Quiero comenzar mi nueva web wallet de bitcoin! Codificación y pasos! POR FAVOR, GUÍA

Quiero comenzar mi nueva bitcoin web de la cartera, pero ni idea de por dónde empezar. codificación y pasos ni idea. por favor, ayudar.

+493
Akaoni 4 feb. 2019 21:09:13
19 respuestas

¿Cuál es la proyección de bloque de la cadena de crecimiento a lo largo del tiempo y es posible que un ataque sobre Bitcoin ser inicializado que la creación de un enorme número de micro-operaciones necesarias para la fractura de la moneda (por ejemplo, spam en el sistema, con el válido molestia transacciones).

No puedo creer que la poda de la blockchain tiene ningún sentido (fuente última de la bitcoins sería oscurecida que requieran el uso de post-poda bitcoins para ser de confianza, como si éstos fueran extraídos en el momento de la poda)... y no puedo ver el uso de algún tipo de almacenamiento distribuido de trabajo (la confianza y la centralización de la información se refiere).

Pero incluso si la poda fuera posible - a mí me parece que un ataque concertado contra la todavía sería capaz de saturar el sistema en un tiempo relativamente corto... porque la transacción generación es barato en comparación a la validación de estos spamish transacciones.

Hay un total implícita de la gobernanza en el sistema para el número de transacciones que pueden ser procesados en cualquier período? por ejemplo, el número de sistemas de resolución de validación de la transacción problemas versus el número de transacciones que se inyecta en el sistema... y como el volumen de transacciones que son necesarios para la validación, algunos (muchos?) sistemas podría llegar a ser abrumado e incapaz de almacenar / proceso de la blockchain... pero incluso en el caso de la legítima crecimiento en la utilización del pienso sobre los grandes comerciantes internacionales que el proceso de miles de millones de transacciones por día, ¿cuál sería el punto de ruptura se debe a un cambio repentino a bitcoin ocurrir? por ejemplo, ¿cuáles son la incorporación de los costos para el bitcoin red en busca de nuevas minoristas?

+865
Aref Anafgeh 03 февр. '09 в 4:24

La respuesta simple es SÍ, pero hay mejores soluciones. Mientras que se permite que todas las transacciones para ser representada en el más reciente de los bloques, la presencia de una transacción en un muy antiguo bloque NO es lo que impide que el tipo de poda que yo había imaginado. Para hacer los primeros bloques innecesarios para la validación de la historia de Bitcoin sólo requiere la prueba de que cualquier UTXOs en ellos existen realmente, y que todavía no se han gastado. Una corriente UTXO Conjunto de lograrlo, pero tiene que ser probada. Jonas Schnelli sugiere algo muy similar en el mes de febrero.

+838
user150424 21 feb. 2010 13:17:03

He solucionado el mismo problema mediante la eliminación de una circular enlace simbólico:

lrwxr-xr-x 1 2can personal 17 Mar 2015 7 bootstrap.dat.viejo -> bootstrap.dat.viejo

en mis datos de la carpeta. La db.registro de archivo contenía sólo una repetición de error:

Demasiados niveles de enlaces simbólicos
+837
Tony sowerby 5 feb. 2013 17:50:27

Dificultad en Bitcoin se expresa por el hash de un Bitcoin encabezado de bloque requeridas para ser numéricamente inferior a un cierto objetivo. Esta dificultad de destino que se reinicia cada 2016 bloques de hasta un factor de cuatro hacia arriba o hacia abajo. Por medio de la presente la dificultad está ajustada que el promedio de hashrate disponible en el último año 2016 bloques tomaría alrededor de 14 días para la mina de 2016 bloques. E. g. si el 2016 bloques tardó 10 días en lugar de 14, dificultad aumentaría por un factor de 1.4.

El nonce es un medio para iterar rápidamente a través de muchos bloque de candidatos de un mismo bloque de la plantilla, mientras que el extra-nonce es un medio para hacer rápidamente un ligero cambio en el bloque de la plantilla. Cada vez que un nuevo bloque candidato es un algoritmo hash, el resultado es completamente impredecible, por lo que, eventualmente, a una cuadra candidato deberá cumplir con la dificultad requisito. Cuando esto sucede, el éxito de la miner emisiones para que el nuevo bloque de la red.

Sin embargo, todos los otros nodos en la red también asegúrese de que el bloque es realmente válido. Esto incluye pruebas de la validez de la hash del bloque de la cabecera, así como la comprobación de cada una de las transacciones. Por lo tanto, un minero que las minas a un menor dificultad posible que simplemente transmitir un bloque que no cumplen la dificultad requisito y por lo tanto va a ser rechazado por todos los otros participantes en la red.

+826
Raiden5555 9 abr. 2012 3:01:34

He descargado el Windows de 64 bits de Litecoin de minería de datos el programa de http://pool-x.eu/gettingstarted

Estoy tratando de ejecutar el minero desde detrás de un cortafuegos. Mi navegador utiliza un proxy HTTP para conectarse a internet, y como yo lo entiendo yo debería ser capaz de utilizar un método similar para conectar mi Litecoin minero a una piscina.

Hasta ahora, he modificado el archivo de inicio.la consola.bat de:

@echo off

INICIO /BAJA /B minerd.exe --algo scrypt --url http://litecoinpool.org:9332/ --userpass nombre de usuario.1:1 --hilos 4 -r -1 -s 5

a:

@echo off
establezca la variable de entorno HTTP_PROXY=http://myproxyserver:mipuerto
INICIO /BAJA /B minerd.exe --algo scrypt --url http://litecoinpool.org:9332/ --userpass myusername.1:micontraseña --hilos 4 -r -1 -s 5

He sustituido mis valores en tomar el lugar de los valores siguientes: myproxyserver mipuerto 9332 myusername.1 micontraseña

Cuando trato de usar el puerto de mi navegador utiliza para el servidor proxy (para ambos valores de puerto), puedo obtener este resultado cuando lo ejecuto (y escupe otro error cada 30 segundos):

[2012-07-07 13:57:48] HTTP error de solicitud: La dirección URL solicitada devolvió el error: 503

[2012-07-07 13:57:48] json_rpc_call error, vuelva a intentar después de 30 segundos
[2012-07-07 13:57:48] 1 minero subprocesos iniciados, el uso de 'scrypt' algoritmo.

Si el número de puerto del proxy y para la minería de secuencia de comandos de ser el mismo? Qué configuración se puede utilizar para obtener mi minero de trabajo?

+811
John Ulmer 26 ene. 2016 14:28:15

Una Subvaloración de ataque, como se describe en este documento, es una estrategia de minería que incluye la producción de nuevos bloques no de los más conocidos de la cadena, pero que en lugar de 'rebajar' el más largo de la cadena mediante la construcción de un bloque, el cual recauda menos de la disposición de las transacciones de cuotas, en una cadena más corta. Este comportamiento crea un estímulo directo para otro minero para generar nuevos bloques en el 'rebajar' de la cadena ya que existen una gran cantidad de transacciones de cuotas para ellos para recoger.

En el artículo, los autores describen cómo esto puede conducir a una situación en la que un 51% de ataque puede ser llevado a cabo con éxito con menos del 51% de los hash de alimentación de la red. Esto es posible debido a la undercutters orfandad de los bloques y la reducción de los efectivos de hash de alimentación de la red (el 51% de los agresores tienen una ventaja, ya que no es huérfano sus propios bloques, sino el honesto o subvaloración de los mineros de trabajo en una forma acumulativa menor tasa de hash, debido al potencial de orfandad de mayor valor de bloques).

Hay soluciones que disincentivize Subvaloración de comportamiento? O, puede que el comportamiento del ser mitigados a través de un cambio en el protocolo?

+795
howzer 29 dic. 2015 11:57:47

Puede utilizar algunos de los servicios de exchange, esta es una buena referencia y si usted tiene nuevos en el bitcoin esta refrence lleva a lugares seguros

+713
Richard McMahon 10 sept. 2015 22:26:22

Estoy tratando de escribir simple bitcoin miner en Java

Cómo solicitar minero de la piscina? ¿Cuál es el minero piscina protocolo?

Cómo enviar datos a un estrato de la piscina? (socket, petición post o ect...) ¿Necesitas enviar allí?

Gracias por la ayuda!

+625
Burebista 21 abr. 2012 18:39:55

Ya existe un límite de 5460 satoshi. Es poco probable que cualquier transacción más pequeño que este va a ser cada vez transmitida o incluido en un bloque sin la connivencia con un minero.

https://github.com/bitcoin/bitcoin/blob/b78d1cdf82fb12cc0c8eb9049074b359b9589b7c/src/core.h#L153

+619
exebook 3 sept. 2016 3:37:29

La inflación podría aumentar el valor de los Bitcoins. La inflación significa que los dólares que utilizó para comprar los Bitcoins son de menos valor, por lo tanto, si el valor de los Bitcoins se mantiene estable, son ahora un valor de más de dólares.

Lo que usted necesita protección contra es la deflación, el dólar ganando valor, o el valor de los Bitcoins de caer debido a los cambios en la oferta, la demanda, y el bombo.

+557
Walt Howard 10 jun. 2019 22:58:31

La mayoría de los nodos bitcoin sólo permitir a un par de tipos específicos de scriptPubKey, incluyendo P2PK, P2PKH, OP_RETURN, P2SH, nativo de testigo y multisig. Esos son los 'tipos estándar", otros no están relacionadas por defecto (inicialmente por razones de seguridad debido a errores).

Direcciones con los no-estándar pubKeyScripts sería básicamente inutilizable en la red como es, y no hay necesidad de incluir la pubKeyScript en ese caso - es el ahorro de espacio y más seguro simplemente utilizar la plantilla.

De las direcciones de la versión de bytes al principio para diferenciar entre tipos.

Es posible crear scripts que hagan lo que quieran, de forma similar a lo que están pidiendo, utilizando P2SH. Todavía P2SH direcciones específicas scriptPubKey formato que se utiliza siempre, pero luego, cuando el gasto puede proporcionar la redimir a la secuencia de comandos

+549
PaulIsLoud 2 dic. 2014 11:24:02

Una transacción que roba el dinero se ve exactamente la misma como una transacción que se envía el dinero de una persona a otra. Son exactamente la misma cosa, solo que la persona que inició las transacciones son diferentes. El Bitcoin red no sabe y no puede distinguir entre un robo de transacción y de la operación normal, ya que son exactamente iguales. Además, la idea de identidades en realidad no existen; no hay manera de identificar que una dirección es un ladrón con sólo mirar el blockchain solo (que es todo lo que los nodos tienen acceso).

Debido a que la transacción es perfectamente válido y nadie, excepto para el dueño de la billetera y el ladrón sepa que la transacción fue de hecho uno que robó Bitcoin, la transacción se propagan a través de los Bitcoin de la red por completo de nodos y se incluyen en los bloques por los mineros. No existe una autoridad central que puede emitir una parada tampoco hay una manera para que nadie más sepa de que una transacción se refiere a un robo.

+508
Anna Mix 20 oct. 2012 22:34:29

¿Cuál es el algoritmo utilizado para cifrar el monedero.archivo dat?

+406
Ali Ghafoori 8 feb. 2011 1:07:14

He visto ampliado de claves públicas, tales como el de abajo

xpub661MyMwAqRbcFLCsW67CH9AgprkK2mbelbmdmibrwb1wamm6gjghtfqchvpmwqgqh78mmd8eu7clj7feuwhsomd66xc74vnfghdex1nfskl

Pero ahora he visto un bpub

bpubgqxJY83YqBS1rgM392MqkPnaa7P8ybekz7pzkstuhjrxqrn8rzul8st1nyhaqgbm7f3sdzttjifl1wucyvvxhinluhf4kfdnbnn34n4y2et

¿Cuál es la diferencia?

+382
user66613 17 mar. 2011 2:52:50

Quiero entender cómo el proceso de minería de obras para que yo pueda código de seguridad de mi propio bitcoin miner. ¿Alguien tiene el pseudo código de un bitcoin miner que me ayudará a lograr esto?

También, ayuda con una implementación en C++ será útil.

+356
avelo 27 may. 2018 10:46:28

Su transacción (1.00000001 ===> 0.99990000 transferencia + 0.00010000 tarifa + 0.00000001 cambio) será válido. Pero esto no está garantizado que el resto de los nodos de pasar su transacción. Puede ser que sí, puede ser que no.

Moderno clientes de referencia no relé de tales transacciones, debido a que los desarrolladores odio el polvo y el spam. Pero hay nodos de retransmisión de tales transacciones y hay mineros que confirmar en bloques.

E. g. https://blockchain.info/address/1Fri3h6MtMkjZjYHub4r1N6r5nERWgZXHQ

+272
nicgrayson 17 ago. 2018 3:31:59

Este es el 'servicio de bits de filtrado.'

Puede ejecutar nslookup semilla.bitcoin.sipa.ser, y obtener una lista de nodos bitcoin.

También puede ejecutar nslookup x1.de la semilla.bitcoin.sipa.ser, y obtener una lista de nodos con NODE_NETWORK conjunto.

(fuente 1. fuente 2.)

+232
Hellomynameis 17 abr. 2012 10:53:11

Rápidamente la decodificación de la tx:

 VERSIÓN 01000000
 TX_IN CONTAR hex=01, decimal=1
TX_IN[0]
 TX_IN[0] punto fuera de hash 22F389655A7916085318876070450A0BFCB0B5B762CCBC3B3F71CF70328368E4 
 TX_IN[0] punto fuera del índice de hex=00000000, invierte=00000000, decimal=0
 TX_IN[0] Script de Longitud hex=8A, decimal=138
 TX_IN[0] Script Sig 473044022051646B77924F6BB7C411C5AA890110AB55DB8812B8998FE24C8BDCE39795EBD602200BC4DE18FD5524AD8B946EE57604424E2B943EF2A14FC7199A7853DDA0743CBE014104B97C679207532E0F4EE2515AEDABA5F87700BBE0138F7457BAA58E89A53153823AB29632E6C3C804ECAAB5913656512339792479A1B898B7E5DC31F075FF8660
 47: OP_DATA_0x47: inserción hexagonal 47 (decimal 71) bytes de datos
 30: OP_SEQUENCE_0x30: tipo de etiqueta que indica la SECUENCIA, comenzar sigscript
 44: OP_LENGTH_0x44: longitud de R + S
 02: OP_INT_0x02: etiqueta de tipo ENTERO que indica
 20: OP_LENGTH_0x20: esta es la SIG R
51646B77924F6BB7:C411C5AA890110AB:55DB8812B8998FE2:4C8BDCE39795EBD6
 02: OP_S_INT_0x02
 20: OP_LENGTH_0x20: esta es la SIG S
0BC4DE18FD5524AD:8B946EE57604424E:2B943EF2A14FC719:9A7853DDA0743CBE
 01: OP_SIGHASHALL: esto termina la firma ECDSA (ASN1-DER la estructura)
 Tamaño mínimo y máximo de las limitaciones - ok
 scriptsig siempre comienza con 0x30 - ok
 la longitud de 136 caracteres es menor que la real sig longitud (140 caracteres) - ok
 (hex 0x44, decimal 68, 136 caracteres)
 la longitud de R de coordenadas (64) >= 0 - ok
 la longitud de S de coordenadas (64) >= 0 - ok
 S-Valor está dentro de scriptsig límites - ok
 Asegúrese de que el R & S longitud abarca la totalidad de la firma - ok
 S-valor debe ser menor que N/2 - aceptar
 comprobar rigurosamente codificado en DER firma - ok
 41: OP_DATA_0x41: inserción hexagonal 41 (decimal 65) bytes de datos
 04: OP_LENGTH_0X04
B97C679207532E0F:4EE2515AEDABA5F8:7700BBE0138F7457:BAA58E89A5315382
3AB29632E6C3C804:ECAAB59136565123:39792479A1B898B7:E5DC31F075FF8660
 * Esto termina la Clave Pública correspondiente dirección bitcoin es: mnAEswb3Aiz5YTsfCJc8vQETnSe19mc5am 
 TX_IN[0] Secuencia FFFFFFFF

TX_OUT CONTAR, hex=01, decimal=1
 TX_OUT[0] Valor hex=76DF171000000000, rev_hex=000000001017DF76, dec=269999990 
 TX_OUT[0] PK_Script Longitud hex=19, dec=25 
 TX_OUT[0] pk_script 76A91448DDFD3891F3F422D5C3C9C25E35B382667FC6E688AC
 76: OP_DUP
 A9: OP_HASH160
 14: OP_Data14 (= decimal 20)
48DDFD3891F3F422:D5C3C9C25E35B382
667FC6E6
 88: OP_EQUALVERIFY
 AC: OP_CHECKSIG Este es un P2PKH script y se traduce base58 codificados en esta dirección bitcoin: mnAEswb3Aiz5YTsfCJc8vQETnSe19mc5am 
 LOCK_TIME 00000000

La transacción es correcta, y la firma está montado correctamente. Se desprende también de la "estricta sig de verificación" de las reglas. El tx está tratando de pasar de mnAEswb3Aiz5YTsfCJc8vQETnSe19mc5am a mnAEswb3Aiz5YTsfCJc8vQETnSe19mc5am. Así que he comprobado la firma en contra de la doble hash de la tx (ver la famosa pizza de transacción de ejecución a través de: ¿Cómo funciona el ECDSA verificación del algoritmo de trabajo durante la transacción?):

El raw_tx.txt es:

0100000001e468833270cf713f3bbccc62b7b5b0fc0b0a4570608718530816795a6589f322000000008a473044022051646b77924f6bb7c411c5aa890110ab55db8812b8998fe24c8bdce39795ebd602200bc4de18fd5524ad8b946ee57604424e2b943ef2a14fc7199a7853dda0743cbe014104b97c679207532e0f4ee2515aedaba5f87700bbe0138f7457baa58e89a53153823ab29632e6c3c804ecaab5913656512339792479a1b898b7e5dc31f075ff8660ffffffff0176df1710000000001976a91448ddfd3891f3f422d5c3c9c25e35b382667fc6e688ac00000000

Eliminado sig, y entraron a su clave pública secuencia de comandos en raw_tx_SIGHASH_ALL.txt:

0100000001e468833270cf713f3bbccc62b7b5b0fc0b0a4570608718530816795a6589f322000000001976a91448ddfd3891f3f422d5c3c9c25e35b382667fc6e688acffffffff0176df1710000000001976a91448ddfd3891f3f422d5c3c9c25e35b382667fc6e688ac0000000001000000

y doble hash (los valores binarios, por lo tanto algunos de conversión de los primeros!)

 resultado=$( cat raw_tx_SIGHASH_ALL.txt | sed 's/[[:xdigit:]]\{2\}/\\x&/g' )
 printf $result > raw_tx.hex
 hexdump -C raw_tx.hex 
 openssl dgst -binario -sha256 <raw_tx.hex >ssha256.hex
 openssl dgst -binario -sha256 <ssha256.hex >dsha256.hex
 hexdump -C dsha256.hex 

Así que el dsha256 es en forma legible: 6b37475a5388fb52f227817a0ddec00e7b69495b492cd7cdc6aff2afc44810e4

Puedo usar openssl para verificar el doble de hash de archivo hexadecimal (dsha256.hex), con la firma y un "pem" clave (la necesidad de convertir la clave pública de hexadecimal a pem), siempre me sale un error:

openssl pkeyutl -verificar -pubin -inkey clave pública.pem -sigfile tmp_sig.hex-en dsha256.hex

mientras que se ejecuta a través de la pizza ejemplo, devuelve una "Firma Verificada con Éxito".

+120
user280593 23 sept. 2011 4:32:05

Tuve que llevar a mi equipo a la tienda para una nueva unidad de disco duro hace una semana. Preocupado de que mi bitcoin wallet (Bitcoin qt) puede haber sido comprometida, tengo que instalar un nuevo Electrum cartera y uno en mi iphone. Luego me transfirieron 0.0001 BTC a cada uno como una prueba. Ambos se presentaron. Luego me envió a mucho. Después de la gran transferencia no, he comprobado el blockchain y se ve como una mucho más grande de transferencia se posó sobre cada uno de los 0.0001 transferencia de limpieza de mí! Estoy bastante seguro de que se ha ido para bien, sino que me pregunto si todos piensan que sus probabilidades de ser malware o el tipo de la computadora?

+55
Djosel 24 mar. 2019 7:38:59

Mostrar preguntas con etiqueta