¿Ondulación de apoyo subadditive confianza?

Ondulación nos permite codificar cuánto confiamos en cada persona. Por ejemplo, puedo confiar en Un con $10K y B con $10K, y, a continuación, aceptar Pagarés de hasta $10K de cada una como válida dólares.

En el mundo real, esto no quiere decir que confía en ellos, tanto con $10K al mismo tiempo. Tal vez el riesgo asociado con a y B es altamente correlacionados, o tal vez simplemente no me quiero arriesgar $20K de mi dinero con los demás. Por ejemplo, yo podría confiar en a y B, junto con los $15K. Así que si ya tengo un $10K IOU de Una, sólo voy a aceptar hasta $5K IOU de B.

En general, me veo confiando 10 personas diferentes con $10K, pero ciertamente no confiar en todos ellos junto con los $100K.

¿Ondulación permitir la codificación de correlación de las relaciones de confianza, o al menos una especificación de "total" de confianza? Por ejemplo, podría definir algunas relaciones de confianza, incluyendo $10K a Una; y voy a definir que mi confianza total es de $50K. Si tengo $20K Pagarés de los demás, yo automáticamente sólo aceptar hasta $6K de A. ($10K * (1 - $20K / $50K))

+614
JasonBee 9 dic. 2013 0:02:31
17 respuestas

He utilizado Micelio cartera en Android hace bastante tiempo. He creado un impreso de copia de seguridad que consta de un 15 caracteres de la contraseña y dos códigos QR: La dirección bitcoin y el cifrado de clave privada.

Mientras tanto he cambiado a la de iOS, instala la app de iOS y quería importar mi edad en la cartera (que todavía contiene Bitcoins). Sin embargo, cuando abro la aplicación y seleccione "Restaurar desde copia de seguridad" me pide que introduzca mi Maestro de Semillas separadas por espacios.

Efectivamente, la copia de seguridad no contienen un maestro de la semilla y entrar en el de 15 caracteres de la contraseña no funciona.

Cómo importar la edad wallet?

+1000
Ang3lFir3 03 февр. '09 в 4:24

En primer lugar, me gustaría señalar que podría cambiar su secuencia de comandos para OP_1 OP_1 OP_BOOLAND OP_IF OP_RETURN OP_ENDIF y sería el mismo.

Estoy leyendo el código fuente de bitcoin, y yo no puedo ver un cheque por anidada OP_IF del. Estos son los SI relacionadas con los cheques que he encontrado:

  • No SI/NOTIF sin un valor en la pila
  • No hay ELSE/ENDIF sin un SI/NOTIF
  • No SI/NOTIF sin ENDIF

De modo que le permitan nido SI. De hecho, parece que permitir que la gente nido SI es la intención. Tomar esta variable, que se utiliza para averiguar si una rama de SI se está ejecutando:

vector<bool> vfExec;

Si no desea SI anidadas, se podría haber hecho que una sola bool variable.

Divertido hecho de que me di cuenta que si bien la investigación de este: La secuencia de comandos OP_1 OP_IF OP_ELSE OP_ELSE OP_ENDIF es totalmente válido.

+992
Nitronemax Muscle 17 sept. 2011 2:58:26

Ok, tengo mi billetera nombre, contraseña y secreto de cuenta emitido por 'la red'. Ahora dicen que ripple.com está bajo ataque DDOS o, por el motivo que sea se cierra durante un mes o incluso se convierte en inaccesible incluso para períodos más largos.

¿Qué es exactamente el procedimiento que debo seguir para re-establecer mi billetera en otros lugares? ¿Cómo puedo encontrar a los @en algún lugar que puedo ir, si ripple.com es abajo? ¿Cómo aquellos en otras partes saben que mi billetera frase de contraseña y clave secreta es real, si dicen que la ripple.com hrad unidades de quemados en incendio accidental en el edificio y no tienen más registros de mi cartera?

Ok, así que algo de base de datos distribuida que tiene todos los datos sobre mi billetera pero lo que la hace segura de sí misma, excepto tal vez el gran potencial de la redundancia de entradas, esperemos que también una entrada para mi caso.

+979
Karay 16 ene. 2017 8:37:37

Tengo una observación, no estoy seguro si esto conduce al error. Multisig secuencias de comandos de inicio con un hex "0", lo que compensa un muy temprano "por un error" en la ejecución de las rutinas de la checksig rutinas. Un elemento demasiado se desprendió la pila. Este "error" es tan largo en el sistema, que todo el mundo se acostumbra a ella, y la eliminación de los que se requiere un enorme esfuerzo. Así que se convirtió en una característica :-) Mirando a su tx, veo la tercera firma no tiene este cero:

TX_IN[0] Script Sig (uchar[])
1) 0047304402206558714362318FF5AA05BD1849B82726F4D3AB2545BC15379B73DE1FCA4EF6C002206EA00F130EA54D6E85F233A3D031BDF03D35A10319362FE41866D5C59C7D7B1B01
2) 00483045022100B9DAEA5E3DA41E305B2A283825C45C7EEF169364413AF043115797124033F1CE022004AE32ECAB1937FAC90E904BE684F893CCDD1D925D6B898AEF7F275DCB9791EA01
3) 483045022100E54C2F805C5BA5025C375053C4604910A30E5BF86EB16A5C9BA35CD9F817AEF802201F92DA76CF31562AE28E527BD537ECF930139224A8D91D10886383958AADD6BD01 

que se desmonta sig1:

 00: OP_0, OP_FALSE: una matriz vacía se inserta en la pila.
 47: OP_DATA_0x47: inserción hexagonal 47 (decimal 71) bytes en la pila
 30: DER_SEQUENCE_0x30: tipo de etiqueta que indica la SECUENCIA, comenzar sigscript
 44: DER_LENGTH_0x44: longitud de R + S
 02: DER_INT_0x02: etiqueta de tipo ENTERO que indica la longitud de la
 20: DER_LENGTH_0x20: esta es la SIG R (32 Bytes)
6558714362318FF5:AA05BD1849B82726
F4D3AB2545BC1537:9B73DE1FCA4EF6C0
 02: DER_INT_0x02: etiqueta de tipo ENTERO que indica la longitud de la
 20: DER_LENGTH_0x20: esta es la SIG S (32 Bytes)
6EA00F130EA54D6E:85F233A3D031BDF0
3D35A10319362FE4:1866D5C59C7D7B1B
 01: OP_SIGHASHALL: esto termina la firma ECDSA (ASN1-DER la estructura)

y sig2:

00: OP_0, OP_FALSE: una matriz vacía se inserta en la pila.
48: OP_DATA_0x48: inserción hexagonal 48 (decimal 72) bytes en la pila
30: DER_SEQUENCE_0x30: tipo de etiqueta que indica la SECUENCIA, comenzar sigscript
45: DER_LENGTH_0x45: longitud de R + S
02: DER_INT_0x02: etiqueta de tipo ENTERO que indica la longitud de la
21: DER_LENGTH_0x21: esta es la SIG R (33 Bytes)
00B9DAEA5E3DA41E:305B2A283825C45C
7EEF169364413AF0:43115797124033F1
CE
02: DER_INT_0x02: etiqueta de tipo ENTERO que indica la longitud de la
20: DER_LENGTH_0x20: esta es la SIG S (32 Bytes)
04AE32ECAB1937FA:C90E904BE684F893
CCDD1D925D6B898A:EF7F275DCB9791EA
01: OP_SIGHASHALL: esto termina la firma ECDSA (ASN1-DER la estructura)

y sig3:

48: OP_DATA_0x48: inserción hexagonal 48 (decimal 72) bytes en la pila
30: OP_SEQUENCE_0x30: tipo de etiqueta que indica la SECUENCIA, comenzar sigscript
45: DER_LENGTH_0x45: longitud de R + S
02: DER_INT_0x02: etiqueta de tipo ENTERO que indica la longitud de la
21: DER_LENGTH_0x21: esta es la SIG R (33 Bytes)
00E54C2F805C5BA5:025C375053C46049
10A30E5BF86EB16A:5C9BA35CD9F817AE
F8
02: DER_INT_0x02: etiqueta de tipo ENTERO que indica la longitud de la
20: DER_LENGTH_0x20: esta es la SIG S (32 Bytes)
1F92DA76CF31562A:E28E527BD537ECF9
30139224A8D91D10:886383958AADD6BD
01: OP_SIGHASHALL: esto termina la firma ECDSA (ASN1-DER la estructura)
+843
jtlz2 24 ago. 2012 21:31:11

Primera pregunta: Si p fue un duro nodo, el atacante podría calcular su clave privada de la que es xpub y un niño de la clave privada ?

Sí. No importa cómo p se ha generado. Lo que importa es cómo c se genera.

Segunda pregunta: ¿Podría el atacante "subir" la profundidad (calcular padres xpriv) a partir de p todo el camino a m después de calcular p's xpriv de las fugas de c clave y p's xpub ?

Sólo si el atacante también ha b y m's xpubs. Una parte importante de la derivación es el padre del chaincode. El chaincode es parte de la xpub y si el atacante no tiene la chaincode, entonces él no puede derivar de los padres de la clave privada.

Sería una endurecido b o p hacer una diferencia aquí ?

Si el atacante tenía b y m's chaincodes, sí, el endurecimiento haría una diferencia. El endurecimiento totalmente impide este ataque. Sin embargo, el endurecimiento de no permitir que alguien que tiene un xpub y ser capaz de generar claves sin la clave privada.

Tercera pregunta: Si una clave privada de c's profundidad se filtró y el atacante conoce m's xpub, el atacante podría calcular m de la clave privada o el exploit sólo permite el cálculo de la matriz directa de un escape de niño ?

El ataque sólo opera en un niño de la clave y su matriz directa extendido de clave pública.

Sin embargo, dado m's xpub y cs clave privada, todavía puede ser posible recuperar m's de la clave privada aunque no es c's directa de los padres. Si b y p se derivan de la utilización de templar derivación, entonces m puede ser utilizado para derivar b y p's xpubs. A partir de ahí, con todos los xpubs, el atacante puede trabajar hacia atrás a partir de c con el fin de obtener m.

Si b y p están endurecidos, entonces no es posible.

Pregunta extra: ¿Puede alguien dar casos de uso para el uso de uno o más endurecido de los nodos en el camino ?

Tomar BIP 44 por ejemplo. Definir un estándar de derivación ruta de acceso de la m/44'/0'/0'/i/k. El xpub en m/44'/0'/0' es dado. Pero ya que él mismo se deriva con endurecido derivación, si alguno de m, m/44' o m/44'/0''s xpubs se filtró, el usuario de la clave maestra es todavía seguro ya endurecido derivación se utiliza.

Además, Bitcoin Core deriva todas las claves utilizando endurecido derivación. Esto es porque usa el BIP de 32 a facilitar la función de copia de seguridad (se puede utilizar una copia de seguridad anterior y aún así obtener todos de la misma llaves) en lugar de por la auditabilidad.

+657
Ritvik Gautam 15 feb. 2014 2:21:31

La minería de Bitcoin en 40 MH/s no es rentable.

A menos que usted obtenga gratis de electricidad y considerar 4 centavos de dólar por año de beneficio, no hay ningún punto de la minería de Bitcoin con la tasa de hash.

¿Su amigo del papá de 10 $en Bitcoin de minería de datos con la tasa de hash? Simplemente, no. Su amigo del papá podría haber sido, no obstante, la minería a diferentes cryptocurrency sin saber. 40 MH/s de minería de Etereum produce $3 por día.

+644
shockfighter 14 jun. 2017 22:01:38

Estoy tratando de comprobar los siguientes simple MULTISIG P2SH secuencia de comandos en bitcoin testnet (usando python-bitcoinlib):

Canjear = CScript([2, J1_public_key, J2_public_key, J3_public_key, 3, OP_CHECKMULTISIG])
ex31a_txout_scriptPubKey = Redimir.to_p2sh_scriptPubKey()

Mi primera transacción consiguió extraído. Aquí está el enlace. Se verifica por la biblioteca de python python-bitcoinlib que el siguiente scriptSig puede canjear la moneda.

J2_signature = create_OP_CHECKSIG_signature(txin, txout, Redimir,
J2_private_key)
J3_signature = create_OP_CHECKSIG_signature(txin, txout, Redimir,
J3_private_key)

dummy = 123
txin_scriptSig = CScript([ficticio, J2_signature, J3_signature, Canjear]) 

Sin embargo, mi redentor de la transacción no obtener extraído en la testnet. No sé por qué!


Editar

Un ejemplo mínimo se sustituye en lugar de la anterior.

La nueva secuencia de comandos utiliza P2SH.

Aquí está el código de la API de la transacción:

{
 "block_height": -1,
 "block_index": -1,
 "hash": "6371461a476ae87dd31b89e7deb9ff59b9679306b23ff86036dc3d7851a76a3c",
 "hex": "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",
 "direcciones": [
"2Mz66CzbFYADatUbwXWqHxayRrMHoTCAqxn",
"mv4rnyY3Su5gjcDNzbMLKBQkBicCtHUtfb"
],
 "total": 100000,
 "honorarios": 400000,
 "tamaño": 562,
 "la preferencia": "alto",
 "relayed_by": "194.225.46.158",
 "recibido": "2018-11-18T21:19:22.298 Z",
 "ver": 1,
 "double_spend": false,
 "vin_sz": 1,
 "vout_sz": 1,
 "confirmaciones": 0,
 "inputs": [
{
 "prev_hash": "e4fb0b1c0ba3cfc336406271d8245a58783425a62e5485f7127ca85b706c8e9d",
 "output_index": 0,
 "script": "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",
 "output_value": 500000,
 "secuencia": 4294967295,
 "direcciones": [
"2Mz66CzbFYADatUbwXWqHxayRrMHoTCAqxn"
],
 "script_type": "pay-to-script-hash",
 "edad": 0
}
],
 "salidas": [
{
 "valor": 100000,
 "script": "76a9149f9a7abd600c0caa03983a77c8c3df8e062cb2fa88ac",
 "direcciones": [
"mv4rnyY3Su5gjcDNzbMLKBQkBicCtHUtfb"
],
 "script_type": "pay-to-pubkey-hash"
}
]
}
+606
Melville 8 sept. 2015 3:38:36

Depende del sistema de pago que están usando. La mayoría de los sistemas de liquidación de utilizar algún tipo de pago basado en acciones. Una acción es una Prueba de Trabajo que un minero se somete a la piscina. Esta Prueba de Trabajo es un "completo PoW solución". Pero en lugar de tener que cumplir el objetivo de Bitcoin de la red, comparte sólo tiene que cumplir con un objetivo más fácil de establecer por la minería de la piscina.

Piscinas pista de cuánto trabajo y cuánto hashrate alguien ha basado en el número, la frecuencia y la dificultad de las acciones que se les presenta. A continuación, utilice que para calcular el importe de pago. Este cálculo depende del sistema de pago utilizado (por ejemplo, PPS, PPLNS, etc.). Los diferentes sistemas de liquidación de calcular el pago de las comisiones en diferentes formas, pero todos ellos utilizan este concepto de acciones.

Las acciones en sí no son clasificados por su valor. Una piscina sabe qué dificultad particular de un minero es la minería, en todas las acciones son tratados como en esa dificultad, incluso si el valor cumple con alguna otra dificultad. El hashrate puede ser inferido a partir del número y la tasa de acciones que se presentó en una dificultad particular; el valor del hash no son importantes, siempre y cuando cumplan con el objetivo.

+600
Nn 25 oct. 2017 16:40:55

Puede Bitcoin minería de hardware se utiliza para otras Cripto monedas?

+542
Rae 22 nov. 2011 19:42:58

Lo que podría ser confuso, y que es un error común, es que las direcciones a sí mismos de alguna manera "hold" el bitcoin saldos, y ganar y perder las monedas a través de las transacciones. De hecho, todo el blockchain no es el enlace anterior salidas a las nuevas entradas, y las teclas asegúrese de que sólo la persona correcta está autorizado a enviar las monedas.

Su saldo es sólo la suma del total del saldo de las salidas y si usted desea enviar una cantidad determinada a alguien, al final de la creación de una transacción que se utiliza como entrada, suficiente saldo de salidas para dar la cantidad correcta de monedas. Así que si usted tiene un par de diferentes pequeños remanentes de las salidas, y quiero enviar una gran cantidad, la transacción se terminan usando varios de los más pequeños de salidas como de entrada. Debido a que las entradas y salidas se utilizan como un todo - que no puede ser dividido como tal - usted, por lo general, recibir un poco de cambio basado en cuánto al total de entradas de suma, y cuánto desea enviar.

Por supuesto, la mayoría de esto es trabajado por su cartera de cliente o sitio web que utiliza, así como un usuario promedio que normalmente no se sabe de antemano cuántas "direcciones" se va a estar involucrado con una transacción específica. El programa se acaba de seleccionar suficiente el saldo de los productos que usted tiene las llaves y el uso de ellos para crear la transacción. Espero que eso responda tu pregunta en algún grado.

+476
Jehong Ahn 4 feb. 2019 3:59:29

He encontrado la solución. Después de hacer cambios en bitcoin archivo de configuración, acabo de reducir el rango de registros a ser insertado. Servidor RPC no se puede manejar la carga de datos al mismo tiempo. De lo contrario, el servidor de problema se produce y la conexión ha fallado. Max 100 registros insertados en una hora o menos. Y una cosa más, mantener el reinicio de bitcoind servidor RPC por iniciar y detener las órdenes dadas a continuación:

sudo killall bitcoind
bitcoind -demonio -rpcuser=xxx -rpcpassword=xxx -txindex -rpcallowip=youripaddress
+450
unknownymouse 7 abr. 2011 6:51:20

Contrariamente a la creencia popular, la minería no es en realidad la solución de los problemas. No hay problemas de matemáticas que los mineros están trabajando para resolver. Más bien, lo que los mineros están haciendo son sólo hash de datos y, a continuación, ver si el hash resultante es inferior a un determinado objetivo, que todo el mundo puede calcular de forma independiente con los datos de la blockchain. El trabajo que ellos están haciendo es sólo para asegurar el blockchain de Bitcoin; no es útil para nada más. Por lo que no están resolviendo puzzles o problemas, sólo están haciendo el trabajo para hacer el blockchain de Bitcoin seguro.

+443
remmargorp 28 may. 2017 17:37:51

Si está seguro de que el viejo monedero no ha sido comprometida, puede utilizar el antiguo BIP39 semilla de nuevo. La semilla representa la clave privada que guarda tus monedas por lo que se utiliza una vez, no la hace menos válida desde el punto es que para ser capaz de recuperar sus monedas con sólo la semilla.

Por otro lado, no debería ser demasiado difícil generar un nuevo BIP39 semilla que puede utilizar y asegúrese de que no se vea comprometido.

+409
Triple Gilaman 9 ene. 2017 13:36:02

Generalmente hablando, el espacio de direcciones de Bitcoin parece ser lo suficientemente grande para hacer que sea poco probable que una colisión de hash jamás va a ocurrir (ver más abajo).
Pacerier dijo en un comentario en ¿Es posible que la fuerza bruta bitcoin creación de la dirección con el fin de robar el dinero? que nos gustaría que nos "quieren Bitcoin a escala para [...] 10b personas, cada generación de 10k diferentes direcciones de un día, que es 100 billones de direcciones crean a diario." Él siguió con "10k puede ser una grave subestimación".

100 billones de dólares es de 10^14, por lo que si se mantiene ese ritmo, nos gustaría que se ha utilizado una dirección por satoshi después de 21 días. Estoy confundido en cuanto a lo que podrían ser las razones para que los usuarios necesitan 10k direcciones por día.

Por favor explique: ¿por Qué parece probable que vamos a necesitar un gran número de nuevas direcciones de cada día? En qué escenario cada usuario en el promedio de la necesidad de 10k nuevas direcciones por día?


Número Total de satoshis:
Total number of satoshis

En una dirección para cada satoshi que podría ser que jamás haya existido (2.1*10^15), con el gigante del espacio de direcciones de 2^160 direcciones posibles, la simple aproximación de los Cumpleaños paradoxon, que funciona bien para las probabilidades menor o igual a 0.5...

enter image description here

... nos dice que la probabilidad de que una sola colisión de hash que ocurre es todavía muy pequeño: 1.508*10^(-18).

+194
Niklas Lindblad 3 jul. 2018 20:29:11

Podemos decir que la Prueba-de-trabajo es un tipo de arte Bizantino tolerancia a fallos (BFT) ? En otras palabras, es Prisionero de un subconjunto de atún rojo?

Sí creo que se puede decir que.

Prueba-de-trabajo es una propuesta (y bastante bien probado en este punto) solución a la Bizantina Generales del Problema, y por lo tanto logra Bizantino Tolerancia a Fallos. El Bizantino fallas que se soluciona incluye el clásico doble pasar.

El Bizantino Generales Problema es un ejemplo de la dificultad en llegar a un consenso en una red distribuida.

+124
NewsGuy 28 jul. 2013 21:46:22

No, y esto no va a suceder en el futuro previsible.

Cualquier cálculo de hash resultará en cualquiera de los 2^256 números posibles. Eso significa que, las probabilidades de encontrar cualquier número exacto es de 1/2^256.

Incluso a día de hoy el hashrate de ~47000000 TH/s, tomaría 7.812×10^49 años para encontrar una preimagen para cada uno de los 2^256 números, suponiendo que cada hash que se encuentra es único (no hay colisiones).

+116
Sou 20 may. 2016 18:10:44

Un atacante con más poder computacional que todos los mineros de Bitcoin puede, dado el tiempo suficiente, revertir cualquier transacción Bitcoin después de que el último punto de control. La ejecución de este ataque generalmente se cree que es muy poco rentable, ya que un atacante esta poderosa sería notado tan pronto como él invierte transacciones, y todos los potencialmente vulnerables sitios apaga hasta que el atacante perdió el control. El Bitcoin desarrolladores pueden incluso revertir el atacante del daño, en algunos casos, por codificar algunas de transacción de pedidos de información en el cliente (a pesar de que hacerlo sería controvertido).

Los atacantes con menos potencia de cálculo que el resto de la red pueden tener éxito en la reversión de transacciones, aunque su éxito no está garantizado. La inversión de un dos-la confirmación de la transacción, por ejemplo, requiere la solución de tres bloques antes de que el resto de la red resuelve uno. Un minero que se resuelve de una cuarta parte de todos los bloques, en promedio, se puede hacer esto con probabilidad ~1/64. Cada vez que el atacante no puede crear de los tres bloques es necesario, se perderán todos los bloques que él creó en el doble intento de pasar, por lo que intentar este ataque es a menudo inútil.

La inversión de un 1-la confirmación de la transacción requiere la minería a sólo dos cuadras de la fila, que puede ser rentable en contra de ciertos objetivos con sólo alrededor del 5% de la red computacional de poder. Con el 5% de la red, el atacante tiene un 5% de probabilidad de resolver el primer bloque y un 5% de probabilidad de resolver el siguiente bloque y tener éxito en el doble pasar. El atacante sólo corre el riesgo de perder un bloque, mientras que la minería el segundo bloque, por lo que sus posibilidades reales de perder un bloque en lugar de revertir la transacción es de 95% - no demasiado mal en algunos casos. Este fue MyBitcoin la excusa de cómo perdieron dinero del cliente (que puede o no puede ser cierto, aunque es posible).

0-confirmación de las transacciones puede ser revertido mediante la resolución de un solo bloque, y a veces sin solución de alguno de los bloques. Deben ser tratados como ser casi como reversibles como pagos con tarjeta de crédito.

+24
Tohid Najafi 1 nov. 2013 9:22:12

Mostrar preguntas con etiqueta