Ripple: Prüfungen

Alle Prüfungen müssen, um einen Konsens in der ripple.

Würde es das bedeuten, dass, je mehr Prüfungen es sind, desto langsamer wird der Prozess führt?

Aber die weniger Prüfungen es gibt, desto unsicherer der Konsens führen könnte?

+322
Madhusudan Jaju 09.01.2015, 14:44:15
25 Antworten

Die Frage ist also, ob es wäre unfair, Alice, wenn:

  • Bob nicht verraten sein Geheimnis, Informations-und
  • Bob-übertragungen der früheren Engagement Transaktion

Nun, der einzige Fall, in dem Bob-übertragung der vorherigen Transaktion, wenn es hätte einen höheren Ausgleich für Bob. Das würde bedeuten, dass die Absicht für den channel-Status-update ist, dass Bob bezahlen möchten, Alice für etwas. Allerdings, ein update von einem channel state (Gleichgewicht) ist ein zwei-Schritt-Prozess:

  1. Alice und Bob tauschen die neuen Engagement-Transaktionen

  2. Alice und Bob Unwirksamkeit Ihrer Zusage Transaktionen (indem wir uns gegenseitig eine (geheime) information,)

Das bedeutet, dass solange Bob nicht offenbart seine geheimen Informationen zu Alice, die channel Status wird nicht als aktualisiert. Daher ist es perfekt für die Bob-Sendung seine bisherige Engagement Transaktion stellt den aktuellen Kontostand an. Daher wäre es nicht unfair, Alice, wie aus Ihrer Sicht hat Sie nicht bezahlt ist (noch) sowieso. Nur, nachdem Sie erhalten die geheimen Infos von Bob, Sie würden erwägen, die Zahlung als erfolgreich.

+985
fdulfer 03 февр. '09 в 4:24

Nein. Derzeit ist die PrivateSend Funktion ist nur bei der Dash Core wallet (desktop). Die nächste Protokoll-Version (12.4), soll in der zweiten Jahreshälfte 2018 umfassen wird, deterministisch, Master-Knoten-Listen, die es möglich machen, die Umsetzung PrivateSend in mobile Portemonnaies.

+903
CarvedBlock 29.05.2012, 00:06:22

Habe ein wenig zu Graben und zu extrahieren Sie den privaten Schlüssel, die Sie verwenden können: $privateKey = " $key->getPrivateKey()->toWif(); Und dann signieren Sie die Transaktion.

+898
Chinie Gyal Renie 05.04.2010, 22:06:23

Der guide Sie verknüpft, ist ein guter Anfang.

Der nächste Schritt ist die broadcast diese IPs mit den externalip - flag in der lnd.conf - Datei. Ein Beispiel lnd.conf - Datei, die es ermöglicht, verbindungen (mit Standard-Anschluss 9735) über das Tor, IPv4 und IPv6 sollte, gehören die folgenden:

(ersetzen Sie den 3 fake-Adressen mit Ihrem eigenen):

tor.active=1
tor.v3=1
tor.privatekeypath=~/.lnd/v3_onion_private_key
externalip=32.260.201.72
externalip=2001:0db8:85a3:0000:0000:8a2e:0370:7334
externalip=rvaslfkj2blahblahbalhdfsfjdflxcmnvxcvxvkfdsxcvxcvxcv.Zwiebel
+895
acoravos 21.07.2019, 09:17:04

Basierend auf der Ausgabe des help-Befehls, erscheint es der Geldbeutel ist nicht aktiviert. Überprüfen Sie Ihre Konfiguration Optionen zu aktivieren.

+887
FunkyDelPueblo 24.07.2010, 10:56:59

Ich habe vor kurzem bezahlt eine website mit Bitcoin, baten Sie um eine bestimmte Summe, die ich Ihnen geschickt aber aufgrund der Netzwerk-Gebühren den Betrag nicht übereinstimmen beantragten Betrag als Ergebnis, es war nicht gutgeschrieben Sie. Gibt es eine Möglichkeit zum abrufen der balance?

+883
eyemr kipa 23.08.2014, 03:34:49

Ich dachte an einen ganz bestimmten Szenario: Angenommen, wir haben eine neue Organisation, nennen wir es mal "WikiLeaks2", die erhält donnations meist in form von Bitcoins. Angenommen, eine nationale Regierung versucht, es herunterzufahren, Sie stören den Empfang von Geldern, so dass Sie eine Anzahl Bergleute mit dem code so modifiziert, dass Sie jede Transaktion überprüfen anhand einer Liste von black-gelisteten Bitcoin-Adressen (unter anderem, dass der WikiLeaks2) und automatisch ablehnen, eine Transaktion kommt zu/von Adressen.

Angenommen, diese Regierung hat erfolgreich Maulwürfe, die tief in die Organisation, so dass jede neue Rezeption-Adresse bekannt ist, durch seine Agenten nach ein paar Minuten. Würde Sie kontrollieren müssen 51% der mining power, um es unmöglich machen, zu senden, Mittel, um solch eine Organisation, oder würden Unterbrechung möglich sein mit weniger Prozentsatz?

Das wirft die Frage auf: wer überprüft die Annahme/Ablehnung einer Transaktion, durchgeführt durch die Bergleute, richtig? I. e. wer überprüft die Prüfer?

+808
Mana Mekeno 12.09.2016, 22:04:13

Neben den bereitgestellten Antworten ich möchte an dieser Stelle auf das Protokoll Regeln, insbesondere für Transaktionen. Früher habe ich dies als Referenz für meine Codierungen:

https://en.bitcoin.it/wiki/Protocol_rules#.22tx.22_messages

+776
shade007 27.03.2011, 07:00:22

nach die Sie die elektronische Komponente sein, die am besten zu calcul hash ? Prozessor oder Grafik componement ?

Beide sind absolut nutzlos für die Erzeugung von cryptos. Verschwende keine Energie und Zeit.

+742
ZyKr0 03.04.2016, 06:37:52

Ist RSK realisiert werden, die auf bitcoin nur ? Die anderen, schwer Gabel bitcoins, also Bitcoins, Bargeld, bitcoin, gold, B2X, bitcoin diamond wird keine RSK umgesetzt auf Sie, bin ich richtig ?

+713
tupini07 26.03.2016, 03:21:33

In dem konkreten Beispiel Sie gebeten, es tut dies durch die Abfrage der LevelDB befindet sich in ./bitcoin/chainstate (dort wo der UTXO set gespeichert ist).

UTXOs sind, gekennzeichnet durch seine txid (Little-Endian-Darstellung), geführt von einem c.

Beispiel

Transaktion

246c5a81b6ad0dfc0dbc0b2ff5bde65ee1913f75a47d409b8ff8074a27ec1000

identifiziert in der LevelDB von:

c0010ec274a07f88f9b407da4753f91e15ee6bdf52f0bbc0dfc0dadb6815a6c24

oder, was dasselbe ist:

630010ec274a07f88f9b407da4753f91e15ee6bdf52f0bbc0dfc0dadb6815a6c24

da die hexadezimale Darstellung von 'c' ist 63. Beachten Sie, dass bei einer Abfrage der Datenbank, die Sie nicht tun sollten, es mit der string-Repräsentation des Wertes, aber das byte-array ein.

Jeder Eintrag in der LevelDB enthält zwei Werte, die Bezeichner (siehe avobe und verwendet, um die Daten abzufragen), und der Wert.

Der Wert von jedem Eintrag ( UTXO) kodiert ist, in die LevelDB folgenden die Struktur folgt (extrahiert aus dieser Kommentar aus dem Quelltext):

  • Serialisierte format
    • VARINT(nVersion)
    • VARINT(nCode)
    • unspentness bitvector, für vout[2] und weiter; niederwertigstes byte zuerst
    • die nicht-verbrachte CTxOuts (über CTxOutCompressor)
    • VARINT(nHeight)
    • Die nCode-Wert besteht aus:
      • bit 1: IsCoinBase()
      • bit 2: vout[0] wird nicht ausgegeben
      • bit 4: vout[1] wird nicht ausgegeben
      • Die höheren bits codieren von N, der Anzahl der nicht-null-bytes in den folgenden bitvector.
      • Bei beiden bit 2 und bit 4 sind ausgeschaltet, Sie Kodieren, N-1, so muss es mindestens eine nicht-verbrauchte Leistung).

Finden Sie eine besser formatierte Erklärung und Beispiele im source-code aus dem link.

Beachten Sie, dass, da chainstate Datenbank verwendet, um trigger-anti-virus-software, wie Sie überprüfen können, in dieser Frage und in dieser Fragesind die ersten Zeilen des chainstate enthält die Verschleierung Schlüssel, ein 64-bit-Wert identifiziert werden, indem 0e00obfuscation_key werden sollte XORed mit jedem data-Wert aus der Datenbank. Zu tun, so, den Schlüssel verkettet ist, mit sich selbst, bis es erreicht die Länge von den verborgenen Wert.

Beispiel

Können o_k = '27c78118b7316105' werden unsere Verschleierung Schlüssel, und

{"key": "63000002f414665fb03389dd19776732bf90883bcb399d23323747596e98dd1801", "Wert": "26c326d7353661dc7005d274976f458691f24f0f05d141335f4ad5927e41"}

werden, ein Eintrag aus der Datenbank. Wie Sie sehen können, Wert folgt nicht dem oben eingeführten format, denn es ist verschleiert. Wert ist 60 Zeichen lang sein, so dass, wenn wir erweitern, die obsfuscation Schlüssel, da es erreicht die gleiche Länge, bekommen wir:

27c78118b731610527c78118b731610527c78118b731610527c78118b731

Nun, wenn wir die XOR-Verknüpfung zwischen dem Wert und dem Schlüssel:

26c326d7353661dc7005d274976f458691f24f0f05d141335f4ad5927e41 XOR 27c78118b731610527c78118b731610527c78118b731610527c78118b731 

Wir erhalten:

0104a7cf820700d957c2536c205e2483b635ce17b2e02036788d548ac970

Das deckt sich mit den vorherigen genannten format, und es ist in der Tat die UTXO Wert identifiziert werden, indem 63000002f414665fb03389dd19776732bf90883bcb399d23323747596e98dd1801.

+652
KatieK 09.02.2016, 02:57:35

Also ich möchte überprüfen, ob die Münze.aus.scriptPubKey ist Teil GetScriptForDestination(mypubkey.GetID())

Ein einfacher Vergleich ist nicht möglich, da die scriptPubKey (wenn ich Sie entschlüsseln) enthält nur die native SegWit-Adresse, während die Ausgabe GetScriptForDestination() gibt alle dazugehörigen Adressen.

Gibt es eine schöne und saubere Weg dies zu tun, oder brauche ich, um meinen Weg durch?

+632
Russ R 25.05.2017, 17:31:03

Titel ist ziemlich selbsterklärend. Gerade ging InstaWallet's Website und es ist deutlich heruntergefahren, die wahrscheinlich für guten...

+592
promiteus 01.01.2017, 09:07:41

Jetzt bitcoin nicht ausgegebene Transaktion output-Wachstumsrate (nicht Größe) werden kann, 260k utxo/Tag (3×60×60×24). Mit 8MB Blöcke, die 2,8 Millionen.

1 bitcoin-Ausgang kann aufgeteilt werden in 1000 x 1 mBTC-Ausgänge, innerhalb von 100 Minuten (10 Blöcke). Dann sind die, die 1000 Ausgänge können individuell bewegt, wie nötig.

Hat diese Art von utxo aufblasen Angriff funktionieren? Nichts falsch mit meinen Berechnungen?

+547
emareaf 14.09.2010, 16:41:34

Sie können sich bei litecoin. Es ist immer noch möglich, mir es mit CPU und GPU, weil es ist wirklich schwer zu implementieren des Algorithmus in ASICs. Und der Preis für litecoin ist nicht schlecht.

+508
computer 27.02.2010, 14:39:17

er zog ihn heraus, sagte der Brieftasche, die ich nicht kontrollieren

Ja, dein Helfer Stahlen Ihr Geld.

gibt es irgendetwas, was ich tun kann?

Nein, melden Sie den Diebstahl der Polizei.

Ihr Geld ist für immer verschwunden aber.

+507
LoneCuriousWolf 01.09.2013, 16:30:25

Manchmal sind die wallet-Datei muss umgeschrieben werden, die von Grund auf völlig (insbesondere, wenn encrypthing es), um zu verhindern, dass unverschlüsselte material bleiben in alten nie überschrieben Bereiche der Datei. Um dies zu tun, bitcoin schreibt eine neue Datei (wallet.dat.schreiben) und dann benennt es der Brieftasche.dat. Wenn dieser Prozess unterbrochen wird, ist es möglich, dass die Brieftasche.dat.rewrite Datei bleibt. Löschen kann man es sicher nicht.

+357
Chutima Chaitachawong Horton 11.07.2017, 04:43:25

Von meinem Verständnis, Taproot verwendet einen Merkle-Baum-Struktur, deren root repräsentiert das Ergebnis eines Skripts. Diese Vertretung ist in der form einer Signatur, die können entsperren der Eingänge, die mit seinem öffentlichen Schlüssel Gegenstück, die gemeinsam von allen Teilnehmern.

Ich habe zwei Fragen zu diesem:

Erstens, wie ist das Skript strukturiert in den Baum? Nicht jeder Weg darstellen, eine andere Ausführung Ergebnis? Wenn ja, wie sind die möglichen Ergebnisse definiert?

Zweitens, wenn es folgt ein Merkle-Tree Struktur, gibt es ein limit in Bezug auf die Größe der Schrift? Ich bin geneigt, Nein zu sagen, gegeben, die in diesem Fall aus-Kette, aber ich könnte falsch sein.

+243
ubu ra 23.09.2015, 13:27:02

Ich glaube nicht, Sie finden einen Pi wirtschaftlich für die 'mining', ASICs haben weit höhere hashes pro watt. Jedoch wenn du einen Beweis von dem Spiel Münze auf Ihrer Pi können Sie ausgezeichnete ROI-je nach Preis der Münze und der Lohn-Struktur.

PoS-verwendet 1-hash pro Sekunde pro UTXO, so dass auch eine niedrig-Pi-Null für $8 kann leicht eine PoS-Münze aus einer hashing-Perspektive (ich-Anteil Pinkcoin auf mir). Die andere überlegung mit PoS-und SBCs-RAM, längere Ketten laden müssen mehr in den RAM (ich glaube, es ist die chain-index), so dass für Ketten mit über einer million Blöcke Id empfehlen ein Pi2 oder 3, viel mehr als 2 Millionen Sie prpbably brauchen, um sich in einen SBC mit mehr RAM, wie ein Rock64.

+209
042e 01.10.2018, 07:42:49

Sehr wenig von Bitcoin ist neu Kryptographie. Die meisten der Kryptographie in der Bitcoin hat schon eine ziemlich lange Zeit. Manches ist ein wenig dunkel, wie Hashcash oder ECDSA.

Saotshi Nakmoto original-Papier ist eine gute Ressource, wie Bitcoin funktioniert.

Sie sollten auch prüfen, die Kryptographie-Papiere, die er verweist: (es gibt nicht viele)

  • W. Dai, "b-money" http://www.weidai.com/bmoney.txt, 1998.
  • H. Massias, X. S. Avila und J.-J. Quisquater, "Gestaltung eines sicheren Zeitstempel-Dienst mit minimal-Vertrauen-Anforderungen" In 20 Symposium on Information Theory in the Benelux, Mai 1999.
  • S. Haber, W. S. Stornetta, "Wie Zeit-Stempel ein digitales Dokument," In Zeitschrift der Kryptologie, vol 3, no 2, Seiten 99-111, 1991.
  • D. Bayer, S. Haber, W. S. Stornetta, "Verbesserung der Effizienz und Zuverlässigkeit der digitalen Zeit-Stempeln," In den Sequenzen II: Methoden im Kommunikation, Sicherheit und informatik, pages 329-334, 1993.
  • S. Haber, W. S. Stornetta, "Secure Namen für bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Sicherheits -, Seiten 28-35, April 1997.
  • A. Zurück, "Hashcash - denial-of-service-Zähler-Messung," http://www.hashcash.org/papers/hashcash.pdf, 2002.
  • R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security andPrivacy, IEEE Computer Society, Seiten 122-133, April 1980.
+190
Caoimhghin 04.07.2012, 17:33:36

Wenn ich will, zu arbeiten mit einer bestimmten Adresse, die ich brauche, um zu wissen, alle Transaktions-Indizes/ - hashes, die ein-oder Ausgänge zu/von-Adresse. Wie kann ich herausfinden, diese Werte unter der Annahme, dass ich den Bitcoin core installiert und synchronisiert. Gibt es einen Befehl den ich geben kann, die zurückkehren wird, dass Informationen für eine bestimmte Adresse?

+146
Anil Shirasekar 23.03.2011, 20:17:40

Scheint es ein wenig Verwirrung hier: sprechen Sie über den privaten Schlüssel oder bitcoin-Adresse in der form af einen öffentlichen Schlüssel?

Jedenfalls in coinomi Brieftasche, die Sie nicht anzeigen können jede Art von unkomprimierten xPub oder ähnliche Schlüssel, so sollte er geschickt die Mittel, um eine ordnungsgemäße BTC Adresse.

Ansonsten hat er versucht zu senden BTC zu einem privaten Schlüssel, aber das sollte unmöglich sein, durch Protokoll-definition. Auch wenn der BTM-scanner irgendwie akzeptiert eine priv-key als Eingaben die software sollte erkennen das Problem und würde den Betrieb aufhalten.

+99
scooex 13.09.2018, 10:02:29

Eine kurze Geschichte:

Ich habe ein Konto erstellt auf bter.com zusammen mit TOTP (windows, nicht Handy), dann öffnete ich den Google Authenticator für windows, ich habe die zahlen (XXXXXX). Ich erinnere mich nicht genau, was es war. Als ich dann mein PPC von BTC-e auf Bter (über 200ish PPC). Ich glaube, es arbeitete aber bald darauf wurde ich automatisch ausgeloggt, ich mich wieder einloggen wollte, aber Sie fragten bei TOTP? Ich ging zu meinem google authenticator und setzen Sie das zahlen, aber hat nicht funktioniert. Ich glaube, dass ich etwas falsch gemacht habe, danach lösche ich meinen account vom authenticator und machte ein neues, weil vielleicht etwas verbuggt war, aber konnte mich nicht erinnern, den geheimen Schlüssel (20 etwas Buchstaben und eine Zahl). Ich muss an meinem btcer-Konto zu sehen, aber ich kann nicht im moment.

Ich bin Französisch-Kanadische so traurig über mein schreiben.

p.s: Alle, die ich jetzt haben, ist mein PPC Adresse auf bter, weil wenn ich meinen btc-e Brieftasche, die ich sehen kann, dass die Transaktion durchgeführt wurde. So eine kurze Geschichte, die ich kann nicht log in, um bter.com und mein PPC sind dort stecken...

[email protected] und [email protected] nicht beantworten alle meine E-Mail (es ist schon 3 Tage).

Edit: ich weiß, dass meine bter Benutzernamen, das Kennwort und den Fonds Passwort.

+87
wringworm 22.10.2016, 13:40:03

meinst du "anonymisieren" insteadt von "schützen"? wenn dem so ist:

im Allgemeinen: Nein

jeder kann verfolgen Sie Ihre bitcoin-transfers auf die blockchain. so kann jeder theoretisch begreifen, dass Sie ein mixer-service. wenn Ihr mixer-service nicht wirklich mischen Sie Ihre bitcoin, müssen Sie noch Vertrauen Sie Ihren mixer-Dienst, wird es nie geben einige Informationen über das mixing-Prozess in Zukunft von niemandem. (aber vielleicht wird dieser Dienst gehackt in die Zukunft oder die Dienstleistung müssen die Informationen an eine Strafverfolgungsbehörde zum Beispiel.)

Hinweis: Sie können verbessern Sie Ihre Anonymität ein wenig, indem Sie Ihre bitcoins an eine cryotocurrency, die hat ein wenig mehr Anonymität/Datenschutz (z.B. monero) und dann machen einige Geschäfte und ändern Sie es zurück zu bitcoin.

+79
wloescher 05.04.2018, 08:57:50

Ich möchte die Transaktionen aller Konten auf meinem daemon, einschließlich der Standard-account.

$ bitcoin-cli listtransactions "*" 9999999

+59
herzi 29.01.2012, 14:43:16

Fragen mit Tag anzeigen