Es la recompensa para el éxito de la minería de datos de un bloque de una transacción en bitcoin red?

Si es así, ¿cuáles son los insumos para esa transacción? Si no, ¿cómo son las recompensas de seguimiento en la red?

+684
SubaCherry 28 ene. 2010 15:52:35
29 respuestas

Me gustaría conseguir mi bitcoin con una billetera. Una gran cantidad de seguridad a las personas conscientes parecen uso de la Armería. Estoy tratando de conseguir una mejor comprensión de las diferencias entre estos dos clientes.

Tengo pensado tener un netbook barato, nunca tocó el internet, y su uso como un aire abertura de billetera. Si necesito hacer transferencias a continuación, utilice un adaptador de USB a firmar las transacciones para el monedero en línea.

+984
Van Curio 03 февр. '09 в 4:24

Después de iniciar el bitcoin desde la línea de comandos con:

./bitcoind -daemon

Yo de inmediato a ejecutar el seguimiento de comandos:

./bitcoind getinfo

que me da el siguiente error:

error: no se pudo conectar al servidor

Este error dura desde unos pocos segundos a unos pocos minutos, dependiendo de la máquina.

Dos preguntas:

  1. ¿Qué es Bitcoin haciendo durante este tiempo, que la causa de este error (es decir, impide que el cliente la devolución de los resultados de getinfo)?
  2. Hay pasos que puede tomar para minimizar este tiempo de puesta en marcha?
+964
ema 8 nov. 2017 0:47:55
+920
Kostik07 15 ene. 2018 14:17:40

Si usted va a IRC #litecoin-dev y pedir pwkad, yo creo que él se está ejecutando uno.

+882
kuanyui 2 ago. 2013 9:31:25

Peter Todd tiene en profundidad la respuesta a esta pregunta aquí:

https://petertodd.org/assets/commitments/52ccc4802bd563076cbd25ec4c1ba88152098cb6aa356ba644c9e79a24182da5.txt

Qué ataque de la dificultad de la velocidad de descenso limitador de evitar?

El Bitcoin protocolo de límites de la velocidad a la que la dificultad puede disminuir a no menos de 1/4 de la previa periodo de dificultad de cada período de ajuste. Específicamente, en la dificultad de cálculo de la variable que contiene el real el tiempo que se tardó en generar 2016 bloques está limitado a 4 veces el tiempo de espera.

// Ajuste del límite de paso
int64_t nActualTimespan = pindexLast->GetBlockTime() - nFirstBlockTime;
si (nActualTimespan > params.nPowTargetTimespan*4)
 nActualTimespan = params.nPowTargetTimespan*4;

Entonces, ¿por qué Satoshi hacer esto? Qué ataque no esta tasa limitador de evitar?

Supongamos que quiero para engañar a usted a aceptar una cadena de la que he extraído con menos el trabajo de la cadena válida con la mayoría de los trabajos en la existencia. Si puedo con éxito sybil ataque de usted, me puede impedir el aprendizaje acerca de la la mayoría de trabajo de la cadena.

Supongamos que voy a empezar a sybil ataque cuando se sabe de la existencia de un bloque de n=(k*2016 - 1), que pasa a ser una cuadra antes de la final de la dificultad período de ajuste, y tiene marca de tiempo t.

Yo ahora mis bloque n+1 con la mayor marca de tiempo que está dispuesto a aceptar (su reloj local además de 2 horas). Sin el limitador de velocidad, la cantidad que la dificultad iba a caer sólo está limitada por la diferencia entre el tiempo t y ahora - que puede ser muy si el nodo ha estado fuera por un tiempo, usted está en la sincronización inicial, o me las arreglo para conseguir que se restablezca su chainstate (por ejemplo, mediante ingeniería social, o con un chainstate la corrupción explotar). Por ejemplo, si llego a rodar de nuevo un año, la dificultad se reduciría a 1/26 del último bloque que usted sabe acerca de.

Con la dificultad caído, entonces puedo mina de bloques muy barata de hacer que usted creo que la transacción está aceptando tiene un número significativo de confirmaciones.

Por la limitación de la velocidad a la que la dificultad puede caer hacemos este ataque significativamente más caro: mi costo por cada bloque de ahora es sólo 1/4 de lo que debe ser, un aumento significativo en comparación con la situación sin la caída de límite de velocidad.

La Sincronía De Latencia/

Por supuesto, el consenso de los sistemas de una red de sincronía de la asunción de algunos tipo - si los participantes no pueden comunicarse en un suficiente y oportuna de manera es imposible llegar a un consenso; el infinito de latencia caso de ser un ejemplo evidente. Pero incluso si el sistema no está funcionando correctamente, todavía desea limitar lo que un atacante puede hacer: en combinación con el Prisionero, la dificultad gota límite asegura que incluso si la latencia es infinita, los ataques contra la los participantes son todavía caros, convirtiendo una potencialmente desastroso doble pasar ataque en mucho menos peligroso ataque de DoS.

PoW vs PoS

Por último, tenga en cuenta lo importante PoW fue aquí: PoW garantiza que este ataque ser costoso, por virtud del hecho de que el atacante no tiene ninguna manera de evitar que se la necesidad de gastar los fondos para destruir la energía o, en el caso de robo de hash el poder, dar la oportunidad a la mina de bloques de la ampliación de la de la mayoría de la cadena de trabajo.

Mientras tanto, en un sistema PoS este ataque se puede hacer de forma gratuita: incluso en un "slasher" el estilo de sistema PoS, ya que hemos sybil atacado el destino, podemos evitar el slasher mecanismo de trabajo. La prueba de nuestra fraude nunca va a llegar a la mundo exterior, y por lo tanto no tiene ningún impacto en el valor de nuestra apostado monedas.

+841
starrla 31 jul. 2017 21:31:45

Veo de dónde se viene y no me sorprendería en algunos sistemas si el usuario tiene menos de una mala experiencia de anuncios (algunos sitios llenos de anuncios son simplemente unbrowseable para algunos).

Pero, Javascript no es un rápido idioma y no genera ningún monedas, con un valor de generación, una piscina que no permitirá dirigir este tipo de tráfico a ellos en cualquier cantidad significativa y si ejecuta su propio p2pool el ancho de banda y otros recursos serán mucho mayores que las monedas minadas.

Como un áspero pero conjetura que usted probablemente va a generar alrededor de 1-2kh/s por el usuario, mientras que ellos están en su sitio, es decir, tendría 250,000-300,000 simultánea a los espectadores para que coincida con una moderna minería scrypt aparejo, toma en cuenta los gastos generales y usted está mirando probablemente más como 400-500,000 espectadores.

En otras palabras, no lo hagas. Los usuarios odian el sitio, se le gal de vídeo y audio y en general, crear una mala experiencia de navegación significa que los usuarios no va a permanecer en su sitio lo que significa que no puedo conseguir la necesaria cientos de miles de espectadores. También puede ser marcado en busca de malware por parte de Google, etc. y como digo, las piscinas no aceptarlo.

+797
DDSC 21 jul. 2017 13:36:09

Si usted entra en el administrador de tareas (ctrl + shift + esc), expanda Bitcoin Core y a la izquierda haga clic en y haga clic en maximizar se mostrará.

+760
dhirschl 6 dic. 2012 18:53:28

ECDSA claves públicas parecen comenzar siempre con 0x02/0x03/0x04/0x05 1, seguido por el de 32 bytes 64 bytes.

Sin embargo, me encuentro con algunas de las claves públicas señaladas con 0x00.

Por ejemplo, la salida de origen de la transacción 5c7c65bb950d3605cc67bd02c29e84cc14dfaa80626ef6a575132c7ce7979d2f contiene dos claves públicas:

037953dbf08030f67352134992643d033417eaa6fcfb770c038f364ff40d761588

0014fa6851313844da08b6a539aff5e74e705b7465fad0fc5ceeccae707995b846

Cuando se alimenta EC_KEY_oct2key función de OpenSSL 1.1.1, la segunda clave pública directamente falla.

Otro ejemplo es la transacción f0020466ca75caa648cdc8364f297bda7bb06329bec5305ffb59ea2ea348ac39, que utiliza una salida que muestra una clave pública como esto:

0029a38fa2eaf8e67481c47eeeaeb625e6d426eb78f3b9e0728a4679370ce5ac96

Estos 0x00 claves públicas parecen siempre vienen con OP_CHECKMULTISIG y nunca bloque de validación debido a que algunos otros de clave pública sería válida.

¿Cuáles son estas llaves y lo que debe un cliente a hacer con ellos?

+717
DevDave 29 jul. 2017 21:53:02

La especificación para BIP34 fue creada para corregir una vulnerabilidad en la que es posible realizar dos operaciones con el mismo TXID. Para solucionar este un nonce se añadió coinbase transacción, de forma que la altura del bloque debe ser codificada en los primeros bytes de la primera de las transacciones de entrada. La definición es para cuando ese suave horquilla se convirtió forzada.

+701
thingummybob 8 sept. 2014 1:32:28

Creo que se refieren a las carteras (que algunas personas se refieren a como los controles remotos) que ejecute un rayo nodo en algún lugar en la nube (podría ser su propio raspiblitz servidor en casa) y proporcionar una aplicación que controla de forma remota el nodo. Creo que está claro por qué esto sería no privativas de la libertad (al menos si el software es de código abierto y no jugar con sus credenciales de inicio de sesión)

Stepan snigirev con el crypto adelantado equipo está trabajando actualmente en un equipo de la cartera para el rayo. Algunos fragmentos de código se puede encontrar en Esteban gitrepos. La idea es extraer todos los de la firma y la derivación de los rayos nodo a un módulo de seguridad de hardware. En c Relámpago esto parece muy fácil, como el hsmdaemon ya existe como un solo demonio.

Aparte de que la Marca H es correcto cuando afirma que las claves privadas son necesarios casi todo el tiempo.

+701
Kisame 28 mar. 2011 12:23:36

Estoy tratando de configurar el bitcoin rpc de inicio de sesión, pero me parece que no puede encontrar el bitcoin.conf archivo en el windows 8 sistema de archivos que he estudiado bajo myusername/roaming/bitcoin archivo no existe o en cualquier otro lugar he mirado por alguien más tiene alguna idea? gracias!! continuaré buscando gracias de antemano :)

+675
Zephyrnaut 16 may. 2019 17:25:27

Sí, hay otras alternativas a Bitcoin, con el enfoque diferente pero con resultados diferentes, tales como zCoin, Monero, ... que ofrece más privacidad

+670
user61487 15 mar. 2012 11:25:38

Estaba leyendo la wiki de bitcoin en mitos y estoy totalmente de acuerdo en que Bitcoin tiene la ventaja de escaso como el oro pero es mucho conveniente y segura para utilizar el oro. Sin embargo, si usted lee además, uno de el mito de que están tratando de desacreditar es

Bitcoins son inútiles porque no están respaldadas por nada

y desacreditar con el argumento de

Uno podría argumentar que el oro no está respaldado por nada. Bitcoins tienen propiedades resultantes del diseño del sistema que les permite ser de valoración subjetiva por parte de los individuos.

Sin embargo, creo que la mayor diferencia es que el oro está respaldado por los gobiernos de todo el mundo. Todos los gobiernos posee una gran suma de oro de los activos, ya que ha pasado de generaciones tras generaciones, por lo que existe una gran motivación por el gobierno para hacer que el mercado subjetivamente percibe el oro como valioso.

Por otro lado, Bitcoin es sólo respaldado por los desarrolladores inteligentes y early adopters. Los gobiernos posee no de ella y que no pueden controlar como monedas así que la odian. Países como China, incluso llegar al extremo para prohibir el comercio de cryptocurrencies en general. Ella tiene un sentido lógico para los EE.UU. y los gobiernos de la UE para, finalmente, seguir China pasos para prohibir cryptocurrencies, ya que es a su ventaja, el precio del Bitcoin se desploman cuando sucede que ese día.

Uno podría argumentar que los gobernadores en los estados unidos y la UE son elegidos por un proceso democrático, pero yo diría que el público en general no entiende lo que Bitcoin es y que no importa si este candidato apoya Bitcoin o no cuando ellos están votando.

A mí me parece que para que cryptocurrencies para tener éxito se necesita para conseguir que el gobierno de la junta de alguna manera, pero al mismo tiempo uno de el mayor punto de venta de cryptocurrencies es que no son controlables por parte de cualquier autoridad central.

Es que no hay inconvenientes en mis argumentos y la lógica?

+622
Cesar Napoleon Mejia Leiva 5 nov. 2014 12:34:12

Existe el argumento de que ciertas propiedades de cryptocurrencies fomentar el acaparamiento, pero creo que esto es incorrecto. Si alguien termina ricos a través de 'acaparamiento de sus monedas, no es entonces un incentivo para pasar algunas de esas monedas para comprar un coche,una casa, ir de vacaciones. Creo que este ha sido allanado en POS de monedas también, que al final, todos terminan las monedas en las manos de un puñado de grandes propietarios. Pero van a pasar al menos parte de su riqueza en un estilo de vida de lujo. Probablemente, seguirán siendo los súper ricos, pero, su riqueza será siempre que se gasta y que la riqueza se transmite a otras personas, por ejemplo, el hombre que construyó el Aston Martin acaba de comprar.

+573
user490931 15 dic. 2012 21:34:35

Desde la página de la wiki, cada transacción se requiere para hacer alrededor de 5 segundos de la Prueba de Trabajo, que sólo se requieren alrededor de 1 microsegundo para validar. Esto significa que el atacante será un desperdicio de una gran cantidad de recursos, mientras que los nodos de los residuos de una cantidad muy pequeña.

+521
Thompson Lam 7 mar. 2014 9:42:50

Me acabo de actualizar desde el cliente Bitcoin 0.3.? a 0.6.1-beta para Mac.

En la versión anterior tenía la opción de generar monedas; no veo esa opción aquí. Monitor de actividad muestra Bitcoin-Qt uso constante de >95% de la CPU. Como yo lo entiendo, la CPU de minería de datos es esencialmente inútil, así que me gustaría desactivarlo, pero todavía tiene la opción de recibir monedas si me pagan por alguien.

Es esto posible?

+502
Martin G 18 jul. 2019 1:03:36

Recientemente me envió algunos bitcoins sin la adición de un suplemento y ahora, ha estado tomando demasiado tiempo. Hay alguna manera de que pueda recuperar mis bitcoins? Quiero eliminar mi sin confirmar las transacciones de Blockchain.info?

Yo estoy usando el Blockchain de la Cartera.

+451
user15318 8 dic. 2011 18:21:11

Yo uso el http://electrum.org cliente bitcoin como el bloque de la cadena es alojado en un servidor, y así que usted no tiene que descargar cada vez que la abra. También tiene algunas realmente buenas funciones de seguridad en caso de perder su local de la cartera de archivo.

+440
Michael Diedrick 8 jun. 2012 0:56:29

A pesar de haber seguido los pasos correctamente, usted está tratando de "reinventar la rueda" al intentar iniciar sesión a ti mismo a través de una secuencia de comandos de python. Bitcoin software Efectivo, igual que bitcoin va a proporcionar usted con el JSON RPC API. Estas API de seguimiento de la implementación de referencia y ya te proporcionarán todos los pasos que usted acaba de realizar. Como un ejemplo de/tutorial usted puede ir a través de el tutorial disponible en bitcoin.org que es muy conciso y explicativo.

Tenga en cuenta que usted necesita un nodo en ejecución para que usted sea capaz de tener acceso a la API

+438
Brian Perry 21 sept. 2014 12:24:44

Parece que mis pobres y ricos bitcoin celebración de amigos no parecen siquiera saben la respuesta a esta :/

Decir que he usado coinbase y transferencia de BTC a un intercambio como bittrex y cambiaron BTC para algunos alt coin permite llamar XYZ.

Si dicen que Bitcoin fue en el tiempo (meses) $5,000 USD, y luego dicen que el valor de este alt coin llamado XYZ fue valorada en $100 USD ( a través de la BTC estimación)

Si hacemos caso de las tasas...

  1. XYZ va hasta el 300% de $100 a $300 , pero en el mismo período de tiempo , BTC también subió 300% y que va desde los $5000 a $15,000

  2. Intercambio de XYZ para BTC ,

  3. Enviar BTC a coinbase ... enviar a la cuenta bancaria ( haciendo caso omiso de las tasas )

Ignorando las tasas, no me acaba de romper, incluso???? pregunta seria como parece, como yo lo hice, ¿verdad?

Ejemplo decir monero subió de $30 a $300 , y BTC hizo un 10x de aumento ... bueno, entonces por un lado estaba a punto de decir que no me hacen nada de dinero ,... pero ahora que no tiene ningún sentido Ugh Ayuda

+422
user21231 5 jun. 2012 6:16:34

Tengo dos whatsminner m3x , cuando inicio minería de hashRate ser de 12 , 24 horas después de hash tasa de entre 2 y 3 , y no sé por qué?? ¿qué debo hacer? mi dispositivo se conecte a Slushpool

+377
Chris Comeau 11 jun. 2015 2:58:29

Mi pregunta es la siguiente: teniendo en cuenta todas las regulaciones en los estados UNIDOS, es legal para iniciar mi propio litecoin minería piscina aquí en los estados unidos?

+299
Pedro Esquivel 8 abr. 2015 23:17:33

Usted puede enviar los bitcoins y se puede convertir en fiat en localbitcoins Bulgaria

+161
trw 20 ago. 2010 2:31:12

Yo estoy buscando en la firma de un contrato de año en uno de los sitios de minería en la nube. Sin embargo, estoy preocupado acerca de la dificultad creciente a lo largo del tiempo en el cerrado de Gh/s. ¿De qué maneras puedo calcular la pérdida que tendría que enfrentar a lo largo del tiempo a medida que aumenta la dificultad?

+122
felix70rus 23 jun. 2016 13:01:52

El propósito de la BIP70 es proporcionar una secundaria URL, que, cuando es visitado por sus clientes, cartera, proporcionará todos los detalles para hacer la transacción, y un montón de cosas más. Fue diseñado para ser vinculados a los sistemas POS de los cuales generarán la información y producir una URL única.

En el estándar de Bitcoin esquema de URI, es posible pasar de la cantidad, pero también deben aprobar el pago a la dirección.

+111
0x3333 6 ago. 2010 21:43:28

Probablemente una simple pregunta, pero creo que es importante para el estado es claramente para los principiantes como yo ahí fuera.

¿Cuál es la función hash utilizada para el Bitcoin prueba-de-trabajo? Qué implementaciones están disponibles? Cualquier implementación de Java?

+104
Kersley Albert 12 abr. 2011 13:18:14

Soy completamente nuevo en el mundo BitCoin y he comprado un par de monedas a través de eBay. El vendedor me envió un mensaje diciendo esto:

"La donación enviada a 1Nf9iW******Yx4cPKB ...por Favor, compruebe la cartera y su 3.00 bitcoin saldrá a la venta. Gracias por tu negocio!"

¿Qué significa exactamente esto? He navegado a través de la aplicación de monedero y parece que no puede encontrar nada.. Cualquier ayuda es apreciada, gracias por leer.

+97
faragucci 23 ago. 2010 0:22:55

Hay tanto de la seguridad y la privacidad relacionados con las cuestiones que surgen de la dirección de la reutilización. Sobre la base de su pregunta que están menos preocupados por las implicaciones de privacidad y más preocupado por las implicaciones de seguridad en esta pregunta. Voy a hablar sobre la seguridad en primer lugar antes de citar brevemente por qué las implicaciones de privacidad son mayores que las implicaciones de seguridad.

La Dirección De Seguridad

Bitcoin direcciones son derivados al azar mediante la generación de una clave privada y pública de los pares. Cuando una dirección se genera tanto en el sector privado y las claves públicas son secreto para todos, excepto el dueño de la billetera. En este punto, su dirección tiene el 100% de seguridad asumiendo que el dispositivo que se almacena en que no se vea comprometida ya. Cuando usted proporciona a alguien con su dirección bitcoin para enviar fondos no aprenden nada acerca de las claves públicas o privadas, incluso a pesar de que la dirección se deriva de la clave pública. Tan lejos y tan bueno, ¿verdad?

El primer problema/riesgo de la seguridad de que voy a discutir es un problema de implementación en una billetera móvil de la biblioteca. Vale la pena saber cómo una transacción bitcoin está estructurado para entender este problema, pero sin llegar a ser demasiado técnico que usted desea, puede leer este artículo sobre lo que sucedió cuando el mismo valor de K se utiliza en múltiples firmas. Cuando esta cuestión se planteó fue trivial para derivar la clave privada de la protección de los fondos en cuestión y los atacantes somos capaces de robar un reportaron 55+ bitcoins. Como parte de una transacción bitcoin la clave pública asociada a la dirección que se revela a la red. Esto permite que el blockchain para validar que el hecho de que la clave pública se asocia con la dirección de envío de los fondos. También certifica que la firma suministrada sólo podría ser generada por la clave privada asociada a la clave pública que se revela. Si el usuario que fueron atacados no la reutilización de direcciones y enviado todos los fondos almacenados fuera de esta dirección a una nueva dirección después de pasar algunos de los fondos, la nueva dirección sería 100% secreto de nuevo. Este problema ha sido resuelto y sólo debería representar un problema si usted está utilizando una cartera que no ha tenido un adecuado criptográficos de auditoría.

La próxima clase de problemas de seguridad que voy a tocar es el canal lateral ataques. Este tipo de ataques puede llegar a ser técnico en discusión muy rápido así que no voy a entrar en detalles, pero esencialmente específicos de plataformas de hardware puede ser hecho a la fuga de información acerca de su estado actual, permitiendo a un atacante para determinar valores aleatorios de la CPU va a generar en el futuro. De nuevo, esto permite que el valor de k (también conocido como la clave efímera) para ser filtrado y claves privadas pueden ser recreado. Este tipo de canal de ataque saber a destino ECDSA es el color y volver a CARGAR el ataque.

Aunque los ataques de canal lateral es poco probable que se realizan en alguien al azar sin apuntar que sería mucho más fácil para atacar a alguien que no está utilizando la preservación de la privacidad de las técnicas. Lo que me lleva a mencionar brevemente los aspectos de privacidad de la dirección de la reutilización.

Las Preocupaciones De Privacidad

La primera cosa a considerar a la hora de decidir si o no para volver a utilizar su dirección bitcoin es que la privacidad no sólo afecta a sí mismo cuando el uso de bitcoin también afecta a los demás de que usted lleve a cabo con. El uso de blockchain análisis es trivial para determinar qué compañías que usted puede hacer negocios, cuánto dinero podría ser la celebración, así como su completa contabilidad de la historia de todo el mundo que su dirección ha negociado con.

No ha sido el seguimiento de los intentos que también trabajan para asociar direcciones con cada uno de los otros y "el colapso de las identidades", basada en las transacciones que son públicos para que todos la vean en el blockchain. Las direcciones que se encuentran aguas abajo de su dirección conocida podría ser utilizado para hacer ilegal o compras que podría captar el interés de la aplicación de la ley y eso los puede llevar a la puerta de su casa debido a la asociación con determinadas transacciones.

Lea más acerca de por qué usted no debe reutilización de direcciones , incluyendo 2 ejemplos del mundo real de actividades inescrupulosas que podría ocurrir si alguien sabía cuánto dinero había almacenado o ganado en un horario regular (tales como el pago de nómina).

+56
Rozalyn Veersma 4 may. 2015 8:21:17

Nunca estás obligado a copia de seguridad de su cartera. Es algo que se puede hacer para protegerse.

Usted no necesita una copia de seguridad de su billetera para impedir el doble gasto (que gasta BTC, suelta su cartera, la restauración de una vieja billetera y tratar de pasar la misma moneda). El protocolo de evitar que eso suceda, ya que la transferencia existe en el bloque de la cadena.

Sin embargo, usted necesita para copia de seguridad de su billetera para saber lo que tiene que pasar. Sin una cartera actual del protocolo no sabe que usted es dueño de un BTC y que se puede gastar.

Es imposible (sin una gran cantidad de poder de cómputo) a doble pasar BTC. Sin su billetera usted no sabe lo que usted tiene que gastar. Usted puede perder Bitcoins para siempre al igual que usted puede perder dinero en efectivo para siempre.

+41
launchoverit 19 abr. 2014 13:45:27

Mostrar preguntas con etiqueta