Warum Händler akzeptieren Bitcoin als gültige Währung?

Ich vermute, man könnte die gleiche Frage über irgendeine form von Währung, aber ich bin neugierig, wie die bitcoin wurde eine akzeptierte Währung ohne Staatliche Unterstützung es.

+539
ujjain 17.10.2019, 22:08:21
21 Antworten

sagen Sie mir, wie es wiederherstellen.

Laden Sie eine BitcoinSV client. Installieren und synchronisieren. Importieren Sie Ihre privaten Schlüssel oder kopieren Sie Ihre Brieftasche.dat und erneut Scannen.

+955
Gal ryan 03 февр. '09 в 4:24

Sie können nicht zurücktreten, wird die Anzahlung, lass es einfach wie es ist.

Entfernen Sie alle Vertrauen und alle Angebote niedriger die Mindesteinzahlung.

+810
eternal404 03.06.2013, 21:06:15

Es gibt verschiedene pools und verschiedene Mechanismen für die Verteilung der Mittel. Ich schlage vor, zu Lesen hier: http://chimera.labs.oreilly.com/books/1234000001802/ch08.html#mining_pools

+803
Lucas Brero 12.09.2012, 23:54:10

Eine gehostete Brieftasche, an denen eine wallet auf einem server ausgeführt werden, die alle Geldbörsen ist generell eine schlechte Idee. Die Menschen werden sich nicht sicher fühlen, wie Sie müssen Vertrauen in eine Dritte Partei, mit Ihren Münzen, und Sie hätten für die Umsetzung einer ganzen backend-system.

Piggying aus Coinbase oder eine Blockchain ist eine schlechte Idee, die Dienste selbst können senden Sie eine Unterlassungserklärung, wie Sie senden kann eine Menge Anfragen und am Ende überschwemmen Ihren Servern, auch Sie würde das kopieren der Funktionalität Ihrer apps.

Sie können schreiben, ein voller Knoten, aber ein Handy kann nicht genug ram und Speicher, um effizient und schnell tun.

Das einzige schöne, praktikable und realistische Ansatz ist die Schaffung einer SPV-client wie Electrum für die mobile Plattform. SPV-clients sind nicht voller Knoten, setzen Sie ein gewisses Vertrauen auf Dritte, aber das Vertrauen ist unglaublich klein und immer doppelt geprüft werden. Ihre main-Methode der Arbeit ist genau das anfordern von Daten vom Server, etc. Sie können die Elektron-Protokoll anstelle von Rollen auch Ihre eigenen, werden Sie nicht brauchen, um host-Server als auch zu tun, dass die Gemeinschaft läuft Elektron-Knoten selbst.

+755
ninaisippi 20.10.2018, 22:10:38

Bitcoin-ABC und Bitcoin unbegrenzte Knoten, die von der Haupt-fork von bitcoin Bargeld.

Bitcoin Cash XBC ist eine "Einstellbare Blockgröße" Umsetzung der original-Bitcoin-client, so dass bis zu 8 MB Blockgröße. Gabel aus Bitcoin-ABC und kompatibel mit der Bitcoin Cash blockchain nur. Alle Kredit für die bisherige Arbeit geht an Satoshi Nakamoto, Der Bitcoin Core und Bitcoin-ABC-Entwicklungs-teams.

Bitcoin XBC ist der name dieses open-source-software, die es die Verwendung von Bitcoin über die "Bitcoin-Cash" blockchain.


Sie können installieren Sie Bitcoin Geld aus: https://download.bitcoinabc.org/0.16.1/

+725
ssebbass 30.10.2010, 05:31:55

Ja, dass die Methode funktionieren würde. Es funktioniert nur, wenn die 0,1 BTC, die Sie als Makel abgebaut wurde, nachdem die Gabel. Wenn es aus war, bevor die Gabel, dann die Transaktionen können noch wiedergegeben werden.

+687
Bonnyglo 09.02.2012, 21:41:48

Ja, es könnte sein, es ist einfach nicht der Typ, der Nachweis der Arbeit verwendeten Algorithmus. Einige crypto-Münzen sind inzwischen umgesetzt, dass etwas nützlich ist, wie Primecoin.

+651
Stephen Sockett 19.02.2017, 09:07:43

Ja, das ist möglich. Müssen Sie erstellen eine zufällige BIP39 Samen und ableiten Schlüssel/Adressen, und überprüfen Sie, ob Sie die Adresse hat das Muster, die Sie wünschen. Wiederholen Sie den Vorgang, bis Sie finden einen Samen produziert, Ihre Eitelkeit-Adresse.

Hier ist eine Lösung mit Knoten. Als javascript, diese werden langsam ausgeführt, aber es ist, was ich weiß, und es wird schließlich den job zu erledigen. Das Skript findet eine Adresse hat, die den Suchbegriff entweder in Kleinbuchstaben oder Großbuchstaben.

var bip39 = require( 'bip39' );
var bitcoin = require( 'bitcoinjs-lib' );

var Suchbegriff = 'newb';
var searchTermLower = Suchbegriff.toLowerCase();
var searchTermUpper = Suchbegriff.toUpperCase();

// Eine BIP44 Ableitung Weg für die Münze #2 (Litecoin)
var path = "m/44'/2'/0'/0/0";

var Worte, Adresse, Samen, Wurzel, i = 0;
do {
 // Ein Wert von 128 gibt ein 12-Wort-Satz, und ein Wert von
 // 256 gibt eine 24-Wort-Satz
 Worte = bip39.generateMnemonic( 128 );
 seed = bip39.mnemonicToSeed( Worte ).toString( 'hex' );

 root = bitcoin.HDNode.fromSeedHex( seed );
 Adresse = root.derivePath( Pfad ).getAddress();

 if ( ++i % 100 === 0 ) console.log( 'Versucht,' + i + ' Samen...' );

} while (
 Adresse.indexOf( searchTermLower ) === -1 &&
 Adresse.indexOf( searchTermUpper ) === -1
);

console.log - (Text + '\n' + Adresse );
+617
Ambuja 23.07.2013, 00:32:45

In der Abwesenheit von einem Grund, ich werde davon ausgehen, dass es speziell auf Ihre Distribution, und Sie meinte "wir haben nur erstellt (und immer) das root-Konto, so dass unsere Dokumentation davon ausgegangen, dass Sie als root angemeldet sind. Wir noch nicht getestet, für ungerade Ecke Fälle, die entstehen, weil der feine Unterschiede in der Art sudo funktioniert".

sudo wird als sicherer als die Anmeldung als root für eine Reihe von Gründen. Es sollte immer verwendet werden, auf mainstream-Distributionen.

Aber für einen winzigen USB-stick-distro (mit keine Möglichkeit, die login als root über das Netzwerk), die Sicherheits-Vorteile von sudo nicht Wert ist die Komplexität.

+558
Reuben Thomas 04.09.2015, 22:22:04

Es schien eine große Nachfrage nach multi-siganture Transaktionen zur Verfügung gestellt werden, aber Sie scheinen nicht so populär zu sein, jetzt, dass Sie verfügbar sind.

Welchen Prozentsatz der Transaktionen sind multisig seit Ihrer Entlassung?

+431
Thomaschaaf 26.03.2016, 03:02:07

Zunächst loszuwerden, alle, dass junk. Eine priv-key pro Zeile ist alles, was Sie brauchen. So verwenden Sie grep mit dem Namen privkey|cut-d":" -f2 > clean-file.txt. Dann rufen Sie das python-Skript mit der Datei als argument:

import sys
aus Elektron-import bitcoin
f = open(sys.argv[1], "r")
für privkey in f:
privkey=privkey.strip()
 orig_format,Geheimnis,komprimiert=bitcoin.deserialize_privkey( privkey)
 Formate = [ bitcoin.serialize_privkey( Geheimnis, False, "p2pkh"), bitcoin.serialize_privkey( secret, True, "p2pkh"), bitcoin.serialize_privkey( secret, True, "p2wpkh"), bitcoin.serialize_privkey( secret, True, "p2wpkh-p2sh") ]
 für die Sache in den Formaten:
print(Sache)

Es wird die Ausgabe aller privaten Schlüssel in die verschiedenen Formate.

+399
user20502 15.12.2016, 02:47:00

Dies ist eine jener Fragen, die jeder scheint, darüber zu schreiben, aber das gleiche schlechte Erklärungen sind nur abgekupfert von Ort zu Ort.


Edit: Das Herz meines Frage ist, warum Merkle Bäume sind angeblich effiziente bei der Bestimmung, ob ein Blatt-Knoten vorhanden ist oder manipuliert, wenn nur der root-Knoten-hash-und einen Blatt-Knoten-hash-Wert bekannt ist, und wenn der Merkle-hashes werden nicht irgendwo zwischengespeichert (was Sie scheinen nicht zu werden, im Falle von Bitcoin-Transaktionen in einem block gespeicherten)... die ich bisher sehen nur die Ansprüche an Effizienz nicht alle glaubwürdigen Demonstrationen oder Erklärungen der gleichen. Der springende Punkt, ich verstehe das Merkle "Beweis" ist, dass die hashes gespeichert sind und dann die binäre Funktion des Merkle-Baumes können genutzt werden, um "walk the tree" vom Blatt zur Wurzel-mit nur einem Bruchteil der hash-Berechnungen; ohne Cache-hashes, ich behaupte, dass alle hashes in der ganze Baum neu berechnet werden müssen, wie ich unten erklären...


Ich verstehe, wie zu bauen Merkle Bäume. Was ich nicht verstehe, sind zwei wichtige Punkte zum Merkle-Bäumen und ein zentraler Punkt der Bitcoin-Merkle-Bäume für Transaktionen. Wegen meiner folgenden Fragen, sollten Sie diese zitiert, Merkle-Baum aus investopedia.com:

From Investopedia.com

Merkle Bäume im Allgemeinen

Die Leute sagen, dass, angesichts der Merkle root-hash und den Hashwert H(D) können Sie schnell ermitteln:

A. Ob die H(D) Blatt ist in der Merkle-tree.

B. Ob die H(D) leaf manipuliert wurde oder ob es geändert Positionen.

Mit Respekt Ein: um dies Zu tun, würden Sie nicht einfach schauen Sie die Liste von Blatt-hashes, um zu bestimmen, ob H(D) gibt es? Warum alles mit der Merkle root?

Mit Bezug auf B: Wenn Sie die H(D) hash-Wert, und Sie wissen, dass Ihre Blattpaar ist H(C) berechnen Sie H(CD). Aber an diesem Punkt, wenn H(D) hat sich verändert und Sie wissen, der alte Wert für H(CD), würden Sie nicht sofort in der Lage sein, um Kurzschluss-Untersuchung, weil der neue H(CD) Wert würde nicht gleich das alte H(CD) Wert? Wenn Sie zu mir sagen, dass Sie nicht über die alten H(CD) Wert, dann würde ich Sie Fragen: Wie bekomme ich den Wert H(AB) dann? Es scheint, dass ich brauche, um eine Neuberechnung der hash H(AB). Und wenn das stimmt, würde ich auch neu berechnen den Hashwert H(EFGH), was bedeutet, dass die Neuberechnung der gesamten rechten Hälfte des Merkle-Baum, beginnend bei den Blatt-Knoten. Es gibt nicht viel, die Effizienz in der, dass.

Meine Letzte Frage:

C. Hat Bitcoin bestehen der Merkle-tree hashes für die nicht nur die Endknoten, sondern für den gesamten Baum den ganzen Weg zum root? Wo genau und wie genau speichert er diese Informationen? Alles, was ich jemals sehen, ist die Merkle Wurzel in den block... ich glaube, ich sah einmal ein Merkle-Wert für eine Transaktion ein Knoten, aber nie sah ich keine meta-Daten in Bezug auf nicht-Baum, Merkle-Knoten im Bitcoin-blockchain...

Danke!

+338
Saeed El Dah 23.11.2013, 12:55:06

Gibt es eine Möglichkeit herauszufinden, Woher der Mt.gehex Treuhänder verkauft seine bitcoins? War es auf typische Börsen, die wir heute benutzen oder wurde es durch einen privaten großen exchange?

+279
Lynn Lillie 29.09.2017, 00:50:28

Es gibt in der Tat eine beträchtliche Anzahl von Menschen/Institutionen, die dies bereits tun, und die proprietäre software wird immer intelligenter und deutlich besser als die opensource-Projekte. Es sollte keine überraschung, dass die bestehenden Währungs-arbitrage-software wurde angepasst, um diese Aufgabe durch die Handelsunternehmen sehr erfolgreich, so dass, wenn Sie daran denken, immer in Sie, Sie sind etwa 2 Jahre zu spät, die Beute zu schmal für den einzelnen lohnen. (WALLSTREET GEWINNT WIEDER!)

+262
user147190 10.05.2011, 10:49:01

Nach es die offizielle Seite, Blackcoin verwendet scrypt als seine Proof-of-Arbeit während der phase der ersten Münzen, die " Schöpfung. Aber jetzt ist es rein Proof-of-Stake, und Sie haben Anspruch auf eine Geschwindigkeit von nur 10 Sekunden für die erste Bestätigung (und die brauchen nur 10 Bestätigungen zu bekommen, ein fast schon garantiert, Transaktion).

  • Wie sieht Ihre pure PoS-Modell dienen, um Transaktionen zu überprüfen, ohne das Risiko von Doppel-verbringt?
  • Wie können Sie Blöcke erstellen, so oft wie 10 Sekunden, ohne riesige Mengen von Waisen?
+230
JamesRyan 09.05.2015, 11:34:26

Dieses Verhalten wurde behoben, durch 12493. Wie bereits von Andrew Chow in den pull-request, war dies bisher getan:

...verhindern, dass die BDB-Umgebung aus schreiben von unverschlüsselten privaten Schlüssel auf der Festplatte in die Datenbank-log-Dateien, wie wurde hier angemerkt. Diese PR ersetzt das unerwünschte Verhalten mit einem CDBEnv flush, schließen und erneut öffnen, die den gleichen Effekt erzielt: es ist alles sauber gespült und geschlossen, die log-Dateien werden entfernt, und dann die Umgebung wieder der normale Betrieb fortgesetzt.

Um sicherzustellen, dass keine unverschlüsselten privaten Schlüssel werden in den log-Dateien nach die Verschlüsselung der wallet, schrieb ich dieses Skript zu ziehen private Schlüssel von die original wallet-Datei und sucht nach diesen Schlüsseln in die log-Dateien (beachten Sie, dass müssen Sie ändern Ihre Datei-Pfade zu machen, arbeiten auf Ihre eigene Maschine).

Für Bedenken über private Schlüssel geschrieben werden pufferbereich oder wird im Speicher gehalten, diese Verhaltensweisen nicht mehr existieren, nachdem die original wallet-Verschlüsselung PR-und Herunterfahren-Lösung von 2011.

+186
postylem 11.02.2012, 13:09:55

Konfigurieren von Bitcoin 0.18 Knoten in einem ganz neuen Whonix VM auf den neuesten Qubes R4.0.

Versuchen, um Bitcoin erstellen Sie eine verborgene tor-service, folgende Methode 1 hier.

Auch folgte, was anwendbar war hier.

Knoten verbindet sich zu anderen onion-Knoten, und kommuniziert mit Ihnen in der Regel, aber nicht erstellen Sie Ihre eigenen verborgenen Dienst.

Im debug.log mit debug=tor, es sagt:

tor: Thread unterbrechen
tor: Erfolgreich verbunden!
tor: Verbunden mit den Tor-version 0.3.5.8
tor: Unterstützte Authentifizierungsmethode: NULL
tor: Mit NULL-Authentifizierung
tor: Authentifizierung erfolgreich
tor: Zwiebel fehlgeschlagen-unbekannter Befehl (Sie werden wahrscheinlich brauchen, um zu aktualisieren Tor)

"Tor: haben Sie service-ID ..." nie im Protokoll erscheint.

Alle updates angewendet werden, in Qubes und diese VM. Tor-version scheint die neueste.

Bitcoin-Nutzer können die cookies Auslesen, die in /var/run.

Was sonst noch zu prüfen? Gibt es irgendwelche Abhängigkeiten, die erforderlich ist, damit die tor-cookie-Authentifizierung?

+159
ux90ed 31.10.2019, 12:05:08

Als Nick antwortete ganz angemessen:

Nach Subvention vermindert hat, ausreichend, sobald ein block abgebaut wird, dass hebt den mempool es wird kein Einkommen für einen miner, die Minen einen Nachfolger zu blockieren, aber volles Einkommen, wenn Sie erfolgreich remine der Vorherige block. Noch einmal mehr Transaktionen zeigen, es wird weiterhin mehr rentabel zu remine der Letzte block für einige Zeit, vor allem, da Sie auch die neuen Transaktionen, die auftauchen.

Ich wollte auch Antworten anbieten, sprechen einige von dem, was wir haben tun können.

Dieses Problem ist bekannt, über die in der Bitcoin-community für eine lange Zeit, wir haben normal diskutiert es unter dem Namen "fee" sniping "" - und es war einer der Punkte, die ich wuchs in meinem ersten post in der modernen blocksize Debatte.

Bereits umgesetzt in Bitcoin Core und einige andere wallets ist eine anti-Gebühr-sniping Technik, wo Brieftaschen nlocktime Ihre neu erstellte Transaktionen auf den aktuellen block Höhe. Der Effekt davon ist, dass ein Scharfschützen-miner kann nehmen Sie die Buchungen in der vor-block, aber nicht neu ankommenden Einsen. Das macht den Anreiz vorwärts zu gehen und schneller gebaut werden. Zukünftige Erweiterungen dieser Schritt könnte sein könnte, um die locktime weiter in der Zukunft, wenn der Benutzer die Autoren eine Transaktion, die eine feerate unter dem nächsten block Wert der Transaktionen, oder einfach nicht kümmern Bestätigung Geschwindigkeit.

Die primäre Antwort, die ist, warum es kam in einem Beitrag über die block-Größe, ist, dass die Blockgröße begrenzen hilft ungemein: Wenn es eine konsistente Rückstand dort noch einen Tropfen Einkommen unmittelbar nach einem block, aber es ist viel weniger bedeutend. Das Papier muss nicht wirklich überlegen, in diesem Fall, im Grunde Entlassung und der Feststellung, dass die Gebühren sind nicht isotrop. Sind Sie nicht, aber Sie brauchen nicht zu deutlich zu verringern Instabilität und auch heute finden wir, dass, wenn das Netzwerk nicht unter-geladen, der Rückstand scheint zu sein genug, zu erzeugen Stabilität. Fees in a block template immediately before and immediately after a block was found (Rot: Block Vorlage die Gebühren sofort, bevor ein block gefunden wurde, grün ist sofort nach)

Endlich, es wurde vorgeschlagen, dass, wenn/wenn das Netzwerk hardforked die Regeln so eingestellt werden, dass coinbase Transaktionen ausgeben können, unreifen coinbase Ausgänge. Dies unter anderem, erlauben würde, die Bergleute zu bezahlen, vorwärts überschüssigen Gebühren zu ermutigen, die anderen Bergleute, um zu bestätigen, Ihre Blöcke. Analyse der Strategien, die zu suggerieren scheint, dass es kein stabiles Gleichgewicht, wenn es keine block-size-limit-oder back-log, aber es scheint wahrscheinlich, dass es mit einem limit (z.B. zahlen vorwärts der Unterschied zwischen Ihrem Kandidaten-block und einem hypothetischen Doppel-size-alternative, nach unten skaliert werden, indem Sie Ihre Gegner odds von erfolgreich immer zwei Blöcke in einer Zeile). Aber dies ist ein offener Bereich für die Forschung.

Leider ist das Papier, das Sie zitieren nur die Auffassung ewigen inflation die Lösung zu sein und nicht überlegen, es zu sorgfältig. Es auch Befürworter des Astraleums, die bei den meisten hat eine Inflationsrate, die asymptotisch gegen null tendiert (also auch wenn die inflation rettet, Sie aus diesem Problem jetzt, es wird irgendwann nicht mehr) - und das ist es, auch wenn es nicht so weit: Es ist mein Verständnis, dass die Astraleums-Stiftung hat vor kurzem erklärt, eine Absicht, um die Inflationsrate zu senken, um die Bekämpfung von Preis-fallen.

+155
Ballas1235 11.01.2018, 01:15:37

Mit mehr Bestätigungen Wahrscheinlichkeit einer erfolgreichen Doppel-verbringen verringern. Es ist zwar möglich, führen Sie einen Doppel-verbringen Sie mit weniger als 51% der hashing power es erforderlich sein, mehr Glück als der rest der Kumpels, dh. lösen Sie die Blöcke schneller als andere. Das wird ewig so weitergehen (um korrekt zu sein: es ist sehr unwahrscheinlich), so wird der Angreifer nicht in der Lage sein, eine Abspaltung der gesamten Kette. Mit pools bis vor kurzem controlling 30-40% der gesamten hashing-Leistung des 6-Bestätigung der Regel gar nicht möglich gewesen wäre sicher, wenn der pool-Betreiber beschlossen hatten, sich ein bösartiger Akt.

+136
Agent Badger 17.08.2010, 20:20:12

In diesem forum posten das Plakat (2112) schreibt:

Es ist mein Verständnis, dass mindestens Eligius pool ist nicht eine "ehrliche Knoten" und absichtlich produziert acausal Blöcke (oder zumindest so nah an acausal wie Sie, halten Sie in der Praxis).

Was ist ein acausal block? Oder zumindest das, was haben das Plakat "bedeutet" acausal block". Aus dem Lesen des Threads bekomme ich eine gewisse Vorstellung, dass es etwas zu tun mit messing mit dem timestamp von dem block, aber nicht wirklich verstehen.

Vielleicht sollte das eine separate Frage, aber funktioniert der block Bergmann ermitteln der Zeitstempel aufgezeichnet in dem block?

+48
gwendolynbroom 18.03.2015, 11:36:21

Hier ist eine weitere Antwort auf die Frage, was können Sie tun, wenn Sie Steuern alle voll Validierung Knoten (aber nicht notwendigerweise alle Knoten, die nicht überprüfen):

Alles

Bitcoin die Sicherheit beruht auf Audits, die voller Knoten. Es ist direkt, was verhindert, dass Sie von der Annahme betrügerische Zahlungen, und indirekt, was macht es unwirtschaftlich, für die Bergleute zu produzieren ungültigen Blöcken (die wiederum verwendet werden könnten, um zu betrügen, die nicht-validierende Kunden).

Wenn Sie haben die Kontrolle über alle voll Validierung Knoten, können Sie effektiv setzen Sie das Protokoll Regeln wird. Einschließlich, aber nicht beschränkt auf, Diebstahl und drucken Geld aus dünner Luft (über das hinaus, was die Subvention Zeitplan erlaubt derzeit).

+37
gugi 03.12.2010, 15:29:06

Fragen mit Tag anzeigen