Was ist eine doppelte ausgeben?

Was ist eine doppelte ausgeben?

Als jemand, der verwendet Bitcoin, was brauche ich, um zu wissen, wie das Bitcoin-system verhindert doppelte verbringt? Gibt es dennoch Situationen, wo Sie auftreten können?

+477
Sherry Keller 28.11.2015, 21:50:51
27 Antworten

bitcoin-qt gut funktioniert auf Ubuntu 18.04, nach dem upgrade, um 18.10 startet es nicht mehr. Finde keine Hinweise in den log-Dateien. Hilfe dankbar! kr Heinz

+937
ADO 03 февр. '09 в 4:24

Zuerst von allen, sorry, indem Sie nicht zu Fragen eine Objektive Frage, es ist, weil ich kann nicht wiederaufnehmen, und ich didn ' T finden Sie information auch in der "mastering bitcoin" - Buch. Die großen Texte, der in dieser Frage auch den Menschen helfen, im Kontext dessen, was ich verlange.

Angenommen, ich betreibe einen bitcoin-client in der beschneiden-Modus. So wie ich das verstehe, werde es download der gesamten blockchain, stellen Sie sicher, dass die Transaktionen sind gut ausgebildet, verbringen Sie nicht unexistent Ausgänge, die Signaturen übereinstimmen, und die hashes der block übereinstimmen. Danach, es werde alles löschen und speichern nur die Merkle-Bäumen von jedem block. Ich verstehe, wie ein Merkle-Tree arbeitet, ist es eine Struktur, die aus der Hash-Werte der Transaktions-IDs. Angesichts einer Transaktion und Ihrer merkle Weg, kann ich überprüfen, ob die Transaktion im block ist oder nicht.

Wenn ich einfach akzeptieren, Blöcke aus dem Netz, aber vorher nicht überprüfen, die blockchain, ich könnte getäuscht werden, um zu überprüfen, dass eine Transaktion ist im abgebauten block, aber ich würde nicht in der Lage sein, zu überprüfen, ob die Transaktion ist wohlgeformt, wenn es verbringt nicht benutzten Ausgänge, etc. So, dass ist der Grund, warum die gesamte blockchain heruntergeladen werden muss, und überprüft vor. (obwohl, es ist unwahrscheinlich, dass jemand Abfälle hashpower mir einen block mit einer ungültigen Eingabe, aber natürlich, wenn wir uns verlassen unwahrscheinlich, es würde öffnen Sie einen port für diese Möglichkeit).

So, wie ich es verstehe, ein SPV-client erhält nur die neuesten merkle Wurzel der neueste block, und überprüfen Sie, ob eine Transaktion ist. Es dann sehen, dass sehr viel hashpower verschwendet wurde auf diesem block, und dann davon ausgegangen, dass es sollte ein Gültiger block ist. Bin ich im Recht?

In der beschneiden-Modus, jedoch die gesamte blockchain heruntergeladen, verifiziert und anschließend beschnitten. Nun, der client nur downloads neue Blöcke, überprüft Sie, und löscht Sie. Wie ich gelesen habe, aber in der beschneiden-Modus, behält der AUFTRAGGEBER den neuesten x-Blöcke aus irgendeinem Grund. Warum?

Auch, wenn ich die gesamte blockchain im geschnitten-Modus, das heißt, eine blockchain aus nur merkle-Bäume, eine neue Transaktion und Ihrer merkle Weg, kann ich überprüfen, dass es in einigen block-und ich weiß, dass dieser block ist gültig, weil ich ihn validiert, bevor beschneiden. Aber Woher weiß ich, dass diese Transaktion verbringt einen nicht benutzten Eingang? Brauche ich, um zu Fragen, für den merkle-Pfad des referenzierten Transaktion und weitermachen?

In der aktuellen Modell in meinem Kopf, ich sehe nicht, wie ein beschneiden Knoten könnte täuschen. Ist der einzige Nachteil der Beschneidung Knoten, dass Sie nicht helfen, das Netzwerk sehr viel? Weil Sie nicht bieten können, merkle Pfade für diejenigen, die Fragen, etc. Aber wenn ich das empfangen einer Transaktions-und ich bin ein beschneiden client, kann ich das gleiche Vertrauen wie ein voller Knoten, dass ich mich nicht getäuscht zu werden?

Gibt es irgendeine andere disavantage der Beschneidung, die ich nicht kenne? Ich Frage deshalb, weil ich bin verfy intersted in diesem Modell, und ich möchten, führen Sie einen Rückschnitt client.

+880
xaxxon 29.05.2012, 08:59:47

Die scriptSig Teil wird zuerst auf den stack, so würde es sein:

0 <Alice 's Signatur> <Bob' s Signatur> 0

und das für die Auszahlung in der CLTV-Zweig:

0 <Alice/Bob ' s signature> <Lenny Unterschrift> 1

Nachdem die sig Teil folgt die pubkey-Skript, mit dem ersten Opcode "WENN". Dieses "WENN" überprüft den Wert, bevor Sie auf den Stapel (die "0" oder "1" aus der sciptSig vor), und die Zweige entsprechend:

WENN
 <jetzt + 3 Monate> CHECKLOCKTIMEVERIFY DROP
 <Lenny pubkey> CHECKSIGVERIFY
1
SONST
2
ENDIF
<Alice 's pubkey> <Bob' s pubkey> 2 CHECKMULTISIG

Vorausgesetzt, die erste Niederlassung gewählt ist, dann wird das Letzte Element in der if-Klausel wird eine "1", gefolgt von der Zeile nach dem "ENDIF", so wird dies ein 1-von-2-multisig, wo nur eine person braucht, zu unterzeichnen. Aber diese person muss dann warten, bis die Zeit-Sperre (via CSV-parameter). Hier im Beispiel: Lenny verbringen können, nach timeout erreicht ist.

Wenn es eine "0" auf den stack, bevor die WENN-Klausel, dann der zweite Teil ausgeführt wird, und dies wird eine "2-von-2" multisig, was bedeutet, dass Alice und Bob verbringen kann, jederzeit.

Et voilà - smart-Verträge einfach :-)

+845
tv1241 29.04.2013, 01:36:34

Erhalten Sie original-blockchain (curracy, dass Sie Gabel) und Lesen Sie genesis block. Dann können Sie sehen, was da passiert und vielleicht finden Sie Fehler im code schneller.

+823
Jessica Brunelle 15.06.2014, 21:31:28

Die Satoshi bitcoin-client hat eine dumpprivkey Befehl in der Konsole, die Ausgänge eine codierte Zeichenfolge von etwa 50-60 alphanumerische Zeichen. Das sollte Recht einfach zu schreiben, und es kann wieder importiert werden, die mit der importprivkey Befehl.

Aber wenn man wirklich paranoid ist, warum überhaupt haben Sie Ihren privaten Schlüssel auf einem computer überhaupt? Flip eine Münze, die ein Bündel Zeiten zu erzeugen einige zufällige bits, und führen Sie dann das ECDSA-Schlüsselpaar generation routine mit Papier und Bleistift! Hash des öffentlichen Schlüssels (Sie können einen computer verwenden, für diesen Teil), um Ihre Adresse und übertragen Sie alle Ihre bitcoins an diese Adresse. Wenn Sie möchten, verbringen Sie eines Tages führen ECDSA die Unterzeichnung Algorithmus von hand auf ein raw-Transaktion, geben Sie Sie ein, und legte es auf das Netzwerk.

Natürlich, Stiehlt das Stück Papier, auf dem Sie aufgeschrieben, der Schlüssel ist wahrscheinlich viel leichter als das entschlüsseln einer elektronischen Kopie. Es scheint mir Ihr Vertrauen ist ein wenig fehl am Platz.

+809
Justin Moore 03.10.2011, 04:28:01

Die Geldbörse.dat ist ein Berkeley-DB-Datei. Sie Parsen kann es mit folgenden Befehl (Sie benötigen zum installieren von Berkeley DB auf unix-environement erste)

db_dump Brieftasche.dat

Ich überprüfte für Bitcoin und Litecoin und in beiden Fällen der Geldbeutel.dat war mit der gleichen version von Berkeley DB.

VERSION=3
format=bytevalue
Datenbank=main
type=btree
db_pagesize=4096
HEADER=ENDE

Ich habe nicht versuchen pywallet.py aber ich denke, es sollte funktionieren, für alle diese Bitcoin abgeleitet altcoins.

+804
Martin Malloy 16.01.2019, 07:31:57

Vorausgesetzt der Verbrecher hat genug Informationen, um zu Schritt (2) mit Erfolg (Einhaltung gesetzlicher/Anforderungen Identifikation mit einer gestohlenen Identität, wahrscheinlich nicht nur eine bank account number), dann ist die Wahrscheinlichkeit dabei erwischt zu werden , durch das bitcoin-Transaktionen allein ist gering. Für weitere Dissoziation, die kriminellen senden konnten die neu erworbenen Münzen zu einem Misch-service vor der übertragung in die eigene Brieftasche.

+785
Atl LED 18.05.2013, 13:59:10

Es sind zwei Dinge :

  • Warum sind die checkpoints benötigt in den ersten Platz,
  • Warum der geprüfte Blöcke Notwendigkeit der Einhaltung der standards, die Sie zitiert haben, (das ist Ihre Frage)

Ich glaube nicht, dass die checkpoints sind erforderlich oder nützlich in irgendeiner Weise, es hat eine Debatte um dieses, bleibt die Tatsache, dass die checkpoints sind immer noch vorhanden, in der Satoshi Umsetzung.

Ich glaube, es gibt keinen bestimmten Grund, warum der geprüfte Blöcke müssen "angemessene Zeitstempel" oder nicht enthalten: "seltsame Transaktionen". Der einzige Grund, warum ich denken kann, ist, nicht zu verwechseln jemand der überprüfung der geprüfte Blöcke. Wie Sie sagte, einen solchen block wäre noch heruntergeladen und ordnungsgemäß validiert werden. Also ich denke, es hat mehr zu tun mit Kosmetik und Klarheit als mit einem tatsächlichen technischen Einschränkung.

(Beachten Sie auch, dass "seltsame Transaktionen" nicht wirklich viel sagen, scheint es nicht zu sein, definiert als eine Transaktion, übergibt die IsStandard check)

+757
meenugirlss 28.04.2015, 19:52:54

was sind die Kriterien für eine txout Skript akzeptiert zu werden, in einem abgebauten block? gibt es irgendwelche Kriterien überhaupt? der Grund warum ich Frage ist, dass OP_RETURN regelmäßig in txout scripts ist es aber nicht auszuschüttende:

Fall OP_RETURN:
{
 zurück set_error(serror, SCRIPT_ERR_OP_RETURN);
}

und ich habe auch gesehen Transaktionen , welche push-Elemente auf den stack, die mehr sind als MAX_SCRIPT_ELEMENT_SIZE bytes.

ich vermute, dass ein syntaktisch Falsches Skript wie:

05aa
(ie OP_PUSHDATA(5) <aa>)

nicht erlaubt wäre?

könnte mir jemand zeigen, um den code-die Bergleute verwenden, um zu überprüfen, ob ein tx enthalten sein oder als ungültig verworfen (aufgrund seiner txout scripts). ich vermute, es liegt in main.cppaber ich würde gerne wissen, wo genau, danke.

natürlich kann jemand mir ein block, der eingerichtet ist, in irgendeiner Weise, die Sie mögen, aber vermutlich gibt es Feste Regeln für die Frage, ob es als gültig angesehen wird oder nicht -, so dass andere Bergleute wissen, ob ein hash-Wert als Ihre prev-header-hash, wenn mining den nächsten block?

+752
ferhtgoldaraz 22.05.2016, 00:04:02

Wie fühle ich diese.

Jede Transaktion, 1 Adresse -> 1-Adresse, nehmen Sie ein 0.0000 0001 BTC.

Angreifer versuchen, der Flut-Netzwerk mit Transaktionen. Voraussetzen, er habe 1 BTC. Hochwasser sieht aus wie 1M von Adressen. 1 000 000 * Gebühr( 0.0000 0001 ) = 0.01 BTC. Angreifer 100 Angriffe mit 1M-Adressen, danach wird er aus dem Geld.

Netzwerk von bitcoin überlastet ? Was für eine Mathematik hinter der aktuellen Gebühr?

+717
Marcos Teixeira 14.03.2015, 03:40:35

Sie können nicht senden, um einen privaten Schlüssel wäre ungültig, in jedem client. Sie haben ausgesetzt, die Ihre privaten Schlüssel an eine Dritte Partei aber, die müssen Sie korrigieren sofort.

+688
iwantinn 28.05.2018, 09:04:04

Wie sind die jüngsten Transaktionen gesammelt in neuen block, um Sie zu senden, um Bergarbeiter für das hashing? Die Teil des Netzwerks ist verantwortlich für die Bergleute den richtigen block hash?

+687
pletik1 11.05.2018, 02:07:25

Okay, also, hier ist mein Szenario:

Stellen Sie sich eine Gruppe von Bergleute, die im Bergbau eine Münze sind verantwortlich für einen großen Teil der hash-rate auf das Netzwerk (sagen wir mal nicht ganz 50%). Blick auf die Parameter einer Münze kann man leicht ableiten, wenn Schwierigkeiten beim re-targeting wird auftreten.

Also sagen wir mal die Gruppe der Bergleute, stop mining die Münze für die Dauer einer Schwierigkeit re-targeting-Fenster, was zu einem starken Rückgang in der hash-rate, und damit sehr wahrscheinlich die rate, mit der die Blöcke gefunden werden, schließlich verursacht die Schwierigkeit fallen zu lassen. Sie dann alle band zusammen und starten Bergbau die Münze wieder, mit der deutlich reduzierte Schwierigkeiten und sind in der Lage, mir die Blöcke viel schneller für die Dauer der Schwierigkeitsgrad re-targeting-Fenster.

Gibt es irgendwelche bekannten Fälle, dass dies geschieht, und welche präventiven Maßnahmen können ergriffen werden, um dies zu vermeiden? Ich weiß, das ist vergleichbar mit einem 51% Angriff, mit ein paar wichtige Unterschiede. Irgendwelche Gedanken/Kommentare wäre dankbar!

  • Schwifty
+586
user2517949 17.07.2018, 16:08:55

Hier können Sie überprüfen, Rentabilität aller algorythms und viele Währungen - CoinWarz. Möglichkeiten des Computers, die Sie haben zu prüfen, durch sich selbst, durch die Installation von mining-software und es läuft mit der Brieftasche oder conneting to crypto-Minen.

+541
Marcus Bitzl 16.10.2010, 18:14:21

Ja, das p2p-Protokoll selbst ist nicht Konsens-kritisch. Natürlich kann es nicht zwei völlig getrennte Netze, so haben Sie, um zu nehmen Pflege, um Brücken zwischen den beiden. Aber außer, dass Sie machen könnte ein sneakernet p2p-Netzwerk, wo die Menschen tauschen USB-sticks, wenn Sie mögen.

+451
Kemil 28.04.2012, 13:14:24

Wenn Sie ein backup der wallet.dat-Datei, dann sollten Sie in der Lage sein, für alles andere zu entfernen, und dann Bitcoin-Qt wird redownload der block chain.

+412
artaxerxes 07.10.2012, 02:54:55

Bitcoin Cash (aka Bitcoin-ABC aka UAHF) bietet zwei Methoden der replay-Schutz, beide sind opt-in. Wenn Sie nicht Transaktionen erstellen, die diese features verwenden, dann werden Ihre Transaktionen sind anfällig für replay.

Die erste Methode ist eine neu definiert sighashing Algorithmus ist im wesentlichen der gleiche ist wie der angegebene BIP 143. Diese sighash Algorithmus wird nur verwendet, wenn die sighash-flag ist bit 6 gesetzt. Diese Transaktionen werden, ungültig nicht-UAHF Kette wie die verschiedenen sighashing Algorithmus führen zu ungültigen Transaktionen. Dies bedeutet, dass, um dies zu nutzen, müssen Sie die transact auf die UAHF Kette zuerst und dann auf der nicht-UAHF Kette Sekunde.

Die zweite Methode verwendet eine OP_RETURN Ausgabe, die die genaue Zeichenfolge:

Bitcoin: A Peer-to-Peer Electronic Cash System

da die Daten von der OP_RETURN. Jede Transaktion, die diese Zeichenkette enthält, wird als ungültig betrachtet werden, die von UAHF Knoten bis block beträgt 530.000. Dies bedeutet, dass vor der Sperrung beträgt 530.000, können Sie teilen Sie Ihre Münzen durch die Abwicklung von auf dem nicht-UAHF Kette zuerst mit der OP_RETURN Ausgabe, und dann die Abwicklung von auf dem UAHF Kette Sekunde.

Update: Sie Bitcoin Cash-Spezifikation erfordert nun, dass alle Transaktionen nutzen, die neu definiert sighashing Algorithmus, wie beschrieben für die erste Methode. Dies bedeutet, dass es nun zwei-Wege-Transaktion replay-Schutz; Transaktionen, die auf dem Bitcoin-ABC-Kette ungültig wird, auf die nicht-ABC-Kette und Umgekehrt.

+410
noytha Syukur 03.03.2013, 06:54:34

Warum Bergleute erhöhen die nonce zur Berechnung der block-hash-vielmehr als nur die Erzeugung eines random-block-hash? Es scheint mir, dass beide Ansätze die gleiche Möglichkeit zu finden, ein Ergebnis, das unter dem Zielwert.

Wenn die Antwort ist, dass es schneller zu erhöhen, die nonce, anstatt nur die Generierung einer zufälligen hash zu einem gültigen Ergebnis, könnten Sie diese in eine mathematische/statistische Methode?

+304
Troy Deville 11.08.2012, 14:49:50

Es gab Vorschläge der Nachweis der Arbeit, die Anforderungen, die ausschließen, GPUs oder ASICS (oder versuchen), aber ich Frage mich, wenn jemand vorgeschlagen hatte, einen Nachweis von Arbeit, die nicht geeignet ist, um gelöst zu werden, indem Sie computer, so dass die Bergleute wäre Menschen arbeiten, die an den Nachweis Ihrer eigenen Arbeit - Arbeit, die nicht (derzeit) durchgeführt werden, die von einem computer in eine wettbewerbsfähige Höhe der Zeit.

Dies würde vermutlich schnell sein müssen überprüfbar durch computer, aber nicht unabhängig voneinander lösbar durch computer.

Wenn das noch nicht vorgeschlagen worden ist, gibt es einen ersichtlichen Grund, warum dies nicht funktionieren würde?

+268
Rohan Stasinowsky 24.06.2015, 00:51:13

Sie brauchen nicht Ihre BTC-Adresse: Set Gestaltwandlung zu konvertieren BTC 2 XMR, fügen Sie XMR-Adresse in Rückzug, weiter und finden Sie eine BTC Adresse, senden Sie Ihre BTC zu. Auf diese Weise wird die gesendete Betrag wird umgewandelt und an die Rücktritt-Adresse

+235
Austin Kimball 22.09.2010, 10:17:53

tut bitcoin-cli haben eine Funktionalität, um alle tx-hashes für eine bestimmte Adresse (dh der txs, dass entweder senden oder zu empfangen, Gelder von der angegebenen Adresse). listtransactions klingt, wie es sollte tun, was ich will, aber wenn ich es so dann habe ich keine Ergebnisse erhalten:

# wählen Sie eine zufällige Adresse zu sehen aus blockchain.info:
$ addr=1GkktBuJ6Pr51WEJe5ZzyNvMYaMDFjwydk
# erstellen eines watch-only-Konto für diese Adresse, mit dem account Namen
# die Adresse selbst, für die Bequemlichkeit:
$ time bitcoin-cli importaddress $addr "$addr" true
real 41m59.505s
user 0m0.004s
sys 0m0.004s
$ bitcoin-cli listtransactions "$addr" 100 0 true
[
]
$ bitcoin-cli-getinfo
{
 "version" : 100200,
 "protocolversion" : 70002,
 "walletversion" : 60000,
 "balance" : 0.00000000,
 "Blöcke" : 384809,
 "timeoffset" : 0,
 "verbindungen" : 8,
 "proxy" : "",
 "Schwierigkeiten" : 65848255179.70261383,
 "testnet" : false,
 "keypoololdest" : 1381701523,
 "keypoolsize" : 101,
 "paytxfee" : 0.00000000,
 "relayfee" : 0.00001000,
 "Fehler" : ""
}

wie Sie sehen können, es braucht 42 Minuten, um Scannen der blockchain für diese Uhr-nur Adresse ein, damit es nicht das, was ich will zu tun, oft. und Ihre einzige Herstellung eine leere Liste, in der Erwägung, dass blockchain.info zeigt, gibt es 6 Transaktionen.

warum dieses nicht funktioniert? ist das nicht die beabsichtigten Funktionen des bitcoin-cli listtransactions?

update

listtransactions angezeigt werden sollen Transaktionen von watch-only-Adressen:

$ bitcoin-cli helfen listtransactions
listtransactions ( "Konto" Graf von includeWatchonly)

Zurück bis zu 'zählen' jüngsten Transaktionen überspringen der ersten " von "Buchungen für Konto "Konto".

Argumente:
1. "Konto" (string, optional) Den Namen des Kontos. Wenn nicht enthalten, es wird eine Liste aller Transaktionen für alle Konten.
 Wenn "ein" gesetzt, es wird eine Liste der Transaktionen für den Standard-account.
2. count (numerisch, optional, default=10) Die Zahl der Transaktionen zurück
3. aus (numerisch, optional, default=0) Der Anzahl der Transaktionen zu überspringen
4. includeWatchonly (bool, optional, default=false) Gehören Geschäfte zu watchonly-Adressen (siehe 'importaddress')
...
...
...
+230
jin se 08.09.2013, 13:00:03

Die Entropie-zu-Mnemonic

Der Prozess für eine BIP39-konforme 12-Wort Mnemonik, zum Beispiel, dass man zuerst eine zufällige binäre Zahl ist 128 bits lang ist (im Idealfall) generiert, mit dem eine kryptografisch sichere Verfahren, dann eine deterministische Prüfsumme wird berechnet, indem man die ersten 4 bit eines SHA256-hash-digest von 128 bits formatiert, die als byte-array.

Dann haben wir 132 bits, die aufgeteilt sind in 12 Gruppen, wobei jede Gruppe verweist auf ein Wort, auf einen index von 2^11 Worte (2048 Gesamt).

Eselsbrücke-zu-Samen:

Diese 12 Wörter repräsentieren die Wurzeln, Samen, eingespeist in einen HMAC-SHA512-hash-Funktion (mit 2048-Runden) und Links-die meisten der 256 bits der 512-bit-hash-digest ist der Meister der Private Schlüssel, in der Erwägung, dass die am weitesten rechts 256 bits 512-bit-hash-digest ist die Master Chain Code pro BIP32 für Hierarchische Deterministische (HD) - Wallets.

Erweiterte Tasten (xPub/xPrv):

Der Master Private Schlüssel wird verwendet, wie eine elliptische Kurve privaten Schlüssel zu berechnen, den Master Public Key ist 264 bits.

Der chaincode, zusammen mit einem index-Wert beginnend bei 0, ist, was können Sie iterativ auf die Ableitung Prozess zu produzieren (und damit verlängern) ein anderes Kind private-public-key-pair-Mädchen jedes mal, als der index-Wert ändert sich, während der chaincode konstant ist (wie die Entropie).

Abgeleitete untergeordnete private-public-keys:

Die Art, wie dieser Prozess funktioniert, ist der übergeordnete öffentliche Schlüssel ist verkettet mit dem übergeordneten chaincode zusammen mit dem index-Wert, und wieder eingespeist in die HMAC-SHA512-Funktion, wo die 512-bit-Ausgabe stellt die Verkettung der untergeordnete private Schlüssel und Kind chain code (wo der private Schlüssel wird verwendet zum berechnen des untergeordneten öffentlichen Schlüssel).

HMAC-SHA512(xPub+Chaincode+index0) = (512bits= child_privatekey_0 || childchaincode0)

childprivatekey_0 * Secp256k1 Generator Punkt = childpublickey_0

HMAC-SHA512(xPub+Chaincode+index2) = (512bits= child_privatekey_1 || childchaincode1)

childprivatekey_1 * Secp256k1 Generator Punkt = childpublickey_1

Dieser Prozess kann wiederholt werden, um abzuleiten fast die 2-Milliarden-Kind-Schlüssel bilden den erweiterten privaten Schlüssel (in Bezug auf die maximal mögliche index-Wert).

So, mnemonics sind unglaublich bequem, im Vergleich zu mit zu speichern, so viele verschiedene private Schlüssel, als Eselsbrücke können Sie neu alle abgeleiteten Schlüssel, und kann auch Unterstützung für mehrere cryptocurrencies mit der Verwendung von BIP44. Ich Verweise gerne auf eselsbrücken als Cryptovaults, und nicht Brieftaschen, wie Sie Haus mehrere Geldbörsen und potenziell für mehrere Konten (cryptocurrencies). Die Sicherheits-Nachteil ist aber, dass alle Ihre assets ein können gebunden werden, um eine mögliche Fehlerquelle, wenn der Merksatz ist nicht gesichert/abgeleitete richtig. So ist es üblich, dass Nutzer mehrere eselsbrücken, z.B. für hot-wallets und andere für cold storage.

+181
Robert Center 21.06.2018, 22:47:37

Wenn ich gehe, https://trezor.io/claim-bch/ mir wird gesagt, mein trezor braucht ein firmware update. Allerdings habe ich aktualisiert meine Software auf Brieftasche.trezor.io. Ist es ein Problem mit zu fordern, BCH? Wenn nicht, warum wird mir gesagt ich brauche eine neue firmware? Meine firmware version ist 1.5.0.

+165
Sudheesh Surendran 28.12.2015, 07:31:16

Gibt es nicht einen Unterschied zwischen "Sperr-Skript" und der "Erschließung Skript'. Ein Skript ist einfach eine Reihe von Anweisungen, die angibt, wie ein UTXO in der Lage ist, ausgegeben werden, diese Schlösser oder encumbers (Verwendung der offiziellen Terminologie) die künftigen Ausgaben des bitcoin. Die Erschließung des bitcoin erfordert die Erfüllung der Schrift.

Die einfachste Transaktion enthält ein Skript, das Sie fragt, für

  1. einen öffentlichen Schlüssel, der, wenn gehasht, Erträge Zieladresse D eingebettet in das Skript, und
  2. eine Signatur zum Nachweis der Inhaberschaft der privaten Schlüssel entsprechenden öffentlichen Schlüssel, den Sie gerade zur Verfügung gestellt.

Sie belasten einen UTXO mit komplexeren Anforderungen, die beispielsweise mit dem OPCODE "OP_CHECKLOCKTIMEVERIFY", die nicht zulässt, dass die Bitcoins ausgegeben werden, bis zu einem Punkt in der Zukunft.

Lesen Sie mehr über Script hier:

https://en.bitcoin.it/wiki/Script

+97
Jenny Reed 24.10.2010, 00:02:46

Ich versuche zu verstehen, der jüngste Anstieg der BTC Wert in Bezug auf den Bergbau. Ich bin versucht, die Frage zu beantworten

  • Sind Bergleute (mit leistungsstarken ASIC-hardware) speichern der BTC, und nicht, Sie zu verkaufen, wodurch die Versorgung?

  • Hat die erhöhte Nachfrage über das hinaus, was wurde abgebaut?

+92
bmsaif 06.09.2014, 19:06:46

gibt es eine Möglichkeit, BTC gesendet von irgendwo auf meine Brieftasche und dann, dass der Betrag sofort überwiesen USD? Ich weiß, dass Coinbase angeboten diese einmal an, aber Sie haben seit entfernt diese Funktion. Ich Frage mich nur, ob es einen ähnlichen service gibt.

Danke.

+79
henZa 17.04.2010, 14:48:09

Kann jemand bitte erklären Sie mir, warum ist der SHA-256-plan billiger als SCRYPT-plan? Wenn ich verstehe es Recht, ich werde zahlen $7,50 für 1 MH/s SCRYPT und nur $1.50 für 10GH/s, was viel schneller ist. Was ist der Haken? Und habt Ihr irgendwelche Erfahrungen mit der Bezahlung? Zum Beispiel kann ich die zahlen 12*$7.5 für Jahres-Abonnement auf einmal und Mach dir keine sorgen über alles jeden Monat? Oder nehmen Sie das Geld von meinem bank-Konto monatlichen?

Dank

+12
sgriffin 05.03.2019, 13:09:51

Fragen mit Tag anzeigen