Intel HD graphique d'installation de la carte

Il peut être "théoriquement" possible, mais en réalité, il est peu susceptible d'être atteint Que dans le comptage du nombre d'atomes dans un immeuble de bureaux rare.

Des adresses Bitcoin sont en fait les 256 bits SHA de hachage d'un ECDSA clé publique, de sorte que toutes les vulnérabilités dans les algorithmes de constituer une vulnérabilité dans le bitcoin lui-même. De façon réaliste, cependant, la rupture de ce niveau de chiffrement nécessite une énorme quantité de puissance de traitement. Par coïncidence, il exige précisément le même genre de puissance de traitement que bitcoin mining implique, et dans presque tous les cas de figure, il serait massivement plus rentable pour moi qu'à pirater.

Edit: C'est en fait RIPEMD-160(SHA-256(clé publique)), contrairement à l'algorithme SHA-256(clé publique) comme je l'ai été mentionné, c'est donc un hachage de 160 bits de 256 bits de hachage de la clé publique. Bien que la cible clés (160 bits) est plus petit grâce à cette dernière étape, c'est aussi un calcul supplémentaire qu'un hacker doit faire. Bien que l'augmentation de la complexité des calculs ne vient même pas près de l'annulation de la suppression de 96 bits de clés, il convient de noter que le fait de trouver une collision dans une de 160 bits espace est toujours incroyablement difficile et prend du temps. Plus important encore, il est plus difficile et chronophage que de l'exploitation minière le même nombre de pièces serait, donc, il est hautement improbable que quiconque pourrait même tenter une attaque, même si le matériel permettant de faire une telle attaque plausible dans une de manière significative petit laps de temps existé.

+880
user3734143 9 sept. 2012, 21:42:30
15 réponses

Exemple de hachage de la transaction: 70c15eb4cc3890960dbe1ae0cf13eedaeaef04d8e4820398fb4e991b23528f03 BlockExplorer montre seulement la 1ère adresse de deux. Une adresse est l'adresse d'expéditeur et le deuxième est la signature de l'adresse? ou deux adresses sont la signature des adresses et aucune adresse d'expédition? Si c'est le deuxième cas, comment résoudre l'envoi de l'adresse?

+924
Seenu147 03 февр. '09 в 4:24

Vous pouvez également utiliser le Finder pour accéder au dossier Bitcoin-Qt magasins de la blockchain et de ses autres fichiers:

  • sélectionnez l' Aller au menu; pick Aller Au Dossier...
  • tapez ~/Bibliothèque/Application Support/Bitcoin/
  • appuyez sur la touche Retour
+862
Gog Pachino 25 janv. 2022, 05:50:49
Autres réponses

Questions connexes


Questions connexes

Quelques observations de l'inspection de la Transaction de données que vous avez posté.

1) j'ai vérifié le UTXO vous êtes à la dépenses de, qui est UTXO

  • 9e7562d19165077d566af47bfbc18283629ed6799da8862660dfb037c353de11
  • L'Index 0

Cependant, votre transaction d'entrée est actuellement référence suivants UTXO:

  • c33858b433ef445db35a84daa4da772895df7f03af4b31f21cfa199ea1c017d9
  • L'Index 0

Ce qui n'est pas une confirmation de la transaction sur les principales net.

2) Votre script d'entrée semble correctement formé pour passer vos P2SH(Multisig) sortie:

  • zéro
  • [3044022022b97b9372d35acaea70f3735dee290f5697cab7b5d6be6f7cdfe31139fba4f90220651091b83570843d4fe8afe02d81417194908b0f6af6f8f3b8f1ad020592409f01]
  • [3044022036eff4f54b8bf3f834f7bb6e417a04a6a696047f5c75a896c6f9b624ad87680a02200bf2115b64b3b15647178b69151d4588d8a4ade16a4d66e375d0e1265c79fad601]
  • [2 [025ab78e076801b45ccb2172bce562103cce1714edbeb02ce6123ce1235eb08c76] [02d1b74577050b696d5886a7afa61d099ea7ab0a3797766f9819dbd72526b0ce51] [03facf04db5d9bee657151e30c21e839489c326a277891ebcf75b736ec1e17fc1f] 3 checkmultisig]

Le dernier élément est le script incorporé, et devrait hash à l'20B digérer dans votre UTXO vous êtes des dépenses: il ne fait hash160 correctement à 6d49586d7529626aaab49812bcd7839aee7e5800.

Pour votre référence, le P2SH(Multisig) script de sortie de votre UTXO est: "hash160 [6d49586d7529626aaab49812bcd7839aee7e5800] l'égalité", remarque que les valeurs de hachage sont les mêmes, donc c'est bon.

3) Vous n'avez pas compris une taxe de votre transaction. La sortie d'un montant de 50000 sats est identique à la UTXO montant. Il doit y avoir un minimum de frais pour cette transaction sera acceptée par le mempool.

J'espère que cette aide.

+836
sereschkin 18 mars 2016, 02:25:59

Je crois que j'ai trouve ma propre réponse (sur un autre StackExchange bêta de même!)

La réponse à la question "Pourquoi ne peut-on pas mettre en œuvre bcrypt dans Cuda?" semble assez similaires s'appliquent à scrypt/OpenCL ainsi (car ils sont fondamentalement les mêmes technologies avec des noms différents), mais j'aimerais vérification de quelqu'un avec un poil plus de crypto de connaissances que moi. Voici accepté la réponse de la question:

Il n'est pas impossible, seulement plus difficile. C'est à cause de la RAM. Dans un GPU, vous disposez d'un nombre de cœurs qui peut faire 32-les opérations sur les bits. Ils exécuter une opération par cycle et par cœur, tant qu'ils fonctionnent sur leurs registres respectifs. L'accès à la RAM, cependant, est plus gênants. Chaque groupe de cœurs a accès à une petite quantité de partagé RAM, et tous les cœurs sont capables de lire et d'écrire le GPU de la RAM principale, mais il y a des restrictions d'accès: tous les cœurs pouvez lire ou écrire à RAM simultanément (les contraintes sont plus strictes pour mémoire principale).

Maintenant bcrypt est une variante de l'Blowfish clé de programmation, qui est définie sur un tableau (quelques kilo-octets), qui est accessible en permanence et modifiées tout au long de l'algorithme. En raison de la taille de la table, chaque noyau va avoir à le stocker dans le GPU de la RAM principale, et ils seront en concurrence pour l'utilisation du bus mémoire. Donc, bcrypt va courir, mais pas avec plein de parallélisme. À tout moment, la plupart des cœurs sera calé, en attente pour le bus mémoire à devenir libre. Cela vient du type de opération élémentaire bcrypt consiste, non pas par le fait que bcrypt est dérivé de la clé de la planification d'un algorithme de chiffrement par bloc.

Pour SHA-1 ou SHA-256, le calcul entièrement consiste en 32 bits les opérations sur une poignée de registres, de sorte qu'un cracker de mot de passe sera exécuté sans faire de la mémoire de l'accès à tous, et plein de parallélisme est facilement réalisé (je l'ai fait sur ma GeForce 9800 GTX+, et j'ai obtenu environ 98% de la vitesse théorique maximale avec un simple déroulé de l'algorithme SHA-1 la mise en œuvre).

Pour plus de détails sur le modèle de programmation CUDA, avoir un regard sur le CUDA C Guide De Programmation. Aussi, l'auteur de bcrypt propose maintenant scrypt, ce qui est encore plus lourd sur les accès à la mémoire, exactement à ce qu' la mise en œuvre est dur sur le GPU et FPGA.

+739
JaT 1 oct. 2015, 21:01:24

Double Possible:
Comment puis-je améliorer la performance globale du système?

Je suis à la recherche de quelques astuces pour améliorer les performances de mon ordinateur portable.

J'utilise Compiz, qui a fait de ma Ubuntu vraiment agréable à regarder et a obtenu quelques caractéristiques impressionnantes ... Mais ... le démarrage de plusieurs programmes est un peu lent, l'ouverture de mon disque dur externe, 5 à 10 secondes ...

+700
S N Sharma 2 avr. 2013, 17:25:10

Si vous êtes à la recherche d'un one-stop-shop pour les lots de différentes bourses/marchés, Coinigy fournit historique de chiffrement de données. Ce n'est pas gratuit, mais probablement l'une des meilleures sources.

+639
Harsh Shetty 8 avr. 2019, 19:02:01

En fonction de la mise en œuvre, il peut ne pas avoir besoin d'une unité de fourche (qui est défini comme la vieille clients ne suivant pas les cours blockchain). Si toutes les POS-activé blocs ont des Prisonniers de guerre, les anciens clients acceptent trop. Ceci est similaire à la BIP16 déploiement en Mars dernier.

Je ne suis pas sûr de la preuve-de-jeu, c'est une bonne idée, car cela donne encore plus de puissance à l'ordinateur craquelins qui vole beaucoup de Bitcoins, et les forces des mineurs afin de garder leurs Bitcoins en ligne pour l'exploitation minière. Il pourrait également verrouiller un tas de petits mineurs.

+625
Ziad Zaygraveyard 19 mai 2014, 16:08:52

Votre fichier est dans le répertoire:

.../hash2.js

tandis que le module de script est en

.../src/script.js

Le chemin relatif entre ces deux serait ./src/script pendant que votre fichier est de prescrire le trouver dans ../../script. Une fois que vous corrigez le chemin d'accès relatif, votre programme doit être en mesure de trouver le module.

+516
Kapal 30 nov. 2022, 10:31:36

Toutes les adresses bitcoin partagent un point de base connu comme un générateur, G = (0x79be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d959f2815b16f81798, 0x483ada7726a3c4655da4fbfc0e1108a8fd17b448a68554199c47d08ffb10d4b8) sur la courbe elliptique définie par y^2 = x^3 + 0 * x + a, sur le champ défini par P = 0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffefffffc2f.

Je crains que c'est assez technique, mais si vous savez modulo mathématiques, il n'est pas extrêmement complexe, et les valeurs peuvent être trouvés si vous recherchez sepc256k1 dans les Normes pour l'Efficacité de la Cryptographie recommandé courbe elliptique paramètres du domaine.

La courbe elliptique sur le terrain est la propriété que lorsque vous ajoutez un point à lui-même. Bitcoin utilise ce fait pour calculer la clé publique par l'ajout du générateur de point à lui-même un grand nombre de fois. Votre clé privée est tout simplement le nombre de fois pour ajouter le point à lui-même.

Si votre clé privée est passé de 1, votre clé publique peut être identique à G. ce n'est évidemment pas bon parce que c'est un très bon point connu, mais il suffit de changer votre clé privée pour 2 donnera la clé publique (0xc6047f9441ed7d6d3045406e95c07cd85c778e4b8cef3ca7abac09b95c709ee5, 0x1ae168fea63dc339a3c58419466ceaeef7f632653266d0e1236431a950cfe52a) qui est extrêmement différente de la génératrice. Normalement une énorme clé privée est utilisée, ce qui mathématiquement impossible pour essayer de revenir en arrière à partir de la clé publique de la clé privée.

La clé publique est "simplement" private_key * G, sur la courbe elliptique sur le terrain. J'écris "tout simplement" parce que c'est un peu participé, mais la mathématique elle-même n'est pas très compliqué. C'est seulement l'addition, la soustraction, la multiplication et la division avec les restes. La partie la plus difficile est que les chiffres sont tellement grand qu'il est plus ou moins impossible pour le cerveau humain de comprendre ce qu'ils signifient, et certaines des définitions de calculs sur les courbes elliptiques différer de ce que vous êtes habitué, ce qui peut être source de confusion.

+500
rezeptpflichtig 19 août 2018, 20:27:19

En plus de toutes les grandes réponses (plus de la saveur de brûlé est typique pour le noir, par exemple, de la torréfaction italienne) je veux parler de quelque chose que j'ai rencontré pendant mon temps comme un barman:

Quand avoir un porte-filtre (professionnel, machine à café espresso, utilisé pour cappuccino, etc), il arrive parfois que vous préparez (par exemple, fixer la poignée avec du café à la machine) et puis quelque chose arrive et vous n'avez pas à démarrer le processus d'extraction tout de suite. Ce qui se passe alors, c'est que la machine chaude réchauffe le café moulu. Ce qui entraîne en retour un goût de brûlé du café si laissé sans surveillance pendant une période suffisamment longue. Mon hypothèse est que (en raison du fait que le café moulu a une très grande surface ou en très petites particules) le café est brûlé/ rôti encore plus loin à basse température.

Notez également que l'eau n'est que de 94°C, mais le métal environs n'ont pas à être ce "froid". Comme il devrait être en mesure de maintenir la température de l'eau même si vous brasser beaucoup de café.

+450
dan grunberg 24 juin 2021, 05:54:15

chainparams.cpp contient une ligne de code qui vérifie si la chaîne genèse du bloc est égale à un hachage spécifié. Depuis que vous avez créé une nouvelle genèse bloc, vous devrez mettre à jour la valeur de votre propre hachage.

Vous pouvez voir un exemple pour la ligne ici:

 hashGenesisBlock = genèse.GetHash();
 assert(hashGenesisBlock == uint256("9915158279673d101912be80f25c20627f1dd8bf5231e7c46bfec5ed19737f44"));

Que j'ai pris d' miguelfreitas/twister-core/.../chainparams.cpp

Pour comprendre ce qu'il faut y mettre, vous pouvez imprimer la genèse.GetHash() et de remplacer l'ancienne valeur de hachage dans l'affirmation.

Pour imprimer la valeur de hachage de la genèse de bloc, vous pouvez utiliser

printf("la genèse.GetHash = %s\n", genesis.GetHash().ToString().c_str());

juste au-dessus de la ligne de l'assertion, qui va écrire dans le ~/.bitcoin/debug.journal.

+170
MSB 21 juin 2020, 03:41:56

La preuve de l'Enjeu est un projet de modification au protocole Bitcoin.

maaku affirmé qu'il ne nécessite pas un dur de la fourche / alt chaîne.

Est-ce vrai?

+154
monty kazi 19 oct. 2022, 01:41:01

Le réseau E/s et de diviser par le total de votre Th/s. Ce numéro vous donne vous un nombre qui indique le nombre de blocs vont se produire avant que vous obtenez une (en moyenne).

Donc, si il n'y a actuellement 3,666 Th/s sur le réseau, et vous avez un 0.55 Th/s (comme vous le feriez si vous avez un de 5 000 $KNCMiner Jupiter ASIC), puis 3,666/0.55 = 6,665.

Cela signifie que vous avez 1/6,665 sat du total de hachage de la capacité. Il y aura 6,665 blocs avant de vous en obtenir un.

Donc si il y a 144 blocs en une journée, alors vous devez attendre 46.28 jours pour obtenir un bloc lorsque l'exploitation minière solowith que matériel. Mais c'est en supposant que la difficulté n'augmente pas. Donc ce qui va se passer avec l'augmentation de la difficulté est en fin de compte vous attendre beaucoup plus longtemps, même, et peut-être jamais de fin jusqu'à l'obtention d'un bloc quand solo de l'exploitation minière.

C'est pourquoi solo exploitation minière n'est pas aussi rentable que l'utilisation d'une piscine pour quelqu'un sans que des dizaines d'E/s de nos jours.

+142
Alana Digitalis Firestorm 18 févr. 2018, 18:02:59

Dans un réseau bitcoin, lorsqu'un mineur découvre un nouveau bloc, il a besoin de diffuser à d'autres nœuds, qu'il diffuse uniquement les nœuds qui ont établi des 8 connexions TCP ou si il peut diffuser le nouveau bloc à travers l'autre 1024 nœuds activement connecter?J'espère obtenir le résultat selon le code et me dire quel fichier de code je dois analyse

+79
David Tolpin 10 sept. 2018, 17:56:10

J'ai mis en place et a couru mon propre anime le club de l'école secondaire, et pourrait même dire que le club lui-même était assez réussi. Afin de maintenir l'anime "essence" de la le club, nous avons dû faire preuve de créativité afin de mettre en œuvre anime des activités connexes qui pourraient intégrer l'ensemble du club et de ne pas avoir à recourir à regarder des animes à chaque réunion. Quelques idées qui a eu bien excité la foule était:

"Qu'est-ce que l'anime?!" - Le club serait séparé en plusieurs équipes. Pour cette activité, anime des OP et ED serait joué en arrière-plan et les équipes se précipitait pour voir qui pouvait le nom de l'anime que cette chanson est venue. Ils pourraient ensuite indiquer le nom de la chanson ou de l'OP numéro (s'il en existe plusieurs), de la il vient. L'équipe gagnante gagnez des pocky ou certains autres gâteaux Japonais.

"Qui est-ce?!" - À l'instar des autres activités en séparant le club pour les équipes et les cadeaux de bonbons pour les gagnants. Principaux personnages de l'anime à partir de différents animes seront présentés sur un powerpoint pour le public. Le hic, c'est que seulement une partie du corps du personnage serait affiché. Cela devrait être une partie importante du personnage (c'est à dire le bras d'Edward de FMA). La première équipe à faire état du nom du personnage et l'anime que le personnage vient de gagner des points. Nous avons utilisé un powerpoint pour afficher les images.

Organiser un concours de qui peut créer le meilleur caractère d'origine. Le gagnant pourrait avoir leur caractère placé sur le club de la chemise ou une affiche. Nous avons fait de la chemise, de sorte que nous pouvons, d'amasser des fonds pour plus d'anime et de créer un sentiment de communauté et de l'unité.

Ce sont quelques-unes de mes activités préférées. Ils ont certainement united le club et a rendu tout le monde heureux pour la prochaine réunion.

+31
Emershanirudh 3 oct. 2021, 11:54:52

Afficher les questions avec l'étiquette