Hacer los ceros a la izquierda en la deseada hash patrón para la minería de cambio?

Si he entendido bien, los mineros recogen las transacciones en los archivos temporales en los que se les aplica una función de cifrado. El resultado será revisado en contra de un patrón deseado.

¿Este "patrón deseado" siempre tienen el mismo ceros a la izquierda? O ¿eso cambia ahora y después?
Si cambia ahora y entonces, qué es lo que provoca esto?

+384
comandor1988 3 abr. 2015 15:46:38
15 respuestas

listunspent mostrará la lista de todos el saldo de las salidas de direcciones de las carteras de los controles, no va a funcionar para cualquier dirección.

Usted puede importaddress para agregar cualquier dirección, como un reloj-sólo la dirección, pero esto puede tomar algún tiempo como su nodo tendrá necesidad de volver a escanear el blockchain para encontrar todas las transacciones asociadas. También tenga en cuenta que cuando se utiliza importaddress, usted no será capaz de gastar los fondos depositados en esa dirección, ya que su cartera no va a aguantar las claves privadas para él.

+902
Quinn Abrams 03 февр. '09 в 4:24

Por lo que yo entiendo de la blockchain, la principal motivación, el fundamento de esta tecnología, es la búsqueda de peer-to-peer de intercambio sin confianza mutua, sin que un tercero de confianza, por lo que trustless intercambios.

Sin embargo, el objetivo de Oracle es proporcionar datos externo que es invertible. Por lo tanto, es necesario tener confianza en este oráculo, y puede aportar datos falsos (voluntariamente a sabiendas de que puede ser beneficioso o no por simple error de medición (para un IoT sensor) / algoritmo de error / error humano...).

En este contexto, hace un oráculo no ir en contra de la anterior principio? Dónde hay maneras de conseguir trustless Oráculos?

Gracias a todos.

+896
Tony Kehoe 1 may. 2015 18:05:51

Usted podría estar haciendo la pregunta equivocada. Esto ha sido puesto en discusión en el #bitcoin-dev en Freenode una docena de veces, y finalmente se llega al hecho de que tener que esperar 30 minutos o más para que una transacción claro como válido (vs varios segundos en una tarjeta de crédito en un trabajo terminal) dificultará la adopción de Bitcoin en la naturaleza.

Un montón de gente predecir el auge de Bitcoin bancos, donde las únicas personas que negociar con la cadena, principalmente, serán los bancos y grandes empresas, y todos los demás tendrán Bitcoin tarjetas bancarias que se utilizan en los terminales, o Bitcoin números de cuenta bancaria que transact al instante.

Por tanto, si/cuando esto sucede, usted no verá 1TB de transacciones (que, por cierto, sospecho que es bastante alto; varios millones de transacciones al día no sería de 1 tb, aunque sería en la Egb), se verá que aproximadamente el tráfico que ahora los bancos y los comerciantes liquidar sus saldos periódicamente.

También existe el problema de que el cliente no tiene en la actualidad comprimir la cadena, mientras que el almacenamiento en disco. Varios TB de datos podría ser de varios cientos de GB de datos si se comprime bien, y que es muy fácil de almacenar en el día de hoy de las unidades convencionales. Alguien debe mirar en la adición de lrzip de apoyo (mejor que LZMA, escrito Con Kolivas, el hombre detrás de la BFS parche del kernel y el cgminer Bitcoin minero GPU) a la línea principal cliente.

+856
bretddog 14 may. 2012 17:01:54

Cuando se usa como se pretende, el nonce generalmente comienza en un punto determinado y se incrementa a partir de ahí. Esto puede reiniciar a cada segundo, ya que no es una segunda marca de tiempo específico en el bloque, pero moderno ASICs pueden hacer mucho más que 2^32 hashes por segundo, por lo que parece razonable que nonces deben ser distribuidos de manera bastante uniforme.

puede un minero de la fuerza de un bloque minado tener una específica nonce? (si su hashrate lo permite)

Sí. Había que hacer esto mediante la fijación de su bloque de encabezado del nonce y el cambio de las transacciones en su lugar (el coinbase transacción, un.k.una. bloque de recompensa, es un lugar perfecto para esto); por el cambio de cualquier transacción, el Merkle raíz en el encabezado de bloque va a cambiar.

La costumbre de minería de bucle sólo se tarda dos hash SHA256 por intento. Si sólo se incluyen los coinbase transacción en su bloque, esto va a añadir (al menos, no estoy seguro de si tendría que llenar de 1 a ser un número par, como para 3) dos hash SHA256 por intento, lo que significa que sería (al menos) dos veces tan lento como normal. También estoy seguro de si ya existentes ASICs son capaces de hacer este cálculo diferentes.

El número de hashes crecería con (proporcional al logaritmo de) el número de transacciones en el bloque. Si usted incluye sólo 2 más transacciones (por lo que puede reflejar el ejemplo en la wiki). Usted tendría que hacer 3 haga doble hash para reconstruir el Merkle root (hay 7 haga doble hash total, pero algunos de ellos podrían ser reutilizados), antes de su doble hash del bloque de encabezado, para un total de 8 hash SHA256 (1/4 de su velocidad normal).

+826
Adrain Cabreza 15 nov. 2010 19:47:41

¿Alguien sabe donde separador de placas y cables pueden ser comprados en línea que proporciona cuatro PCIe de 6 pines en los conectores de alimentación de un Antminer C1 desde un servidor grado de la unidad de fuente de alimentación (PSU)?

Antecedentes: estaba viendo un Spondoolie SP20 Jackson video que mostró un servidor de grado de la fuente de alimentación y un interruptor de la junta que podría alimentar a cuatro conectores PCIe. El video me puso a pensar... tengo un par de alta calidad de 1100 Vatios PFE1100-12-054RA servidor de 1U fuentes de alimentación de grado de canabalizing un muerto 1.6 TH/s Cointerra cuadro (siempre fue muy poco fiables) que se avergonzaría de residuos.

Una fuente de alimentación de la carga debe ser ~94% de eficiencia al accionar un Antminer C1. El problema es el así llamado "interruptor de tablas" en los muertos de Cointerra cuadro 4 AWG cables de cobre que se utilizan para alimentar a Cointerra de minería de datos de las tablas. Sería una muy desordenado hack (requiere de prensado y potencialmente un peligro de incendio a la moda de mis propios cables para conectar los Cointerra "la resaca de la junta" a 4 PCIe conectores para alimentar un Antminer C1.

Canabalized Cointerra Breaker Board

FYSA - El C1 instrucciones mostró una grasa clip truco para tener dos fuentes de alimentación ATX a plena potencia C1 que proporciona la respuesta corta Cómo se potencia la Bitmain Antminer C1? No el poder de su Antminer del uso de Coolmax productos... Dos Modelo:ZX-600 murieron dentro de los 30 días, mientras que el uso de un C1 Antminer la configuración predeterminada de fábrica. El C1 incluso quemó un viejo Butterfly LAbs (BFL) ATX fuente de alimentación. Este fue el impulso para esta pregunta. De otras publicaciones en Internet, parece que el servidor de grado de la fuente de alimentación debe ser utilizado para Bitmain Antminer productos. También si usted ha solicitado un C1 sin SysCooling Kit, uso SysCooling Kit para la compra de uno después del hecho.

+807
ElectroMotiveHorse 8 abr. 2014 5:43:01

En ausencia de una razón, voy a asumir que es específica para su distro, y que significaba "sólo nos creó (y siempre lo uso) la cuenta de root, por lo que nuestra documentación se supone que se ha iniciado la sesión como root. No hemos probado extraños casos de esquina que surgen debido a las diferencias sutiles en la forma en que sudo obras".

sudo es considerado más seguro que iniciar sesión como root para un número de razones. Se debe siempre ser utilizados en los principales distribuciones.

Pero para una pequeña memoria USB distro (sin posibilidad de acceder como root a través de la red), las prestaciones de la seguridad de sudo puede que no merezca la complejidad.

+749
KpXDrgn 10 may. 2017 18:02:12

Ambos P2PK y P2PKH fueron parte de la primera bitcoin 0.1 lanzamiento, de manera que el segundo punto no es cierto.

P2PKH, en teoría, es más seguro porque el pubKeyScript sólo revela el hash de la clave pública en lugar de la clave pública (que sólo importa en el caso de que la curva elíptica crypto involucrados se rompe). Así como usted no la reutilización de la dirección, nadie conoce la clave pública antes de que el dinero que se gasta.

Todas las direcciones bitcoin codificar la clave pública de hashes tan sólo P2PKH puede ser utilizado con una dirección, como la clave pública no es conocido. P2PK fueron diseñados principalmente para IP a IP de pagos, que ya no es posible en Bitcoin Core desde la versión 0.8.0

+633
Kurumy 14 feb. 2011 17:56:13

Si usted no ha visto aparecer usted puede ver a uno de los dos problemas:

  • Su Bitcoin Core de la aplicación no está sincronizado con la red correctamente
  • Depositó su Bitcoin a una dirección equivocada

Me gustaría saber, cuando el Bitcoin está en el blockchain para estar seguro; sólo si usted recuerda el remitente de la Bitcoin. Usted puede leer más sobre el tecnicismo de Bitcoin aquí.

+588
SiGaika 20 oct. 2015 11:06:22

¿Cuál es el trasfondo de todo el ecosistema Bitcoin en China? Su mercado ha crecido increíblemente en los últimos días... pero supongo que puede ser muy específicos (diferente de la mentalidad de la gente, el Yuan, infraestructura, etc.). ¿Cómo es su mercado diferente de la Europea/América del Norte? ¿

+553
jhonperker 24 abr. 2017 11:55:49

No es posible debido a los diversos mecanismos de solución.Cada cambio tiene su propio período de liquidación y de sus transacciones y la transferencia de cuotas.

+525
news shaan 15 dic. 2018 15:17:49

FANTASMA es obsoleta, el más relevante protocolo basado en investigaciones recientes realizadas por la Aviv Zohar et al se denomina "ESPECTRO" - https://medium.com/@avivzohar/the-spectre-protocol-7dbbebb707b5, https://eprint.iacr.org/2016/1159.pdf.

Tiene muchas ventajas sobre los tradicionales de más larga regla de la cadena de Bitcoin, pero:

  1. Se requiere un gran tenedor, algo que nunca ha sido hecho intencionalmente en Bitcoin.

  2. Es una enorme salida de Bitcoin del protocolo, y como tal requieren de extensas investigaciones y pruebas antes de que siquiera se consideraron para su inclusión en Bitcoin.

Hay alts en desarrollo que están tratando de implementar SPECTRE, si es que funciona bien para ellos puede ser un primer paso hacia la consideración de Bitcoin. No corre el riesgo de ideas no comprobadas en $100B sistema de producción.

+397
Drabuna 25 feb. 2013 9:06:36

La armería de la cartera lo permite, y no poner en peligro la seguridad de la cartera. Que no pongan en peligro la integridad de las copias de seguridad tho. Determinista carteras son útiles porque se puede hacer una sola copia de seguridad en el momento del inicio (antes de usarla) y será una buena copia de seguridad para siempre.

Es decir, a menos de importar direcciones desde algún otro lugar. Esas nuevas direcciones de no estar en su edad de copia de seguridad, así que usted tiene que hacer una nueva copia de seguridad en ese punto.

+239
gold 2 nov. 2015 4:11:29

Podría minería cálculos deben utilizar para descifrar la clave privada, además de la minería para la comprobación en contra de un par de millones de cuentas con saldos positivos? Si que es posible, en la actual minería tasa (30/s) de la red puede comprobar 1.8 x 10^16 hash de cada 10 minutos (por bloque). Pueden ser pocos (<10) de estos podría ser una suerte de adivinar la clave privada correspondiente, en un año.

+198
Marsel 22 ene. 2013 2:58:00

Te sugiero mirar el combinado de minería de datos de especificaciones en la wiki de bitcoin.

Cuando estaba escribiendo mi combinadas de minería de la aplicación también he mirado el código fuente de namecoind, bitcoind y combinadas-mina-proxy.

Que yo sepa todavía no existe la más fácil de documentación sobre cómo implementar combinado de minería de datos, por lo que es probable que estar mirando a través de código fuente existente de un lote de averiguar los detalles. La fusión de minería de datos especificación ha sido una gran ayuda para mí, aunque, incluso si es un poco delgado.

+159
Java Ronin 17 oct. 2012 2:33:53

La clave pública formato que OpenSSL y Bitcoin uso se describe en SEP 1, publicado por la Normas para el Eficiente Criptografía de Grupo en la página 10.

  1. Convertir el campo elemento xP a un octet string X de longitud ceil([log2 p]/8) octetos usando la rutina de conversión especificada en la Sección 2.3.5.
  2. Se derivan de yP un único bit ȳP de la siguiente manera (esto permite que la coordenada y para ser representado en forma compacta mediante un único bit):
  3. Si q = p es impar el primer, establecer ȳP = yP mod 2.
  4. Si q = 2m, establecer ȳP = 0 si xP = 0, en caso contrario calcular z = zm-1xm-1 + · · · + z1x + z0 tales que z = yPxP y el conjunto de ȳP = z0.
  5. Asignar el valor 0216 el único octeto Y si ȳP = 0, o el valor de 0316 si ȳP = 1.
  6. Salida M = Y || X.

... y en la página 53 ...

  • Si C es un octeto de cuerda y los de la izquierda octeto de C es de 0216 o 0316, analizar la izquierda ceil([log2 p]/8)+1 octetos de C como un octeto de cuerda R, el de más a la derecha maclen octetos de C como un octeto de cuerda D, y el resto de los octetos de C como un octeto de cuerda EM.
  • Si la izquierda octeto de C es 0416, analizar más a la izquierda 2 * ceil([log2 p]/8) + 1 octetos de C como un octeto de cuerda R, el de más a la derecha maclen octetos de C como un octeto de cuerda D, y el resto de los octetos de C como un octeto de cuerda EM.
  • Si la izquierda octeto de C no es 021603 de16, o 0416, la salida de "no válido" y parada.

Así, en la llanura inglés:

  • Puede ser 0x04 demasiado. Que es el 'comprimir' clave. Si se genera una clave de hoy, no crear uno de estos. Sin embargo, si usted tiene una vieja billetera, usted podría tener algunos. Son equivalentes en seguridad a la compresión de las teclas.
  • Si es 0x02 o 0x03 depende en el valor de ȳP. Podemos generar ȳP en lugar de incluir la totalidad de la coordenada y, lo que nos ahorra un buen poco de espacio. Eso es lo comprimido claves son.

No estoy seguro de lo q es en este contexto, si alguien quiere que me diga en los comentarios, sería apreciada.

+128
Imram 3 ene. 2018 14:35:00

Mostrar preguntas con etiqueta