Was ist mit den kleinsten block jemals abgebaut werden?

Hat jeder miner jemals verdient Ihren 50/25 BTC-Lösung ist, ein block mit nur ein oder zwei Transaktionen? Vielleicht haben Sie Glück, bevor die volle zehn Minuten?

+770
Devasta 11.06.2012, 08:36:29
17 Antworten

ThePiachu erklärt es so:

Die Idee ist, dass Sie erstellen eine vanity-Adresse, ohne auch zu wissen, was der private key ist es tatsächlich gehören. Eine Partei greift ein random ECDSA-Schlüsselpaar und speichert den privaten Schlüssel für sich. Sie später kann eine Anfrage für eine vanity-Adresse erstellt werden, durch liefert den öffentlichen Schlüssel form dieses Schlüsselpaar, Ihre gewünschten Muster und also her. Eine person nimmt mit der Suche nach der Eitelkeit-Adresse ist erforderlich, um brute-force-random ECDSA private Schlüssel, Holen Sie sich Ihre entsprechende öffentliche Schlüssel ist, fügen Sie die bereitgestellten öffentlichen Schlüssel, und gehen Sie in der Regel mit SHA, RIPEMD und base58, bis Sie erhalten gewünschte Muster. Dann geben Sie den privaten Schlüssel, den Sie gefunden, um die die erste person, die fügt hinzu, der zwei private Schlüssel, um Sie zu bekommen vanity-Adresse. Das beste daran - die person auf der Suche nach Lösung wird nicht wissen, was die resultierende private key ist! Dies bedeutet, dass Sie können outsource Ihre Eitelkeit key generation ohne Vertrauen als Dritter.

Ein Beispiel (aus gobittest website): Wir besitzen einen privaten Schlüssel: 18E14A7B6A307F426A94F8114701E7C8E774E7F9A47E2C2035DB29A206321725 die Karten zu public key: 0450863AD64A87AE8A2FE83C1AF1A8403CB53F53E486D8511DAD8A04887E5B23522CD470243453A 299FA9E77237716103ABC11A1DF38855ED6F2EE187E9C582BA6

und sagen, wir möchten ein Muster finden "166". Eine der Lösungen dauert form eines privaten Schlüssels B18427B169E86DE681A1A62588E1D02AE4A7E83C1B413849989A76282A7B562F - Zuordnung der öffentlichen Schlüssel: 049C95E0949E397FACCECF0FE8EAD247E6FD082717E4A4A876049FB34A9ADED110DFEA2EF691CC4 A1410498F4C312F3A94318CD5B6F0E8E92051064876751C8404

Wenn wir hinzufügen, die zwei public-keys (wie die person auf der Suche nach Lösung tun würde), bekommen wir einen öffentlichen Schlüssel: 0436970CE32E14DC06AC50217CDCF53E628B32810707080D6848D9C8D4BE9FE461E100E705CCA98 54436A1283210CCEFBB6B16CB9A86B009488922A8F302A27487 die äquivalent zu dieser Adresse: 166ev9JXn2rFqiPSQAwM7qJYpNL1JrNf3h

Wenn wir hinzufügen, die zwei private-keys (wie die person, die die Adresse würde), erhalten wir: CA65722CD418ED28EC369E36CFE3B7F3CC1CD035BFBF6469CE759FCA30AD6D54 die Karten zu den gleichen öffentlichen Schlüssel als die Summe der öffentlichen Schlüssel, und so - an die gleiche Adresse.

Da dieses Modell erfordert grundsätzlich kein Vertrauen aus einer Partei, Ich habe beschlossen, diesen "Vanity-Pool" den Menschen ermöglichen, einfach Outsourcing Ihrer Eitelkeit Adresse der Schöpfung, als auch den Menschen ermöglichen, wollen verdienen einige Bitcoins zu nutzen, Ihre Maschinen für sowas unterscheidet sich von traditionellen Bergbau.

Die einfachste option, um das Schlüsselpaar zu erhalten, begann mit der vanitypool zu gehen https://www.bitaddress.org/ und erzeugen einer neuen Adresse. Notieren Sie sich den privaten Schlüssel. Wechseln Sie nun die Registerkarte "Wallet " Details" und geben Sie den privaten Schlüssel. Eine der daraus entstandenen Felder ist der "Öffentliche Schlüssel (130 Zeichen [0-9A-F])", die genau das gewünschte format, das benötigt wird für die vanity-pool.

Sobald eine Lösung gefunden wird, verbinden Sie doch das Ergebnis, das Ihnen zugeschickt wird mit dem privaten Schlüssel, den Sie notiert haben, bevor und Sie können importieren Sie es in Ihrem Bitcoin-client.

+1000
tagutoriy 03 февр. '09 в 4:24

Die Aurora Münze wurde freigegeben und abgebaut werden können, aber auch wenn dies dort nicht der Fall, Und die Münze war noch nicht freigegeben, die einfache Tatsache, dass die Regierung von Island sichern und die 50% pre-mine könnte die Rechnung für diesen groß-und Kleinschreibung.

+907
DefaultUser 08.05.2019, 03:13:46

Ich übertragen Bitcoins mit Bargeld-app zu meiner Brieftasche. Einmal erhielt in meiner Brieftasche eine weitere Transaktion getätigt wurde, die an meine Bitcoin an eine andere Adresse. Wusste ich nicht, dass Transaktion. Bin ich gehackt? Ich würde gerne mein Bitcoin zurück, wenn möglich. Wenn nicht würde ich gerne wissen, wie um zu verhindern, dass dies erneut passiert.

+866
user84259 22.10.2014, 22:32:46

Sie haben viele Optionen, aber Bitcoind ist beliebt wegen seiner anfänglichen Leichtigkeit.

  • Verwenden Bitcoind
  • Verwenden Sie eine API wie Coinbase oder Blockchain.info achten Sie darauf, wie diese sein kann, langsam und nicht so sicher.
  • Nutzen Sie eine der vielen Bibliotheken für diverse Sprachen. Bitcoinj für Java, Libbitcoin für C++, Gocoin für Golang, und für andere Sprachen wie Python und Javascript finden Sie immer die Werkzeuge, die in einem github-Suche. Dies ist die Suche für Python-Bibliotheken in python.
+760
Hugo 18.09.2014, 13:11:56

Ich meine bitcoin-testnet Blöcke und ich finde einige Blöcke mit Schwierigkeitsgrad 1.

Einige Beispiele: ich abgebaut diese Blöcke:

Warum müssen die generierten Münzen zu Reifen 120-Blöcke, bevor Sie ausgegeben werden können?

+654
mwangaben 23.08.2016, 01:14:13

Nennen wir die Person, um die Kontrolle über 50% der hashing power Carlos, also nennen wir es etwas.

Carlos' Fähigkeit, sich zu verdoppeln-zu verbringen bedeutet nicht, dass er in der Lage ist, Geld anzulegen. Seine doppelten Ausgaben sind vorübergehend und Sie können Lesen Sie hier wie es funktioniert.

Sie können spielen, um mit Doppel-Ausgaben, aber tun Sie es beim Kauf von Sachen, die von anderen illegal ist, genauso wie die Zahlung mit einem Scheck, die Sie wissen, wird das bounce ist illegal. In beiden Fällen ist die person, die Sie angeblich bezahlt zu erhalten nicht um das Geld, und Sie aktiv verursacht, dass es passiert. Dies ist Betrug.

Jeder mit genug Geld, um die Kontrolle über 50% der hashing-power in das Netzwerk kümmert sich nicht darum, scamming das winzige bisschen Geld, das Sie bekommen kann Weg mit, ohne dabei erwischt und verurteilt wegen Betrug. Milliardäre kümmern sich nicht darum, angeblich geben $2000 zu einem shop beim Kauf einen guten PC, sondern bekommen Ihr Geld zurück, nachdem Sie das Geschäft verlassen. Und dies ist über die teuersten etwas bekommt, ohne dass der Verkäufer zu wissen, genug details, melden Sie der Polizei sicher (wie wenn Sie ein Auto kaufen oder ein Haus).

Regelmäßige Joe ist auch gar nicht von diesem problem betroffen. Das einzige mal er jemals bezahlt werden am Ende des Monats von seinem Arbeitgeber, und für ein paar Geschenke oder den Austausch von Geld von seiner Familie und Freunden. Die letzteren sind sicherlich nicht Milliardäre in der Lage, die Kontrolle über 50% der hashing power und würde nicht versuchen zu betrügen, ihn sowieso, und die erstere hat einen rechtlich bindenden Vertrag mit ihm, dass Sie per Gesetz, ihn zu bezahlen. Wenn Sie dies nicht tun, Joe kann Sie verklagen und gewinnen, und die Aussicht, zu gewinnen, wahrscheinlich nicht kleiner werden, wenn Sie in böser Absicht betrogen ihn, eher als gerade nicht bezahlen ihn.

Das ist natürlich nicht zu sagen, dass eine einzelne Person Kontrolle über 50% der hashing power harmlos ist. Wenn Carlos besitzt 10% der gesamten hashing-Leistung, er macht 10% des gesamten Gewinn aus dem Bergbau. Wenn er besitzt 20%, macht er 20%. Aber wenn er besitzt mehr als 50%, macht er all die Gewinne, weil er so kann eine aufeinander folgende beliebiger Länge der Blöcke, die er erstellt, daher Wegfall sonst jemand profit zu machen.

Es geht so: Angenommen, du mein block n und Ihre hashing-power ist << 50% Gesamt-hashing-power. Sie haben nun ein Interesse, zeigt es den anderen so schnell wie möglich, so dass entweder Sie oder können Sie mir-block n+1, die Sicherung der Geld, das Sie gemacht von mining block - n. Wenn Sie nicht zeigen Sie Ihre block n zu anderen, sind die Chancen, jemand anderes block n ist das eines anderen verwenden, um mir block n+1, wodurch Ihre block n wertlos. Wenn Sie selbst über 50% der gesamten hashing-Leistung, angenommen, jemand anderen Minen block n , bevor Sie tun. Sie möchten die Bergbau-Gewinne für sich selbst, so dass Sie weiterhin Bergbau Ihrem eigenen block n. Sobald du es hast, dich zu meinem block n+1 auf von deinem eigenen block n. Weil Sie die Kontrolle über 50% der hashing power, Ihre block-Sequenz (n, n+1, ..., m) erreichen einige block - m schneller ist als der block-Sequenz (n, n+1, ..., m) für alle anderen. Sobald das der Fall ist, veröffentlichen Sie alle Ihre abgebauten Blöcke bis block m. Das gibt sonst jeder Anreiz, zu mir oben auf den block m , denn m ist der größte block Anzahl der veröffentlichten block-Kette.

Es ist bereits möglich, zu gewinnen ein Vorteil, wenn die Steuerung weniger als 50% der hashing power, aber über 50%, es ist leicht zu verstehen.

Dies ist in der Tat ein großes problem, wie man sehen kann. Für die meisten Teil für die Bergleute, natürlich, aber auch für die Menschen, die Nutzung der Krypto-Währung. Dies ist, weil es gegen eine der Ideen, die Bitcoin gegründet wurde nach: übernahme der Kontrolle von Zahlungen Weg von den wenigen machtinhabern derzeit Steuern.

Es ist jedoch zu beachten, dass ein Unternehmen die Kontrolle über 50% der hashing power-Schaden würde sich viel, wenn die Gewinne Weg von anderen Minern da das Vertrauen in die Währung würde abnehmen, wegnehmen seinen eigenen profit aus ist, zu. Umso mehr, wenn Sie verhindert oder behindert Zahlungen.

Eine gute Gegenmaßnahme sehe ich für diese die Hash-Funktion eine Menge von den Anweisungen einer modernen CPU mit einem sehr großen Befehlssatz wie der x86-Prozessor-Familie bietet. Dies macht die Gestaltung von spezialisierten schaltungen sehr hart, was bedeutet, dass, dass die ursprüngliche Idee von Bitcoin) abgebaut werden, auf Menschen, die home PCs würde wahr werden, wieder. Der Widerstand zu spezialisierten schaltungen entworfen werden, denn es wäre so groß zu sein, dass der mögliche Vorteil kann man sich von der Verwendung einer von Ihnen ist kleiner als die Gewinne, im Vergleich zu mining mit dem desktop-PC, der kauft für andere Zwecke als mining Bitcoin.

Während jedoch viele positive Seiten, diese Idee hat auch eine Kehrseite: die Menschen hatten sich auf einen anderen hash-Funktion als der x86-Prozessor-Familie wird abgelöst durch eine andere Architektur.

Außerdem, die Leute mit Bitcoin musste überredet werden, dass der Wechsel zu einem anderen hash-Funktion ist eine gute Idee. Das ist besonders schwer, weil Bergleute investierten bereits viel Geld in Ihre spezielle hardware. Aber wenn es eine Entität droht das gesamte Projekt, die Menschen bereit sein, Gegenmaßnahmen ergreifen.

+634
sovandre223 26.06.2019, 21:37:20

Nochmal, ich bin nicht vertraut mit cgminer, aber wenn ich versuchte, es zu benutzen, ich habe es mit sudo cgminer --verbose -T sollte Das funktionieren.

+584
DoSs58 27.04.2018, 11:11:47

Erstellt habe ich eine Bitcoin-cash-wallet auf https://bcc-wallet.btc.comtrat das Bitcoin-Cash-Adresse in Coinbase zu übertragen meine BTC, und Coinbase zeigt die Transaktion als erfolgreich, aber ich bin nicht zu sehen, es in meinem BCC-wallet. Könntet Ihr denn bitte werfen etwas Licht auf Sie? Jede Hilfe wird sehr geschätzt werden.

+580
TestIsFun 24.08.2011, 10:01:47

Das bezahl-Protokoll (BIP 70) beschreibt drei Nachrichten bestanden zwischen Zahler und Zahlungsempfänger. Die Letzte ist eine Anerkennung gesendete Nachricht durch den Empfänger.

Diese Diskussion spricht über die Bestätigung dient als eine Quittung. Im Falle eines Rechtsstreits, für den Schuldner zeigen kann der Zahlungsempfänger diese Quittung zu beweisen, Zahlung.

Doch im Gegensatz zu den Zahlungs-Anforderung-Nachricht, die Bestätigung-Nachricht ist nicht signiert. Ich kann etwas fehlt, aber das sieht aus wie eine schwache form der Rechnung ohne Signatur.

Obwohl die Bestätigung legt die Zahlung-Nachricht, die Zahlung-Nachricht muss nicht Verweis auf die ursprüngliche Zahlungsaufforderung, das ist die einzige Botschaft, die mit einer Unterschrift.

Wie es scheint, eine signierte Bestätigungsnachricht würde stark Kaufbeleg und würde sehr wertvoll sein, aus der Perspektive des Verbraucherschutzes. Warum ist das nicht enthalten in Bulletin 70?

+403
Mk392 24.07.2016, 17:51:18

Haupt-Antwort auf Ihre wichtigste Frage im Titel: Die Zeichenfolge von Wörtern, bekannt als die Krypto-wallet "recovery-Satz", oder "mnemonische Wörter" oder "seed-Wörter" sind einfach ein menschenlesbares format der zugrunde liegenden maschinenlesbaren Entropie - das ist eine große zufällige Zahl - verwendet zum erstellen des crypto-vault.

Antwort zu deiner zweiten und Dritten Frage: Die genauen Schritte von der Aussaat bis zur wallet-Adressen gehören der Einsatz von hash-function (HMAC) und key-stretching mit PBKDF2 mit default-Werten für die passphrase-Feld.

[Auszug aus BIP39 Spezifikation "erstellen Sie eine binäre Samen aus der mnemonischen verwenden wir die PBKDF2 Funktion mit einem Merksatz Satz (in UTF-8 NFKD) verwendet, das Passwort und die Zeichenkette "Merksatz" + passphrase (wieder in UTF-8 NFKD) wird als Salz. Der Iterationszähler auf 2048 festgelegt ist und HMAC-SHA512 verwendet wird als pseudo-random-Funktion. Die Länge der abgeleiteten Schlüssel von 512 bit (= 64 Byte)." ]

Die BIP39-Spezifikation enthält eine notation Schema, das verwendet ein Wörterbuch mit 2048 Werte (mit verschiedenen Sprachen) als lookup-Tabelle.

Die Funktionsweise ist wie beim erstellen eines Krypto-vault, eine bestimmte Menge des zugrunde liegenden binäre Daten erzeugt wird, durch den kryptografisch sicheren Zufallszahlen-generator (CSPRNG), der die wallet-software, die sammelt zufällige bits aus dem Benutzer-Gerät lokal, z.B. 128 bits für ein 12-Wort Mnemonik recovery-Satz.

Diese 12 Wörter sind einfach nur die Darstellung der 128-bit + 4-bit-Prüfsumme (insgesamt 132 bits, basierend auf 12 Gruppen aus 11 bits, wobei jede Gruppe stellt eine 11-bit-Zahl in der Liste von 2048 11-bit-zahlen, wobei jede Zahl entspricht einem eindeutigen Wort auf der Liste). Also die Worte sind nur eine einfache Möglichkeit, neu zu erstellen, die Anzahl, als die Wörter können leichter verarbeitet werden (ich.e schreiben, vortragen, notieren, speichern und anderweitig beschäftigen im Vergleich zu schreiben oder rezitieren von einem 132-bit-Binärzahl).

  • Eine weitere option für das backup anstelle der Merksatz (wenn auch nicht vorgeschlagen), als alternative oder Ergänzung ist der back-up der ersten Entropie, ob in Binär-oder hex-format, oder was auch immer base-format passt Sie, so lange wie keine führenden Nullen nicht verloren gehen.

Zum Beispiel, die folgenden Merksatz unten ist auf der Grundlage der folgenden Entropie:

132 bits der anfänglichen Entropie: 011001011001101110001010000000111011111110111011100000001100110111001101110000111100001110000011110101001011000011010101000001011100
Länge der bits insgesamt: 132 bits aufgeteilt in 12 Gruppen aus 11 bits
['01100101100', '11011100010', '10000000111', '01111111011', '10111000000', '01100110111', '00110111000', '01111000011', '10000011110', '10100101100', '00110101010', '00001011100']
Entsprechende index-Werte für jede Gruppe (in Basis 10):
[812, 1762, 1031, 1019, 1472, 823, 440, 963, 1054, 1324, 426, 92]
Entsprechende Merksatz basierend auf BIP39 Englisch Wörterbuch:
Korn Schwert liberty rechtliche retreat-Gruppe Schaden lange Reise pitch crystal argumentieren

Das folgende tool kann verwendet werden, für pädagogische Zwecke, die mit recovery Sätze: https://iancoleman.io/bip39/ (Hinweis: ich bin ein contributor tool auf Github)

Ich denke, es ist am besten, um beziehen sich auf die mnemonische Wörter wie "Schlüssel", um die "Krypto-vault" (und nicht dem privaten Schlüssel in eine wallet oder Brieftasche-Adresse, die in einem anderen Kontext, in dem der private Schlüssel ist, multipliziert mit einem generator-point zu berechnen, die öffentliche Adresse, mit elliptic curve cryptography). Wieder ein BIP39 crypto-Depot, verwendet BIP44 kann mit mehreren cryptocurrencies (Konten mit unterschiedlicher Herleitung Wege), und wo jedes kryptogeld kann enthalten bis zu 2 Milliarden abgeleitet Kind-Adresse, von Ihren erweiterten öffentlichen/privaten Schlüsseln basiert auf dem HD-wallet-Struktur als pro BIP32.

Bezüglich Ihrer Frage zur Sicherheit/Anwenderfreundlichkeit: In Bezug auf, ob ein 12-Wort-Eselsbrücke ist sicher, wir können Messen, dass seine maximale theoretische Sicherheit in bits ist bei den meisten der 128-bit (über Claude Shannon-Gleichung für die Entropie, wo (2048^12 = 2^132)-4 bit = 2^128) angesichts der Größe der anfänglichen Entropie, und als die letzten 4 bits sind deterministisch, wir subtrahieren, dass aus der Gesamtmenge der bits, die Eselsbrücke stellt (wie es ist hash-basiert, das ist ein Mittel zur Verlangsamung jemand von brute-force versucht, zufällige 12-Wörter).

  • Sonst, entfernen Sie einfach ein bisschen reduzieren Sicherheit um die Hälfte, als (2**127)*2 == 2**128, in der Erwägung, 128-bit-Sicherheit ist nur die Quadratwurzel einer 24-Wort Mnemonik, die hat 256 bit Sicherheit da (2**128)*(2**128) == 2**256.

Im Hinblick darauf, ob diese sicher genug ist, hängt von den Fähigkeiten eines Angreifers. Mit Grover ' s Algorithmus auf einem Quantencomputer eine Suche, würde in der Regel nehmen Sie n-mal konnte beschleunigt werden, um die Quadratwurzel von n, also eine 128-bit-Sicherheit, reduziert werden könnte-bis 64-bits unter Verwendung der klassischen computer-Sicherheit Annahmen, während ein 256-bit-Schlüssel unter solchen Quanten-Angriff könnte reduziert werden, um 128-bit-Sicherheit, die auf einem klassischen computer. Es gibt auch potenzielle Bedrohungen von Shor ' s Algorithmus läuft auf einem sich schnell genug, Quanten-computer, sowie die Quanten-version der elliptischen Kurven Faktorisierung (ECM), bekannt als GEECM, die anwendbar bitcoin crypto-Depots als auch für private Schlüssel.

Bezüglich Ihrer Frage über die HD-wallets:

Ist es nicht möglich, backup alle möglichen privaten Schlüssel in einer HD-Wallet, wie es sein könnte 2 Milliarden pro unterstützt kryptogeld, jeweils abgeleitet aus dem erweiterten öffentlichen/privaten übergeordneten Schlüssel (xPub und xPrv). Daher das Kürzel Worte dienen als eine große Erleichterung für die Verwahrung und Verwertung von private/public-keys, wie Sie können gut abgeleitet werden ausgehend von der mnemonische Wörter oder die zugrunde liegenden Entropie, die die Wörter repräsentieren. Und dann die erweiterte öffentliche/private Schlüssel kann verwendet werden, um neu erstellen alle untergeordneten privaten/öffentlichen Schlüsseln.

+348
Minnesota Cook 10.08.2015, 08:34:10

Normalerweise nicht-standard Transaktionen abgelehnt werden würde, die von P2P-Knoten (aber wäre noch abbaubare durch Bergleute direkt, da dies nur eine Richtlinie).

P2SH-Adressen nicht weiterzugeben, das Skript Sie hash, bis Sie zuerst verbrachte aus. So senden Sie BTC werden, in beliebiges script (gültig oder nicht) mit P2SH-Adressen. Standardness Regeln nicht auferlegt P2SH Eingabe-Skripte, Sie müssen nur respektieren die Protokoll-Regeln (Größe, Nutzung aktiviert opcodes, etc...).

Erstellen Sie Ihre eigenen Skripts, die Sie verwenden können, diese Frage als Ausgangspunkt.

+326
RSGent 30.04.2018, 19:24:20

Wenn Sie investieren in eine Aktie, Sie hilft dem Unternehmen, sich Kapital zu beschaffen.

Wie es scheint, den Handel mit crypto-Währung ist nichts mehr, als das Geld in einen pool (market cap) und versuchen, vorherzusagen, wenn andere Leute mehr Geld in den pool. Keine wirtschaftliche Produktivität hier geschieht, außer für Geld den Besitzer wechselt. Gibt es eigentlichen einen beliebigen Wert im Handel mit Münzen oder ist es nur das Geld den Besitzer wechselt?

+288
blackpanter 19.08.2017, 23:43:58

Es ist in der Tat eine harte Gabel, wenn es fertig ist nativ. Jedoch es kann getan werden durch eine weiche Gabel, wenn die sighash Arten sind nur in serialisiert redeemScripts für P3SH (P2SH aber mit OP_EQUALVERIFY statt OP_EQUAL), oder via Zweitverwertung einer der OP_NOPs eine neue op mit ähnlicher Funktionalität zu OP_CHECKSIGVERIFY.

Quelle: http://lightning.network/lightning-network-paper-DRAFT-0.5.pdf

Zu mildern, Formbarkeit, es erfordert die änderung, die Inhalte sind unterzeichnet durch die Teilnehmer. Dies wird erreicht durch die Schaffung neuer Sighash Arten. Um Platz für dieses neue Verhalten, eine neue P2SH geben oder neue OP_CHECKSIG ist notwendig, um es ein soft-Gabel eher als eine hard-fork.

+245
chrysillo 25.07.2014, 12:29:54

Die Antwort ist doppelt geschichtet:

  1. Mastercoin verwendet Bitcoin für Zeitstempel. Es ist unmöglich, zurücksetzen der Transaktion in der Bitcoin-Ebene, ohne dabei eine Bitcoin-Doppelzimmer verbringen (super teuer).
  2. Mastercoin Kunden verfolgen den Status des Systems, einschließlich, wie viel gespeichert ist, zu jeder Adresse. Wenn ein client doppelt verbringt durch senden zwei einander widersprechende Mastercoin Transaktionen, der zweite wird verworfen, da eine ungültige verbringen, indem jeder client, analysiert die Transaktion stream.
+104
gerka 29.10.2019, 02:57:52

Ein block ist sofort angenommen (vorausgesetzt, es ist gültig) die Reifezeit gilt für die coinbase Belohnung für die miner der block (bock Subvention + tx-Gebühren).

Der Zweck ist, zu verhindern, dass eine form der Aufhebung der Transaktion (am häufigsten mit "Doppel verbringt"), wenn der block ist verwaist. Wenn ein block ist verwaist, der coinbase Belohnung "aufhört zu existieren". Die Münzen werden produziert, aus dem block, und wenn ein block ist verwaist, es ist der Ersatz-Blöcke-version des coinbase tx, die als gültig angesehen, durch das Netz.

Transaktionen, die Verwendung von nicht-coinbase Münzen als input sind nicht betroffen. Wenn ein block ist verwaist, dann ist jede tx, die bestätigt wurde, in den verwaisten block und nicht bestätigt, in der block, der ersetzt wird es wieder auf den Speicher-pool aufgenommen werden und in der Zukunft zu blockieren.

Erzeugt Münzen, die jedoch zu existieren aufhören, wenn der block ist verwaist. Wenn das Netzwerk erlaubt Bergleute zu verbringen Sie sofort, es wäre der Empfänger der Münzen nicht die miner, die leiden würden, ein Verlust aus dem miner ' s block wird orpahned.

Um zu vermeiden, dass unerwünschte situation setzt das Netzwerk coinbase tx (Belohnungen für Bergleute), um "reif" oder warten Sie 100 Bestätigungen (der client macht dies 120 Bestätigungen aber nur 100 erforderlich ist, durch das Protokoll). Wenn ein block ist verwaist, bevor es wieder 100 Blöcke tief in die Kette, dann ist nur der Minenarbeiter betroffen ist.

+49
Nick Nicholas 08.12.2014, 06:58:28

Ich möchte die Daten der MtGox-API für meine (kommerzielle) website. Ich will zu zeigen, Ihre Daten als exchange-rate, aber, natürlich, ich werde einen link zu Ihrer Website und Angabe als Quelle. Ich konnte nichts finden auf Ihrer Website über die Verwendung der API-Daten für eine kommerzielle Website, also... weiß jemand darüber?

+36
user58398 29.11.2017, 06:28:11

Ich bin eingeklemmt zwischen der Suche eine api, mit der Sie mich bitcoin Preise von verschiedenen Börsen, fand ich coincap.io, aber Sie scheinen nicht, um mir alle notwendigen Daten, die ich brauche.

Bitte, wenn jemand weiß, wie ich gehen kann, über diese sollten freundlicherweise liefern Sie mir mit den notwendigen Ressourcen.

+21
etheranger 22.09.2019, 04:25:21

Fragen mit Tag anzeigen