a continuación.
  2. Generar una semilla (bx semilla).
  3. crear el master de la clave privada a partir de la semilla (bx hd-nuevo)
  4. crear el master de la clave pública de la clave privada (bx hd-para-público)
  5. generar varias niño BIP32 clave pública mediante un sistema aleatorio de los índices (bx hd-público)
  6. uso genera claves secundarias y generar varias direcciones
  7. ahora el uso de direcciones generadas

va a todas las direcciones conectadas al maestro de la clave privada? o porque yo lo aleatorio de los índices (paso 5), se desconecta de maestro de clave privada y pública? En palabras simple, es suficiente el uso de la clave privada (paso 3) en bitcoin clientes como electrum para el acceso a todas las direcciones que genera la utilización de niños pub de teclas (no master key)?

+418
Angie 5 ene. 2019 20:07:31

He intentado publicar en algunos foros pero no obtuvo respuestas.

¿Hay alguna buena reputación intercambiador de ahí que me puede enviar por Western Union transacción para mis Bitcoins? No es una gran cantidad y no me importa pagar los honorarios tanto del intercambiador y de la Western Union.

+413
Eleanor Cepero 4 feb. 2019 8:51:01

Olvidar Prisionero de guerra durante un segundo, permite que en lugar de imaginar que tienes una caja, y le he puesto un bloqueo en ella, con el fin de asegurar que los contenidos.

Ahora, si alguien te pregunta cómo asegurar el contenido, el tamaño y el tipo de bloqueo es bastante importante. La vinculación de la caja cerrada con un poco de cadena no es muy buena seguridad, al menos en comparación con un pesado candado. Para que un atacante pueda entrar en la caja y alterar su contenido, se tendrá que trabajar mucho más para conseguir más allá de el candado, en comparación con la cadena. Podemos utilizar la palabra 'trabajo' aquí en el sentido termodinámico: la energía que se utiliza para realizar una acción. En el fin de romper en el cuadro, existe una cantidad mínima de trabajo es de esperar que el agresor ha hecho. La cantidad mínima de trabajo para romper el candado es obviamente mayor que la de la cadena, por lo que consideramos que el candado más seguro.

Mantener ese punto en mente: rompiendo en una caja de seguridad requiere más trabajo. Usted no puede falsificar el trabajo, usted tiene los recursos para cortar la cerradura, o no.

Así que vamos a volver a Bitcoin minería: cuando un minero es el hash para encontrar una válida PoW, que están haciendo el trabajo por gastando energía como computacional ciclos. La función PoW está diseñado de tal manera que podamos esperar una cierta cantidad de trabajo a realizar (en promedio), para que el minero para encontrar una válida bloque. Usted puede pensar en esto PoW como el 'bloqueo' que se ha puesto en el bloque: para que un atacante alterar el historial de transacciones, por lo que tendrá que llevar a cabo (en promedio) de esta misma cantidad de trabajo (gasto de energía, un real de los recursos) con el fin de encontrar un nuevo, válido PoW y sustituir el bloque ('romper el bloqueo", como en nuestro ejemplo de arriba).

Por lo tanto, la historia de las transacciones está garantizada por los mineros de gastar energía para crear el Prisionero de guerra que se requiere para que un bloque sea válida. Más gasto de energía de la minería crea un 'bloqueo más seguro", puesto que un malintencionado minero se espera que gastar una cantidad igual de energía con el fin de romper. Los mineros son incentivados a seguir construyendo sobre los viejos bloques, así apilar un bloqueo en la parte superior de otro de bloqueo, en la parte superior de otro de bloqueo... y es este mecanismo el que permite que la historia de las transacciones de Bitcoin para ser considerado seguro.

+382
sajida 21 ene. 2018 6:54:23

Sé que las personas tienden a obtener obsesionado sobre el tiempo de confirmación, pero el factor importante es el número de nodos y la velocidad a la que una transacción es visto por la red como un todo.

Creo que este es menor de tres segundos para que una transacción sea visto por todo el bitcoin red.

¿Por qué esta medida importante? Porque esta es la llamada "ventana de oportunidad" para un doble pasar. De hecho, tan pronto como la transacción golpea la red, la carrera, por lo que en realidad estamos hablando de milisegundos.

Satoshi dado una respuesta a este lugar (no encuentro ahora mismo) que explica lo que es el problema real es.

Un gran número de nodos significa que cualquier doble pasar ataque, tiene que trabajar más para conseguir la transacción visto de primera, y por lo tanto incluido en un bloque primero. Pero de nuevo esto es totalmente arbitrario, ya que nadie puede predecir el ganador del bloque (quién va a elegir la que las transacciones a incluir).

Así que este "más rápido de confirmación" métrica es un arenque rojo.

+359
Davood Khajehpour 8 ene. 2016 21:53:25

MultiBit HD desarrollador de aquí.

Hay un montón de información acerca de la restauración de carteras en la Ayuda dentro de la cartera y en la página web:

https://multibit.org/en/help/hd0.1/restore-wallet.html

https://multibit.org/en/help/hd0.1/files.html

La nube de copia de seguridad de carpetas están allí para permitir la restauración completa de un monedero, si usted sabe la cartera palabras. Van a restaurar los contactos, las notas, los tipos de cambio - todo.

Si usted confía en la copia de los archivos en su máquina (muchos usuarios tienen problemas con esto para que nos guíe alejado de ella), entonces es seguro para llevar a cabo una manta copia de los archivos móviles a la otra máquina. Asegúrese de volver a crear la nube de copia de seguridad de directorio y llenar así.

Como siempre es el caso, asegúrese de que usted mantenga su cartera palabras seguro, de modo que si sale mal (rayo justo en el medio de la copia?) siempre puedes recuperar tus claves privadas.

+344
Abhinav Anand 27 jun. 2012 3:05:28

Gracias a los monederos electrónicos, se necesita muy poco acceso a internet para operar en el Bitcoin red. Siempre que confiar en las personas, que debería ser tan sencillo como el de PayPal.

El principal problema es conseguir Bitcoins en Somalia, cuán estable es el valor de Bitcoin es, y cuánto pagar.

No hay intercambios de apoyo de cualquier cosa, pero las principales monedas, así que alguien que quiere obtener algunas monedas tendría que ganar por la oferta de algunos bienes o servicios en línea. Debido a esto las personas pueden no estar dispuestos a negociar en Bitcoins, ya que no sería capaz de transferirlos a su moneda local.

Actualmente, el valor de los Bitcoins está aumentando muy rápido y nadie sabe de dónde voy a parar. El problema es, que se puede bajar en el valor igual de rápido y, a continuación, a cualquier persona que tenga ahorros en Bitcoins en lugar de un tradicional moneda podría estar en una pérdida.

La versión actual del cliente Bitcoin, se requiere pagar una tarifa basada en el tamaño de la transacción. No es mucho si usted está transfiriendo un par de Bitcoins, pero cuando usted desea enviar los equivalentes de un par de centavos de dólar, se puede comer una notable parte de su transacción. Si el valor de los Bitcoins va a subir, el equivalente al valor de las transacciones en moneda real aumentará, haciendo de cada transferencia de Bitcoins más caro. En algún punto, el uso de Bitcoins para la transferencia de bajo valor de la moneda dejará de ser viable.

Todos en todos, sí, los Bitcoins son un reemplazo viable del sistema bancario tradicional y puede ser utilizado prácticamente en cualquier parte, pero la infraestructura para el uso de Bitcoins es posible que aún no esté disponible en todas partes para una amplia adopción.

+294
kar288 17 may. 2015 16:33:57

Transacción maleabilidad es una consecuencia de las características de Bitcoin. Los datos de entrada (scriptSig) para reclamar salidas a propósito es maleable para permitir útil en escenarios donde uno quiera reclamar salidas de diferentes maneras.

La consecuencia de estas características es que el hash de la transacción cambios y no debe ser considerado como una pieza de información útil a otros que la referencia a las salidas de las transacciones que se han confirmado.

Con eso se dice, no estoy seguro de qué cambios el cliente puede implementar para prevenir el hash de cambio. Tal vez puede aplicar las reglas, como la no canónica de datos empuja no estándar, sin embargo, que puede interferir con la posterior extensiones de Bitcoin.

+125
shufai 25 nov. 2012 7:03:35

Usted todavía tiene que incluir los prisioneros de guerra por cada transacción que usted envíe y verificar los 2 mayores transacciones de esta manera. Así que todo el mundo es una especie de un pequeño minero.

+30
user26631 9 may. 2011 17:04:31

Mostrar preguntas con etiqueta