Son todas las direcciones en una cartera de derivados a partir de una única clave privada?

También, hay alguna forma de y dirección que podría derivar en otras direcciones que vinieron de esa cartera?

O tengo la relación de las direcciones a las carteras de malo?

+864
Syed Ali Salman 8 may. 2016 18:54:11
29 respuestas

Litecoin utiliza el scrypt factores (N=1024, r=1, p=1) Esto significa que cada hash subproceso toma 128kB de memoria. El scrypt documento recomienda que r=8.

Colin Percival, el creador de scrypt, ha dicho:

Q: ¿está usted en #litecoin en todo?

R: soy consciente de ello, y soy consciente de que se utiliza scrypt mal (no es suficiente el uso de la RAM). Ese es el límite de mis conocimientos.

Q: estoy pensando en la mejora de #litecoin. Cómo es scrypt siendo mal utilizado? Tal vez yo pueda ayudar a mejorarlo

R: te sugiero hablar con @solardiz sobre esto-mis conocimientos de cómo litecoin abusa de scrypt proviene principalmente de él. El 1-tweet resumen es que scrypt está diseñado para lograr la seguridad mediante el uso de un montón de RAM, y litecoin no utiliza mucha memoria RAM.

Hay una justificación técnica para un bajo N y r?

+989
workerjoe 03 февр. '09 в 4:24

Yo no había comenzado bitcored servicio ..es por eso que este error se produce cuando empecé, el error se había ido

he seguido estos pasos que da aquí

De todos modos gracias**

+978
projected double 11 ene. 2015 5:31:36

Puede conectar a cualquier bitcoin core nodo, por ejemplo, este nodo 119.23.63.114:8333 mediante telnet y obtener su mempool transacciones o incluso difundir algunos de transacción?

He leído que la sección https://bitcoin.org/en/developer-reference#mempool pero alguien puede dar un ejemplo?

+941
torwald82 30 abr. 2013 1:20:25

Si he entendido bien, hay un segundo árbol Merkle de los testigos de la creación de reflejo de los datos de la transacción. El testimonio del árbol de la raíz está comprometido para que en el coinbase, pero de lo contrario este segundo árbol de la vida fuera del bloque.

Ese es mi entendimiento.

No a los testigos todavía tiene que ser transmitida a otros nodos para validar?

Sólo los nodos que realmente se preocupan por las firmas. Hay miles de SPV nodos, por ejemplo, que desea ser capaz de calcular el TXID de las transacciones que se preocupan pero que en realidad no necesita la scriptSigs aparte de eso, desde SPV nodos dependen de confirmaciones para la seguridad en lugar de secuencias de comandos de comprobación.

¿Por qué es aceptable ahora para enviar más datos, pero el aumento del tamaño de bloque era peligroso, y de exclusión de los nodos en conexiones lentas antes?

Mucha gente rechaza la idea de aumentar el tamaño de bloque límite, simplemente porque era un duro de la horquilla. Los datos adicionales y la exclusión de algunos nodos sigue siendo un problema, y estoy seguro de que todavía habrá un montón de argumentos acerca de cómo contar el testimonio de datos. Esto sólo elimina/pospone el duro tenedor max tamaño de bloque de debate.

Pieter Wuille actual propuesta es dar un 75% de descuento en los datos de firma, el aumento de los efectivos max tamaño de bloque de alrededor de 4 MB en el peor de los casos, pero que probablemente nunca se acercan a ser realizado en cualquier normal, que no es malintencionado, circunstancia. Diría que un total de 1M de bloque normal sería un 1.8 MB bloque de completamente SW transacciones.

También, si los testigos están fuera del bloque y prunable, ¿cómo un dulce totalmente validar nodo recibe hasta la fecha? Si un subconjunto más pequeño de la plena nodos hosts todos los testigos, hace que el comercio fuera de la seguridad para la cantidad de transacciones en un bloque?

Si el nodo está ahora en línea, actualmente no incluso comprobar la secuencia de comandos de las evaluaciones en nada más que el punto de control más reciente. En este sentido, no es una "validación" nodo, se trata más bien de una "validación de 6 meses en adelante" nodo. Pero, por desgracia, para construir el UTXO establece ahora que usted todavía necesita para descargar el scriptSigs, aunque no se utiliza para la validación. El Segregada testimonio cambio se hace para que en el caso de SW transacciones, excesivamente viejo scriptSigs que no se verificó de todos modos no tiene que ser descargado, porque el TXIDs no los uso.

Tenga en cuenta que algunas de las transacciones con Segregada testigo no por arte de magia hacer viejo estilo de las transacciones más prunable, por desgracia. Sin embargo, si Segregada testigo fueron plenamente en uso por parte de todas las transacciones de hoy, luego de 5 años a partir de ahora, un nodo que se va a levantar de sincronización no tiene que descargar una gran cantidad de la firma de los datos de los últimos 5 años, sólo el más reciente de los datos de firma.

Por lo tanto, hay una seguridad de trade-off, pero es exactamente el mismo comercio que ya existe. Con SW, sin embargo, sólo tiene que descargar la menor cantidad de datos (~60% menos de el nuevo SW datos de la transacción) para el mismo nivel de seguridad.

+925
alexs123 3 feb. 2016 13:30:25

Sí.

Esto funciona. La cartera puede quedarse bloqueado y 5000 direcciones será generado. Es completamente seguro, incluso server es hackeado.

Después de que usted necesita para desbloquear la cartera por lo que otro de 5000 direcciones para ser pre-generados. Sin embargo, este paso no es completamente seguro. Supongamos que el servidor ha sido hackeado y alguien tiene la contraseña a través de key logger.

Otra posibilidad es... cuando 5000 direcciones se generan, de dejar de bitcoind y cargar la nueva cartera con nuevos 5000 direcciones.

+920
Devin Lane 22 jul. 2010 9:46:19

¿Cómo puedo calcular la relación entre estos dos tipo de transacción bitcoin? Es correcto dividir el volumen total de USD de los datos en este enlace: http://data.bitcoinity.org/markets/volume/5y?c=e&r=week&t=a&volume_unit=btc

por el total del volumen de transacciones (USD) de todo el blockchain de la transacción?

+885
JSB 9 sept. 2011 12:17:23

Además de las obvias implicaciones de privacidad, y (de acuerdo a un bitcointalk.org post del foro) el hecho de que una vez que una dirección se usa tus monedas que descansar en él la seguridad que dependen totalmente de los ECDSA seguridad (a diferencia de las monedas de estar seguro si al menos dos de ECDSA, SHA256 y RIPEMD son seguros para cualquier dirección que nunca fueron utilizados para enviar BTC) - ¿hay alguna otra razón por la que es una mala idea para reutilizar la misma dirección (para el envío, así como la recepción de BTCs) con que frecuencia?

+874
Natali0704 17 ene. 2018 4:27:27

Puedes crear una aquí en

https://segwitaddress.org/

Usted puede descargar archivos sin conexión para más seguridad.

https://github.com/coinables/segwitaddress/releases
+849
DON 10 mar. 2010 9:28:24

Cómo firmar raw transacción con la clave privada. este es mi cruda de la transacción :

0200000001fcd54594bba82795afa84ebf500b3944546117c9371e951fc4539e7455ebafb20000000000ffffffff01b8f902000000000017a914b4e6b1471691d9e9e54cd19d39c8565bcadeb3338700000000

que se hace por bitcoin-cli createrawtransaction .

Que bruto de las transacciones realizadas en el servidor.

Y quiero firmar esta prima de transacciones en mi PC local. ¿Cómo puedo señal de que con la clave privada?

Por favor, hágamelo saber con el código de ejemplo. Mi lenguaje es java.

Muy Gracias.

+789
Ema 13 jul. 2019 1:50:54

Estoy trabajando a través de Maestro de Bitcoin. Tengo el cliente bitcoin en marcha y funcionando. Ahora estoy tratando de acceder al cliente de python. En el ejemplo, hay una línea que dice de bitcoin.rpc importar Rawproxy.

Me sale el mensaje de error no hay módulo denominado rpc. Al ejecutar el pip freeze, tengo python-bitcoinrpc==1.0 listado. ¿Por qué no puede este módulo se encuentra?

+749
mobil oyun isa aliev 25 ago. 2012 7:15:50

Sí, usted puede utilizar BIP38 con multisig.

No es exactamente una idea completamente nueva, sin embargo. He hablado con algunas personas de la Gema (https://gem.co/), que es exactamente lo que su API te permite hacer.

+688
Mohamed ALOUANE 11 sept. 2011 21:26:05

Seguridad en Bitcoin y cryptocurrencies abarca muchos temas. Estos incluyen la cartera de cifrado, la firma ECDSA, firma y algoritmos de cifrado utilizados en otros lugares, etc.

+678
Rizy 10 jul. 2010 14:24:20

Puede intentar ejecutar diferentes software para minería de datos después de la restauración de la configuración de overclock a la configuración de fábrica. De esta forma si la tarjeta gráfica no funciona, usted sabe que el problema existe con independencia de la minería de datos y el software de overclocking.

+646
Nathan Baulch 23 oct. 2018 12:03:10

La única diferencia entre IPv4 e IPv6, desde una perspectiva de privacidad es que IPv6 va a permitir que un observador externo a distinguir entre dos nodos Bitcoin operativo en la misma red. Sin embargo, si son diferentes versiones de Bitcoin, ya que es posible.

Hay un segundo ángulo, que no es realmente Bitcoin específicos. La mayoría de los routers SOHO no permitir la entrada de IPv4 a menos que un dispositivo tiene específicamente señalado el uso de UPnP que el router debe reenviar un puerto. Sin embargo, suelen estar configurado para permitir que todos los entrantes tráfico IPv6, lo que permitiría a su Bitcoin compañeros para escaneo de puertos, en una manera que no sería posible con IPv4. Usted puede probar lo que iba a descubrir el uso de esta herramienta, o nmap.

+596
Jon Buys 7 mar. 2018 21:06:41

Tal vez de forma más concreta el ejemplo, sería de ayuda:

El senador Doe compra 100 BTC en Ed del Intercambio, en el que su IDENTIFICACIÓN es requerida. Luego se retira esas monedas a su propia dirección 1qwerty. Llevaba una gabardina y gafas oscuras, él usa esos 100 BTC para realizar una compra en Frank Vergonzoso Mercancía Emporium, el envío de ellos a Frank recién generada dirección 1abcxyz.

Él piensa que está a salvo:

  • Ed sabe que 1qwerty pertenece a la Senadora Pérez, y que al departamento de educación transfirió a la dirección de 1abcxyz, pero sólo Doe y Frank saber que 1abcxyz pertenece a Frank. Fue generado al azar, y sólo mirar en la dirección que no revela nada acerca de la cual se pertenece.

  • Frank sabe que vendió algo embarazoso para el propietario de la dirección 1qwerty, pero no sabe la verdadera identidad de la persona disfrazada que entró en su tienda.

Así que, piensa Doe, nadie sabe que en realidad era Doe que hizo el vergonzoso compra.

Pero si Ed y Frank están cooperando, o en secreto la misma persona, entonces ellos pueden compartir sus conocimientos y aprender que estaba Doe que hizo el vergonzoso compra. Ahora pueden informar a la prensa y/o chantaje Doe.

+549
Klyzx 14 jun. 2011 14:55:58

¿puedo usar la semilla palabras de mi online blockchain.info billetera en un trezor así que me cree un trezor cartera que tiene las mismas claves privadas como a mi blockchain.info cartera?Y en el futuro sólo voy a usar mi trezor cartera para las transacciones: voy a dejar que el blockchain.info no utilizados.

+426
anatol44 24 sept. 2017 15:18:49

La construcción usted está sugiriendo probablemente va a trabajar siempre y cuando no firmar más de un mensaje. Por la eficacia de elegir el R de puntos antes de tiempo, usted ha construido un único show de la firma.

Sin embargo, la derivación que está utilizando para los diferentes valores de R es inútil. No es suficiente que usted no reutilizar valores de R; no puede usar varios relacionados con valores de R cualquiera. Todos los valores de R que están construyendo están relacionados a través de una sola ecuación lineal. Que es suficiente para un atacante (que sabe acerca de la relación) para derivar la clave privada a partir de ver a dos de las firmas.

+399
Heiko Rupp 9 jun. 2012 8:13:02

La manera de reducir la volatilidad es por dar un mayor incentivo a la ganancia (y perder) a partir de la volatilidad. Opciones de hacerlo por recompensa oficios que mejor siga descubrimiento de los verdaderos precios de mercado del producto subyacente. El tiempo de vencimiento, lo que permite aprovechar las opciones. Las opciones son también los participantes en el mercado, por lo que el efecto es el de estabilizar los precios, mientras que la remuneración de los mejores oficios. Los grandes intercambios de bitcoin no ofrecen las opciones de comercio.

+361
Kingoftheworld 18 jun. 2019 23:21:42

Quiero firmar un archivo (una imagen de 1.4 Mb) con mi Ardor de la Cuenta, con el fin de tener una de sellos de tiempo la prueba de la propiedad. He probado el generateFileToken de la API, pero parece que trabajar con archivos más pequeños (no más de 40 kb). ¿Cómo podría hacerlo?

+317
capecpipec 3 dic. 2010 3:16:08

Parece un error de hecho. Fue introducido en esta edición. El editor debe ser contactado acerca de lo que le llevó a esta información.

También, la lista de distribución de correos fue a partir de Noviembre 1 y no 11 como lo escribió.

+297
111Yahro 25 may. 2018 12:13:23

La razón es el futuro de la poda funcionalidad.

La poda será implementado por la simple supresión de los archivos (y metadatos relacionados en el índice de bases de datos) con sólo los viejos bloques en ellos. Tener archivos más pequeños significa una mayor granularidad en la elección de lo que para mantener o no.

+242
Katrinnen 27 mar. 2015 10:49:09

Sí, este es el comportamiento esperado, va a ser manejados por las aplicaciones que registrar el bitcoin URI, esto es particularmente frecuente en los clientes móviles. He aquí un par de enlaces con más información sobre este tema:

https://bitcointalk.org/index.php?topic=187597.0

http://electrum.org/bitcoin_URIs.html

+206
Probas Probas 19 mar. 2015 20:43:35

Ninguna información personal identificable que se almacena en el blockchain de Bitcoin. Es cierto que hay algunos métodos especulativos que pueden identificar la IP de origen de una transacción Bitcoin pero, los que lo utilizan una conjetura método y son poco confiables, en particular si un nodo se conecta a la Bitcoin red usando Tor , a continuación, la conjetura método no se puede utilizar en la determinación de la IP de origen.

En un sentido amplio, la cuestión de la privacidad es universal. Si usted compra productos o servicios en línea que usted debe por lo general proporcionar un nombre y, a menudo, una dirección de entrega. Si usted compra en la tienda esto puede no ser necesario. Si el comerciante comparte la información que se tiene acerca de una transacción (o se ve obligado a entregarlos a un gobierno), a continuación, con los detalles de pago de los detalles puede ser asignado a un conjunto de utxo en el blockchain, que financió su transacción de compra, y cualquier cambio de dirección. Esto es terrible para la privacidad.

Como yo lo entiendo esta situación se ha mejorado con Monero por el uso del sigilo direcciones, sin embargo, los datos que se conservan todavía puede ser entregado.

Para mí, veo a las preocupaciones de privacidad de Bitcoin como un no-problema - sólo usar Tor. Usted no puede evitar informar a un comerciante de la información necesaria para completar una compra. Pieter Wuille tiene un carácter más académico de la vista y dice:

Tor no ocultar vinculación de cuenta o cantidades. Sin muy medidas proactivas cualquier persona puede interactuar con, probablemente, puede hacer una conjetura razonable cuánto dinero hay en tu cartera (distinguiendo cambio de pagos), lo que el software que está utilizando, y con el posterior análisis de lo que los sitios que interactúan. Todos estos son terribles las propiedades de una moneda, amenazando su fungibilidad. Tenga en cuenta que la privacidad es siempre opcional - incluso cuando se utiliza el sigilo direcciones o transacciones confidenciales, usted puede demostrar a nadie lo que su saldo o transacciones. Sólo se convierte en opt-en lugar de opt-out. – Pieter Wuille

Mientras que puedo apreciar cómo estos vínculos se han asignado, es más allá de mi comprensión de cómo esos vínculos son útiles si Tor es utilizado ya que sin una IP de origen, parece especulativo más enlaces transacciones a través de aquellos inmediatamente conectado a una transacción en particular en el conjunto de la información disponible, no creo que es útil, sin embargo, voy a tomar Pieter en su palabra.

Esta respuesta ha sido editada en vista de la discusión por Pieter Wuille en los comentarios.

+162
Nathan Basanese 6 may. 2018 3:53:16

Estoy buscando un ejemplo de transacción en Bitcoin del blockchain utilizando el sigilo de direccionamiento.

Yo soy la lluvia de ideas de cómo sigilo direcciones sería utilizada entre normal direcciones en combinación, mientras que el Monero y CryptoNote protocolos de momento, sólo usar el sigilo direcciones).

+143
user250310 10 jun. 2016 2:57:13

No creo que usted encontrará fácilmente un servicio del tipo que usted describe.

Pero el uso de Bitcoin directamente no debería ser demasiado difícil. Usted puede instalar una billetera en su computadora, tales como https://electrum.org/. Entonces usted puede comprar algunos bitcoins (la mejor manera dependerá de su ubicación), y las envía al destinatario.

+142
Murali Krishna Chaturvedi 10 sept. 2019 5:13:39

http://smartcardwallet.org/ afirma haber un sistema en el que la cartera está almacenado en una tarjeta inteligente. Un cliente personalizado es necesario para acceder a la cartera, pero dicen que todo el software es de código abierto.

+107
Carl Dombrowski 3 oct. 2014 11:04:06

Me gustaría tomar bitcoin bloque de datos y enviarlo uso para evitar el tener que ir a través de la blockchain descargar de nuevo en otros equipos de mi red local. Para asegurarse de que ningún db de la corrupción ocurre, yo deje de bitcoin antes de la transferencia. Ejecutando el comando unix bitcoind parada volverá

Bitcoin ha dejado de funcionar!

Me doy cuenta de que todavía se ejecutan en la parte superior por unos momentos después de recibir este mensaje. Este no es un problema de derecho como nunca más de 15 segundos, sin embargo, yo estoy mirando para automatizar este proceso mediante un simple script php.

El uso de bitcoin-rpc comando como $status = $bitcoin->stop() sería el rendimiento de un resultado de "Bitcoin ha dejado de funcionar", pero todavía se puede ejecutar en la parte superior.

¿Cómo puedo asegurarme de que bitcoin realmente dejó de funcionar? O es seguro para realizar la transferencia de datos tan pronto como me sale este mensaje (¿ bitcoin seguir escribiendo a db después de que se le notifica que se ha detenido)?

+97
Robert Krupp 23 nov. 2016 0:24:18

Ver a @Pieter Wuille del comentario, en la actualidad todos los testigos de los programas con versiones distintas de 0 será rechazada como no estándar. Ver interpreter.cpp L1447

Edit: Como de v0.16.2, parece que todos los de la versión de bytes, al menos, entrar en el mempool, las normas para la versión 0 x 0 (si se utiliza) se han seguido. Ver BIP 141 - Programa de Testigos, BIP 143 - Restricciones de Clave Pública Tipo y de la política.cpp#L232

En la actualidad, las versiones bytes mayor que 0 hará que el VerifyWitnessProgram función siempre devuelve true (para el futuro softfork de compatibilidad). Actualmente la versión bytes 1-16 están reservados para uso futuro, pero, "para cualquier versión byte de 0 a 16, el script debe fallar si el programa de testigos tiene un CastToBool valor de cero."

+72
jie xie 21 oct. 2013 0:36:01

El código es, efectivamente, sólo una larga cadena. Cuando se crea un código canjeable, una cadena aleatoria está activada, entró en la base de datos en la bolsa y se asocia con una moneda y una cantidad. Esa cadena es su canjear código. La cadena es lo suficientemente largo para que sea muy poco probable que nadie sería capaz de adivinar en una longitud razonable de tiempo.

La primera persona en intentar canjear el código obtiene la cantidad acreditada a su cuenta en el intercambio, lo que provoca la entrada de base de datos en la bolsa para que el código se ha marcado como que han sido redimidos.

La manera de saber si un código es válido, es intentar que la redime. Si funciona, eres el primero en probarlo. Si no, estás bien no es el primero en utilizarlo, o nunca fue un código válido para empezar.

El intercambio debe evitar el "doble gasto" asegurándose de que el "mirar hacia arriba si el código es pasado; de la cuenta de crédito; hacer que el código sea como pasó" es la secuencia de una operación atómica. No queremos dos usuarios que se ejecutan a través de la misma secuencia, al mismo tiempo, donde ambos pasan el "mirar hacia arriba si el código es pasado", entonces ambas cuentas se acreditan, etc.

+15
PayBis 22 abr. 2018 17:50:25

Mostrar preguntas con etiqueta