Wie können Dienstleistungen, die Nutzung der bitcoin-blockchain zu helfen sichern?

Es gibt viele Projekte an denen gearbeitet wird, umfassen mit der bitcoin blockchain für seine öffentliche Prüfbarkeit und Unveränderlichkeit. Ein paar Beispiele wären die Gegenpartei, Medici, Factom, etc. Aber in jedem Fall für die bitcoin blockchain fügt auch einen Anreiz, um es anzugreifen.

Zum Beispiel, sagen etwas wie ein Lager, Kette/ledger ist gesichert durch die bitcoin blockchain, und der Gesamtwert der Aktien gesichert ist, mehr als 1 Billion USD. Dann, obwohl die Gesamt-Marktkapitalisierung der einheitlichen Währung auf die Finanzbuchhaltung ist nur ~3.5 Milliarden USD, es kann ein Ansporn sein, umzukehren, ändern die bitcoin blockchain, um zu ändern, die Börse Kette von Transaktionen. Bergleute tun, die notwendigen arbeiten zum Schutz dieser Arten von Diensten, aber Ihr Honorar nicht direkt mit dem realen Wert der Daten, die Sie sichern.

Offensichtlich services, die Verwendung der block-chain, wie dies kann nicht verhindert werden, da es ein völlig offenes peer-to-peer-system.

Wie können externe Dienste, fügen Sie Anreize zum Angriff auf das Netzwerk auch hinzufügen, Anreize für die Bergleute, um es zu sichern?


Hinweise:

Zusammengeführt mining mit Namecoin, ein dezentraler Dienst, der verwendet die bitcoin-blockchain für Sicherheit, fügt, um die Sicherheit der bitcoin-blockchain durch die Vergabe von Namecoins. Zentrale Dienste, wie eine Börse, haben einen Anreiz, um zu halten die Kette sicher, denn wenn der bitcoin block chain angegriffen wird, dann nur sehr wenige Menschen werden Ihren Dienst. Und Sie können in der Lage sein, um hinzuzufügen, um dem Bergbau Anreiz, in einer Weise, die ermutigt die Menschen, um zu versuchen, Ihren Dienst, der ähnlich wie ein marketing-Gebühr.

Ein Vorteil ist, dass nur die Existenz eines solchen Leistungen bringen kann-Dienstprogramm und fördern das Vertrauen in bitcoin, die Sensibilisierung der bitcoin-Preis und damit die Erhöhung der Belohnung für den Bergbau.

Ich bin auf der Suche nach Beschreibungen von technischen Lösungen für ein standard-Prozess, durch den die services können Ihre Artikel zu halten, die blockchain sichern, während Sie gleichzeitig die Dezentralisierung des Netzes.

+497
audiosnow 20.03.2012, 01:36:51
25 Antworten

Dies hängt weitgehend davon ab, wie Sie mit Ihrer Brieftasche. Wenn Sie vorsichtig und stellen Sie sicher, Sie haben eine off-site-backup Ihrer Brieftasche (oder verwenden Sie eine deterministische oder eine Papier-Brieftasche, etc) dann können Sie ganz einfach an Ihre Geldbörse und all die Münzen, die es enthält zu jedem, den Sie auswählen, werden auf die gleiche Weise können Sie pass on andere Eigenschaft.

Natürlich, wenn Sie die einzige person mit Zugriff auf die Brieftasche und haben nicht geplant, irgendetwas, dann ja, deine bitcoins "verloren geht in das Netzwerk."

+958
Shivam Bajpai 03 февр. '09 в 4:24

Ich ersetzte meine bitcoind von v0.11.2 zu v0.12.1. Dann fand ich "UpdateTip: 6 der letzten 100 Blöcke, unerwarteten version" im debug.log. Dieser Fehler tritt auf, beim neuen block generation. Kann ich dies ignorieren? Wenn nicht, wie kann ich es beheben?

Ich habe die neue bitcond aus

https://github.com/btcdrak/bitcoin/releases https://github.com/btcdrak/bitcoin/releases/download/v0.12.1-addrindex/bitcoin-0.12.1-addrindex-linux64.tar.gz

+943
Sandro Scarano 24.08.2010, 16:27:45
Weitere Antworten

Verwandte Fragen


Ähnliche Fragen

Ich benutze Kryptogeld Alarmierung. Es hat Anteil Preis Alarmierung, aber es hat auch Warnungen, wenn Münzen Hinzugefügt, um neuen Börsen, Geldbörse, transaction monitoring, und bitcoin mempool überwachung.

+928
Deljaun Smith 03.12.2014, 21:34:21

Wenn wir davon ausgehen, dass 30% des Netzes ist bösartig und Absprachen zusammen, um trick ein SPV-client, indem Sie ihm falsche Informationen.

Wie viele zufällige verbindungen würde die SPV-client eine Verbindung herstellen müssen, bevor die Wahrscheinlichkeit, dass er nur noch angeschlossen bösartige Knoten vernachlässigbar ist?

In anderen Worten:

Wenn wir davon ausgehen, dass die SPV nicht wissen, dass 30% des Netzwerks ist schlecht. Was ist die Wahrscheinlichkeit, dass er zufällig verbindet 5 bad Knoten in einer Reihe?

+924
Scootaloot 03.12.2014, 15:46:20

Vorausgesetzt, alles andere ist gleich (gleiche Netzwerk hashrate, etc), dann wird der Angreifer steht noch immer für den gleichen Prozentsatz der gesamten hashrate und daher Anspruch auf den gleichen Prozentsatz der Blöcke, die für seine/Ihre Attacke. Während es stimmt, dass schneller block Zeit erhöht sich die Gesamtzahl der Blöcke, verringert den Schwierigkeitsgrad und macht es so, dass der Angreifer mehr Möglichkeiten hat, an land einen Angriff mit der gleichen hashrate es senkt auch die Erfassung der Zeit für einen solchen Angriff und verengt die Fenster.

In der standard-Bitcoin-Netzwerk, ein block gefunden wird etwa alle 10 Minuten, aber realistisch sind Sie an der normalverteilungen mit Ihren Spitzen in 10 Minuten-Intervallen. Ein block gefunden werden können sofort nach einem anderen block oder es dauert 20 Minuten, um den nächsten block, aber diese sind nicht typische Fälle. Ich habe keine Daten, um zu zeigen, was eine standard-Abweichung von der 10-Minuten-Marke wäre, aber ich kann sagen, dass, wenn block-Zeit reduziert wurden, so dass die region von +/- 1 Standardabweichung überlappende leicht, ein Angreifer würde sich ein statistisch signifikantes Risiko, dass ein block gefunden wird, bevor er oder Sie ausführen könnte, die Finney-Angriff. Ich habe keine Ahnung, welche weiteren Auswirkungen dies haben könnte, auf das Netzwerk, und es würde erfordern umfangreiche Tests, um zu bestätigen, Ihre Machbarkeit.

Auch wenn die +/- 1 SD-region nicht überlappen, der Abstand zwischen den Grenzen ist tatsächlich die Zeit, die ein Angreifer zur Ausführung eines Angriffs, so etwas verengt, die diese Lücke verringert die Wirksamkeit eines Finney-Angriff.

Die aktive Frage, die ich habe noch nicht eine Antwort gefunden, ist dies: auch der Wert von σ2 für die distribution von block findet, ändern, zusammen mit der durchschnittlichen block-Zeit oder ist es etwas statisch? Wenn σ2 gleich bleibt dann die Verringerung der block-Zeit wird drastisch beeinflussen die Fähigkeit von einem Angreifer nutzen diese Methode, aber, wenn es sinkt proportional zu blockieren Zeit, dann ist die einzige Auswirkung, die block-Zeit hat auf solch einen Angriff ist die zusätzliche Anforderung einer größeren Genauigkeit in der Zeitmessung.

Edit: ich habe die Bestätigung erhalten, dass block-generation ist nicht eine Normalverteilung, sondern eher einer Poisson-Verteilung und, dass das Zeitfenster für eine Finney-Angriff nicht Linear mit der block-Zeit. Zu diesem Zweck reduziert block-Zeit bietet keine statistischen Vorteile gegenüber dem normalen block-Zeit, aber es funktioniert immer noch erfordern ein Plus an Präzision auf Seiten der Angreifer. Wie ich habe nicht gehört, dass jemand die Ausführung eines Finney-Angriff, auch als proof-of-concept-es ist fraglich, wie viel die präzisionsanforderung würde helfen bei der Verhinderung von Angriffen, obwohl die Effektivität solcher ist wohl mehr abhängig vom Händler/business model als auf das Netzwerk selbst.

+907
SunByrne 04.04.2010, 22:54:26

Die wichtigste motivation zitiert wird, reduziert block Verwaisung dar

Wo sehen Sie diese zitiert?

Soweit ich weiß, die motivation ist die Reduzierung der Ressourcen, die erforderlich sind, um einen vollständigen Knoten hat nichts zu tun mit der Reduzierung block Verwaisung dar. Außerdem die Größe der UTXO set nicht wirklich Wirkung blockieren Verwaisung dar, die viel, vor allem mit kompakten Blöcke und FASER, so dass die Blöcke weitergeleitet werden, ohne dass Sie vollständig validiert.

Meine persönliche fullnode kümmert sich nicht darum, ob der UTXO ist von der Festplatte geholt und braucht Zeit, um zu überprüfen. (wie lange es auch unter 10 Minuten)

Ihre Knoten nicht nur müssen die UTXO gesetzt, bei der überprüfung der Blöcke. Es braucht ständig die Bestätigung der Transaktionen, die es erhält. Ihre Knoten sitzt nicht nur tatenlos zusehen, nichts zu tun zwischen den Blöcken, es empfängt ständig Transaktionen, überprüft Sie, und relais Sie. Wenn der Zugriff auf die UTXO Satz ist langsam, dann überprüfen Sie diese Transaktionen ist auch langsam. Es bedeutet auch, dass Ihr computer möglicherweise widmet eine Menge zusätzlicher Ressourcen, um zu versuchen, um Transaktionen zu verarbeiten schnell, welche Auswirkungen seine Leistungen in anderen Aufgaben, wenn Sie den computer für mehr als nur eine Bitcoin-voller Knoten.

1) gibt es einen anderen Grund für die Forschung hinter UTXO setzen andere Größe als block-Verwaisung dar?

Wie bereits erwähnt, block Verwaisung dar, ist wirklich unabhängig. Der Hauptgrund ist, dass die Kosten für den Betrieb einer full-Knoten nach unten, damit der gesamte Knoten ausgeführt werden, auf als die low-end-hardware wie möglich (z.B. ein raspberry pi), so dass es mehr Knoten. Mit voller Knoten ist besser für das Netzwerk, und halten die Größe der UTXO kleine hilft damit für schwächere hardware verwendet werden, für die volle Knoten.

2) Direkt mit der ersten Frage, ist die UTXO die Größe wirklich so wichtig für nicht-Bergbau-voller Knoten?

Ja. Alle vollen Knoten müssen die UTXO set zur Bestätigung der Transaktionen. Wenn die UTXO set zu groß ist, wird es teurer zum abrufen von Daten aus der UTXO gesetzt, die erhöht somit die Kosten für den Betrieb einer full-Knoten.

Vermutlich haben Sie andere Dinge auf dem computer läuft Ihr voller Knoten. Sie wollen nicht den Knoten zu nehmen, bis Sie alle Ressourcen Ihres Computers, sonst würden Sie nicht in der Lage sein, es zu verwenden, um anderes zu tun. Teil halten die Knoten performant ist zu verringern Sie die Größe der UTXO gesetzt.

+811
Singerella 07.12.2010, 17:08:54

bitcoind ist, was ist am meisten verbreitet. Und hier ist die Quelle: https://github.com/bitcoin/bitcoin/

Aber es gibt verschiedene andere Implementierungen für Kunden wie BitcoinJ für Java https://code.google.com/p/bitcoinj/ oder http://libbitcoin.dyne.org/ für C++.

Jedoch, für die Bergleute die Geschichte ist ein bisschen anders. Wenn Sie ein Bergmann Sie Art verwenden müssen bitcoind. Sonst schlimme Dinge passieren könnten wie die blockchain-fork vom letzten März: http://bitcoinmagazine.com/3668/bitcoin-network-shaken-by-blockchain-fork/

+739
DawTaylor 24.07.2014, 08:02:12

Sind wir nur unter Berufung auf mit großen zahlen(2^160)?

Ja

oder Funktioniert das Bitcoin system hat eine Funktion, um doppelte?

Keine

+687
icecream notebook 03.10.2018, 06:08:03

Es muss Konsequenzen für den Angreifer, der groß genug für ihn zu fühlen, den Schlag seines eigenen Angriff.

Erstellen der Folge für ihn: Der Wähler (vertrauenswürdigen Knoten/Full Node) hat den bitcoin, und je mehr der bitcoin Knoten hat, desto mehr Stimmrechte (mehr vertrauenswürdig Sie sind). Beispiel, wenn der Angreifer wirklich will, um zu töten die gesamte bitcoin-Netzwerk, muss er mindestens 51% der Bitcoins im Umlauf. Wenn eine bitcoin-Netzwerk ist im Wert von $100 Milliarden. Er hat zu kaufen $50 Milliarden Wert es. Versuchen Sie töten die Netzwerk-und verlieren wird er seinen 50 Milliarden US-Dollar. Ja, andere verlieren wenig Wert, aber er verliert viel mehr Wert, und wir können beginnen ein weiterer kryptogeld.

Es muss nicht eine lineare 1 bitcoin = 1 Stimmrecht. Kann es eine Funktion sein. wie voting power = root2(bitcoin), oder andere Funktionen.

Das einzige problem mit diesem ist, dass die meisten Menschen einen zentralen Knoten (weil Sie entweder mit einem leichten Knoten und wollen nicht verschwenden Ressourcen für die volle node), so dass Ihre Stimmrechte können zentralisiert werden irgendwo und kann verwendet werden, indem der Angreifer zum Angriff (unter der Annahme, dass mehr bitcoin = mehr Stimmrechte). Die Lösung HIERFÜR ist wahrscheinlich die Anwendung einer Verlangsamung der Funktion (wie die Wurzel-Funktion) für die Begrenzung der Stimmrechte. Aber dann kann der Angreifer verwenden viele kleine Wert wallet zu untergraben, das große, zentralisierte Brieftasche. (Alles in Maßen Taktik, zu viel oder zu wenig ist nicht gut) Also wir sollten ebenso untere der Stimmrechte diejenigen, die sehr wenig bitcoin in Ihren Knoten - siehe Bild.

Was passiert also mit den Knoten, die nicht über ein bitcoin? Es wird sowieso schon sinnlos, weil Sie Blutegel aus dem Netz. Ich würde sagen, weisen keine Bandbreiten-und Stimmrecht an allen zu Ihnen, da Sie nicht mit bitcoin und sowieso nur Verschwendung von Netzwerk-Ressourcen. vielleicht lassen Sie es eine niedrige Priorität Referenz, nur um Sie zu etwas nützlich.

Gleiches gilt für die Bergleute. wir weisen ähnliche Funktion wie im Bild. Wir wollen nicht große Bergleute, um die Netzwerk-zentrale und am Ende mit zu viel power, zu verderben das Netzwerk. Seit die bitcoin-community ist durch das Volk und für das Volk; Das ist der Sinn der ganzen Dezentralisierung Sache, nicht wahr? So dass wir nicht bekommen, gemobbt von den großen macht wer will zentralisieren alles. Wir sollten auf jeden Fall begrenzen Sie die große macht, ebenso wie die nutzlosen Menschen, die nicht verwenden bitcoin und leechen aus dem Netzwerk und die Verlangsamung der realen Gemeinschaft als ganzes.

Siehe das Bild unten: bitcoin voting power

Kann dies helfen, den Umgang mit den DDOS-Angriff, wie auch?

+680
maskingtastes 03.04.2017, 13:56:27

Ich bin daran interessiert zu wissen, warum die Ripple ist-Wert und Marktkapitalisierung steigen?

Dies ist eine "utility system", das scheint zu counter Preis Wertschätzung Modelle/Erwartungen (zumindest in meinen Augen), noch XRP ist die Wertschätzung...?

Ich bin verwirrt, wie das passieren kann?

Die Offenlegung. Ich bin ein litecoin Kerl (möglicherweise Teil des Problems), und ich kümmere mich nicht die letzten XRP Veranstaltungen (nur neugierig, was ich hier zu sehen). ;)

+679
code4fun 02.08.2018, 14:45:28

Das heißt eine vanity-Adresse und die Bitcoin-Core nicht unterstützt Generierung von vanity-Adressen. Um das zu tun, würden Sie eine vanity-Adresse-generator (separate software). Aber dann, Sie haben an der Prüfung in den code, um sicherzustellen, es ist nicht alles lustig mit Ihrem privaten Schlüssel. Bitcoin Core ist open source, so dass Sie überwachen können, den code, der generiert die Schlüssel, wenn Sie wollen.

Der Adress-Präfix kennzeichnet die Art des Skripts an der Adresse kodiert. Eine bitcoin-Adresse, die beginnt mit einer 1 ist ein Pay-to-Pubkey-Hash - Adresse, und 3 ist ein Pay-to-Script-Hash. Finden Sie Adresse Präfixe

Sie können ändern die Art der Adresse aus der cli erzeugt durch ein optionales argument für getnewaddress siehe RPC-Docs - getnewaddress:

bitcoin-cli getnewaddress "label" "address_type"

address_type Optionen "legacy", "p2sh-segwit" und "bech32"

+642
Cyndikh 15.02.2011, 18:33:11

Trezor ist eine relativ einfache, spezialisierten hardware-Gerät. Es läuft nicht jedes OS, nur ein kleines Programm, speziell entwickelt für die Unterzeichnung der Bitcoin-Transaktionen und die Verwaltung der Schlüssel. So, die Angriffsfläche ist sehr klein im Vergleich zu konventionellen Allzweck-Computer. Man kann sagen, es ist praktisch unmöglich, zu infizieren.

Sicherheit ist ein sehr komplizierter Bereich, obwohl, und ich würde nicht sagen, dass es unmöglich ist, es sei denn, ich kann formal beweisen es. Es ist aber der sicherste Gerät, das ich kenne (aber das ist subjektiv).

+543
Henry Stone 11.10.2011, 14:14:30

btcnow.net Verkauft über OKPAY ist eine russische PayPal-Analogon. Wie PayPal, ermöglicht es Ihnen, direkt-Fonds eine Transaktion von einer Kredit - /debit-Karte.

+498
Zackkenyon 10.09.2016, 20:52:08

Eine Bitcoin - Adresse erstellt mit Base58Check Codierung und es erfordert eine version Präfix, wie z.B. 0x00 für eine P2PKH(pay-to-public-key-hash) - Adresse, 0x05 für eine P2SH(pay-to-script-hash) - Adresse.

Unterstützt die version das Präfix einer Bitcoin - Adresse, die Kraft, die die Art der Transaktionen, die Adresse behandeln kann, oder ist es nur für die Angabe der passende?

In anderen Worten, kann man tun:

  1. Generieren eines ECDSA-Schlüsselpaar.
  2. Erstellen Sie eine Bitcoin - Adresse mit, mit einer version Präfix 0x05.
  3. Die generierte Adresse ist eine P2SH(-like) - Adresse; mindestens das format ist.
  4. Eine P2PKH Transaktion mit ihm.
+484
Maria Valeria Salas Huaman 13.01.2018, 21:04:29

Es ist nicht üblich, haben Push-APIs für Exchange-Standorte. Allerdings Poloniex hat WAMP (Web-Application Messaging Protocol) über WebSocket zum ticker:

https://poloniex.com/support/api/

+321
dilthar alisha 09.02.2016, 10:18:36

Leider ist dieses Besondere Gerät bietet vier normale PCI-slots (nicht PCI-Express). Es gibt derzeit keine vernünftige mining-hardware, die eine Verbindung zu einem PCI-Steckplatz.

+306
Faye Thompson 02.06.2016, 23:01:21

Ich habe vor kurzem einen blog-post dazu: https://bitinnovate.com/creating-an-offline-bitcoin-wallet/

Schritte für die Erstellung einer offline-bitcoin wallet

  1. Öffnen Sie den Ordner, enthält Ihre Brieftasche.dat-Datei
    • Für Windows-Benutzer: Gehen Sie zu Start -> Ausführen (oder drücken Sie WinKey+R) und dies ausführen: %APPDATA%\Bitcoin
    • Für Linux-Benutzer: standardmäßig kann man Bitcoin, sollte hier sein: ~/.bitcoin/
    • Für Mac-Benutzer: standardmäßig kann man Bitcoin, sollte hier sein: ~/Library/Application Support/Bitcoin/
  2. Sichern Sie Ihre Brieftasche.dat-Datei auf einem sicheren Ort
  3. Bewegen Sie Ihre ursprüngliche Brieftasche.dat-Datei aus diesem Verzeichnis
  4. Starten Sie den Bitcoin-client
  5. Der Bitcoin-client erstellt automatisch eine neue wallet.dat-Datei und eine neue Adresse
  6. Kopieren Sie die Adresse und speichern Sie es in Editor
  7. Verschlüsseln Sie die wallet mit einem sicheren passphrase
  8. Schließen Sie den Bitcoin-client
  9. Gehen Sie zurück zu den Bitcoin-Ordner
  10. Verschieben Sie die neue wallet.dat-Datei aus diesem Ordner und speichern Sie Sie irgendwo sicher. Ich schlage vor, mehrere backups auf verschiedenen Medien. I. e. CD, SD-Karte oder eine tragbare Festplatte
  11. Bewegen Sie Ihre alte Brieftasche.dat-Datei wieder in das Bitcoin-Verzeichnis
  12. Führen Sie den Bitcoin-client
  13. Sie können nun senden von bitcoins an die Adresse, die Sie kopiert, und Sie werden sicher gespeichert offline

Um die offline-wallet wieder online. Verschieben Sie aus den vorhandenen Geldbeutel.dat-Datei, und ersetzen Sie es mit der offline-Datei. Öffnen Sie den Bitcoin-client und Sie haben nun Zugriff auf die bitcoins im Zusammenhang mit, dass die Brieftasche.

+260
qbit 03.09.2011, 04:09:37

Wenn du meinst, dass die Transaktion steht für Stunden oder sogar Tage, ja: es kann passieren, und es ist ein Teil von Bitcoin Core protocol.

Sie können auch wollen, um einen Blick auf diese Frage

+258
Neymer Keisha 25.03.2010, 03:48:03

Wenn wir realisieren Floß für eine dezentrale public ledger einen einzelnen Knoten können leicht nehmen die Kontrolle über einen vollen cluster, durch das drehen Tausende von Knoten und wodurch Sie zu wählen, die bösartige Knoten als Anführer. Was ist der name dieses Angriffes in Bezug auf Sicherheit?

+222
GreatOrean 26.08.2013, 19:50:26

Das Problem scheint zu sein, enthalten in der Fehlermeldung.

Konnte nicht gefunden RPC-Anmeldeinformationen. Keine Authentifizierung cookie gefunden werden konnte, und keine rpcpassword ist in der Konfigurationsdatei (/home/lightning/.bitcoin/bitcoin.conf)

Also, legen Sie rpcuser und rpcpassword entsprechend in ~/.bitcoin/bitcoin.conf.

+214
in vino veritas 18.06.2014, 02:52:13

Download das Tor-vidalia-Paket mit aus http://www.torproject.org/

Tor... Wenn es funktioniert, eine grüne Zwiebel, das heißt, Ihre gesamte Netzwerk-traffic wird anonymisiert.

Details, wie Tor funktioniert bei: http://en.wikipedia.org/wiki/Tor_(anonymity_network)

Installieren... und dann in deinem bitcoin-Anwendung unter "Einstellungen" Sag es, einen proxy zu benutzen.

Die default-Einstellung ist die richtige. Wahrscheinlich könnte man die option deaktivieren, startet Bitcoin wenn Ihr computer startet, weil Sie wollen, Tor und läuft vor Bitcoin.

Alle Ihre Transaktionen werden aufgezeichnet, in der block-Kette... mix Dinge durch Verwendung der verfügbaren Gläser. Auch... die anonyme Märkte sind anzeigen von text-zu sagen, Sie benutzen nun Becher, um die Ablaufverfolgung, in denen Geschäfte kommen und gehen, oft schwierig zu analysieren/trace.

+169
12312313131444ss 01.12.2014, 20:52:28

Die Adresse die du verlinkt hast hat bisher an elf Transaktionen bereits. Wenn Sie nicht sehen, nichts in Ihrem Konto, entweder ist es nicht deine Adresse, oder die Webseite nicht richtig funktioniert.

Suche auf der website der bc-wallet.com sieht es hastig aus mir. Sind Sie sicher, dass es eine richtige wallet-service, und nicht eine phishing - /scam-Seite?

+108
user48039 08.12.2013, 08:11:48

Es gab einige Diskussion über Mängel auf key generation Entropie im standard Bitcoin-client. Überprüfen https://bitcointalk.org/index.php?topic=113496.0.

Grundsätzlich RandAddSeedPerfmon() und RegQueryValueExA(HKEY_PERFORMANCE_DATA,..) - Aufrufe erfolgt in der Bitcoin-Quellcode kann ausfallen, ohne dass der Benutzer immer beachten.

Die einzigen zuverlässigen Quelle von Entropie im standard Bitcoin-client OpenSSL RAND_Screen(), Funktion, die aufgerufen wird bei der Initialisierung des rand-pool.

+89
Christopher Norris 13.06.2014, 17:35:23

Ich lasse es hier. Da verbrachte ich ungefähr zwei Tage drauf :-o https://github.com/bitcoin/bitcoin/issues/10218

Authentifizierung ist nicht optional. Die Konfiguration selbst ist optional, aber bitcoind nie akzeptiert RPC-verbindungen, ohne dabei explizit oder implizit konfigurierten Benutzernamen/Passwort.

So, habe ich nur noch user und pass aus der Datei /root/.ein.bitcoin/.cache. Und diese bekommen:

curl --user __cookie__:96fea535b009e62ddffe1c6f5090c50396d17e7f96d0b0a75eb580bdd1771d29 --data-binary '{"jsonrpc":"1.0","id":"curltext","Methode":"getinfo","params":[]}' -H 'content-type:text/plain;' http://127.0.0.1:8332
+32
C0C0AL0C0 12.08.2018, 02:35:06

In der Regel, wenn die Zahlung einer Rechnung eine Kette von htlcs vom sender über einen Pfad im Netzwerk an den Empfänger eingerichtet ist. Die htlcs lock-in durch den Austausch von Signaturen auf jedem lokalen Sender. Jetzt gibt es eine min zeitschloss, das ist die Zeit, die die Zahlung in Anspruch nehmen kann. Oder den Zeitrahmen, in dem die htlcs zu begleichen, indem Sie ein preimage, um eine erfolgreiche Zahlung.

Der Allgemeine workflow ist, dass der Empfänger soll zum release der preimage einmal die htlc auf Ihren Kanal eingestellt ist und der Betrag gleich oder größer dem man verlangt die Rechnung.

Mit dem HODL Rechnung, wie beschrieben in der pullrequest der Empfänger entscheidet nicht frei, der preimage automatisch. Weshalb die Abrechnung von htlcs verzögert in die Zukunft (oder das zeitschloss cancles der Zahlung)

+31
Shoe 26.08.2017, 20:59:34

Fragen mit Tag anzeigen