Innerhalb des Bitcoin-ökosystems, wo sind die wallet-Adressen gespeichert/reserviert?

Ich verstehe, dass Bitcoin ist ein verteiltes system auf der Basis der blockchain, und ich verstehe, dass transfers/Transaktionen sind gespeichert in der blockchain, die es auf vielen Servern rund um das internet.

Aber wo sind Geldbeutel/Konto-Adressen gespeichert?

Ich verstehe, dass es verschiedene Arten von wallet-apps, lokal, online, etc. Aber die Zahl/Zeichenfolge, die für die wallet-Adresse in das Bitcoin-ökosystem: wo steht, dass vor allem Leben? Wenn Sie erstellen eine Brieftasche und produzieren, die Adresse, nehmen Sie dibs auf, die es in gewisser Weise, so dass niemand sonst kann die gleiche Adresse? Was verhindert, dass Doppelarbeit? Gibt es eine null-Transaktion aufgezeichnet, die blockchain wird immer ein neues wallet erstellt, die zum Zweck der Einnahme von dibs auf die wallet-Adresse?

Ich habe keine Ahnung was ich sagen oder reden-bitte klären!

+18
dlb 20.01.2017, 12:30:04
15 Antworten

http://coinpolice.com/coin-comparison/ zeigt an, welche Münze ist derzeit die profitabelste mir. Diese Basis Weg ist es, den Wechselkurs BTC. Ich empfehle, dass Sie versuchen, einige alt-Münzen und steckt Sie an Börsen. Außerdem macht es Spaß :)

+878
Joey Stein 03 февр. '09 в 4:24

Es gibt eine Menge Verwirrung hier, meist bits und Stücke, die das ganze System, das Hierarchische Deterministische Ableitung, und schließlich zwei Fragen, die scheinen zu zeigen, fehlt einem gewissen Punkt über es. Die Antwort auf die erste Frage ist Keine. Die zweite Frage ist interessanter :

Beginnen wir mit längeren Tasten, speziell BIP32 Tasten. Wie private Schlüssel und öffentliche Schlüssel, erweiterte Tasten kann entweder "privat" oder "öffentlich". Ich legte beide in Anführungszeichen, da beide Arten von erweiterten Schlüsseln enthalten private Informationen. Zumindest genug, um die track-Taste verwenden. Dieser Mechanismus wird von hardware-wallets und "watchonly" software-wallets auf dem PC.

Eine erweiterte Taste ist nur ein base58 kodiert Serialisierung von ein paar Stücke von Daten :

[ Magie ][ Tiefe ][ parent-fingerprint ][ key index ][ chain code ][ key ]

Wo der Schlüssel kann entweder einen öffentlichen Schlüssel oder einem privaten Schlüssel. Private Schlüssel werden vorangestellt, mit einem einzigen 0x00 byte, so dass die Länge dieses blob bleibt die gleiche. Eine verlängerte Schlüssel wird in der Regel abgeleitet von "durchqueren" einige Weg, das heißt, Sie beginnen würde, Ihre Ableitung auf einige übergeordnete extended key, und nacheinander ableiten Kind-Schlüssel, die mit spezifischen Indizes, bis Sie schließlich die Ableitung der definitiven extended key in den Weg. Ich werde aufhören, "erweitert", in dieser Antwort. Von nun an werde ich beziehen sich auf einen längeren privaten Schlüssel als xprv und zu einer erweiterten öffentlichen Schlüssel als xpubund nur "Schlüssel" manchmal. Die nicht-verlängerten sind nur "private-key" - oder "public-key".

Ein xprv oder xpub ist Magie sind 4 Byte, um anzugeben, das Netzwerk es gehört: testnet oder mainnet (t oder x bezeichnet), und den Typ des Schlüssels (pub und DBVjeweils). Die Tiefe ist ein byte, das indecates, wie tief ein xpriv oder xpout ist in einen Pfad, ab 00 als die Tiefe der master - Schlüssel, und um eins erhöht, da die Ableitung von mehr-Kind-Schlüssel erfolgt auf dem Pfad. Beachten Sie, dass bis jetzt, der einzige Unterschied zwischen xprv und xpub Schlüssel, den ich erwähnte, ist die DBV oder pub Teil in der Magie. Es sollte auch klar sein, dass ein xprv und xpub werden kann, in den gleichen Weg, und in der gleichen Tiefe. Dies bedeutet, dass für diese paar xprv und xpub, die [ key ] - Teil von der wird ein 32-byte-privaten Schlüssel (vorangestellt mit einem 00 - byte) in der xprv, und ein 33-byte public key ist der öffentliche Schlüssel, der von dem privaten Schlüssel in der xprv.

Ein Elternteil der Fingerabdruck-sind die ersten 4 bytes der hash160 der public-key des übergeordneten Elements. Dies bedeutet, dass selbst wenn ein Elternteil xprv wurde verwendet, um daraus ein Kind xprv, es hätte den gleichen übergeordneten Fingerabdruck als wenn ein Elternteil xpub wurde verwendet, um daraus ein Kind xpub. Eltern-Kind-Verhältnis zwischen den Tasten bedeutet, dass Sie benachbart sind, in einen Pfad.

Ein Pfad ist ein n-Tupel von Indizes, in der Regel in der Basis 10, getrennt durch /. Die Auswahl eines index kann zwischen null und und 4294967295 (oder 2^32-1), wo alles in [0,2147483647] folgt non-hardnened Ableitung und Indizes in [2147483648,4294967295] Folgen gehärtetAbleitung. Sie können sehen, dass jeder die Hälfte der Bereich der Indizes verwendet wird, für eine andere Methode. Wir können sagen, dass es zwei Bereiche. [0,2147483647] für nicht-gehärtete Schlüssel, und [0h,2147483647h] für gehärtete Schlüssel. Das h zeigt an, dass der index (nennen wir es i) sollten behandelt werden wie ich + 2147483648. Sie sind wahrscheinlich zu sehen die h - notation, wie Sie ein caret-Zeichen ' statt, also 1' == 1h, aber ich glaube nicht, es ist sehr hübsch, so dass ich ' ll stick mit h für jetzt.

Ein Beispiel wie ein Weg aussieht :

m/0h/1/2h/2/1000000000

Das m bedeutet, dass der Schlüssel zu diesem index ist ein Meister xprv oder master xpub. Ein kleines m bedeutet, dass diese extended key ist ein master-xprvund big - M einen master xpub. Nach den vorangegangenen Definitionen lässt sich sagen, dass m ist die Muttergesellschaft des Schlüssels auf 0hund die Schlüssel bei 2h ist das Kind der Schlüssel, bevor es bei index 1. Um dies zu erleichtern, zu Folgen, werden wir annote die verschiedenen Schlüssel in den Pfad mit Buchstaben {a..e} wenn wir meinen, dass diese xprvs und {A..B} wenn xpubs.

m / 0h / 1 / 2h / 2 / 1000000000
m a b c d e

Ein Pfad ist in der Regel gegeben mit Indizes in base10, aber der Schlüssel selbst verschlüsselt ist in hex (base16), so dass a [ key index ] ist immer 4 bytes mit Nullen vorangestellt, wenn nötig. Die Tiefe und index einer master-Schlüssel sind beide immer null, also 00 und 00000000, und Sie können zu einem maximum von FF und FFFFFFFFbeziehungsweise. Also m und a sind Elternteil und Kind, und so sind d und e. Die Tiefe von b ist 02 und dessen index 00000001, und die Tiefe von c ist 03 , während der index ist 80000002 (80000000 + 2). Das Letzte Kind-Schlüssel abgeleitet werden, ist e. Wir können sagen, dass wir folgten einem Pfad, beginnend bei m, daraus haben wir abgeleitet die Taste ein auf der index 0h, dann, von einem wir aus dem Schlüssel b auf index 1.. und so weiter. Aber was bedeutet es, um daraus einen neuen Schlüssel?

Die verbleibenden zwei Elemente in der erweiterten key-format, der Eltern [ chain code ] und [ key ] verwendet werden, zusammen mit dem, was sein würde, das Kind-Schlüssel - index abzuleiten es. Das bedeutet, dass die Ableitung von c aus b, würden wir füttern eine Funktion mit b's Kette code und - Schlüssel, und c's index. Ein konkretes Beispiel für unsere b - und c würde sein :

b :

0488ADE4
02
5C1BD648
00000001
2A7857631386BA23DACAC34180DD1983734E444FDBF774041578E9B6ADB37C19
003C6CB8D0F6A264C91EA8B5030FADAA8E538B020F0A387421A12DE9319DC93368

c :

0488ADE4
03
BEF5A2F9
80000002
04466B9CC8E161E966409CA52986C584F07E9DC81F735DB683C3FF6EC7B1503F
00CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA

Die Felder sind bestellt, die in der Struktur weiter oben. Sowohl auf den magic sagt xprv, die Tiefe wird um eins erhöht zwischen Eltern und Kind, den Fingerabdruck bei c ist die hash160 der öffentlichen Schlüssel, die Sie erhalten würden, die von den privaten key an b, und b's index ist in der ersten, nicht ausgehärtete Hälfte der Palette, während c's die zweite, hardned Hälfte. Schließlich die chain-code - und Schlüssels der einzelnen xprvs kodiert sind.

Die Ermittlung der chain-code und - Schlüssel ( für c , aus b wird mit einem Prozess namens CKDpriv, was bedeutet, dass die Ableitung eines Kindes xprv von einem übergeordneten xprv. In diesem Prozess wir die chain-code - und Schlüssel von b, und der index von c. Der wichtige Punkt zu machen: Wir werden nur codiert c nach Zusammenhang mit seinen chain code und Schlüssel aus, welche index.

Alle xprv kann verwendet werden, mit CKDpriv zum ableiten einer Kind xprv an jedem index. Die spezifische Art und Weise CKDpriv wird auf die Eingabe auf das Kind hängt der index in der gehärtete Bereich oder der nicht-hardned-Bereich. Grundsätzlich CKDpriv - Funktion ausgeführt wird, einen HMAC-SHA512 - auf der Eltern - chain-code und - Schlüssel, und das Kind, das index. Dieser hmac-Funktion nimmt zwei Werte ein - Taste* (nicht zu verwechseln mit unserem vorkommen von Schlüssel -, wird verwiesen auf als hkey) und text. Die Eltern chain code verwendet wird, als die hkey, während der text ist aus den übergeordneten Schlüssel der private Schlüssel bilden, wenn die Kindes-index ist im gehärteten Bereich, [0h,2147483647h], und der öffentliche Schlüssel bilden, wenn sich der index ist im nicht gehärteten Bereich. Es ist dann verkettet mit dem Kind - index.

c's-index ist im gehärteten Bereich, so CKDpriv's hmac-sha512 läuft mit den Eingängen:

HMAC-SHA512( 2A7857631386BA23DACAC34180DD1983734E444FDBF774041578E9B6ADB37C19,
 003C6CB8D0F6A264C91EA8B5030FADAA8E538B020F0A387421A12DE9319DC9336880000002 )

Das gibt einen 64-byte-hash :

8F6154A0A82D0F68B9E5B586EA66D951DAAA071BEBD390097CC516285C791A6204466B9CC8E161E966409CA52986C584F07E9DC81F735DB683C3FF6EC7B1503F

Die 32 bytes auf der rechten Hälfte dieser hash, 04466B9C...C7B1503F werden das Kind (c hier) Kette-code, und die 32 bytes auf der linken Seite werden verwendet, um "zwicken", das heißt "Zusatz mod n", um die Eltern-Taste, in diesem Beispiel :

8F6154A0A82D0F68B9E5B586EA66D951DAAA071BEBD390097CC516285C791A62
+
3C6CB8D0F6A264C91EA8B5030FADAA8E538B020F0A387421A12DE9319DC93368
=
 CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA mod n
  • Ich wusste nicht, schreiben die 00 vorangestellt bytes in die Tasten, denn dies ist hier nur mit zahlen, aber diese null-bytes sind sehr wichtig für die hash-Funktion, so dass ich mich absichtlich enthalten Sie es.

Nun, wir haben die c's Kette code und key (privaten Schlüssel form), wir wollen Kodieren c , eine nutzbar xprv. Um den Fingerabdruck von b, wir benötigen den öffentlichen Schlüssel der Schlüssel von b. Da es in privaten Schlüssel bilden, wir haben zu tun, die Multiplikation:

CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA * G
= 03501E454BF00751F24B1B489AA925215D66AF2234E3891C3B21A52BEDB3CD711C

Nehmen Sie die hash160 von diesen öffentlichen Schlüssel, und der zurückgegebene hash ist BEF5A2F9A56A94AAB12459F72AD9CF8CF19C7BBE. Die ersten vier bytes sind die b's fingerprint : BEF5A2F9. Die Kodierung der rest von c ist einfach. Beginnen Sie mit der Magie xprv da wir abgeleitet, ein Kind xprv, erhöhen Sie die Tiefe von b durch, dann den Fingerabdruck. Nächste c's index kodiert wird. Wir abgeleitete, index - 2h, so würde dies 80000002, und dann die neue Kette, code und Schlüssel haben wir von CKDpriv.

Dies ist im Grunde, was verhärtet Ableitung ist. Der übergeordnete private Schlüssel und Kette-code werden verwendet, um daraus die Kind-Schlüssel bei einigen gehärtet index. Was ist, wenn wir wollen, dass die Ableitung d? Es ist bei index 2, also einer nicht-gehärteten index. Dies ist der zweite Fall von CKDpriv.

Der Unterschied liegt in dem, was verwendet wird für die text - parameter der HMAC-SHA512 - Funktion. Statt mit dem übergeordneten Schlüssel in privaten Schlüssel bilden, verwenden wir den öffentlichen Schlüssel bilden, so ist die Ableitung d mit dem index 2 aus cfinden wir zunächst den öffentlichen Schlüssel von c :

CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA * G
= 0357BFE1E341D01C69FE5654309956CBEA516822FBA8A601743A012A7896EE8DC2

Dann Folgen die gleichen Schritte wie oben:

HMAC-SHA512( 04466B9CC8E161E966409CA52986C584F07E9DC81F735DB683C3FF6EC7B1503F,
 0357BFE1E341D01C69FE5654309956CBEA516822FBA8A601743A012A7896EE8DC200000002 )

 tweak chain code
437984D45C4A2F5840C65B3DC6D7274E2859AD25D092DB032C49AA4D006A426B|CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD

* beachten Sie, dass die 00 wird nicht vorangestellt, um den text, denn dies ist der öffentliche Schlüssel.

437984D45C4A2F5840C65B3DC6D7274E2859AD25D092DB032C49AA4D006A426B
+
CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA
=
 0F479245FB19A38A1954C5C7C0EBAB2F9BDFD96A17563EF28A6A4B1A2A764EF4 mod n

hash160( 0357BFE1E341D01C69FE5654309956CBEA516822FBA8A601743A012A7896EE8DC2 )

finger
drucken
EE7AB90C|DE56A8C0E2BB086AC49748B8DB9DCE72

Der rest ist einfach, und wir können codieren :

d :

0488ADE4
04
EE7AB90C
00000002
CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD
000F479245FB19A38A1954C5C7C0EBAB2F9BDFD96A17563EF28A6A4B1A2A764EF4

Der Unterschied zwischen diesen beiden Methoden ableiten Kind xprvs ist subtil, aber wichtig. Es ermöglicht CKDpub, die eine Funktion abzuleiten Kind xpubs von einem Elternteil xpub. CKDpub funktioniert fast das gleiche wie CKDpriv's nicht-gehärteten Ableitung, aber es hat die Ableitung mit einem Punkt neben der, so anstatt zu addieren, Ganzzahlen, um untergeordnete private Schlüssel, wir sind zu addieren, Punkte zu machen untergeordneten öffentlichen Schlüssel. Beachten Sie, wie in der nicht-gehärteten Ableitung verwendeten wir den übergeordneten öffentlichen Stelle für die HMAC-SHA512, haben wir die zwicken, wie der Wert zu dem übergeordneten privaten Schlüssel abzuleiten, der untergeordnete private Schlüssel, insbesondere wir aus d's private key.

Um zu verstehen, CKDpub, hilft es, zunächst wissen über ein weiteres BIP32 Funktion aufgerufen, Neutrum. Es ist Zweck ist, zu konvertieren, ein xprv zu einem xpub. Wir "laufen" Neuter auf unserer xprv d. Wir nennen die resultierende xpub D. Neutrum zwei Dinge tut, um eine xprv: 1. Ersetzen Sie die Magie von 0488ADE4 zu 0488B21E (ersetzt xprv mit xpub) 2. Ersetzt der private Schlüssel in der Schlüssel - Feldes` mit der öffentlichen Stelle mit dem gleichen privaten Schlüssel

für unsere xprv d, den öffentlichen Punkt ist:

0F479245FB19A38A1954C5C7C0EBAB2F9BDFD96A17563EF28A6A4B1A2A764EF4 * G
= 02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29

(dies ist nur der normale Prozess der private key -> öffentlichen Schlüssel)

so ist das Ergebnis:

D:

0488B21E
04
EE7AB90C
00000002
CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD
02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29

Jetzt d ist "kastriert", D hat den öffentlichen Schlüssel kodiert, aber sehen, wie die chain-code -, depth -, Fingerabdruck - und index beibehalten. Die xpub D an der gleichen Stelle in der Pfad als xprv d. Wir werden mit der chain-code - und Schlüssel (public key) für CKDpub, wie CKDpriv mit nicht-gehärteten Ableitung, sondern als für CKDpriv, wir abgeleitet, der untergeordnete private Schlüssel mittels:

tweak + (übergeordneten privaten Schlüssel) = untergeordnete private Schlüssel

für CKDpub , die wir verwenden werden:

zwicken*G + (übergeordneten öffentlichen Schlüssel) = untergeordneten öffentlichen Schlüssel

Dies funktioniert, weil übergeordnete öffentliche Schlüssel ist wirklich nur (übergeordnete private Schlüssel)*G, und die untergeordneten öffentlichen Schlüssel ist nur (untergeordnete private Schlüssel)*G. Das heißt, wenn wir die CKDpriv zwicken Gleichung und multiplizieren alle Elemente von G, erhalten wir genau die CKDpub tweak-Gleichung. CKDpub kann nur ableiten Kind xpub Schlüssel in der nicht-gehärteten index-Bereich. Dies ist, weil die Informationen in der übergeordneten xpub, insbesondere den öffentlichen Schlüssel in das [ key ], gilt nur für die nicht-gehärteten Bereich. Wo in CKDpriv konnten wir den privaten Schlüssel nutzen, um zu wissen, die öffentlichen Schlüssel, können wir nicht den anderen Weg gehen. der HMAC-SHA512 - Runde mit öffentlichem Schlüssel in CKDpriv gilt für die nicht-gehärtete index-Bereich.

Jetzt haben wir kastriert, d zu erstellen, die xpub D, weiter im Pfad ist e's mit index 1000000000 (oder 3B9ACA00), die in der nicht-gehärteten Bereich, so sollten wir ableiten können, E das Kind xpub aus D mit CKDpub. Wir beginnen mit hmac-sha512 des übergeordneten chain code als hkey - und übergeordnete Schlüssel (public key) verknüpft, mit dem Kind E's index :

HMAC-SHA512( CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD,
 02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D293B9ACA00 )

 tweak chain code
37D3E49D8ECB854CC518BBA096F46795A9707860BF0FC95E5B19278C997098D4|C783E67B921D2BEB8F6B389CC646D7263B4145701DADD2161548A8B078E65E9E

Multiplizieren Sie die zwicken, die durch den generator G , so können wir die Anpassung des übergeordneten öffentlichen Schlüssel mit einem Punkt hinaus :

37D3E49D8ECB854CC518BBA096F46795A9707860BF0FC95E5B19278C997098D4 * G
= 0327E992F68217BC3E88CFFC3FEAB475880145413CBE008DB22B496DF4E1C3F864 <- zwicken*G

Fügen Sie den tweak auf den übergeordneten Punkt. Das Ergebnis ist das Kind, das public-key :

0327E992F68217BC3E88CFFC3FEAB475880145413CBE008DB22B496DF4E1C3F864
+
02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29
=
022A471424DA5E657499D1FF51CB43C47481A03B1E77F951FE64CEC9F5A48F7011

Holen Sie sich die Klammer ' TS fingerprint :

hash160(02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29) = D880D7D8....

Endlich können wir codieren, E :

0488B21E
05
D880D7D8
3B9ACA00
C783E67B921D2BEB8F6B389CC646D7263B4145701DADD2161548A8B078E65E9E
022A471424DA5E657499D1FF51CB43C47481A03B1E77F951FE64CEC9F5A48F7011

Kastration d , um D dann die Ableitung von Eist, können wir sagen, dass unser Weg jetzt aussieht :

m / 0h / 1 / 2h / 2 / 1000000000
m / a / b / c / D / E

Oder wir verwenden die N() - notation (für Neutrum) zu zeigen, wo CKDpub verwendet wurde, aber ich denke, es ist weniger hübsch. m / a / b / c / N(d / e)

Also, um Rückblick auf Ihre Frage, es gibt 3 verschiedene Methoden Ableitung, zwei mit privaten Schlüsseln und eine mit den öffentlichen Schlüsseln :

  1. CKDpriv zum ableiten einer Kind xprv auf eine gehärtete index
  2. CKDpriv zum ableiten einer Kind xprv bei einem nicht-hardend-index
  3. CKDpub zum ableiten einer Kind xpub bei einer nicht-gehärteten index
+854
anok2610 30.09.2014, 01:46:54

Nein, die Beschneidung wird nicht bei der ersten sync schneller. Die Informationen, die wird entfernt durch beschneiden nicht zugegriffen drehen der Synchronisation.

Derzeit beschneiden lässt den ersten sync etwas langsamer: häufigere Leerungen durchgeführt werden, um zu ermöglichen beschneiden zu arbeiten, und die Arbeit der wirklich zu löschen, Dinge, schafft sich seine eigene kleine Abkühlung. Etwa die gleiche ist wahrscheinlich eine faire Aussage im Allgemeinen.

Die einzige Konfiguration, die können erheblich beschleunigen die Synchronisation ist die Erhöhung der dbcache option. Wenn Sie viel Speicher (z.B. >4GB), diese Einstellung größer können drastisch reduzieren die sync-Zeit, insb. wenn Ihre Festplatte ist langsam. Für 8GB ram ich empfehle die Einstellung dbcache=4096 während der anfänglichen Synchronisierung.

+757
sciro 16.10.2012, 05:02:07

Unterstützung für SSL-geschützte RPC entfernt wurde, in Bitcoin Core version 0.12.0 (veröffentlicht im Februar 2016).

Sehen https://bitcoin.org/en/release/v0.12.0#rpc-low-level-api-changes für den release notes auf dieser, und auch einen workaround.

+551
Kiyotaka Kudo 17.08.2013, 21:18:04

Sagen, ich bin mit einem online-Brieftasche, die verwendet BIP32 deterministische Tasten und die Seite geht down. Ich habe ein backup von meinen Samen (passphrase). Gibt es ein github repo, die ich herunterladen kann, führen Sie auf einem offline-Rechner, mit meinem Samen, präsentieren Sie mit der BIP32 Pfad: m/44'/0'/0'/0/2 und wieder den privaten Schlüssel zugeordnet ist, die Samen/Weg, so dass ich das Geld aus ihm heraus?

+542
chayden2 12.05.2019, 22:57:39

Ich bin vertraut mit dem Nachweis der Arbeit, die Methode und ein wenig mit dem proof of stake-Methode. Gibt es weitere Methoden, die es gibt, und wie funktionieren Sie?

+443
Janis 31.07.2015, 19:48:55

1) ja, wie der jetzt (v9.55.1) es ist alles auf einmal. ABER, Sie können die Ausgabe durch ausgeben und später mehr , es sei denn, Sie "sperren" die Ausstellung.

2) Also ja, es kann eine benutzerdefinierte Verteilung planen. Beispiel: beginnen Sie mit 100, führen Sie eine "stakeholder" Abstimmung über die Gegenpartei broadcast-oder anderen Verfahren oder für Euch selbst entscheiden, wie der Emittent, dann erhöhen Sie die Ausstellung zu sage 200. Aber, wenn Sie lock-Ausgabe, dann ist es unmöglich, die Frage der zusätzlichen Menge von Token.

Ein anderer Weg zur Beantwortung Ihrer Fragen umformuliert:

1) Gegenpartei stützt sich auf die bitcoin-blockchain (und die Kumpels) und es nicht seinen eigenen Miner. Die einheimische Währung (XCP) wurde von proof-of-(bitcoin)-brennen. Token/assets erstellt werden, durch das brennen einer kleinen Menge von XCP

2) Münzen (Token/Vermögenswerte) verteilt werden können, in irgendeiner Weise Sie wollen, es ist unabhängig von so ziemlich alles - Sie könnten zum Beispiel einfach die Leute bitten, Ihre bestätigte Adresse (die Sie tun können, in einer beliebigen Anzahl von Möglichkeiten, die bitcoin unterstützt, zum Beispiel durch signieren einer Nachricht) und senden Sie Sie einige Jetons. Es gibt einen Wasserhahn (google), die funktioniert ähnlich wie bitcoin-testnet-Armaturen und Sie könnten, wie gut.

+396
lhubbard01 17.09.2018, 14:41:55

Wie will man nachweisen, dass Sie geschickt einige BTC an eine Adresse, die keiner hat den privaten Schlüssel für? Gibt es eine Adresse, die man schicken kann? Im Grunde Nachweis brennen.

+382
Angela Zack 25.06.2015, 13:37:11

Wie wird der "Private Schlüssel" in Erster Linie erstellt?

Ich verstehe, dass, sobald Sie haben Ihre Brieftasche, werden Sie auch Zugang zu Ihrem öffentlichen Schlüssel und einen privaten Schlüssel...

Aber um eine wallet-Adresse, man muss zuerst ein öffentlicher Schlüssel und um einen öffentlichen Schlüssel, muss man einen privaten Schlüssel haben.

Also zurück in den Tagen, als Krypto-Geldbörsen, die NICHT existierte, wie konnte das passieren?

Ich versuche zu verstehen, was eigentlich passiert erste. Nachdem alle, eine Brieftasche einfach stellt einen einfachen Blick in das, was auf der blockchain (ermöglicht das senden und empfangen), aber es gibt eigentlich kein crypto Geldbeutel, da alles befestigt ist, auf der blockchain.

Eigentlich ist das, was die angehängten Daten zu? Gibt es irgendeine Art von Konto erstellt, auf die blockchain, das hat dann der private Schlüssel, öffentliche Schlüssel und Geldbörse-Adressen zugeordnet?

+340
Alissa Mila 08.09.2017, 14:48:42

Was ich nicht verstehe, ist: Welchen Zweck hat die Unterzeichnung einer ausgewählten Nachricht durch den Dritten, beschrieben am Ende der ersten Seite?

Ohne diesen Schritt ist es möglich, dass der transfer Sie beobachten, ist ganz unabhängig von Bitstamp. Sie könnte haben gesehen, wie die Kette für eine Weile, warten auf eine übertragung von ausreichender Menge, und dann zu behaupten, dass es Ihnen gehörte.

Vorausgesetzt, Sie Vertrauen der Dritte ist in der Tat ein Dritter, und nicht Absprachen mit Bitstamp, die Unterschrift beweist, dass BitStamp in der Tat hat die Kontrolle über den privaten Schlüssel des Fonds wurden geschickt, um, das heißt, Sie haben auch die Kontrolle über die Mittel.

Beachten Sie, dass es gibt Forschung, um mehr erweiterte kryptographische Techniken, die sich nicht auf eine Dritte Partei, und machen Sie nicht benötigen, verschieben Sie alle Mittel um. Zum Beispiel finden Sie in diesem Papier: http://www.jbonneau.com/doc/DBBCB15-CCS-provisions.pdf.

+272
UnprotectedCesc 31.08.2010, 15:09:39

Für Transaktionen mit einem Eingang ist es schwer zu erraten, was ist die Veränderung, und was ist die wirkliche Zahlung. Jedoch, da Sie möglicherweise haben Statistiken so können Sie vielleicht erraten,, dass für eine ~4 BTC-Eingang gibt es 70% Wahrscheinlichkeit, dass die änderung ist die größere Ausgabe und das Geld ausgegeben, das kleinere, wenn beide output-Adressen sind neu.

Nun, wenn Sie eine Transaktion mit mehreren Eingängen (Wie ou haben bereits erklärt, die in Ihrer Frage) es ist sehr viel leichter zu erraten. Wenn Sie :

Als input
1Pi87D6NUPB5BxcuowYN4Lj3WLCSFGsuln (0.24379822 BTC)
1PgBMDggd7GGCifDd1881vdvNe8pkn5Bwk (0.08787591 BTC)

Und als Ausgabe
1B6tvnE3oP3mwoA4RMrYXWVup4Z73G6bdw - 0.05377413 BTC
1DswmdznL6exZzN6akJpsPUc4ZWRZo9Jqc - 0.2778 BTC

In diesem Fall können Sie ziemlich sicher sein, dass die ausgegebene Adresse ist '1DswmdznL6exZzN6akJpsPUc4ZWRZo9Jqc - 0.2778 BTC' und ändern Sie '1B6tvnE3oP3mwoA4RMrYXWVup4Z73G6bdw - 0.05377413 BTC'.

Denn sonst würde es nur einen Eingang.

+265
Kai Sieber 11.12.2012, 14:06:30

Ich habe überall gesucht, kann aber nicht herausfinden, ob die Black Arrow Prospero X-1 hat einen USB-port für den Anschluss an einen computer (und die Verknüpfung mit miner zu starten, Bergbau). Hat es einer?

+203
user2375569 07.11.2013, 18:09:33

Nein, Sie können das nicht tun. Dem Geldbeutel nicht wirklich halten Sie die Münzen, es ist eine Struktur, die enthält die privaten Schlüssel, die wiederum können Digital beweisen, dass Sie der Inhaber der öffentlichen hash, auch bekannt als bitcoin-Adresse. Solange ein bitcoin-Adresse gültig ist, kann jeder senden Sie jede Art von Zahlungen, um Sie und keiner kann das verhindern.

+166
Mojoclaw 06.06.2011, 10:14:48

Selfish mining basiert auf der Verzögerung der Ausbreitung der Blöcke eine egoistische miner (oder pool) hat gewonnen. Nach solchen Ansatz, andere Bergleute weiterhin Bergbau auf der Spitze von einem alten block, Ihre Zeit zu verschwenden und hash-power.

Es gibt verschiedene Situationen, je nachdem, wie viele Blöcke ein egoistisches mining-pool ist in der Lage, mir in einer Zeile vor einem anderen Knoten Minen ein (alle möglichen Fälle beschrieben werden, in dem Papier, das Sie zitiert). Darüber hinaus selfish mining erfordert auch schnell blockieren Sie die Ausbreitung durch das Netz, da in einigen der Situationen, die Sie versuchen, nehmen Vorteil der anderen Knoten Bergbau auf dem gleichen block wie diese, die praktisch die Verlängerung der hash-Leistung des egoistischen mining-pool.

Block Ausbreitungsgeschwindigkeit Fragen seit Wann die blockchain gabelt sich in zwei Zweige der gleichen Länge, Knoten start mining standardmäßig auf der Oberseite des ersten Blocks, die Sie hören.

+141
ashraf 19.06.2019, 14:49:32

Dies sollte gut funktionieren, für die meisten Teil, obwohl es nicht empfohlen. Das, was nicht in Ordnung sein ist, mehrere PCs greifen auf die gleiche Geldbörse.dat von, sagen wir, dropbox bei der gleichen Zeit. Die BerkeleyDB-format, die bei Bitcoin verwendet für seine Geldbörse ist nicht vorgesehen, um eine multi-user-Datenbank und als solche kann dies zu Problemen führen, wenn beide Systeme versuchen, eine Aktion zur gleichen Zeit.

Es sollte auch angemerkt werden, dass, wenn Sie eine Kopie Ihrer Brieftasche zu einem neuen system und machen eine Transaktion, kann es zu out-of-sync mit der alten Kopie der Brieftasche, da Bitcoin generiert neue Adressen erhalten Sie "ändern" aus jeder Transaktion standardmäßig.

In kurzen, zwei Systeme mit der gleichen wallet kann getan werden, aber es ist nicht empfehlenswert, da der unerwartete Ergebnisse produzieren können. Wenn Sie einfach nur reden über ein backup/restore der Brieftasche.dat-dann ist das viel weniger störend.

+63
Durand Sinclair 21.01.2015, 05:34:05

Fragen mit Tag anzeigen