Dirección de reutilización, uno por persona

Yo sé acerca de la privacidad y la seguridad de las implicaciones de la dirección de la reutilización. Pero yo estaba pensando en un escenario en el que yo tenga una dirección para cada persona que recibe las transacciones. Esto sería todavía tienen problemas de seguridad, pero no los problemas de privacidad? No me pasó por alto algo aquí?

+798
netblognet 29 abr. 2010 6:22:14
19 respuestas

Sí. Lo he hecho con un Blockchain.info cartera y era capaz de ejecutar simultáneamente en Coinomi de la aplicación.

+964
Shawn Ashford 03 февр. '09 в 4:24

No, esto no es una forma que se puede calcular con precisión esta relación, ya que la negociación es a menudo una blockchain evento. La secuencia de eventos que se ve algo como esto:

  1. Enviar bitcoins para el intercambio, el uso de la blockchain. (O enviar dinero fiat para el intercambio.)
  2. Realizar cualquier número de operaciones internamente para el sitio. El blockchain no está involucrado, sólo los diarios controlados por el sitio se actualizan.
  3. Enviar bitcoins desde el intercambio para una cartera, el uso de la blockchain. (O retirar dinero fiat.)

El volumen de comercio de mediciones de medir el paso 2. Que el volumen no esté directamente relacionado con el blockchain de volumen. Pero, si usted tiene otros datos, para ayudarle a hacer sentido de ella, se podría estimar la relación en cuestión.

+928
mikkelbreum 15 sept. 2010 4:38:55

La cartera es simplemente una separación lógica (o de un grupo, en este caso). Simplemente significa que múltiples claves se mantienen en la misma cartera.

Tan lejos como el blockchain se refiere, no hay billetera, sólo un conjunto de secuencias de comandos de salida, controlado por las claves privadas.

+922
Su Gao 11 feb. 2015 15:29:24

Veo estas "Notas Públicas" en blockchain.info. ¿Qué son? ¿Cómo funcionan? Puedo hacer uno? He aquí un ejemplo al azar: http://blockchain.info/address/1DkyBEKt5S2GDtv7aQw6rQepAvnsRyHoYM Algunas de las transacciones en que la dirección de "Notas Públicas" antes de ellos.

+916
Rod Peel 8 feb. 2010 19:48:38

Puedo ver las transacciones con la versión 0 Hay otras versiones de SegWit propuesto o en existencia?

+883
mttcrsp 4 mar. 2013 3:06:44

Quiero firmar y verificar un mensaje a través de un segwit clave privada que he generado con otra aplicación. ¿Cómo puedo firmar y verificar un mensaje a través de electrum 3 cli?

+879
John Phu Nguyen 19 dic. 2010 18:20:11

Bitcoin.com

Después de haber completado un extenso estudio el año pasado en el crowdsales, news.Bitcoin.com puede informar de que el 46% de ellos son efectivamente muerto ya – a pesar del aumento de más de $104 millones.

Satis del Grupo de Investigación Cryptocurrency

Sobre la base de la clasificación anterior, se encontró que aproximadamente el 81% de ICO eran Estafas, ~6% No, ~5% había Pasado Muerto, y ~8% fue para el comercio en un intercambio.

Por último, Bitcoin.com también menciona que en un MIT-autor del trabajo de investigación, Inicial de la Moneda de las Ofertas y el Valor de Crypto Tokens, fue "encontrado [que] sólo entre el 5% y el 25% de ICOs son fraudes". Sin embargo, no podía encontrar pruebas de esta afirmación en el documento mencionado.

+817
Ravi Tjk 12 nov. 2010 19:46:14

Yo también me he preguntado preguntas similares que conducen a aprender más acerca de la mnemotecnia con Bitcoin, y como otros muchos (no todos) cryptocurrencies, que utilizan BIP39 que es una especificación basada en una única lista de palabras de 2048 palabras (cero indexado de 0-2047) disponible en varios idiomas (aunque debo señalar que no se puede traducir palabras a través de los idiomas admitidos como ellos no tienen el mismo índice de valores a través de los lenguajes para una determinada tecla de acceso, en términos de una "conversión" método podría ser lo que implica).

  • El propósito de BIP39 es crear una tecla de acceso que es legible por los humanos (fácil de escribir, recitar, leer, etc..) en comparación con el subyacente los datos binarios que el mnemónico representa que es legible por máquina (ceros y unos, que pueden ser representados en formato hexadecimal o otros la notación/base de los números), pero no es fácil de escribir y recitar y por lo tanto BIP39 soluciona ese problema, sin embargo, la comprensión de lo que está sucediendo debajo de la superficie es la clave para lidiar con la mnemotecnia y tomar el control de su crypto de seguridad.

Acerca de la mnemotecnia: que Subyace a cada tecla de acceso es un muy gran número aleatorio y una suma de comprobación que se añade a la final, que es la razón por la que usted no sólo tiene que elegir su propio 12 o 24 palabras, como una parte de la última palabra se calcula con base en esta suma de comprobación (más sobre esto más adelante).

Por ejemplo, en BIP39 la lista de palabras corresponde al intervalo de 2^11 de energía (es decir, 2048) y la razón por la que el mnemónico termina siendo de 12 o 24 palabras depende del nivel de seguridad deseado en términos de bits, dependiendo de si es de 128 bits o 256 bits.

Así que cuando usted haga clic en para crear un BIP39 compatible con la cartera debe ser criptográficamente segura pseudo-random number generator (CSPRNG), tales como la WorldWideWide Consortium (W3C) API de Criptografía basada en web carteras (nota: yo soy un contribuyente a que la especificación en Github) que se ejecutan a nivel local que reúne a varios bits de la aleatoriedad de su dispositivo local de una manera que haría difícil para un atacante para replicar o predecir y, a continuación, estos bits se utilizan como la inicial de la entropía (para crear la tecla de acceso).

  • En otras palabras, para un 24-palabra mnemotécnica, el dispositivo podría producir 256 bits y convertir la cadena en una matriz de bytes y hash usando SHA256, lo que resulta en otro de 256-bit de salida de la que el líder 8 bits se toman y se anexan al final de la inicial de la entropía lo que es de 264 bits de largo.

    Si usted divide 264 bits 11 bits por palabra, la resultante de 24 grupos de 11 bits corresponden a la misma 11 bits, el valor del índice de donde cada palabra está en la lista (donde 0 = 00000000000 y 2047 = 11111111111). Así que con cada palabra que corresponde a un 11-el número de bits en el resultado mnemónico. Las palabras son sólo una manera fácil de encontrar el 11-el número de bits, para recrear la inicial de la entropía+suma de comprobación para derivar la billetera.

En términos de la conversión: No se recomienda elegir sus propias palabras, en primer lugar debido a que el proceso de selección podría haber algún sesgo que podría reducir el resultante de seguridad de la tecla de acceso en comparación con un generada aleatoriamente uno, y en segundo lugar porque la suma de comprobación debe ser calculada de manera determinista (así, si la corte el 24 palabras por la mitad y utiliza los primeros 12 en otra cartera, existe una muy baja probabilidad sería de suma de comprobación conforme (1/16 oportunidad), mientras que la elección de su propio 24-palabras sería aún más raro para ser de suma de comprobación queja (1/256 de oportunidad).

  • Por lo tanto, es mejor no elegir sus propias palabras o cortar su mnemónico, sino más bien el uso de software de confianza en un almacenamiento en frío medio ambiente (fuera de línea) para la máxima seguridad.

Entropía: lo mismo se aplica para la elección de su propia entropía, en términos de que sea mejor dejarlo para software de confianza. Aunque, otros en la industria se han dado algunos ejemplos de lanzar una moneda 128 veces y la escritura de un 1 por cada jefes y 0 para cada una de las colas, que es una manera de crear manualmente 128-bits de entropía para una cartera (donde la cartera sería calcular los 4 bits de la suma de comprobación), siempre que el tirón de la moneda proceso es aleatorio (es decir, no de un lado ponderado de la moneda).

  • Sin embargo, muchas carteras no te permiten pegar la entropía, y sólo permitir que un mnemónico para ser importados o a ser generados sobre la marcha.

Hay una tecla de acceso a la herramienta del convertidor (nota: soy un colaborador en Github) con características avanzadas que pueden aceptar la entropía para crear una tecla de acceso de diferentes longitudes, pero yo no recomendaría este para alguien que acaba de empezar o incluso para aquellos con años de experiencia a menos que usted habla con el BIP39 especificación, así como BIP44 y BIP32, y todas las innumerables formas en las que un pequeño error puede conducir a una pérdida irreversible de los fondos.

Respecto a la cuestión de la conversión: Aunque no estoy seguro exactamente lo que usted entiende por "convertir" suponiendo que significaba cortar 24 mnemónico en la mitad de utilizar solo las 12 primeras palabras, lo he explicado anteriormente ¿por qué eso no es una opción viable, a menos que el 12 de palabras que terminan siendo de suma de comprobación de adherentes. (algún tipo de software puede escanear a través de la validez de 24 de palabras, reglas nemotécnicas para encontrar uno que es también de suma de queja cuando se utiliza sólo la primera de 12 palabras, pero los últimos 12 palabras, probablemente no sería de suma de cumple, ya que habría un 1/256 oportunidad para que ambos los 12 primeros Y últimos 12 a).

  • Tales reglas nemotécnicas existen, pero son difíciles de encontrar/crear manteniendo el nivel deseado de seguridad en términos de bits (reducción de un mnemónico por una palabra, y reduce su seguridad por la mitad, por lo que una de 12 palabras mnemotécnicas no tiene la mitad de la seguridad de un 24-palabra mnemotécnica sino que tiene de seguridad igual a simplemente la raíz cuadrada de un 24-palabra mnemotécnica, donde 2^128*2^128 == 2^256. Nota: he escrito un programa similar que encuentra válido reversible palindrómicas mnemónicos que son de suma de comprobación compatible en términos de BIP39, pero sólo para los propósitos de la educación.

Con respecto al uso de la misma tecla de acceso en todas las carteras: Si una cartera es compatible con BIP39, hay una buena posibilidad de que también es compatible con BIP44 para el soporte de múltiples cuentas/monedas que significa que mientras la correcta derivación de ruta se ha añadido soporte por parte de los desarrolladores de esa cartera, que cryptocurrency serán compatibles y se pueden utilizar con su sistema mnemónico (pero no lo es si el uso de una lista de palabras diferentes, como Monero, por ejemplo, que no es BIP39 compatible). Esta es la razón por la que me gusta pensar que la mnemotecnia como cripto bóvedas, no billeteras (como una tecla de acceso puede contener varios cryptocurrencies cuentas que cada una contiene varias carteras, ver HD billeteras para aprender más sobre la que se basa en BIP32).

  • Mientras que todas sus cripto activos consolidados en una tecla de acceso podría ser conveniente, también se concentra el riesgo en términos de la custodia responsable de administrar que mnemónico, mientras que, habiendo múltiples los mnemónicos con múltiples cryptocurrencies a través de cada uno de ellos añade la carga de más crypto bóvedas de la gestión, pero reduce el riesgo en caso de que uno es en peligro (yo diría la mayoría de los conocedores de la crypto los inversores tienen múltiples, como uno o más podría ser utilizado para el agua caliente-carteras que están en dispositivos conectados a internet, mientras que, otros códigos mnemónicos utilizados para almacenamiento en frío están en el hardware de las carteras o los dispositivos que no se conectan en línea.

Conclusión: lo mejor es utilizar el software proporcionado por el token/cryptocurrency proyecto como algunos de los proyectos que el uso de una lista de palabras diferentes, y/u otros diferencias que podría hacer que la tecla de acceso incompatibles y conducir a una pérdida permanente de fondos, u otros inconvenientes tales como si la misma tecla de acceso podría derivar diferentes direcciones que no corresponden a través de software, incluso con la misma derivación camino elegido si la raíz de la semilla o de otros pasos difieren por razones desconocidas (y tal solución de problemas es muy técnico para encontrar un posible error).

Ejemplo de datos técnicos para un generada aleatoriamente mnemónico (no uso esta con fondos reales):


Inicial de la entropía de 128 bits, en formato hexadecimal: 659b8a03bfbb80cdcdc3c383d4b0d505 bytearray(b e\x9b\x8a\x03\xbf\xbb\x80\xcd\xcd\xc3\xc3\x83\xd4\xb0\xd5\x05') <--- Entropía como bytes c993b627272ef0cbc683ce275cf47ff82f73403ece8155bdd92c2dca2d86e3b1 <--- algoritmo hash SHA-256 compendio de la entropía bytes en formato hexadecimal c <--- Parcial fragmento inicial de "byte" de hash que representan los primeros 4 bits. c <--- los Primeros n bits de hash para convertir a hexadecimal 1100 <--- suma de comprobación (hex de bits) Inicial de la entropía + checksum = total de bits: 011001011001101110001010000000111011111110111011100000001100110111001101110000111100001110000011110101001011000011010101000001011100 La longitud de bits total: 132 divididos en 12 grupos de 11 bits ['01100101100', '11011100010', '10000000111', '01111111011', '10111000000', '01100110111', '00110111000', '01111000011', '10000011110', '10100101100', '00110101010', '00001011100'] Correspondientes valores de índice para cada grupo (en base 10): [812, 1762, 1031, 1019, 1472, 823, 440, 963, 1054, 1324, 426, 92] Correspondiente mnemónico: el grano de la espada de la libertad legal de retiro del grupo de los daños viaje largo cancha de cristal argumentar


+774
user013016 1 abr. 2011 0:47:08

He utilizado bitcoinj biblioteca para la cartera y genera el 12 de palabra mnemotécnica de la semilla.

Pero he hecho cambios en él y ha creado el 24 de palabra mnemotécnica de la semilla.

Pero necesito convertir de edad 12 palabra mnemotécnica semilla en nueva 24 de palabra mnemotécnica de la semilla.

Por favor me ayudan con esto.

+768
Obaje David Ojo Chenemi 20 nov. 2015 10:10:11

Hay una versión de Android de Electrum. Sólo tienes que introducir la semilla de palabras.

+709
Dan24eggs 17 ene. 2015 12:38:40

Sí. txindex=1 no está relacionado con la cartera y la cartera no se sabe acerca de la txindex ni cuidado. Lo que la cartera realmente le importa es la transacción de salida de la información y de las transacciones que están relacionadas con las direcciones almacenadas en la cartera. El txindex no almacena ningún tipo de información, todo lo que se almacena es la ubicación de cada transacción identificada por el id de la transacción. El contenido real de la transacción no se mantiene a salvo en las materias primas de la transacción en sí.

+702
Reeebuuk 7 jun. 2017 14:53:15

Suponiendo que el calor y el ruido de los factores no son una preocupación, hay otros temas (la radiación) para estar preocupado?

¿Hasta qué punto este dispositivo se almacenan fuera de juego para niños habitaciones y cuartos para dormir? Puede ser encerrado en un gabinete ventilado?

Estoy tratando de entender si este dispositivo, cuando se enciende a plena capacidad, causa problemas de salud y seguridad.

+664
oleganeyy22 13 mar. 2013 12:43:34

BitcoinAverage lanzado recientemente. De acuerdo con su post en Reddit , los precios mostrados

  • son un diario promedio ponderado
  • factor en todos los intercambios de información con los datos disponibles en la actualidad
  • están cerca de los que viven de las tasas de

Usted puede colocar el ratón sobre el precio para obtener más detalles sobre lo que los intercambios son utilizados y su peso.

+644
Kalagar 8 oct. 2010 8:20:57

Estoy tratando de llamar a JSON RPS API con C#. He añadido mi propia dirección IP con sus credenciales.

Antes de escribir la API en C#, he instalado Bitcoin en mi servidor. Ahora, usando la información del servidor, me gustaría probar la API de si está trabajando o no.

Aquí está el programa.cs archivo.

public static void Main(string[] args)
{
 var datos = RequestServer("getaccount", new List<string>() { "valor"});
La consola.WriteLine(datos);
La consola.ReadKey();
}

 public static async Tarea<string> RequestServer(cadena methodName, List<string> parámetros)
{

 cadena de ServerIp = "http://***.***.**.***:8333";
 cadena de nombre de Usuario = "root";
 cadena de Contraseña = "********";
 HttpWebRequest webRequest = HttpWebRequest.CreateHttp(ServerIp);
 webRequest.Credentials = new NetworkCredential(nombre de Usuario, Contraseña);

 webRequest.ContentType = "application/json-rpc";
 webRequest.Method = "POST";

 HttpClient cli = new HttpClient();
 cli.DefaultRequestHeaders.ExpectContinue = false;

 cadena de respVal = cadena.Vacío;

 JObject joe = new JObject();
 joe.Add(new JProperty("jsonrpc", "1.0"));
 joe.Add(new JProperty("id", "1"));
 joe.Add(new JProperty("método", methodName));

 JArray props = new JArray();
 foreach (var parámetro en los parámetros)
{
props.Agregar(parámetro);
}

 joe.Add(new JProperty("params", props));

 // serializar json para la solicitud de
 string s = JsonConvert.SerializeObject(joe);
 byte[] byteArray = Codificación.UTF8.GetBytes(s);
 Secuencia de flujo de datos =esperan webRequest.GetRequestStreamAsync();
 flujo de datos.Escribir(byteArray, 0, byteArray.Longitud);
flujo de datos.Dispose();

 StreamReader streamReader = null;
trate de
{
 HttpWebResponse webResponse = esperan webRequest.GetResponseAsync() como HttpWebResponse;

 streamReader = new StreamReader(webResponse.GetResponseStream(), true);

 respVal = streamReader.ReadToEnd();
 var datos = JsonConvert.DeserializeObject(respVal).ToString();
 los datos de retorno;
}
 catch (Exception exp)
{
La consola.WriteLine(exp.InnerException.Mensaje);
}
finalmente
{
 si (streamReader != null)
{
streamReader.Dispose();
}

}
 devuelve la cadena.Vacío;
}
}

Puede cualquiera me ayuda a probar la api usando mi servidor de datos, por favor?

+534
CaVeMaN 21 may. 2012 3:53:47

Con la versión 0.6, Bitcoin introducido los servidores DNS que pueblan la inicial compañeros para nuevos clientes. ¿Qué tan seguros son los servidores en términos de ser inmune a la supresión de los ataques, o la inyección de datos malintencionados?

+483
123aspirine 14 may. 2017 13:06:37

Las direcciones son intrínsecas a Bitcoin. Cantidades de bitcoins se mueven desde una dirección a una dirección (la mayoría del tiempo que es, existen otros mecanismos). Una transacción que transfiere bitcoins desde la dirección de Una a la dirección de B es enviada a la red y a continuación, se aplicarán a todos los nodos para su réplica local de la contabilidad.

Cuentas en el otro lado son una abstracción que Bitcoin-QT (el principal cliente) proporciona. Es puramente interna de la contabilidad y la información acerca de las cuentas no se transmite a la red.

Cuentas simplemente tener un equilibrio, la suma de todos los saldos de la cuenta es la suma de todas las direcciones de equilibrio, pero no creo que las direcciones son en realidad asociada con una cuenta. La API admite esta como si una dirección se asocia con una cuenta que sólo sería posible mover la totalidad del saldo de una dirección a una nueva cuenta, mientras que como está implementado sugiere que puede mover cualquier cantidad entre las cuentas.

+442
John Portwood 23 mar. 2011 6:09:29

URGENTE - Necesito ayuda con la configuración de Transacciones de Entrada y Salida de los objetos


Transacción rawTransaction = nueva Transacción(params);
txnAmount = Moneda.valueOf(50000000);
rawTransaction.addOutput(txnAmount, toAddress);

txFee = Moneda.valueOf(12800);
amountToReturn = equilibrio.restar(txnAmount);
amountToReturn = amountToReturn.restar(txFee);

rawTransaction.addOutput(amountToReturn, fromAddress);

Yo soy capaz de configurar la transacción salidas, pero no es capaz de averiguar cómo configurar entradas de transacción de pago

Actualmente con el código anterior de la firma de la transacción es tener 0 tasa

+138
koraa online online 2 oct. 2012 4:18:31

Así que me compré un total de btc de localbitcoin con amazon giftcard de código. Me enviaron el código y hacer clic en que el pago se ha completado. Ha sido alrededor de 2 horas. Alrededor de 1 hora desde que dijo que envió el btc. Me pregunto si he de ser estafado? No tengo ninguna transacción en el bloque de la cadena y definitivamente no en mi billetera. Por favor ayuda? ¿Qué está pasando?

+95
Username 16 ene. 2015 18:29:26

Luego, cuando mi cadena (lo cual es esencialmente vacío, con sólo mi minería dirección completa de Bitcoin) es tan larga o más larga que el consenso actual puede emitir y/nodos mineros deben tomar más de la cadena que va a ser el mío.

No.

Para comparar la "longitud" de las cadenas con el fin de determinar cual de las dos válidas las cadenas y ser aceptados, Bitcoin Core (y espero que todas las otras implementaciones) mira la cantidad de trabajo invertido en ellos. A grandes rasgos, esto significa que la suma de las dificultades de todos los bloques en ella.

La única manera que usted va a tener más trabajo que la cadena existente, es haciendo de minería de datos más de lo que salió en la cadena existente, en un corto período de tiempo. Con el fin de no correr más rápido por la red existente mientras está realizando su ataque, usted necesitará (significativamente) más hashrate que todo el resto de la red combinada tiene. Entonces, lo que estamos hablando es de un 51% de ataque.

Dicho esto, hay una relativa, y mucho menos grave ataque posible. Usted podría mina de miles de cortos de baja dificultad ramas, que son todas válidas, pero no siempre va a ser aceptado, y la emisión de ellos. Si los nodos se aceptan, se había eventualmente salir de la memoria de almacenamiento de todos los encabezados. La solución a esto es el cliente de los puntos de control que MCCCS habla en su respuesta. Tenga en cuenta que el ámbito de aplicación de los puntos de control se ha reducido varias veces, ya que se utiliza para proteger contra muchos tipos de ataques a los que están ahora prevenida a través de medidas que no dependen de codificado de conocimientos acerca de la red.

+15
Pat McGee 25 nov. 2014 15:52:51

Mostrar preguntas con etiqueta