Netflix-application de bureau n'existe plus en 14.04

En fait, la réponse sur la question stipule qu'il est possible, mais que l'on doit être prudent de ne pas retourner de l'argent à l'envoi de l'adresse, parce que dit l'envoi de l'adresse peuvent ne pas être associés avec le portefeuille personnel, mais plutôt possédé par le service lui-même.

+928
yky 25 janv. 2018, 14:47:56
24 réponses

Je suis aussi à avoir des problèmes avec testnet que je n'ai pas vu avant. Je pense que je peut avoir changé quelque chose dans mes scripts, mais ne peut pas voir ce qu'elle pourrait être. Je suis de l'utilisation de multi-sigs pour la plupart des adresses de destination

https://tchain.btc.com/2N16FGLa4YpTnCuby9xZT2T2q3rkAxfcX6Y https://tchain.btc.com/5cd81ee81ca48500edb78956aefa6f9f06074a7a7a234579313e5e40cb01b022

+950
gamecreature 03 февр. '09 в 4:24

Votre portefeuille est probablement assez vieux qui décompressé les clés publiques sont utilisées à la place de comprimé de clés publiques. Segwit ne fonctionne qu'avec compressé clés publiques de sorte que vous ne peut actuellement utiliser segwit avec vos adresses.

Cependant, vous pouvez mettre à niveau votre portefeuille à l'aide de comprimé clés. Pour ce faire, le premier démarrage de Bitcoin Core avec l' -upgradewallet option. Qui permettront d'améliorer votre porte-monnaie pour le comprimé de touches par défaut. Ensuite, vous aurez besoin de faire appel getnewaddress ~1000 fois afin d'obtenir les adresses compressé à l'aide de clés publiques les clés. Je ne crois pas qu'il y est un moyen de régénérer le keypool, sans les vider en demandant à toutes les adresses de la keypool.

+902
Amit Bhaira 14 août 2011, 00:57:33

Récemment, j'ai été en passant par le code source python pour électrum et rencontré les lignes de code suivantes à la mneumonic.py fichier à partir de la ligne 130:

def mnemonic_to_seed(auto, mnémonique, phrase de passe):
 PBKDF2_ROUNDS = 2048
 mnémonique = normalize_text(mnémonique)
 passphrase = normalize_text(phrase de passe)
 retour pbkdf2.PBKDF2(mnémonique, 'électrum' + mot de passe, itérations = 
 PBKDF2_ROUNDS, macmodule = hmac, digestmodule = 
hashlib.sha512).lire(64)

Nous voyons clairement qu'il renvoie une 64 octets ou 512 bits de la graine au lieu de ce que nous savons tous qu'un bitcoin priv clé doit être de 256 bits. Est-ce la dernière fonction à appeler pour priv de génération de clé ou il y a des étapes ou des fonctions que j'ai raté?

+897
IM94 5 nov. 2020, 08:21:48

Donc, la nostalgie sorte de me frapper avec une force d'un millier de soleils et je ne peux pas arrêter mon cerveau de se souvenir de l'anime que j'ai regardé quand j'étais gamin. J'ai assez bien de rappeler que 90% de ce que j'ai vu, mais celui-ci anime mon cerveau conserve me narguant avec, j'ai juste ne peux pas me rappeler.

Les choses dont je me souviens à propos de cet anime, c'est le fait que les enfants ont été transportés dans un autre monde. La raison pour cela, je ne me souviens pas exactement, mais il avait à faire avec la recherche d'un type spécifique de la jeune fille.

Je me souviens d'un garçon et d'une fille d'être aspiré dans ce monde. Le garçon dans une autre partie de cet autre monde, je pense que savait le kendo depuis que je me souviens de lui en s'appelant "les hommes" quand il a été commandé à labourer un champ. Je me souviens aussi d'une scène qui l'avait coincé dans un trou et, quelqu'un a jeté son gruau de la nourriture dans le sol. Il a encore mangé, même lorsqu'il est mélangé avec de la terre, afin qu'il peut garder sa force.

La jeune fille je me souviens en raison de ses circonstances. Elle a été prise à cet autre monde parce qu'elle a été confondue avec la fille de gens étaient à la recherche pour. Je me souviens de son être donnée aux hommes dans leur armée quand il a réalisé qu'elle ne l'était pas. Elle a été traumatisée, après une rencontre avec un grand encombrants soldat de l'armée, tandis qu'un autre soldat semblait tomber en amour avec elle.

Il y avait un milieu désertique (et je pense que la plupart du monde est désert?) comme je me souviens de la jeune fille marchant dans le sable quand elle s'est échappée. Elle espérait mourir dans le désert, mais quelqu'un l'a trouvée. Plus tard, elle découvre qu'elle est enceinte, et à la fin, elle rencontre l'homme qui est tombé pour elle. Il l'a sauvée à la fin, mais je ne me souviens pas comment ou de quoi.

J'ai vu cet anime dans AXN et je pense que c'était un film ou un OVA (parce que je ne me souviens pas vu beaucoup d'épisodes en tout). Il était dans mes premières années, de sorte qu'il peut varier entre 1998 et 2004.

De toute façon, c'est tout ce que je peux me rappeler.

Il serait de beaucoup d'aide si quelqu'un peut comprendre ce qui l'anime c'est.

+873
Albin Paul 31 mai 2012, 02:51:27

Est-il un site web / api où je peux consulter l'historique coinbase de données pour Bitcoin?

Je sais que sur blockchair.com mais ils facturent pour le coinbase de données.

N'importe où que les fournitures de ce gratuitement?

+854
LSA Nair 29 oct. 2012, 15:18:04

Lors de l'envoi d'une transaction à l'aide d'un porte-monnaie à blockchain.info vous pouvez ajouter un message public. Ce message apparaît lors de l'affichage de la transaction à blockchain.info.

Est ce message incorporé dans le bloc de la chaîne d'ou est-ce juste un enregistrement dans la base de données du serveur de blockchain.info?

+827
ORTZ 666 16 juil. 2017, 17:44:21

Est-il un moyen facile d'organiser tous mes fichiers de musique par artiste, album etc. ?
J'aimerais organiser tous les fichiers de musique dans ~/Musique dans des dossiers par leurs métadonnées.
Donc, la structure de répertoire devrait ressembler à ceci:

Musique/
 Nom de l'artiste/
 Le nom de l'Album/
De la chanson.mp3

Est-il un outil pour cela?

+820
Somdeep Nandy 7 juin 2011, 17:41:38

À partir de ce que je peux dire que les candidats pour le plus grand personnage dans Une Pièce sont:

1) Laboon, énorme baleine discutable de l'échelle, à l'entrée de grand line.

2) Surume, l'énorme kraken apprivoisé par Luffy a été montré pour porter le Thousand Sunny sur sa tête comme un petit chapeau.

3) Sanjuan Wolf, à partir des photos publiées dans le Manga, il a été démontré que la taille de la direction de Marine

4) Seakings, certains seakings indiqué dans le calme de la ceinture cousue, énorme, et peut-être qu'ils ne sont même pas les plus grands.

5) Île Mangeur, l'île de manger le poisson rouge a été montré pour être plusieurs fois plus grande que les géants sur Petit Jardin. Si je ne suis pas sûr que c'est la taille correspond.

Je pense que Sanjuan Loup est le plus grand, mais je suis franchement pas sûr.

+777
gug9sch 8 juil. 2013, 11:04:05

Sidechains sont censés permettre aux utilisateurs de déplacer des bitcoins entre les différents bitcoin à base de blockchains avec différents ensembles de règles. Par exemple, de cette façon, de nouvelles techniques pour la préservation de la confidentialité des transactions ou de l'un intelligent système de contrat similaire à l'ethereum pourrait être ajouté à une blockchain bitcoin, sans modification de la blockchain bitcoin. Ils sont comme une architecture pour la construction de semi-décentralisé de produits et de services pour Bitcoin qui ont été tout simplement impossible. Avec sidechains, les utilisateurs ne sont pas du tout affectée par une toute nouvelle programmation.

Drivechain est un peg pour interagir avec le sidechain. La principale différence entre drivechains et régulière sidechains est qui, finalement, communique les informations nécessaires pour transférer les bitcoins en arrière et en avant: les utilisateurs ou les mineurs.

Du côté de la chaîne d'idée, le natif de cryptocurrency pour concourir et gagner sur les autres concurrents, car ils sont plus rapides confirmé.

+768
Amrit Joshi 3 déc. 2014, 04:32:59

Le script est tout simplement (façon de parler) de prendre un brut de la transaction et de l'épissage dans un nombre hexadécimal, ce qui représente un supplément de sortie Tx. C'est donc à la recherche de ffffffff (séquence) et en ajoutant 6a codage hexadécimal de votre msg (jusqu'à 20 octets)

Le message de la conversion au format hexadécimal (dont le code n').

Le code fonctionne très bien pour moi, bien que je n'ai pas encore essayer de radiodiffusion. Basé sur votre cité erreur

Je reçois le message d'erreur (à partir de la Blockchain.info la diffusion de l'API): Exception: Aucun Standard de Sortie du Script OP_RETURN 594f4c4f53574147

Je dois dire que la BCI est de réagir à laMessageLen partie du code. Il devrait y avoir un OP_PUSHDATA1 (0x4c) entre OP_RETURN (0x6a) et le 1 octet msg longueur, 0x08.

Essayez: 6a4c08594f4c4f53574147

Sinon, essayez un autre service de pousser le brut Tx, par exemple:

+727
priscilla kabue 24 oct. 2015, 09:54:24

De naruto wikia:

Susanoo est une capacité accordée à ceux qui s'éveiller les pouvoirs de leur Mangekyō Sharingan. Il crée un gigantesque humanoïde être que entoure l'utilisateur et des combats en leur nom. Comme l'un des plus techniques accordées à ceux qui ont acquis le Mangekyō Sharingan, c'est à l'utilisateur de la divinité gardienne, mais en même temps, il consomme de l' l'utilisateur de la force de vie et des dommages-intérêts de leur corps au fil du temps.[1]

+649
Hosain Sadeqi 2 déc. 2022, 15:49:37

Depuis Minato utilisé les Huit Trigrammes Sceau et les Quatre Éléments Sceau pour sceller Yang Kurama dans Naruto, pourquoi n'a-t-il pas utiliser le même jeu de joints d'étanchéité sur lui-même pour sceller le Yin de la moitié? Pourquoi Faucheur De La Mort Sceau? Ou en Kushina? Semble comme un sacrifice inutile. Et les déchets de Yin Kurama du potentiel.

+610
Avery Payne 8 sept. 2013, 15:20:05

Je crois ici le lien qui vous permettront d'en sortir :)

Il y a des instructions claires pour la mise en place de la fonction WOL (wake on lan)

+490
Hany Fotouh 10 sept. 2018, 21:59:56

Les règles du bitcoin, comme les règles d'un jeu de plateau, sont fixes. Dans des jeux de société, il y a un livret d'instructions qui vous indique quelles sont les règles, et toute personne ne respectant pas les règles, c'est de casser, ce qui est connu comme une tricherie.

Bitcoin règles ont été fixées par Satoshi Nakamoto, du nom de son inventeur, et ses règles sont appliquées par chaque joueur (nœud). Les nœuds de vérifier si les blocs sont construits selon les règles de Bitcoin, et de punir les mineurs qui construisent la tricherie blocs.

Après avoir joué Catan un peu, j'ai constaté que certaines personnes aiment jouer avec les règles de la maison. Certaines personnes pensent que chaque joueur devrait commencer avec au moins un de chaque ressource, par exemple. Ces règles peuvent être appliquées par l'ensemble du groupe, comme s'ils étaient dans le manuel d'instruction.

La même chose est vraie pour le bitcoin. Certaines personnes pensent que le Bitcoin protocole le mieux adapté en ayant de petits ajouts aux règles, ou des omissions. Ces gens sont libres d'écrire leur propre logiciel, qui applique ses propres règles de Bitcoin.

Certains sont juste des traductions de le bitcoin, manuel d'instruction pour une autre langue. Certains visent à modifier des éléments fondamentaux du protocole, tels que le btc1 nœuds, ou Bitcoin XT nœuds.

edit: Le plus utilisé client est bitcoind, qui est l'interface de ligne de commande de "Bitcoin Core". En raison du fait qu'une majorité de gens utilisent ce client, il dicte le consensus actuel des règles (les règles du jeu), et d'autres clients ou d'y adhérer, ou risque de se faire "en fourche".

Nœud logiciel a été politisé ces dernières années. C'est un autre sujet tout à fait, et je vous recommande de google "le bitcoin, mise à l'échelle d'un débat" pour un apprêt.

+489
Rob Ross 25 juin 2011, 20:26:45

En réponse à la question de l'OP pose également dans de Steven Rooses réponse, les commentaires.

"Je suppose que cela me laisse avec 2 suite: (1) je suppose que je suis à la recherche de la relation entre la GH/s et CPU/GPU clockspeed. Si j'ai, disons, un 3 ghz CPU, est-ce à dire que dans les 3 secondes, je suis d'exploitation à 3GH/s? Et (2) Pour l'année en cours (2013), quel est le nombre moyen de hachages mineurs sont à créer dans le but de "résoudre un bloc", ou comment pourrais-je trouver cette information? Je demande parce que je suis en train de faire certains étude de faisabilité/la preuve-de-concept de travail ici. Merci encore pour toutes vos superbes réponses! "

La connexion entre l'horloge de la vitesse et de la puissance de hachage est un peu inexistant. Le véritable facteur est le nombre de morceaux de matériel sur le jeton que vous avez qui sont dédiés à faire des opérations de la de hachage SHA-256 (lire l'exploitation minière) algorithme utilise.

Je ne sais pas exactement les étapes de l'algorithme SHA-256 algorithme, mais disons que l'algorithme a seulement besoin d'utiliser du matériel x, y, et z pour le travail. Et par matériel, je veux dire littéralement ce qui est imprimé sur le Circuit Intégré. Donc, vous avez seulement besoin de x, y et z, mais vous avez un CPU qui a un matériel de a à z, à ce point qu'3/26% de votre CPU à la puissance de calcul est utile pour l'exploitation minière. Ce qui se passe dans la vraie vie. La plupart des CPU possède beaucoup de matériel pour un tas d'applications. Comme nombre à virgule flottante de mathématiques unités, les unités arithmétiques et logiques, etc. Eh bien, si le hachage utilise uniquement l'un de ces beaucoup de matériel de PROCESSEUR le reste de la CPU est sans valeur, à l'exploitation minière.

La raison GPU sont mieux, c'est qu'ils ont plus de matériel sur leurs jetons qui sont utiles à l'exploitation minière. En outre, ils ont un pourcentage plus élevé de matériel utile sur leurs jetons.

L'ASIC qui sont Spécifiques à l'Application dans les Circuits Intégrés ont SEULEMENT ce qui est nécessaire pour le SHA-256 algorithme. Ainsi, 100% de la puce est en train de faire un travail utile égard de l'exploitation minière.

L'autre chose que nous devons nous rappeler aussi qu'il y a des IC tailles d'impression. Si l'on ne peut imprimer avec une résolution de 100 nm alors nous ne pouvons que fit ainsi de nombreux matériels sur l'IC, si nous pouvons imprimer les plus petits, nous pouvons imprimer plus de matériel sur l'IC.

Comparons un hypothétique de 200 processus de fabrication de l'ASIC à 32 nm processus de fabrication GPU, nous pouvons nous adapter à 6,25 fois plus de matériels sur l'IC dans le GPU de l'ASIC (200 nm/32 nm = 6.25). Mais l'ASIC est de 100% pour l'exploration minière et le GPU peut-être que 50% de son matériel utile pour l'exploitation minière. Donc on pourrait penser que le GPU dans ce cas à surperformer le circuit ASIC pour la puce. Parce que même 50% de la GPU a 3 fois plus utile d'exploration de matériels que l'ASIC.

Le nombre moyen de hachages pour résoudre un bloc. Impossible de vous dire. Vous avez en moyenne à chaque hachage de chaque mineur a fait à ce jour, dont la plupart ne sont jamais enregistrés. Donc, il n'y a pas de réponse définitive.

Le protocole bitcoin est faite telle que nous l'espérons, en moyenne, un bloc est résolu toutes les dix minutes. Combien il est difficile de résoudre un bloc est basé sur la difficulté. La difficulté est changé, comme vous vous en doutez, pour la rendre plus ou moins difficile à résoudre un bloc dans le cas où il prend de plus ou moins longue de dix minutes en moyenne pour résoudre un bloc.

Donc, la meilleure réponse est le nombre de codes de hachage moyen de résoudre un bloc est basé sur le passé de hachage puissance du réseau. Le protocole de en moyenne certains points de données, fait une hypothèse sur la base de la moyenne, et ensuite la nouvelle difficulté, de sorte que la moyenne se situe à 10 minutes de bloc marque.

Une chose intéressante, vous avez la même chance à chaque fois que vous essayez une table de hachage pour trouver un bloc. C'est parce que le résultat de l'algorithme SHA-256 algorithme est, pour l'homme, aléatoire. Modification de l'entrée, mais juste un peu peut changer radicalement la sortie (c'est à dire la valeur de hachage), nous ne pouvons pas dire comment la sortie du changement, basé sur une modification de l'entrée. Donc, dire que vous hachage à 1 Mhash. soit environ 1 million de hachages d'une seconde. Si vous faites le SHA-256 algorithme d'un million de fois par seconde, chacun a les mêmes chances de "résoudre" le bloc. Donc, littéralement, vous pourriez résoudre la prochaine millions de blocs en une seconde. Qui est exceptionnellement rare, si vous pouviez vraiment comprendre comment il est peu probable que vous pourriez mourir.

[Comme toujours, corrigez-moi où je me trompe]

+377
MrMas 12 août 2010, 00:14:14

Je suppose qu'ils allaient être inutilisable mais un nouveau besoin d'être fait, alors? Le passé défini simplement disparaître ou à se tourner vers la pierre?

+297
senthilnathan 22 avr. 2022, 10:02:45

En fait, il n'est pas lié à la difficulté, plutôt juste le temps prévu jusqu'à ce que le prochain bloc est trouvé.

Bloc de trouver est un processus de Poisson.

La probabilité de x blocs qui arrivent dans le laps de temps nous nous attendons à λ blocs de prédiction, est donc:

enter image description here

Dans des conditions idéales, nous nous attendons à un bloc par dix minutes, c'est à dire 600 secondes. Donc en 2 secondes nous nous attendons à 1/300 blocs de se produire.

p(2/1/300) évalue à environ 5.54*10-6 qui est d'environ 0.000554%, c'est à dire nous nous attendons à deux blocs à se produire dans les deux secondes, une fois tous les 180 k blocs ou toutes les ~3,4 ans.

Plus excitant sont les dix secondes qui a une probabilité d'environ 0.00014, c'est à dire nous nous attendons à deux pâtés de maisons, dans les dix secondes à se produire une fois tous les 7000 blocs, c'est à dire à peu près tous les sept semaines.

+289
Meowntain 19 janv. 2016, 14:27:54

Je suis en train d'écrire une application qui des métiers de bitcoins, et l'un des plus grands problèmes que j'ai rencontré est que cela prend si longtemps pour les déplacer à partir d'un porte-monnaie à l'autre. Je pense qu'il cause trop de mtgox et d'autres sites à l'aide d'un 6 système de confirmation avant d'enregistrer des données.

J'ai deux pensées sur la façon dont le temps pourrait être porté vers le bas et je me demande dans quelle mesure chacun est.

  • Le traitement de ma propre les transactions bitcoin. Serait-il possible de router mon transactions par le biais de mon propre ordinateur afin qu'il se met en priorité?

  • Utiliser moins de conformations avant à l'exception d'une transaction complète. Serait le système de me permettre d'utiliser bitcoin si elle n'a qu'a 4 conformations?

Est-il une autre voie que je ne suis pas pensé?

+254
MeshHead 4 juil. 2019, 18:59:13

bitc est une mince SPV client bitcoin. Voir https://github.com/bit-c/bitc . Ce n'est pas très avancé pour l'instant (pas de HD portefeuilles, changement remonte à la première adresse), mais il est petit et autonome.

+219
afnaar 8 oct. 2016, 05:59:16

Principale réponse à votre question principale au titre: La chaîne de mots, connue comme la crypto portefeuille de récupération "phrase", ou "mnémonique mots" ou de "graines de mots" sont tout simplement un format lisible par l'homme du sous-jacent lisibles à la machine de l'entropie, qui est un grand de nombre aléatoire utilisé pour créer la crypto coffre-fort.

la réponse à votre deuxième et troisième question: Les étapes exactes à partir de graines de portefeuille adresses inclure l'utilisation d'une fonction de hachage HMAC () et la touche d'étirement avec PBKDF2 avec des valeurs par défaut pour le champ passphrase.

[Extrait de BIP39 cahier des charges "Pour créer un fichier binaire graine de la mnémonique, nous utilisons la fonction PBKDF2 avec un mnémonique phrase (en UTF-8 NFKD) utilisé comme mot de passe et la chaîne "mnémonique" + mot de passe (de nouveau en UTF-8 NFKD) utilisé comme le sel. Le nombre d'itérations est fixé à 2048 et HMAC-SHA512 est utilisé en tant que pseudo-aléatoire de fonction. La longueur de la clé dérivée est de 512 bits (= 64 octets)." ]

Le BIP39 spécification comprend un schéma de notation qui utilise une liste de mots avec 2048 valeurs (avec les différentes langues prises en charge) comme une table de recherche.

La façon dont cela fonctionne est lors de la création d'un crypto voûte d'une certaine quantité de sous-jacents des données binaires est généré par le chiffrement sécurisé générateur de nombre aléatoire (CSPRNG) du portefeuille de logiciel qui rassemble des bits aléatoires à partir de l'appareil de l'utilisateur local, comme les 128 bits pour un 12-parole mnémonique de récupération de la phrase.

Ces 12 mots sont simplement une représentation de la 128 bits + 4 bits de la somme de contrôle (total de 132 bits, basé sur 12 groupes de 11 bits, où chaque groupe représente un 11-nombre de bits dans la liste de 2048 11 bits des nombres, où chaque numéro correspond à un mot unique sur la liste). Si les mots sont juste un moyen facile de recréer ce numéro, comme les mots peuvent plus facilement être manipulés (j'.e écrire, réciter, annoter, de les stocker et de traiter autrement avec par rapport à l'écriture ou la récitation d'une 132 bits du nombre binaire).

  • Une autre option pour la sauvegarde, au lieu de le mnémonique (bien que pas suggéré), comme une alternative ou un complément à l'initiale l'entropie, que ce soit en binaire ou en hexadécimal format, format de base ou que ce soit vous convient, tant que des zéros ne sont pas perdus.

Par exemple, la mnémotechnique suivante ci-dessous est basé sur la suite de l'entropie:

132 bits d'entropie initiale: 011001011001101110001010000000111011111110111011100000001100110111001101110000111100001110000011110101001011000011010101000001011100
Longueur de la nombre total de bits: 132 bits divisé en 12 groupes de 11 bits
['01100101100', '11011100010', '10000000111', '01111111011', '10111000000', '01100110111', '00110111000', '01111000011', '10000011110', '10100101100', '00110101010', '00001011100']
Correspondant valeurs de l'indice pour chaque groupe (en base 10):
[812, 1762, 1031, 1019, 1472, 823, 440, 963, 1054, 1324, 426, 92]
Correspondant mnémonique basé sur BIP39 liste de mots anglais:
le grain de l'épée de la liberté juridique de retraite du groupe des dommages parcours de pitch cristal argumenter

L'outil suivant peut être utilisé à des fins éducatives avec récupération de phrases: https://iancoleman.io/bip39/ (note: je suis un contributeur de cet outil sur Github)

Je pense qu'il est préférable de se référer à la mnémonique mots comme "clés" pour le "crypto voûte" (et non pas la clé privée dans un portefeuille ou un porte-monnaie, qui est un contexte différent où la clé privée est multiplié par un générateur de point pour calculer l'adresse publique, à l'aide de la cryptographie à courbe elliptique). Encore une fois, un BIP39 crypto-fort qui utilise BIP44 peut contenir plusieurs cryptocurrencies (comptes avec différents dérivation des chemins) et où chaque cryptocurrency peut contenir jusqu'à 2 milliards de dollars dérivés de l'enfant de l'adresse, de leur étendue les clés privée/publique basée sur la HD portefeuille structure par BIP32.

Concernant votre question au sujet de la sécurité/facilité d'utilisation: En termes de savoir si un 12-parole mnémonique est sécurisé, on peut mesurer que sa théorie sécurité en bits est à plus de 128 bits (à l'aide de Claude Shannon équation de l'entropie où (2048^12 = 2^132)-4 bits = 2^128), compte tenu de la taille initiale de l'entropie, et que les 4 derniers bits sont déterministes, nous déduisons que sur le nombre total de bits que le mnémonique représente (comme il est à base de hachage, ce qui est un moyen de ralentir quelqu'un de brute-force d'essayer aléatoire de 12 mots).

  • Sinon, enlever juste un peu pour réduire la sécurité de moitié, comme (2**127)*2 == 2**128alors que, 128 bits de sécurité n'est que le la racine carrée d'un 24-mot mnémotechnique qui a 256 bits de sécurité depuis (2**128)*(2**128) == 2**256.

En termes de savoir s'ils sont assez sécurisé, dépend des capacités de l'attaquant. Avec Grover algorithme s'exécutant sur un ordinateur Quantique à une recherche qui ne prend généralement n-temps pourrait être accéléré jusqu'à la racine carrée de n-temps, donc un cryptage de 128 bits de sécurité pourrait être réduit à 64 bits à l'aide d'ordinateur classique hypothèses liées à la sécurité, alors qu'une clé de 256 bits, en vertu d'un tel quantum attaque pourrait être réduit à 128 bits de sécurité sur un ordinateur classique. Il y a aussi des menaces potentielles provenant de l'algorithme de Shor en cours d'exécution sur un rapide assez à l'ordinateur quantique, ainsi que la version quantique de la courbe elliptique de la factorisation (ECM) connu sous le nom GEECM, qui pourrait être applicable à bitcoin crypto voûtes ainsi que les clés privées.

Concernant votre question sur HD portefeuilles:

Il n'est pas possible de sauvegarder tous les possibles de la clé privée dans un HD porte-monnaie, car il pourrait y avoir 2 milliards de dollars par chaque cryptocurrency, chaque dérivé de l'extension de la public/privé parent clés (xPub et xPrv). Par conséquent, les mnémoniques mots servir comme une grande commodité pour la garde et la récupération de ceux privée/clé publique comme ils peuvent être facilement déduites à partir de la mnémonique des mots ou des sous-jacents de l'entropie que les mots représentent. Et puis la prolongation de clés publique/privée peut être utilisé pour recréer toute l'enfant privé/clé publique.

+142
muhammad kamran 21 déc. 2010, 22:31:50

Dans le dernier épisode de Shuffle, alors qu'à la fin du thème de la chanson est de rouler avec des crédits, il y a une scène où Kaede et Sia ont été ensemble, puis ils se sont écrasés en quelque chose de tomber les uns sur les autres et accidentellement "embrassé". Leur expression a été toooo "différents" de la sorte? Ont-ils ou ont grandi une relation romantique? The scene

+139
Deanna Crabtree 9 sept. 2012, 07:29:47

Je suis en train de faire quelques tests et je me retrouve souvent avoir à générer 6 blocs rapidement pour confirmer certains tx. Chaque bloc prend que quelques minutes pour générer sur mon macbook donc ceci ralentit considérablement.

Est-il un moyen de régler la difficulté? Notez que ce n'est pas pour testnet en général, mais pour le privé testnet dans une boîte avec seulement 2 nœuds sur ma machine de développement. Merci!

+134
Keiichi Wada 15 déc. 2020, 16:17:24

J'ai trouvé la réponse sur Wikipedia:

Un chiffre hexadécimal représente un quartet, qui est la moitié d'un octet ou octet (8 bits)

Donc, de deux chiffres hexadécimaux, par octet. Et un "grignoter" pour un demi-octet. J'aime que. :)

+75
user97828 18 oct. 2014, 03:23:14

Les transactions Bitcoin ont un id de transaction (txid) formé d'un algorithme de hachage sur les données impliquées dans la transaction. Qui suggère qu'il est un identificateur unique pour une transaction.

Cependant, la txid d'une transaction est unique seulement une fois que les données exactes de la transaction a été finalisée en étant incorporé dans la blockchain (et confirmé). Jusqu'alors, il existe des astuces qui permettent de modifier les données sous-jacentes et de hachage. Ce n'est pas un problème de sécurité car il n'est pas possible de modifier la façon dont de nombreux bitcoins sont transférés de l'entrée qu'à la sortie. Mais des détails tels que ce format de l'opération de signature cryptographique prend, ou exactement la signature de script utilisé, peut être changé: Ils sont malléables, en faisant la dérivée de hachage ou id de transaction malléable ainsi.


Wiki dérivé de réponse sur Ce qu'est la Transaction Malléabilité?

+39
Donato 18 avr. 2010, 06:41:26

Afficher les questions avec l'étiquette