Est-ce un problème que d'une piscine de 6 blocs consécutifs?

Non, ce n'est pas possible.

Récente GPG versions ont le soutien de la Courbe Elliptique crypto, avec EC clés. La CE les courbes pris en charge il y a différent de celui utilisé en Bitcoin, mais (ils n'ont pas la même taille, de sorte qu'ils peuvent certainement pas être isomorphe).

+866
Martin Cox 27 mars 2015, 14:41:07
17 réponses

J'ai configuré mon plein bitcoin nœud derrière tor (aujourd'hui, il n'y a pas beaucoup de bitcoin nœuds derrière réseau tor, ce site web: https://bitnodes.21.co/nodes/?q=Tor%20network dites-nous qu'il y a juste 323 nœuds), pour le moment, je n'avais pas un problème de configuration de derrière tor. Mais le problème vient quand je veux me connecter via un client rpc à mon bitcoin nœud. Je me sers de ce projet comme base de code: https://github.com/aceat64/EasyBitcoin-PHP et j'ai modifier la fonction __appel de la manière suivante:

$options = array(
 CURLOPT_HTTPAUTH => CURLAUTH_BASIC,
 CURLOPT_USERPWD => $this->nom d'utilisateur . ':' . $this->mot de passe,
 CURLOPT_PROXY => '127.0.0.1:9050',
 CURLOPT_PROXYTYPE => 7,
 CURLOPT_RETURNTRANSFER => TRUE,
 CURLOPT_FOLLOWLOCATION => TRUE,
 CURLOPT_MAXREDIRS => 10,
 CURLOPT_HTTPHEADER => array('Content-type: application/json'),
 CURLOPT_POST => TRUE,
 CURLOPT_POSTFIELDS => $request
);

Je suis très coincé avec ce problème, grâce à ce que je reçois tous les temps ne Peut pas terminer SOCKS5 connexion à 0.0.0.0:0., J'ai le service tor en cours et je n'ai pas trouvé de tutoriel sur la façon de se connecter et s'authentifier auprès d'un bitcoin nœud à l'aide de php et curl.

Meilleures salutations et merci d'avance

+981
yack 03 февр. '09 в 4:24

J'ai transféré BCH à un porte-monnaie d'Électrum adresse et n'ayant pas reçu en raison d'Électrum utilise uniquement de la CTB. Comme j'ai essayé de le récupérer, j'ai regardé jusqu'à la transaction sur explorer.bitcoin.com et elle était entrée, mais a également été sortie 5 fois et la balance affiche 0. Donc, il semblerait que quelqu'un a accès. Comment est-ce possible? Ne devrait-elle pas être en sécurité? Ai-je une sorte de recours?

+900
NontonGratis 14 sept. 2013, 06:00:45

Supposons qu'une transaction est versée à un cerveau portefeuille d'adresse. (pas P2SH, ou M de N)

Est-il des statistiques de l'approximation (ou niveaux d'approximation) de façon sécurisée un Cerveau Wallet est de

  • Une clé générée à partir de pur hasard

  • Le non-aléatoire des touches créé par la rupture d'un random sur Android pré 2013

  • toute autre technique de génération de clé

Mon but est d'obtenir une approximation basée sur la complexité par rapport aux autres méthodes. Constructif chose que cela pourrait aider à ce que la complexité est nécessaire pour le Cerveau Portefeuille à 2^64 bits de pur hasard?

Certains, la question de savoir qui peut venir de cette ligne de pensée incluent:

  • Dans un Cerveau porte-monnaie, quelle est la relation entre la complexité, la longueur et la sortie aléatoire?

  • Quels modèles sont là pour l'éviter? (voyelle fréquence, la lettre de la distribution statistique)

  • Est un Cerveau Portefeuille plus sûr s'ils sont écrits dans une langue étrangère, qui a plus de caractères qu'il (plus d'entropie)?

Beaucoup de ce que peut être dans une Cryptanalyse livre, mais je suis à la recherche de quelqu'un qui peut avoir étudié les mots de passe dans le passé et peut offrir des suggestions sur la façon de la force brute d'un Cerveau porte-monnaie.

+888
user78087 4 juin 2018, 02:15:21

Peter Wuille a récemment expliqué comment ECDSA pubkey la récupération se fait, en réponse à ma question.

Donc, c'est essentiellement que pour un base64 signature, la valeur de v dans v,r,s fournit les coordonnées spécifiques, d'où la recid (récupération de l'ID).

Exemple de BitcoinCore de vecteurs de test:

> sig =
> "H8PgOb/liZzt3QQHJn9kLBqH7E/i+SC6JTwYGtdNdOjnXzFqXnHMZqP7oZ1wb1qiq3h/kF8xC9Yx7pK9ddlx8TA"
> addr = "1K5Z1nxN4mjUgCLpSXMRkeZxuAMpbn2Cqb" wif =
> "KwfJTiKdcjNMjBu4ksgGd21EZXz6Jomoznbirp3nfd3k9zmxmeui"
> 
> v,r,s = srv = (31,
> 88597177789312009809148107221292570613390338668815747761545214128303675599079L,
> 43057030252916568867525408201971649068117337291455262356277580652864892694832L)

La valeur de v est 27 + recid non compressé clés et 31 + recid comprimé clés.

Ive exécuter une boucle Python à l'aide de pybitcointools qui signe un message à l'aide d'une clé aléatoire, et j'ai encore jamais voir v=29 ou v=30. Pourquoi est-ce? Il est par la conception, ou est-ce juste une très faible probabilité de l'événement?

+870
JB Devay 22 sept. 2018, 19:21:03

Oui. Vous aurez besoin de sauvegarder le porte-monnaie.fichier dat de litecoin de base sur votre PC et de les transférer vers votre ordinateur portable, puis replacez le porte-monnaie.dat fichier dans votre ordinateur portable avec celui que vous avez saisi à partir de votre PC.

Comment faire une Sauvegarde de Base Litecoin

  1. Ouvrir Litecoin-QT
  2. Fichier-> Sauvegarder Le Porte-Monnaie
  3. Enregistrer
  4. Prenez une clé USB
  5. Déposer le nouveau enregistré portefeuille.dat fichier dans la clé USB

Comment faire pour Insérer un porte-monnaie.dat dans de Nouveaux Litecoin de Base

  1. Télécharger Litecoin Core, mais ne l'ouvrez pas.
  2. Ouvrez votre explorateur de fichier et tapez la ligne suivante:
  3. C:\Users\YourUserName\Appdata\Roaming\Litecoin
  4. Supprimer le porte-monnaie.fichier dat dans le Litecoin dossier. Renommer votre porte-monnaie.dat fichier de votre PC vers votre "porte-monnaie.dat" si vous en avez besoin. La déposer dans le Litecoin dossier.
  5. Ouvert de Base et si vous voyez non confirmées tx il a travaillé.

Une Autre Option

Vous pouvez vider priv clés à l'une des adresses qui a reçu la dépendance et le balayage en Électrum-LTC. Seulement télécharger à partir Electrum-LTC.org. Electrum-LTC est un poids léger, client qui fait référence à d'autres Nœuds de sorte que vous n'avez pas à utiliser votre propre. Cela signifie que vous n'avez pas à garder votre ordinateur portable pour rester à jour avec les plus récentes les blocs afin d'envoyer de la LTC. Mais si vous voulez continuer de soutenir la LTC réseau par de course de Litecoin de Base, alors bravo à vous!

Comment vider Priv Touches de Litecoin de Base

  1. Accédez à la console de Litecoin-QT
  2. type: walletpassphrase "votre walletpassphrase ici" 600
  3. type: dumpprivkey [votre adresse Litecoin ici]

Balayage en Électrum-LTC

  1. Ouvert d'Électrum-ltc. Allez à la porte-monnaie-> Clés Privées-> Balayage.
  2. Saisie de la clé privée et d'un LTC adresse que vous souhaitez envoyer. Souvent, d'Électrum-LTC fournit un pour vous.
+836
RUPESH YADAV 6 nov. 2015, 02:11:14

Principale réponse à votre question principale au titre: La chaîne de mots, connue comme la crypto portefeuille de récupération "phrase", ou "mnémonique mots" ou de "graines de mots" sont tout simplement un format lisible par l'homme du sous-jacent lisibles à la machine de l'entropie, qui est un grand de nombre aléatoire utilisé pour créer la crypto coffre-fort.

la réponse à votre deuxième et troisième question: Les étapes exactes à partir de graines de portefeuille adresses inclure l'utilisation d'une fonction de hachage HMAC () et la touche d'étirement avec PBKDF2 avec des valeurs par défaut pour le champ passphrase.

[Extrait de BIP39 cahier des charges "Pour créer un fichier binaire graine de la mnémonique, nous utilisons la fonction PBKDF2 avec un mnémonique phrase (en UTF-8 NFKD) utilisé comme mot de passe et la chaîne "mnémonique" + mot de passe (de nouveau en UTF-8 NFKD) utilisé comme le sel. Le nombre d'itérations est fixé à 2048 et HMAC-SHA512 est utilisé en tant que pseudo-aléatoire de fonction. La longueur de la clé dérivée est de 512 bits (= 64 octets)." ]

Le BIP39 spécification comprend un schéma de notation qui utilise une liste de mots avec 2048 valeurs (avec les différentes langues prises en charge) comme une table de recherche.

La façon dont cela fonctionne est lors de la création d'un crypto voûte d'une certaine quantité de sous-jacents des données binaires est généré par le chiffrement sécurisé générateur de nombre aléatoire (CSPRNG) du portefeuille de logiciel qui rassemble des bits aléatoires à partir de l'appareil de l'utilisateur local, comme les 128 bits pour un 12-parole mnémonique de récupération de la phrase.

Ces 12 mots sont simplement une représentation de la 128 bits + 4 bits de la somme de contrôle (total de 132 bits, basé sur 12 groupes de 11 bits, où chaque groupe représente un 11-nombre de bits dans la liste de 2048 11 bits des nombres, où chaque numéro correspond à un mot unique sur la liste). Si les mots sont juste un moyen facile de recréer ce numéro, comme les mots peuvent plus facilement être manipulés (j'.e écrire, réciter, annoter, de les stocker et de traiter autrement avec par rapport à l'écriture ou la récitation d'une 132 bits du nombre binaire).

  • Une autre option pour la sauvegarde, au lieu de le mnémonique (bien que pas suggéré), comme une alternative ou un complément à l'initiale l'entropie, que ce soit en binaire ou en hexadécimal format, format de base ou que ce soit vous convient, tant que des zéros ne sont pas perdus.

Par exemple, la mnémotechnique suivante ci-dessous est basé sur la suite de l'entropie:

132 bits d'entropie initiale: 011001011001101110001010000000111011111110111011100000001100110111001101110000111100001110000011110101001011000011010101000001011100
Longueur de la nombre total de bits: 132 bits divisé en 12 groupes de 11 bits
['01100101100', '11011100010', '10000000111', '01111111011', '10111000000', '01100110111', '00110111000', '01111000011', '10000011110', '10100101100', '00110101010', '00001011100']
Correspondant valeurs de l'indice pour chaque groupe (en base 10):
[812, 1762, 1031, 1019, 1472, 823, 440, 963, 1054, 1324, 426, 92]
Correspondant mnémonique basé sur BIP39 liste de mots anglais:
le grain de l'épée de la liberté juridique de retraite du groupe des dommages parcours de pitch cristal argumenter

L'outil suivant peut être utilisé à des fins éducatives avec récupération de phrases: https://iancoleman.io/bip39/ (note: je suis un contributeur de cet outil sur Github)

Je pense qu'il est préférable de se référer à la mnémonique mots comme "clés" pour le "crypto voûte" (et non pas la clé privée dans un portefeuille ou un porte-monnaie, qui est un contexte différent où la clé privée est multiplié par un générateur de point pour calculer l'adresse publique, à l'aide de la cryptographie à courbe elliptique). Encore une fois, un BIP39 crypto-fort qui utilise BIP44 peut contenir plusieurs cryptocurrencies (comptes avec différents dérivation des chemins) et où chaque cryptocurrency peut contenir jusqu'à 2 milliards de dollars dérivés de l'enfant de l'adresse, de leur étendue les clés privée/publique basée sur la HD portefeuille structure par BIP32.

Concernant votre question au sujet de la sécurité/facilité d'utilisation: En termes de savoir si un 12-parole mnémonique est sécurisé, on peut mesurer que sa théorie sécurité en bits est à plus de 128 bits (à l'aide de Claude Shannon équation de l'entropie où (2048^12 = 2^132)-4 bits = 2^128), compte tenu de la taille initiale de l'entropie, et que les 4 derniers bits sont déterministes, nous déduisons que sur le nombre total de bits que le mnémonique représente (comme il est à base de hachage, ce qui est un moyen de ralentir quelqu'un de brute-force d'essayer aléatoire de 12 mots).

  • Sinon, enlever juste un peu pour réduire la sécurité de moitié, comme (2**127)*2 == 2**128alors que, 128 bits de sécurité n'est que le la racine carrée d'un 24-mot mnémotechnique qui a 256 bits de sécurité depuis (2**128)*(2**128) == 2**256.

En termes de savoir s'ils sont assez sécurisé, dépend des capacités de l'attaquant. Avec Grover algorithme s'exécutant sur un ordinateur Quantique à une recherche qui ne prend généralement n-temps pourrait être accéléré jusqu'à la racine carrée de n-temps, donc un cryptage de 128 bits de sécurité pourrait être réduit à 64 bits à l'aide d'ordinateur classique hypothèses liées à la sécurité, alors qu'une clé de 256 bits, en vertu d'un tel quantum attaque pourrait être réduit à 128 bits de sécurité sur un ordinateur classique. Il y a aussi des menaces potentielles provenant de l'algorithme de Shor en cours d'exécution sur un rapide assez à l'ordinateur quantique, ainsi que la version quantique de la courbe elliptique de la factorisation (ECM) connu sous le nom GEECM, qui pourrait être applicable à bitcoin crypto voûtes ainsi que les clés privées.

Concernant votre question sur HD portefeuilles:

Il n'est pas possible de sauvegarder tous les possibles de la clé privée dans un HD porte-monnaie, car il pourrait y avoir 2 milliards de dollars par chaque cryptocurrency, chaque dérivé de l'extension de la public/privé parent clés (xPub et xPrv). Par conséquent, les mnémoniques mots servir comme une grande commodité pour la garde et la récupération de ceux privée/clé publique comme ils peuvent être facilement déduites à partir de la mnémonique des mots ou des sous-jacents de l'entropie que les mots représentent. Et puis la prolongation de clés publique/privée peut être utilisé pour recréer toute l'enfant privé/clé publique.

+785
riynakenix 6 août 2018, 19:56:42

Je voudrais être en mesure de choisir un déjà-ouvrir la fenêtre et de le réduire à partir de la ligne de commande. Est-ce possible?

+774
Corinna 11 juil. 2012, 12:59:47

En tant que Web Tisser mentionné, certainement vérifier la walletnotify de rappel. c'est le moyen le plus facile.

la seule chose que je veux mentionner tho (sans connaître les tenants et aboutissants), c'est que je ne sais pas si ce walletnotify est garanti pour fonctionner, et quelle erreur avons-nous obtenir quand ça ne marche pas. Je suppose qu'il est connecté mais erreur de manipulation sur le bitcoind couche n'est pas très clair.

sinon, pour avoir un soi-disant processus plus solide, il est possible de scanner les transactions dans chaque bloc, et de trouver les plus pertinentes. vous avez besoin d'écrire plus de code dans ce cas, mais vous faites les appels actifs au lieu d'écoute pour les notifications.

+736
A happy Mike 12 juil. 2015, 19:58:57

Le widget de laboratoire ou le widget factory est uniquement pour l'affichage de votre thème, de modifier votre thème graphique, essayez d'utiliser gnome sélecteur de couleur. C'est amusant apps pour l'expérience.

+523
TalesM 30 mai 2013, 14:12:16

Dans Sword Art Offline 2 épisode 7, Asuna commentaires que Yuuki n'est pas seulement l'un des rares tomboy joueuse mais aussi en parle comme d'un garçon.

Maintenant, j'ai regardé le dub anglais et de ne pas ramasser ça donc je suppose que c'est quelque chose qui vous n'entendrez lorsque vous regardez la sous-Japonais audio, mais même dans Sword Art Offline qui n'a jamais été doublée (seulement remplacé à la Japonaise avec audio), je n'ai pas l'impression qu'Elle était en train de parler comme un garçon.

Alors, comment est-ce qu'Elle parle comme un garçon?

+482
Daniel Kaploun 25 mars 2021, 13:03:39

Lors de l'ouverture d'un canal de la foudre, est-il immédiatement les données écrites sur le blockchain? Je veux dire, le canal n'est pas considéré comme ouvert jusqu'à ce que les données sont sur la blockchain. Les données peuvent être l'opération de financement, ou peut-être une sorte de 2-à-2 multisignature script, je ne sais pas.

Le canal a une opération de financement qui doit être inclus dans la blockchain avant que le canal est considéré comme ouvert. Bien sûr, vous pouvez l'utiliser avant qu'il est confirmé, mais il n'y a aucune garantie de quoi que ce soit dans le canal.

Si la réponse est oui, alors... est-il possible qu'une ouverture du canal devient invalide en raison d'une blockchain fourche, c'est à dire, la blockchain où les données résident d'être remplacé par un plus contradictoires,blockchain?

Oui, c'est possible. Toutefois, il est extrêmement peu probable. Comme avec d'autres opérations, les nœuds ne pas envisager le financement de l'opération pour être vraiment complet jusqu'à ce qu'il y a plusieurs confirmations (généralement 6). La probabilité qu'une fourchette de longueur 6 se produit est extrêmement faible. Veuillez noter que le risque d'une fourche ici est la même qu'une fourche effectuer votre normal les transactions Bitcoin.

Si la réponse est encore oui, alors, est-il possible qu'une certaine sorte de double-dépenses attaques peuvent être lancées sur la foudre de réseau?

La même doubler les dépenses des attaques et des risques que vous pouvez faire pour une normale de Bitcoin transaction est également à l'effet de la Foudre financement d'un Réseau de transactions, car il est vraiment juste un normal Bitcoin transaction.

+467
armani 5 oct. 2019, 04:05:05

Si je change bitcoin à litecoin/ethereum, le portefeuille logiciel lui-même envoyer la demande de l'acheter afin de le litecoin/ethereum à certains autres de l'échange?

Oui.

Si il n'y a pas de litecoin/ethereum de change dans mon pays (l'Australie), ce qui va se passer dans l'échange de litecoin/ethereum retour à bitcoin? Je ne sais pas si il a besoin d'avoir un litecoin/ethereum de l'échange dans les pays à le faire...

Cryptocurrencies sont à l'international. Le porte-monnaie ne sais pas ni ne se soucient où vous êtes situé. Il n'y a qu'un seul échange de l'Exode utilise de toute façon: se Métamorphoser (il n'est pas vraiment un échange tout de même).

Dans le cas où si je veux échanger litecoin/ethereum retour à bitcoin, comment l'Exode portefeuille de logiciels de manipuler OU comment un portefeuille de logiciels en général manipuler?

Il utilise Métamorphoser. Il envoie une demande pour se Métamorphoser, envoie une pièce de monnaie pour se Métamorphoser et se Métamorphoser vous envoie une valeur équivalente dans l'autre pièce.

En gros, quels sont les risques associés à l'échange entre les cryptocurrencies, autre que leur prix va baisser?

Parce que vous êtes seulement l'échange entre les cryptocurrencies, il y a peu ou pas de risques (autres que financiers) que peu ou pas de pays sont la régulation de la cryptocurrency à cryptocurrency échanges.

+320
13rac1 6 mars 2013, 17:13:14

La variable qui, parmi les composantes de l'en-tête du bloc est calculée (ou plutôt obtenu) pour atteindre la difficulté posée par le réseau bitcoin?

Nonce ou bloc Précédent de hachage?

+301
William Howley 5 juil. 2020, 15:02:27

Wake on LAN est quelque chose que vous pouvez activer dans le BIOS.

+298
Yanlin Peng 31 mai 2023, 18:51:18

Les instruments de K-on avoir des étiquettes avec de la vraie musique entreprises. Par exemple, voici Ritsu jaune de la batterie (je ne suis pas tout à fait sûr où cette image est d', ou même si c'est juste fanart, mais la batterie sont clairement les mêmes que ceux de l'anime):

enter image description here

C'est très clairement le logo Yamaha. Soit Yamaha parrainé, dans lequel cas ils veulent qu'ils avaient un vrai produit d'être utilisé, ou l'artiste a choisi d'utiliser ce modèle en particulier, mais de toute façon il est très probable que dans le monde réel de l'instrument.

Quels sont les modèles qui leurs instruments? Comme une note, je pense que certaines d'entre elles peuvent avoir de multiples instruments, depuis que j'ai vu Ritsu avec un autre set de batterie aussi.

+221
Anuj TBE 10 mai 2014, 18:14:35

N'importe qui peut créer leur propre cryptocurrency, c'est un aspect fondamental de ces systèmes: ils sont ouverts et la permission de moins, donc tout le monde peut participer, que ce soit à l'aide d'un déjà existant cryptocurrency, ou la création d'une nouvelle l'un de vos propres.

comment peut-il y avoir une quelconque valeur dans un Bitcoin, si il ya la possibilité que, dans cinq ans, il y en a mille différentes Bitcoin comme système

Comme une expérience de pensée, considérez ceci: au lieu de parler de cryptocurrency, permet de parler de métal. Imaginez une société où l'argent ne vient que dans la forme de la monnaie métallique, et la majorité des pièces sont faites à partir d'un type de métal appelé "coinium'. Beaucoup de gens utilisent coinium pièces de monnaie pour l'achat de leurs biens par jour, donc il ya une grande partie de l'activité économique effectuée à l'aide des pièces de monnaie, de leur donner une grande valeur.

Maintenant, finalement, quelqu'un se rend compte qu'il y a un autre métal, appelé " altium, qui peut également être utilisé pour créer des pièces de monnaie, et il est extrêmement similaire à coinium à de nombreux égards, sauf pour la couleur est différente, de sorte qu'ils sont toujours évidemment distinctes. Juste un couple de gens commencent à utiliser altium pour mener leurs activités, mais la grande majorité est encore d'utiliser coinium.

Quelle est la différence entre coinium pièces de monnaie, et altium pièces de monnaie? Ils ont tous les deux atteindre le même objectif, il est tout aussi facile à faire, mais encore sont distincts, car ils sont évidemment différentes couleurs. Cette distinction permet de différencier les deux types de pièces de monnaie, et chacun a sa propre valeur.

De même, il existe déjà des centaines, si pas des milliers de "altcoins" beaucoup de qui sont des copies de l'bitcoin base de code. Mais juste parce qu'ils sont tous les cryptocurrencies, ne signifie pas qu'ils sont tous absolument égaux. Chaque réseau est distinct et séparé du reste, de sorte que vous ne pouvez pas envoyer des bitcoins à le litecoin réseau, ou vice versa.

Ainsi, nous pouvons voir qu'il ya une distinction entre un bitcoin, un litecoin, ou de toute autre pièce. Chacun a son propre réseau, et le prix, alors que si tous les cryptocurrency était égal, que nous nous attendrions pas de différence de prix entre eux. Donc, dans la pratique, nous voyons qu'il y a une différence perceptible.

+134
JzInqXc9Dg 21 oct. 2015, 11:48:16

Non, le prix de chaque monnaie aurait le taux de change pris en compte dans elle, vous auriez très probablement une perte de change frais de conversion de l'AUD-USD et à l'arrière après vous acheter ou vendre. (en supposant que le prix du bitcoin a été stable à travers l'ensemble du processus)

+39
manitoo 12 janv. 2020, 13:45:05

Afficher les questions avec l'étiquette