Neu ist kryptogeld, das nur ausgeführt wird, in raspberry pi möglich?

Ist es möglich, erstellen Sie eine kryptogeld-software, die effizient laufen auf einem raspberryPi und hat einen Mechanismus zum erkennen (bezogen auf die maximale Münze Produktion?) wenn ein Knoten mit einem besseren computer, so dass der Schwarm lehnt es Münzen?

+390
soupman55 17.09.2015, 20:06:45
26 Antworten

Diese Idee kam mir, während ich versuchte zu handeln Frozencoins. Für einen miner wie mich, die hat zu warten, Alter Münzen zu erhalten, seine fast unmöglich, den Handel mit kleinen Mengen von Frozencoins. Menschen in der Regel Fragen für große Mengen von hundert bis 10.000. Was wäre, wenn Menschen, die buy orders hatte die Möglichkeit, ein "Rinnsal" Zahlung?

Grundsätzlich können sagen, dass ich nur noch 100 Frozencoin für X Menge an Bitcoins, aber jemand, der kaufen will 200. Ein Rinnsal exchange erlauben würde, dass die person den Kauf der Fronzencoins erhalten mehrere Zahlungen aus verschiedenen Menschen mit unterschiedlichen Mengen, bis er erreicht die Summe, die er wollte. Die Menschen würden wieder bezahlt ( in der kryptogeld er/Sie wurde der Handel mit Sie für ) an der exakt gleichen rate ( Vielleicht 0.00002 BTC für alle 1 FZ ). Wenn er/Sie dachte, die Wartezeit ist zu lange, er/Sie kann die Münzen und schneiden Sie den Kaufauftrag. Ist das möglich? Wenn ja, was würde es dauern, um es zu implementieren?

+997
mdick99 03 февр. '09 в 4:24

Die LegacyCoin Netzwerk und NewCoin Netzwerk sind nicht deutlich voneinander getrennt. Es sei denn, network magic und ports sind geändert, LegacyCoin Knoten verbinden können, um NewCoin Knoten und wahrscheinlich viele miteinander verbunden werden. Also, wenn Sie broadcast-Transaktion A->B, auf die LegacyCoin-Netzwerk, wird es wahrscheinlich erreichen NewCoin Knoten, die dann bewirkt, dass die Transaktion auch weitergeleitet werden auf die NewCoin Netzwerk.

Außerdem, selbst wenn die Netze sind klar getrennt, die Menschen bedienen können Knoten sowohl auf der LegacyCoin Netzwerk und NewCoin Netzwerk. Ohne replay-Schutz, kann jemand nehmen Sie Transaktionen, die Sie hören, auf die LegacyCoin Netzwerk und übertragen Sie durch seine NewCoin Knoten und Umgekehrt.

Schließlich, zwei-Wege-replay-Schutz obligatorisch sein sollten, weil der Prozess des aufspaltens Ihrer Münzen mit UTXO verunreinigt ist eher schwierig. Sie müssen eine gute technische Kenntnisse, um es zu tun, und Sie werden wahrscheinlich benötigen, um modifizierte software, um so zu tun. Es ist nicht etwas, dass normale Benutzer wahrscheinlich in der Lage zu tun, ohne einige sehr spezifische Anweisungen und es gibt eine hohe Wahrscheinlichkeit, dass Sie es Durcheinander und vielleicht verlieren Münzen.

+947
gaddes 04.04.2019, 09:28:15
Weitere Antworten

Verwandte Fragen


Ähnliche Fragen

Gibt es gute APIs für die Annahme von Bitcoin innerhalb von Qt oder ähnliche solcher Anwendungen, für die Bereitstellung der kostenpflichtigen shareware-Anwendungen?

+789
Harrison Paine 14.07.2017, 17:24:25

Die meisten Händler akzeptieren Bitcoin-Transaktionen erfordern sechs Bestätigungen, also, wenn es keine Konnektivität, dann, natürlich, es gäbe keine Bestätigungen.

Während also die ständige Konnektivität ist nicht erforderlich für die Verwendung von Bitcoins im Handel, zumindest sporadisch-Konnektivität ist.

Für Kaufleute, die akzeptieren, auf 0/unbestätigt (z.B. Einzelhandel), die verlassen sich auf den Schutz aus dem Netz kennen, ein Rennen angreifen. Ohne Konnektivität, ist dieser Schutz Weg und der Händler ist anfällig. Wenn der Kunde vertrauenswürdig ist, dann eine Transaktion auf 0/unbestätigt angenommen werden kann-auch ohne ständige Konnektivität.

Für die bei längeren Stromausfällen auftreten, gäbe es nicht mehrere blockchains, da gibt es keine chance, einige isolierte Knoten (oder der region verbundenen Knoten) hätte den hashing-Kapazitäten zu machen, um noch ein oder zwei Bestätigungen dennoch sechs Bestätigungen. Es gibt also keine isolierten Gabeln Probleme besorgt werden.

Die weitere Diskussion über die EIGNUNG von bitcoin auf einer "Insel getrennt" tritt auf, hier:

+745
Yaroslav Bay 24.01.2017, 21:53:00

Wenn es um Bandbreite und CPU-Auslastung (zum serialisieren/Deserialisieren), JSON ist ein furchtbares format. Es geht buchstäblich ein label mit jedem einzelnen Feld, unabhängig davon, wie oft das Feld wiederholt. Es geht auch bei zahlen (sowohl floating-point und integer) als strings, die immer wieder, verschwendet Bandbreite. In diesem Umfang nicht bei allen gut.

JSON ist entworfen, um verwendet werden, mit flexiblen Objekt-schemas, in denen Sie nicht im Voraus wissen, welche Felder Ihre Daten möglicherweise oder möglicherweise nicht enthalten. Das ist, warum alle die eine Kennzeichnung erforderlich ist. Da dies nicht ein problem ist, dass der Bitcoin hat, gibt es keinen wirklichen Vorteil der Verwendung einer flexiblen Daten-format.

Es ist ein Kompromiss zwischen Bandbreite/cpu-versus Flexibilität, und die Bitcoin-Daten müssen nicht die Flexibilität.

+704
shooter 11.06.2015, 10:30:03

Die Blockchain wird nicht geändert, nur erweitert.

Wie ich es verstehe, Knoten nicht explizit zu überprüfen, oder egal, ob andere Knoten haben identische Kopien. Sie nur überprüfen, was Sie erhalten, gegen das, was Sie bereits in Ihre Kopie der Blockchain.

Die Synchronisation ist nicht ganz das richtige Wort, um zu beschreiben, was passiert, aber es effektiv tritt als Folge von Knoten, die Anwendung der gleichen "Konsens" - Regeln. Knoten befolgen Sie die längste Kette, die man mit den meisten proof of work.

+695
Arrou Keys 14.06.2017, 03:45:22

Ich bin versucht, zu schreiben eine Klasse, die verwendet werden kann zum erzeugen von öffentlichen/privaten Schlüsselpaaren für bitcoin (und alle seine "Klone"), ich fand einige Codes an anderen stellen verwendet BouncyCastle zum erzeugen der Schlüssel, hier ist der Teil, der derzeit generiert einen privaten Schlüssel:

protected void GeneratePrivateKeyHex()
{
 ECKeyPairGenerator gen = new ECKeyPairGenerator();
 var secureRandom = new SecureRandom();
 var ps = Org.BouncyCastle.Asn1.Sec.SecNamedCurves.GetByName("secp256k1");
 var ecParams = new ECDomainParameters(ps.Kurve, ps.G, ps.N, ps.H);
 var keyGenParam = new ECKeyGenerationParameters(ecParams, secureRandom);
gen.Init(keyGenParam);
 AsymmetricCipherKeyPair kp = gen.GenerateKeyPair();
 ECPrivateKeyParameters priv = (ECPrivateKeyParameters), kp.Private;
 PrivateKeyBytes = priv.D....ToByteArrayUnsigned();
 PrivateKeyHex = ByteArrayToString(PrivateKeyBytes);
}

Ich würde ganz gerne in der Lage sein zu erstellen, hierarchische deterministische Tasten mit einem seed und Gegenzug eine Liste derer, die (entweder nach dem Zufallsprinzip generieren ein samenkorn oder eine vordefinierte effektkettenvorlage von einem Benutzer), aber ich bin mir nicht ganz sicher, wie Sie diese umsetzen!

Vorausgesetzt, ich habe bereits ein samenkorn, wie würde ich mich über die Generierung der Adressen für Sie mit bouncycastle? Vorzugsweise unter Vermeidung jeder bitcoin-spezifischen Bibliotheken wie ich versuche, diese Klasse als generisch wie möglich.

+656
SavvyLIon 30.01.2016, 07:59:20

Wie wissen wir, dass die HASH-Funktion erzeugt eine Ausgabe, welche die Schwierigkeit, D. H. unterhalb 0000...xxxx...xxx?

Ist es möglich, dass kein Beweis dafür gefunden werden, so dass der HASH zu produzieren, dass die Ausgabe 000...xxx...?

+655
alnonymous 27.11.2018, 04:26:35

Es ist schwer, wenn nicht unmöglich, zu tun, so dass, wenn Sie nur die Adressen. Die meisten clients unterstützen mehrere deterministische Adressen für eine Geldbörse, stellen Sie sicher, es ist unmöglich zu wissen, dass zwei oder mehr Adressen miteinander verbunden sind. Sie in der Regel mit einem zufälligen Wert als anfangs-Saatgut und anderen zufälligen Wert an die Kette damit einhergehende neue Adressen.

Beachten Sie auch, dass Sie die Kette Adressen durch die Generierung von neuen privaten Schlüssel. Diese privaten Schlüssel werden generiert, durch deren Algorithmus (und die sind schon schwer miteinander zu verlinken), aber normalerweise wird niemand kommen, um zu wissen, die privaten Schlüssel der Adressen, die Sie verwenden. So ist es schon schwer, link private Schlüssel zusammen, aber noch schwieriger ist es, link-Adressen, die aus dem öffentlichen Schlüssel zusammen. So ist es gut, davon ausgehen, es ist unmöglich.

Aber, es ist mehr als die Adressen allein. Es gibt auch Transaktionen. Die meisten wallets erzeugen Sie eine neue Adresse aus einer Sequenz ändern, wenn generiert. So konnte f.e. verfolgen Sie alle Transaktionen, die von einem Ihrer Adressen und in der Lage sein zu Folgen, die Kette von Adressen aus Ihrer Brieftasche.

Dies zu tun, müssen Sie fähig sein, zu unterscheiden zwischen Transaktions-Ausgang und zu ändern, ist nicht trivial. Dies ist nicht einfach, vor allem, wenn Sie mehrere Transaktion-Ausgänge. Auch, wenn Sie machen einen Fehler, Sie verlieren Ihre Spur.

Aber diese Methode ist nicht so schwer zu nutzen wie die Verwendung der Adressen. Jedoch die Verletzlichkeit dieser Methode hat nichts zu tun mit der Tatsache, dass Sie eine deterministische wallet. Die Menschen werden auch in der Lage, dies zu tun, wenn Sie würde, erzeugen vollständig zufällige Adressen für jede änderung, die Ausgabe.

+607
hermit 01.08.2015, 11:16:57

Ist das nicht das, was CoinMarketCap bietet?

+532
Ticcie 19.06.2014, 22:19:20

Bergleute nicht - broadcast-fehlgeschlagen-hashes im Netzwerk. Sie tun nichts, überhaupt mit Ihnen, die Sie einfach ignorieren und versuchen Sie es erneut. Niemand sonst jemals sieht.

Die Art, wie wir das Netzwerk kennen hash-rate ist nicht von der Einhaltung aller hashes, die durchgeführt wurden. Eher, wenn wir sehen, ein erfolgreiches hash, der Netzwerk-Schwierigkeitsgrad erlaubt es uns zu folgern, die Anzahl der erfolglosen hashes, die, auf Durchschnitt, muss die durchgeführt wurden, um es zu bekommen.

Zum Beispiel die Netzwerk-Schwierigkeit ist derzeit über 6.07e12. Dies bedeutet etwa, dass eine erfolgreiche hash ist erforderlich, um zu starten mit über 74 null-bits, also die Wahrscheinlichkeit eines bestimmten hash-Erfolg ist über 2.6e22. Also, jedes mal, wenn eine einzige erfolgreiche hash wird als broadcast an das Netzwerk, können wir folgern, dass etwa 2.6e22-hashes erfolgt über das gesamte Netzwerk. Da der Erfolg ist zufällig, die tatsächliche Anzahl von hashes durchgeführt werden, da die bisherigen erfolgreichen hash kann deutlich mehr oder weniger. Aber wenn wir den Durchschnitt über viele Blöcke, die wir mit oben kommen kann eine vernünftige Schätzung der Gesamt-rate, die das Netzwerk durchführt, hashes, obwohl wir nur jemals die erfolgreichsten.

Ebenso Anpassungen der Netzwerk-Schwierigkeiten sind nicht direkt auf der Grundlage der Gesamt-hash-rate. Vielmehr sind Sie einfach auf der Grundlage der rate, mit der die erfolgreiche hashes beobachtet worden; insbesondere, wie lange hat es gedauert, für die letzten 2016 erfolgreich hashes zu zeigen. Aus der Diskussion oben, ist dies korrelierte der Gesamt-hash-rate, aber die Gesamt-hash-rate ist nicht tatsächlich in der Schwierigkeit der Anpassung Berechnung.

In deinem Beispiel Alice die Entscheidung-Sendung ist fehlgeschlagen hashes oder nicht, spielt keine Rolle im Bitcoin-Protokoll. Wenn Sie Sendungen a failed hash (d.h. ein block mit einem falschen proof-of-Arbeit), es wird einfach ignoriert werden. In der Tat, andere Knoten im Bitcoin peer-to-peer-Netzwerk wird wahrscheinlich trennen Sie sich von Ihr (ein sogenannter "ban"), weil Sie unübersichtlich das net mit nutzlos junk.

+518
jorgeluis123 09.08.2010, 11:43:53

Mit Blockstream api zum senden eines raw-Transaktion , um das Bitcoin-testnet, ich traf die folgende Fehlermeldung:

sendrawtransaction RPC error: {"code":-26,"message":"nicht-zwingend-script-verify-flag (die Unterschrift muss null sein für die fehlgeschlagene Prüfung(MULTI)SIG-Betrieb) (code 64)"}

Ich habe bemerkt, dass viele Menschen haben lief in ein ähnliches Problem vor. Aber alle vorgeschlagenen Lösungen nicht mein Problem behoben. Ich habe die Bitcoin-source-code auf Github und festgestellt, dass die Daten, die ich begehe, um meine hash für die Signatur falsch ist.

Unten ist die hash-pre-Bild, das ich erschaffe für bip143 p2sh(p2wpkh).

 nVersion: 01000000
 hashPrevouts: 4f3c0f6726ec7f020da2a01598d1741225ea429a34bfdd4c4af2a1c9e45a9bed
 hashSequence: 3bb13029ce7b1f559ef5e747fcac439f1455a2ec7c5f09b72290795e70665044
 outpoint: b9d615615976600739be12a67f326836e4256d7d1c4fe50163536ad8dd7647c301000000
 den Skriptcode: 1976a91499f27cf1ecb8c1a4c20bdbcdc7992cdb12c9ee5d88ac
 Menge: 6981680000000000
 nSequence: ffffffff
 hashOutputs: 57dbf9cb180c89fe35000b693ea089e521097e6d3f504cfec1620325fcec0036
 nLockTime: 00000000
 nHashType: 01000000
+510
Johan Lindskogen 25.02.2010, 03:15:33

Von dem, was ich verstehe (nicht BlackBerry oder Android-Entwickler, nur eine kleine iPhone ein), Programmierung für BlackBerry ist mehr langweilig und low-level-Programmierung als für ein iPhone oder Android. Das SDK ist weniger Benutzer-freundlich, und man hat zu entwickeln, die für eine Menge von Bildschirm-Auflösungen (ähnlich wie Android, nicht wirklich so für das iPhone).

Alles in allem, wenn jemand wollte eine app erstellen, die wie für BlackBerry, es sollte nicht alles sein, Sie zu stoppen, nur, dass jetzt scheint es nicht zu sein, alle wollen, dies zu tun. Dann wieder, da mehr und mehr Wert auf webapps für alle Smartphones, vielleicht die Notwendigkeit für die BlackBerry-app ist nicht dringend.

+488
Rizzma Widyawati 24.02.2011, 22:22:38

Also, wenn, um zu überprüfen, einen block brauchen Sie nur ein hash, der niedriger als der block in dem hash dann, warum Sie brauchen, um eine Reihe von Berechnungen anstatt nur mit 0000000000000000000000000000000000000000000000000000000000000000000000000000001 jedes mal?

+444
Ani Rodriguez 11.12.2010, 03:54:18

Ja. Es ist legal zu kaufen cryptocurrencies in den USA und Sie werden besteuert wie die Eigenschaft, die von der IRS.

Sehen https://en.wikipedia.org/wiki/Legality_of_bitcoin_by_country_or_territory#North_America

Aus der WIKI:

Das US-Finanzministerium eingestuft bitcoin als dezentrale Cabrio virtuelle Währung im Jahr 2013.[26] Die Commodity Futures Trading Commission, CFTC, klassifiziert bitcoin als Ware im September 2015. Pro IRS, bitcoin besteuert wird, als eine Eigenschaft.[27]

Im September 2016, einem Bundes-Richter entschieden, dass "Bitcoins sind Mittel innerhalb der normalen Bedeutung des Begriffs".[28]

[26] " - Anweisung von Jennifer Shasky Calvery, Leiter Finanz-Verbrechen Netzwerk für die Durchsetzung des United States Department of the Treasury Vor das United States Senate Committee on Banking, Housing, and Urban Angelegenheiten Unterausschuss für Nationale Sicherheit und Internationale Handels-und Finance Subcommittee on Economic Policy". fincen.gov. Wirtschaftskriminalität Enforcement Network. 19. November 2013. Abgerufen 1. Juni 2014.

[27] "IRS Virtuelle Währung Anleitung : Virtuelle Währung Behandelt Wird, als Eigenschaft, die für US-Steuerliche Zwecke; Allgemeine Regeln für Immobilien Transaktionen Gelten". www.irs.gov. Abgerufen 2017-04-22.

[28] https://www.reuters.com/article/us-jpmorgan-cyber-bitcoin-idUSKCN11P2DE

+376
Timeless 22.03.2011, 17:29:49

Sicher, es könnte einige Spiel-Theorie beteiligt, aber zwei Dinge sprechen dagegen:

  1. Bob nicht wissen, was das Entgelt oder der Zahlbetrag ist. Natürlich, er könnte eine wohlbegründete Vermutung. Aber vielleicht die Letzte Zahlung war 101.5 sats und Charlie sollte nach vorn für 500msat. Charlie würde jetzt noch hinzufügen, 500msat zu erfüllen Ihr 101.5 amt weiterleiten.
  2. Derzeit ist es anders umgesetzt. Knoten werden nur nicht weiterleiten, wenn der Betrag, den Sie reicieve minus den Betrag, den Sie sollen nach vorn unter Ihre Gebühren. Also, wenn Bob würde Chaos mit den Zwiebeln später Knoten würde derzeit automatisch scheitern, die mit unzureichenden Gebühr Fehlermeldung. Natürlich kann dies missbraucht werden für denial-of-service-Angriffe.
+342
vl0gr 20.02.2014, 22:24:20

Hat jemand Beispiele von bitcoins verwendet wird, um zu kaufen, Anleihen zu bauen, eine digitale community?

+312
Evince Development 11.09.2018, 21:55:26

Dies ist ASN.1 DER Kodierung. Dies ist NICHT der öffentliche Schlüssel, aber der ECDSA-Signatur.

30 45 bedeutet einstellen der Daten mit Byte 0x45 folgenden

02 20 bedeutet große Ganzzahl mit 0x20 bytes (dies ist big-endian-Wert "r")

Überspringen 0x20 bytes...

02 21 bedeutet große Ganzzahl mit 0x21 Byte ("s")

In anderen Worten:

r = 0x7fc09b1c29548feceb349aa1450874f97e7e9b9c0084e5917380151258236633,
s = 0x808b8ca131480afcdef328c961131be389489fdc07e5201a807c47a6b94b18f2

Das Letzte byte 0x01 bedeutet SIGHASH_ALL (Standard)

+185
logoff 29.03.2011, 22:01:11

Schweden hat eine Piratenpartei, die "empfangen 7.13% der gesamten schwedischen Stimmen bei den Wahlen zum europäischen Parlament 2009", obwohl nur 0,63% der Stimmen bei den nationalen Parlamentswahlen, gemäß der Wikipedia-Artikel. Unterstützung für solche Parteien, machen andere Parteien denken Sie zweimal, bevor Sie einen Krieg auf so etwas wie Bitcoins, so dass Sie nicht Gefahr, verlieren Stimmen an die Piratenpartei.

+174
ITGUY 26.12.2013, 12:20:20

Geben Sie einfach die Blöcke zu einem Zeitpunkt zu Ihrem offiziellen bitcoind-Programm, und es ausgestrahlt wird Sie an das Netzwerk. Sie brauchen nicht zu tun, etwas schwierig, außer irgendwie schaffen hash schneller als alle anderen kombiniert.

+171
Gowthaman P 24.03.2013, 18:28:45

Eine ähnliche Frage wurde gebeten, die von mir im Jahr 2014, aber ich nicht finden, die Antwort zufriedenstellend damals, und ich hoffe, dass einige Dinge verändert, seit in den letzten zwei Jahre oder so.

Ich habe eine Brieftasche.dat - Datei mit ein paar bitcoins auf Sie. Ich möchte die bitcoins auf die Datei, um eine offline-Papier-Brieftasche.

Ist es ein praktischer Weg, um die Transaktion, ohne eine Verbindung zu dem computer mit der Brieftasche.dat - Datei mit dem internet?

+166
Yosi 27.03.2010, 07:28:11

Als Doug sagte, in der Frage, die Kommentare hier gepostet, als Antwort auf seinen Wunsch):

Wenn es mindestens 1 conf durch das Netzwerk, eine Rasse-basierte Doppel-Ausgaben-Angriff nicht möglich ist.

Daher der Angriff, die er beschreibt, ist eine Gabel-basiert verdoppeln verbringen, wie seine Fragen hier und hier.

+151
Viskon 14.08.2015, 18:42:39

Wie ist es möglich, sich zu erholen eine wallet-Passwort ein, wenn die Brieftasche Worte sind, bevor Sie noch das Passwort eingeben?

https://multibit.org/en/help/hd0.1/restore-password.html

Wiederherstellen Passwort

Wenn Sie vergessen, Ihre Brieftasche Passwort, dann können Sie Ihr Passwort wiederherstellen aus der Brieftasche Worte.

+21
Rooni1444 14.02.2018, 14:09:54

Was würde passieren, wenn ich es schaffen würde, eine große Anzahl von großen Transaktionen mit einem sehr hohen nLockTime?

Würde etwas stoppen mich von der Füllung nicht nur der Bergleute, aber auch die regelmäßigen Knoten' mempools?

Würde Bergleute drop-Transaktionen mit unverhältnismäßig hohen nLockTime und geringe Transaktionsgebühr?

Was würde BitcoinCore tun?

+18
hewiw ohut 14.11.2015, 05:53:30

Für einen nützlichen payment-system, wenn ich einige asset-unterstützt das system, ich muss in der Lage sein, es zu senden, um Alice, wenn Sie ein Benutzer des Systems. Und ich muss auch in der Lage sein, es zu senden, zu Bob, wenn er ein Benutzer des Systems. Aber wenn ich tun kann, dass diese beiden Dinge, das system nicht mehr nützlich zu sein. So, für bitcoin, irgendwie senden von bitcoins an Alice muss verhindern, dass ich aus sendet Sie an Bob und Umgekehrt.

Traditionell würde dies erreicht werden durch eine zentrale Behörde. Zum Beispiel, meine bank kann der Prozess prüft in der Reihenfolge in der er Sie empfängt, Genehmigung, wenn ich einen ausreichenden Betrag und Abzug dieser Betrag aus dem Gleichgewicht. Kann die bank verhindern, dass ich senden das gleiche Geld in zwei Orten. Aber bitcoin hat keine zentrale Autorität.

Bitcoin ' s Lösung hat mehrere Stücke.

Erstens, es Gruppen, die Transaktionen in blocks. Zweitens Ketten von Blöcken in einer blockchain.

Drittens hat die Regeln für das, was ist oder ist keine gültige blockchain. Zum Beispiel, eine Kette, die enthält zwei miteinander in Konflikt stehende Transaktionen ist nicht gültig. Also, in meinem Beispiel, entweder eine blockchain kann meine Zahlung an Alice oder meine Zahlung zu Bob, aber nicht beide. Dies funktioniert, weil alle Transaktions-und Status-Informationen ist öffentlich, so dass niemand würde jemals akzeptieren blockchain mit in Konflikt stehenden Transaktionen, es sei denn, Sie wählte dummerweise Schaden sich selbst.

Aber wir haben noch ein problem übrig-wie wollen wir überhaupt, dass jeder damit einverstanden, auf die blockchain ist gültig, wenn es mit der Zahlung an Alice und eins, das die Zahlung an die Bob? Wo ist proof of work (mining) kommt.

Es besteht aus zwei Schritten:

1) fügen Sie einen block an die blockchain, die Sie tun müssen, eine sehr große Menge von computational Arbeit.

2) Sie werden mit bitcoins belohnt für diese große Menge an Arbeit, aber nur, wenn die blockchain enthält der block, den Sie Hinzugefügt, wird die eine man sich auf.

Und schließlich, eine weitere Regel: Wir Stimmen zu, dass die gültige blockchain, die von den meisten Rechenleistung zu generieren.

Unter angemessenen Bedingungen, so ist gewährleistet, dass jeder schließlich einig, welche der beiden Transaktionen gültig ist. Bergleute sind angestachelt zu bauen, die am längsten gültige block-Kette, die Sie kennen, denn das gibt Ihnen die beste chance, belohnt zu werden. So mehr Ketten dazu neigen, längere und kürzere Ketten werden tendenziell ignoriert. Schließlich, eine Kette wird also viel länger als jede andere Kette, die wir jeder ist der Bergbau auf es und niemand ist der Bergbau auf der Oberseite des anderen und es gibt keine chance, die kürzere Kette wird immer länger.

Sobald das passiert, und die längere Kette enthält, einer meiner beiden Transaktionen ausreichend tief in der Kette, wir sind uns alle einig, welchen Weg meine bitcoins gehen. Und keine zentrale Autorität notwendig ist.

+15
GoVeM 08.03.2016, 18:38:10

Laut der Dokumentation auf bitcoin.org und das Mastering Bitcoin-Buch, können Sie eine erweiterte öffentliche Schlüssel erstellen von untergeordneten öffentlichen Schlüssel, die Sie in HD-wallets, die durch kombinieren der linken Seite der hash-Ausgang der übergeordneten chain code + übergeordneten öffentlichen Schlüssel + index:

Die scheinbar-zufällige 256-bit auf der linken Seite der hash-Ausgang als Ganzzahl-Wert kombiniert werden-entweder mit dem übergeordneten privaten Schlüssel oder den übergeordneten öffentlichen Schlüssel, bzw. der Erstellung einer untergeordneten privaten Schlüssel oder die untergeordneten öffentlichen Schlüssel

Ich verstehe, wie dies die linke Seite der Ausgabe kann kombiniert werden mit dem übergeordneten privaten Schlüssel zum generieren der untergeordneten privaten Schlüssel, die wiederum verwendet werden können zum generieren einer gültigen untergeordneten öffentlichen Schlüssel.

Wie ist es möglich, dass die untergeordneten öffentlichen Schlüssel erzeugt durch die Kombination der hash-Ausgang mit den übergeordneten öffentlichen Schlüssel entspricht, der untergeordnete private Schlüssel separat generiert durch die Kombination der gleichen hash-Ausgabe mit dem übergeordneten privaten Schlüssel?

Ich dachte, dass in unmöglich war, einen solchen Schlüssel generieren können, ohne genau zu wissen, was der private Schlüssel war. Wie ist die Beziehung zwischen Kind private und öffentliche Schlüssel (K = k*G) erhalten, wenn Sie erzeugt werden separat in dieser Art und Weise?.

+14
Tmklawr 07.10.2018, 14:22:10

Fragen mit Tag anzeigen