Hacer de bitcoin direcciones de revelar mi identidad?

  1. Es recomendable hacer uso de diferentes direcciones para las transacciones siempre que sea posible? Me han dicho que una dirección bitcoin es similar a una dirección de correo electrónico.

  2. Es de mi total posesión de Bitcoin visible en el blockchain por alguien?

  3. Si la dirección recibe 1 BTC de Alice y la dirección de B recibe 1 BTC de Bob, y luego quiero enviar 2 BTC a Dave, que es posible y cómo?

+333
rajbharath 9 sept. 2018 22:14:45
19 respuestas

No, no puede crear cualquier "inventado transacción" en nombre de otra persona sin tener que otro nodo de la clave privada para la transacción. Esta es tal vez una Pregunta similar.

+937
mohamnag 03 февр. '09 в 4:24

De acuerdo a bitcoinstats.com:

Excepto para bitseed.xf2.org las semillas buscan devolver a los nodos que están actualmente en línea y accesible.

Si los nodos no están destinados a ser en la actualidad en línea y accesible, ¿qué cualidades (si alguno) se busca tener?

+859
zants 18 nov. 2019 22:06:50

quiero pasó moneda de p2wsh dirección de btc testnet3 red, yo uso bitcoinj 0.15.2 construir transacción y firmar, el uso de 2/3 multiSig

cuando yo envíe raw transacción bitcoin core 0.17.0 de la línea de comandos mediante el uso ./bitcoin-cli sendrawtransaction, me sale error

código de error: -26
mensaje de error:no-obligatorio-script-verificar-bandera (la Firma debe ser igual a cero para la VERIFICACIÓN de error(MULTI)SIG operación) (código 64)

Por ahora, yo no sabe por qué mi firmó tx difusión fali? por favor me ayude,Gracias de antemano.

información relevante

private_key1:cUkNoCzNXMXzN4JhYYbgiWAaKQEwfgUAzw2kogrnhuqgaiz2aduh
private_key2:cUpdkS6ekPkQj1RJWtjbLbYyDwszb3nEbbrkerf9qhvkbbijedgv
private_key3:cU4tWJk3BGymoJgbGbxNA6NJapTwrbfWwapsz1bczbzkoeszb4ml

p2wsh dirección:tb1qrgwja0j7447fz66gufzuj4awed63xm5xpgs57qwpmm0ujc0x7vusdrjmw6

testimonio de secuencia de comandos str:2 PUSHDATA(33)[037a5929bacc6251ace6fb688c7de760b047f03ef1d23f86bbbf61c152c16a4409] PUSHDATA(33)[02764c145abc62bf1c3786136c7020b4cef227102f458aa607afc6afda7b578ce6] PUSHDATA(33)[02f06485529af46c93b4bd6ab68f44dc58241176a989cca77fe052644a7602d048] 3 CHECKMULTISIG

testimonio de secuencia de comandos de codificar str:5221037a5929bacc6251ace6fb688c7de760b047f03ef1d23f86bbbf61c152c16a44092102764c145abc62bf1c3786136c7020b4cef227102f458aa607afc6afda7b578ce62102f06485529af46c93b4bd6ab68f44dc58241176a989cca77fe052644a7602d04853ae

testimonio hash:0 PUSHDATA(32)[1a1d2ebe5ead7c916b48e245c957aecb75136e860a214f01c1dedfc961e6f339]

testimonio de hash codificar str:00201a1d2ebe5ead7c916b48e245c957aecb75136e860a214f01c1dedfc961e6f339

firmado transacción

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

la descodificación de crudo de la transacción

{
"txid": "45bb61b82eb70f8d1d52edde904b3402d677910ffdcb987264ec58b44eac525a",
"hash": "4b818b6745f45fdd79f0f54222206ee35de27eb103b8974046e6f6b8a323d2b4",
"versión": 1,
"tamaño": 349,
"vsize": 158,
"de peso": 631,
"locktime": 0,
"vin": [
{
"txid": "398c1862f0b1b3e7e8951940b342997739d7c81967e6fe358f582a363b722f28",
"vsal": 0,
"scriptSig": {
"asm": "",
"hex": ""
},
"txinwitness": [
"",
"3045022100d6373e87fcebb273c08496e042856acf8068c8685ab3f387151caffb957a828802206ee1488853578b58bdeaba3d47470e2bf58d5a3592b610e505fb31c6cc0f1e7801",
"304402202e9b5c156fef699d9d1c60a22be863a4eb08f01fe86592ade3847d7e7ff9d6b9022077557ce221915b3e2b7c995ba994737f7214a68a0accf6ebb4a259224bc778d601",
"5221037a5929bacc6251ace6fb688c7de760b047f03ef1d23f86bbbf61c152c16a44092102764c145abc62bf1c3786136c7020b4cef227102f458aa607afc6afda7b578ce62102f06485529af46c93b4bd6ab68f44dc58241176a989cca77fe052644a7602d04853ae"
],
"secuencia": 4294967295
}
],
"vsal": [
{
"valor": 0.00045000,
"n": 0,
"scriptPubKey": {
"asm": "0 1a1d2ebe5ead7c916b48e245c957aecb75136e860a214f01c1dedfc961e6f339",
"hex": "00201a1d2ebe5ead7c916b48e245c957aecb75136e860a214f01c1dedfc961e6f339",
"reqSigs": 1,
"tipo": "witness_v0_scripthash",
"direcciones": [
"tb1qrgwja0j7447fz66gufzuj4awed63xm5xpgs57qwpmm0ujc0x7vusdrjmw6"
]
}
}
]
}

el código de la muestra

public void signo() {
NetworkParameters params = TestNet3Params.get();
Moneda tasa = Moneda.SATOSHI.veces(5000L);
Moneda fundAmount = Moneda.SATOSHI.veces(50000L);

Lista<ECKey> ecKeyList = Arrays.asList(
 DumpedPrivateKey.fromBase58(params, "cUkNoCzNXMXzN4JhYYbgiWAaKQEwfgUAzw2kogrnhuqgaiz2aduh").getKey(),
 DumpedPrivateKey.fromBase58(params, "cUpdkS6ekPkQj1RJWtjbLbYyDwszb3nEbbrkerf9qhvkbbijedgv").getKey(),
 DumpedPrivateKey.fromBase58(params, "cU4tWJk3BGymoJgbGbxNA6NJapTwrbfWwapsz1bczbzkoeszb4ml").getKey()
);

List<String> inTxidList = Arrays.asList(
"398c1862f0b1b3e7e8951940b342997739d7c81967e6fe358f582a363b722f28"
);

List<Integer> inTxIndexList = Arrays.asList(
0
);

Cadena de redeemScriptStr = "5221037a5929bacc6251ace6fb688c7de760b047f03ef1d23f86bbbf61c152c16a44092102764c145abc62bf1c3786136c7020b4cef227102f458aa607afc6afda7b578ce62102f06485529af46c93b4bd6ab68f44dc58241176a989cca77fe052644a7602d04853ae";

Secuencia de comandos de script = new Script(Utils.HEX.decode(redeemScriptStr));
Script p2wshScript = ScriptBuilder.createP2WSHOutputScript(script);

Transacción tx = nueva Transacción(params);
for (int i = 0; i < inTxidList.size(); i++) {
 TransactionWitness testigo = new TransactionWitness(3);

 tx.addInput(Sha256Hash.wrap(inTxidList.get(i)), inTxIndexList.get(i), nuevo Script(new byte[0]));

 Sha256Hash sigHash = tx.hashForWitnessSignature(i, p2wshScript, fundAmount de la Transacción.SigHash.TODOS, false);

 for (int j = 1; j < ecKeyList.size(); j++) {
 ECKey.ECDSASignature sig = ecKeyList.get(j).signo(sigHash);
 TransactionSignature txSig = new TransactionSignature(sig, de la Transacción.SigHash.TODOS, false);

 testigo.setPush(j, txSig.encodeToBitcoin());
}
 testigo.setPush(ecKeyList.size(), secuencia de comandos.getProgram());

tx.getInput(i).setWitness(testigo);
}

Dirección sendTo = Dirección.fromString(params, "tb1qrgwja0j7447fz66gufzuj4awed63xm5xpgs57qwpmm0ujc0x7vusdrjmw6");
Moneda outAmount = fundAmount.menos(de pago);
Script outPkScript = ScriptBuilder.createOutputScript(sendTo);
tx.addOutput(outAmount, outPkScript);

log.info("firmado tx:{}",Utils.HEX.codificar(tx.bitcoinSerialize()));
}
+713
C0V6N 19 ene. 2018 14:31:15

Hay una copia de la contraseña se almacena encriptada con una clave AES de derivados de la cartera de las palabras.

Por lo tanto, si usted olvida su contraseña y todavía tiene una copia de su cartera, usted puede utilizar su cartera palabras para recuperar su contraseña.

+541
RIC201 15 abr. 2014 21:21:23

En la actualidad parece que el de facto código de bitcoins parece ser BTC. Ha habido alguna discusión de esto en los foros y una entrada en la Wikipedia, pero he pensado que me gustaría hacer la pregunta aquí para llegar a un lugar fácilmente reconocidos de la comunidad de respuesta.

Por lo tanto, si bitcoins nunca fue ratificado como una moneda bajo la norma ISO 4217 (paywall, PDF) sería dado el código de BTC? Si no, entonces ¿qué otros serios contendientes hay?

+541
x smart 9 sept. 2013 11:41:50

¿Por qué es la minería de Bitcoins es necesario? Es esencialmente un mecanismo de distribución para asegurarse de Bitcoins no están en manos de unos pocos (los ricos) a los individuos desde el principio que sólo puede acumular Bitcoins en lugar de ser alentados a pasar con ellos?

No es el (creciente) de gastos de la minería de Bitcoins va a tener este efecto en cualquier caso - especialista en Bitcoin empresas mineras (con bastidores de hardware costoso) efectivamente podría hacer que sea imposible para cualquier persona de la mina de Bitcoins - es decir, la moneda no puede filtrar de manera uniforme a través de la red, pero termina congelando todo el poder a los usuarios...

+507
aspnetdeveloper 23 ene. 2015 6:32:00

La cosa importante a considerar es cómo el juego cambia con la Mariposa de kit en muy corto plazo. Su cartera de pedidos se encuentra actualmente en la 60,000-100,000 unidades de la gama, incluso si asumimos que la mayoría de sus unidades ""'gama baja'"" a decir 10GH/s, entonces hay conservativly alrededor de 1.000.000 de TH/s de capacidad nueva que viene en línea en los próximos dos o tres meses (y posiblemente el doble que),

Que totalmente pantanos existentes en la capacidad de la red de alrededor de 70 TH/s, y debería obligar a alrededor de 10.000 veces el aumento en la 'DIFICULTAD'.

Las personas con GPU plataformas estará perdiendo su tiempo, y la gente que paga la mariposa va a estar jugando recuperar todo el tiempo como problema más rápido y más rápido de perforación. Bitcoin minería de datos se está convirtiendo en un juego de tazas muy rápidamente, mejor diseño de ASIC y la venta de ellos a las tazas!

+504
lucy sliz 5 abr. 2015 8:50:03

la cartera de unenc-copia de seguridad contiene las copias de seguridad que se crearon antes de que se haya establecido una contraseña. Desde MultiBit crea una copia de seguridad cada vez que se agrega una clave, y no parece posible que una cartera de cifrado desde el principio (antes de la primera clave es agregado), siempre habrá al menos uno de estos. Una vez que la cartera está cifrada, no hay más copias de seguridad se ve aquí. Usted puede verificar esto mediante la comprobación de la fecha y hora.

Como dice Jim, MultiBit va y encripta estas viejas copias de seguridad cuando se establece primero una contraseña, pero se nota que es un método diferente de la codificación de la cartera, por lo tanto el .extensión de cifrado. En un habitual .monedero es un protobuf archivo (serialización de objetos Java), dentro de la cual el público se almacenan las claves en texto sin cifrar y claves privadas se cifran de forma individual. Mientras que el .cifrado es un formato personalizado que cifra el anterior contenido del archivo como un todo. (Supongo que lo hizo de esta manera para evitar jugar con las copias de seguridad antiguas más de lo estrictamente necesario.) Yo estaba desconcertado como usted, entonces, me pareció que el formato de la fuente:

// El formato de los datos encriptados es:
// 7 magic bytes 'mendoza' en ASCII.
// 1 byte número de versión del formato establecido inicialmente en 0
// 8 bytes sal
// 16 bytes iv
// resto del archivo es el cifrado de datos byte

Luego hay un tercer formato de cifrado para exportar claves privadas: http://test.multibit.org/en/help/v0.5/help_exportingPrivateKeys.html. Mi preferencia es la de eliminar el "unenc" cosas, ya que es una innecesarios copia adicional de la información confidencial que sólo añade confusión. (Huelga decir que no elimine ningún cartera archivos relacionados a menos que usted sepa exactamente lo que está haciendo!)

+500
Kat in the garden 2 may. 2019 10:07:02

La última transacción en bloques 219882, 219888, y 219892 no tienen una marca de tiempo. Y por último transacción me refiero a la última transacción que se muestra en el archivo json.

Me parece un poco extraño. ¿Alguien sabe por qué ha ocurrido?

+473
MrCoBalt 28 ago. 2015 13:07:56

Bitcoin de Efectivo cambios en el sighash preimagen a la que es utilizada por segwit. Esto se especifica en BIP 143. OP_CHECKSIG en el Bitcoin Efectivo de la cadena debe utilizar esta nueva sighash preimagen algoritmo de creación, pero OP_CHECKSIG en Bitcoin utiliza una diferente sighash preimagen algoritmo de creación (el original), por lo que son incompatibles el uno con el otro.

El SIGHASH_FORKID es una adición a la sighash tipo y simplemente significa que la sighash tipo debe tener el bit 6 set.

+450
ironos13 27 jul. 2019 18:52:14

Me preguntaba si puedo hacer una consulta a través de la consola en cuánto btc una dirección específica tiene, sin tener que ir en blockchain.info. ¿Qué es este comando?

+308
Fgtcxdfgh 16 jun. 2013 7:40:43

Sí. Pero el uso inteligente de smart contactos significa que usted no tiene que poner todos los datos en el blockchain. Usted puede mantener los datos reales sin conexión o sólo compartida entre los participantes reales.

El rayo de la Red es un buen ejemplo de tal sistema.

Muchos otros ejemplos se puede hacer utilizando simplemente multisig y un poco de tiempo de bloqueo si es necesario. Más códigos de operación y más flexible y más eficaz ejecución de scripts se encuentran en las obras también.

+271
framos 19 nov. 2014 16:07:11

Sé que requiere una gran cantidad de memoria es una cosa que hace que un algoritmo ASIC resistir. ¿Hay otros?

Podría un ASIC ser desarrollada para hacer de criptografía de Curva Elíptica? Como la adición de dos puntos, o la firma de un pedazo de datos? Podría un ASIC ser desarrollado para resolver ecuaciones polinómicas?

+233
Thierry 12 may. 2010 11:46:43

Sin duda considerar el ángel grupos, en particular de Bits de los Ángeles. Están distribuidos en todo el mundo grupo de ángeles inversionistas interesados en invertir en Bitcoin empresas.

Fuera de Bits de los Ángeles, usted puede definitivamente recaudar alrededor de USD 1 millón de ángeles, aunque usted tendrá que tono de muchos de ellos. Gust y AngelList son las mejores plataformas. Ver este Quora pregunta por la diferencia entre.

+200
Amir Pournasserian 2 oct. 2011 0:17:42

Si un minero se porta mal, puede que otros mineros "boicot" a él/ella por negarse a construir en la parte superior de sus bloques en el futuro? Será un "boicot" mantener a los mineros de que se comportan mal?

+195
soccermomx3 6 mar. 2010 13:18:38

Puede esperar hasta que termine la sincronización (punto en el que habrá una buena cantidad de espacio de almacenamiento utilizado por Bitcoin Core) o desinstalar Bitcoin Core si no desea sincronizar todo el blockchain y el uso de una SPV cliente en su lugar.

Eche un vistazo a esta tabla. Muestra cuánto tiempo va a tomar para conseguir una cierta cartera de marcha y la cantidad de espacio que necesita.

+106
user101757 8 jul. 2017 6:37:39

Primero de todo, tenga cuidado con el uso de la terminología de la "red de dificultad." Red de dificultad es la dificultad en la que un hash es aceptada por la red (frente a la piscina). Técnicamente hablando, si d es la red de dificultad, entonces su probabilidad de encontrar un hash válido es de 1/(d*2^32). Si su pregunta se interpreta literalmente, entonces la respuesta es trivialmente sí, desde una piscina que no haría tal cosa. Si todo el mundo se somete comparte en la red de dificultad, entonces el único compartir presentado es el que resuelve el bloque, lo que significa que el bloque buscador obtiene el bloque entero de la recompensa, de la negación de la razón, la gente el uso de las piscinas (para reducir la varianza).

Puedo adivinar que en realidad estás preguntando lo siguiente: ¿de minería de piscinas de dar a todos una dificultad diferente?

La respuesta es sí. Básicamente, podría ser la minería en una dificultad de 16, y usted podría ser la minería en una dificultad de 32. Si tenemos el mismo hashrate, entonces yo sería encontrar comparte dos veces tan a menudo como usted, pero sus acciones valen el doble. En la final, todo se equilibra. La minería a menor dificultad, se reduce la varianza, pero para los mineros con una gran hashrate, su varianza es ya lo suficientemente bajo que ellos pueden permitirse a la mina en una dificultad mayor, y por lo general lo hacen para reducir el estrato de la carga (ya que deben comunicarse con la piscina cada momento de presentar un recurso compartido).

Hay varias maneras de una piscina puede implementar de diferentes dificultades. Uno de ellos es tener un ajuste en la piscina del sitio web que usted puede ajustar a sus trabajadores la página. Otra es tener múltiples estratos, cada uno con una dificultad diferente. Otra (que podría ser utilizado en combinación con la técnica anterior) se llama vardiff, donde la piscina se ajusta la dificultad para alcanzar un nivel óptimo en respuesta a su estimación de su hashrate. Tenga en cuenta que el ajuste de compartir dificultad se debe hacer en el nivel de la piscina; no hay manera de decirle a cgminer para elegir una cierta dificultad. (Incluso si no se puede, tratando de presentar un recurso compartido en una dificultad menor que el de la piscina quiere va a terminar rechazado, y sólo la presentación de esas acciones en una dificultad superior a la piscina especifica no va a obtener los puntos de bonificación para la dificultad adicional.)

+101
drfits 11 jul. 2012 15:29:54

Aquí es el de github que yo trabajo con:

https://github.com/danpaquin/gdax-python

Cuando yo ejecute el siguiente código:

auth_client.get_accounts()

Me da el siguiente error:

TypeError: espera o de cadena de bytes-como objeto

Lo que no tiene mucho sentido para mí. Cualquier ayuda sería muy apreciada.

+51
rudra raman 5 abr. 2016 22:23:41

Programa se ejecuta, pero no parece ser capaz de sincronizar con la red. Hay más en la instalación del programa que acaba de arrastrar a la carpeta de aplicaciones?

Yo también estoy confundido acerca de por qué no tengo un Bitcoin carpeta en la carpeta de Soporte de Aplicaciones de la carpeta de la Biblioteca... (Si es invisible, ¿cómo puedo hacer que sea visible?)

Soy un usuario que vuelve después de estar ausente por un año.... tratando de acceder a una vieja cartera.dat archivo guardado en la memoria USB

+39
Alex Waine 26 oct. 2012 9:32:41

Mostrar preguntas con etiqueta