Mögliche Fehler in der white-paper-Berechnungen Abschnitt?

Abschnitt 11 stellt Berechnungen der Wahrscheinlichkeit der doppelten Ausgaben -, P(z, q), da ein Angreifer relativ hash rate q und ein block count z.

Calculations

P(z, q) kann nur verstanden werden, indem Sie genau wissen, was z darstellt. Aus den Berechnungen im Abschnitt:

Der Empfänger wartet, bis die Transaktion wurde Hinzugefügt, um eine block-und z-Blöcke wurden mit der nach es. Er weiß nicht den genauen Betrag, den Fortschritt der Angreifer hat, aber vorausgesetzt, der ehrliche Blöcke nahm die erwartete Durchschnittliche Zeit pro block, der Angreifer mögliche Fortschritte wird eine Poisson-Verteilung mit Erwartungswert... [meine Betonung]

Klar, wurde die Transaktion eine Bestätigung. Die Transaktion "wurde Hinzugefügt, um einen block" und null - Blöcke wurden mit der nach es. In anderen Worten, die Transaktion wird gehostet von der Spitze der aktiven Kette.

Dennoch, die Wahrscheinlichkeit, dass diese Transaktion wird doppelt ausgegeben ist 100%, unabhängig von der Angreifer die hash-power. In der Tat, die Wahrscheinlichkeit ist 100%, auch ohne einen aktiven Angreifer.

Dieser Widerspruch wird verstärkt durch die Gleichung Satoshi gibt:

enter image description here

Wenn z = 0, P = 1.0.

Was bin ich?

Es ist mindestens eine Antwort auf diese Frage, der behauptet, dass z=0 bedeutet, dass die Transaktion unbestätigt. Das ist unvereinbar mit dem Absatz habe ich zitiert.

Es scheint sich um einen Fehler irgendwo in der Berechnung Abschnitt führt zu einem Widerspruch. Ich bin auf der Suche nach einer Antwort, die entweder Punkte die Fehler aus, oder erklärt, was ich falsch interpretiert.

BEARBEITEN

Eine Antwort bietet der Vorschlag, dass Satoshi kann sprechen über eine Finney-Angriff. In anderen Worten, der Angreifer hat bereits abgebauten block, bevor Sie versuchen, das doppelte auszugeben. Vorausgesetzt, der Angreifer kann sich ausbreiten Blöcke schneller als im Netz, es wäre eine 100% chance auf Erfolg. In diesem Szenario ist der Angreifer und Netzwerk gebunden sind, bei z=0, und angesichts schneller blockieren die Vermehrung der Vorteil geht an den Angreifer.

Allerdings, die Berechnungen in Abschnitt explizit verbietet eine Finney-Angriff. Insbesondere müsste der Angreifer abgebaut keine Blöcke vor dem Angriff:

Erzeugt der Empfänger ein neues Schlüsselpaar und gibt den öffentlichen Schlüssel an den sender kurz vor der Unterzeichnung. Dies verhindert, dass der Absender von der Vorbereitung einer Kette von Blöcken vor der Zeit durch die Arbeit kontinuierlich, bis er genug Glück hat, um weit genug voran, dann die Ausführung der Transaktion zu diesem Zeitpunkt. Sobald die Transaktion gesendet wird, die unehrlich Absender beginnt, arbeitet im geheimen an einer parallel-Kette mit einer alternativen version seiner Transaktion.

Ich glaube, dass zumindest ein Teil des Problems ist die Mathematik. Speziell, Satoshi gibt den Wert λ wie:

enter image description here

Wenn z=0, λ=0.

Zurückkommend auf Satoshi ' s original-Ableitung von double-spending Wahrscheinlichkeit P(z, q):

enter image description here

λ=0 bedeutet, dass jeder term ist null, unabhängig von der hash-rate. In anderen Worten, der Angreifer kann nie verdoppeln verbringen.

Dies widerspricht der "umgestaltet" form der Gleichung, das ergibt eine Wahrscheinlichkeit von 100%, wie oben erwähnt.

Ich bin kein Mathe-Spezialist, aber was ich sagen kann, die zwei Formen P(z, q), Satoshi, die Sie gibt, nicht äquivalent für z=0. In der Tat, geben Sie das Gegenteil Antwort:

  • in einem Fall, der Angreifer schlägt immer fehl, P(z, q) = 0
  • in dem anderen Fall, der Angreifer schafft es mit 100% - Wahrscheinlichkeit, P(z, q) = 1.

So oder so, der Angreifer ist relativ hash-rate nicht zu Faktor in die Analyse, wenn z=0 ist.

Ich merke, dass andere Behandlungen dieses Problems erschienen. Für jetzt, ich bin nur daran interessiert, die Festsetzung der scheinbare problem mit dem white paper Analyse für z=0.

Ist das möglich, und wenn ja, wie kann ich das machen?

+424
Mohammed Hossam 12.12.2010, 16:27:17
15 Antworten

Bisher hat das FBI beschlagnahmt etwa 26.000 Bitcoins von Silk Road-Nutzer.

Das FBI versucht hat, Zugang zu den 600.000 Bitcoins im Besitz von Ulbricht, aber das Letzte ich habe Sie immer noch nicht in der Lage. Wenn nichts anderes, das beweist, wie sicher der Bitcoin sein kann.

+916
CVW 03 февр. '09 в 4:24

Im Kern 0.17 ermöglichen Sie einem Benutzer dynamisch angeben Brieftaschen für Dinge wie getbalance. Also mit bitcoin-cli --wallaet='foo' getbalance

Aber ich kann nicht wirklich herausfinden, wie dies mit JSON-RPC/ curl? Es scheint nicht zu funktionieren, die als parameter oder in die --data-Teil für curl. Kann mir jemand helfen, zeigen Sie auf, wie diese erhält im Lieferumfang eine RPC-oder curl-Aufruf? Vielen Dank im Voraus.

+913
raw talent21 20.11.2016, 01:42:13

TL;DR: Nein, aber wenn die hashes wurden gesammelt, man könnte besser sagen, ob oder ob nicht die SHA256 - ^2-Algorithmus ist gebrochen.

Wenn man einen Weg finden können, um zu produzieren gewünschten Ausgänge von bestimmten Eingaben, dann ein hashing-Algorithmus wird als "broken". Beide MD5 und SHA1 sind, wissen um gebrochen zu werden, auf diese Weise. Theoretisch läuft ein Algorithmus, der immer und immer wieder über eine Reihe von zufälligen Eingänge (genau das, was mining ist), könnte uns Einsichten in Muster erzeugt, indem der Algorithmus, wodurch man zu beweisen, ob oder nicht, es ist gebrochen. Aber diese Erkenntnis würde nur kommen durch die statistische Auswertung der gesammelten Daten, und da die meisten die Daten geworfen-von den Milliarden von hashes pro Sekunde nur diejenigen, die entsprechend gesinnten Blöcke aufgezeichnet werden-das ist nicht machbar.

Eine weitere Feinheit: da der Algorithmus in Frage, die speziell SHA256 doppelt angelegt und nicht einfach SHA256, selbst wenn die Daten erhoben und analysiert werden, es kann nicht erzählen uns etwas über SHA256.

+824
romker 26.12.2011, 18:08:16

Python bitcoinlib vielleicht? Siehe: https://coineva.com/create-multisig-wallet-bitcoin-python.html

+756
Giorgio Vitanza 05.04.2015, 16:04:16

8333 ist das node-port-Anschluss. Da Sie nicht ändern die RPC-Ports in der config-Datei, die Anschlüsse, die Sie verbinden soll, ist 8332.

+629
Terra 26.01.2015, 17:26:49

Beste Grüße

Ich habe dabei eine Menge Forschung über bitcoin und blockchain. Viel informacion über das Internet finden, wo viele Menschen, erklärt die Grundlagen des bitcoin-eine seiner darunterliegenden Technologie, aber ich habe eine Frage, kann ich nicht ganz die Antwort zu finden und um für diese Gemeinschaft zu helfen

Wenn Sie eine Suche in Google, die allmächtige kann man die Spur zu bitcoin auf den ersten block ausgegeben, die erzählt wird, die hash:

000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f

auf Blockchain.info die Transaktion info aus verfügbar ist:

https://blockchain.info/block-index/14849

Und ich fand sogar einen blog, in dem die original-block Daten enthält, die jetzt berühmt ist Der Times 03/Jan/2009 Chancellor on brink of das zweite Rettungspaket für Banken ist gegeben

https://en.bitcoin.it/wiki/Genesis_block

Aber, um die Daten, die ich anwenden müssen, SHA256, um die angegebenen hash?

Viele Leute sagen, dass ist die block-header copossed nach Version - Vorherige block-hash - Merkle Root - Timestamp - Schwierigkeit Ziel - Nonce in der block-Struktur, aber eine weitere Frage ergibt sich für mich:

Wenn ein pool ist der Bergbau, hat erhält er die Informationen blockieren und deren hash? Aus wer erhält die Daten?

Hoffe Ihr könnt mir helfen, alle Lesungen/Bücher/videos/Ressourcen, die Sie empfehlen können, werden geschätzt oder threads wo diese Frage bereits beantwortet wurde!

Vielen Dank im Voraus!

+606
Cgnkev 26.04.2011, 05:10:52

Haupt-Antwort auf Ihre wichtigste Frage im Titel: Die Zeichenfolge von Wörtern, bekannt als die Krypto-wallet "recovery-Satz", oder "mnemonische Wörter" oder "seed-Wörter" sind einfach ein menschenlesbares format der zugrunde liegenden maschinenlesbaren Entropie - das ist eine große zufällige Zahl - verwendet zum erstellen des crypto-vault.

Antwort zu deiner zweiten und Dritten Frage: Die genauen Schritte von der Aussaat bis zur wallet-Adressen gehören der Einsatz von hash-function (HMAC) und key-stretching mit PBKDF2 mit default-Werten für die passphrase-Feld.

[Auszug aus BIP39 Spezifikation "erstellen Sie eine binäre Samen aus der mnemonischen verwenden wir die PBKDF2 Funktion mit einem Merksatz Satz (in UTF-8 NFKD) verwendet, das Passwort und die Zeichenkette "Merksatz" + passphrase (wieder in UTF-8 NFKD) wird als Salz. Der Iterationszähler auf 2048 festgelegt ist und HMAC-SHA512 verwendet wird als pseudo-random-Funktion. Die Länge der abgeleiteten Schlüssel von 512 bit (= 64 Byte)." ]

Die BIP39-Spezifikation enthält eine notation Schema, das verwendet ein Wörterbuch mit 2048 Werte (mit verschiedenen Sprachen) als lookup-Tabelle.

Die Funktionsweise ist wie beim erstellen eines Krypto-vault, eine bestimmte Menge des zugrunde liegenden binäre Daten erzeugt wird, durch den kryptografisch sicheren Zufallszahlen-generator (CSPRNG), der die wallet-software, die sammelt zufällige bits aus dem Benutzer-Gerät lokal, z.B. 128 bits für ein 12-Wort Mnemonik recovery-Satz.

Diese 12 Wörter sind einfach nur die Darstellung der 128-bit + 4-bit-Prüfsumme (insgesamt 132 bits, basierend auf 12 Gruppen aus 11 bits, wobei jede Gruppe stellt eine 11-bit-Zahl in der Liste von 2048 11-bit-zahlen, wobei jede Zahl entspricht einem eindeutigen Wort auf der Liste). Also die Worte sind nur eine einfache Möglichkeit, neu zu erstellen, die Anzahl, als die Wörter können leichter verarbeitet werden (ich.e schreiben, vortragen, notieren, speichern und anderweitig beschäftigen im Vergleich zu schreiben oder rezitieren von einem 132-bit-Binärzahl).

  • Eine weitere option für das backup anstelle der Merksatz (wenn auch nicht vorgeschlagen), als alternative oder Ergänzung ist der back-up der ersten Entropie, ob in Binär-oder hex-format, oder was auch immer base-format passt Sie, so lange wie keine führenden Nullen nicht verloren gehen.

Zum Beispiel, die folgenden Merksatz unten ist auf der Grundlage der folgenden Entropie:

132 bits der anfänglichen Entropie: 011001011001101110001010000000111011111110111011100000001100110111001101110000111100001110000011110101001011000011010101000001011100
Länge der bits insgesamt: 132 bits aufgeteilt in 12 Gruppen aus 11 bits
['01100101100', '11011100010', '10000000111', '01111111011', '10111000000', '01100110111', '00110111000', '01111000011', '10000011110', '10100101100', '00110101010', '00001011100']
Entsprechende index-Werte für jede Gruppe (in Basis 10):
[812, 1762, 1031, 1019, 1472, 823, 440, 963, 1054, 1324, 426, 92]
Entsprechende Merksatz basierend auf BIP39 Englisch Wörterbuch:
Korn Schwert liberty rechtliche retreat-Gruppe Schaden lange Reise pitch crystal argumentieren

Das folgende tool kann verwendet werden, für pädagogische Zwecke, die mit recovery Sätze: https://iancoleman.io/bip39/ (Hinweis: ich bin ein contributor tool auf Github)

Ich denke, es ist am besten, um beziehen sich auf die mnemonische Wörter wie "Schlüssel", um die "Krypto-vault" (und nicht dem privaten Schlüssel in eine wallet oder Brieftasche-Adresse, die in einem anderen Kontext, in dem der private Schlüssel ist, multipliziert mit einem generator-point zu berechnen, die öffentliche Adresse, mit elliptic curve cryptography). Wieder ein BIP39 crypto-Depot, verwendet BIP44 kann mit mehreren cryptocurrencies (Konten mit unterschiedlicher Herleitung Wege), und wo jedes kryptogeld kann enthalten bis zu 2 Milliarden abgeleitet Kind-Adresse, von Ihren erweiterten öffentlichen/privaten Schlüsseln basiert auf dem HD-wallet-Struktur als pro BIP32.

Bezüglich Ihrer Frage zur Sicherheit/Anwenderfreundlichkeit: In Bezug auf, ob ein 12-Wort-Eselsbrücke ist sicher, wir können Messen, dass seine maximale theoretische Sicherheit in bits ist bei den meisten der 128-bit (über Claude Shannon-Gleichung für die Entropie, wo (2048^12 = 2^132)-4 bit = 2^128) angesichts der Größe der anfänglichen Entropie, und als die letzten 4 bits sind deterministisch, wir subtrahieren, dass aus der Gesamtmenge der bits, die Eselsbrücke stellt (wie es ist hash-basiert, das ist ein Mittel zur Verlangsamung jemand von brute-force versucht, zufällige 12-Wörter).

  • Sonst, entfernen Sie einfach ein bisschen reduzieren Sicherheit um die Hälfte, als (2**127)*2 == 2**128, in der Erwägung, 128-bit-Sicherheit ist nur die Quadratwurzel einer 24-Wort Mnemonik, die hat 256 bit Sicherheit da (2**128)*(2**128) == 2**256.

Im Hinblick darauf, ob diese sicher genug ist, hängt von den Fähigkeiten eines Angreifers. Mit Grover ' s Algorithmus auf einem Quantencomputer eine Suche, würde in der Regel nehmen Sie n-mal konnte beschleunigt werden, um die Quadratwurzel von n, also eine 128-bit-Sicherheit, reduziert werden könnte-bis 64-bits unter Verwendung der klassischen computer-Sicherheit Annahmen, während ein 256-bit-Schlüssel unter solchen Quanten-Angriff könnte reduziert werden, um 128-bit-Sicherheit, die auf einem klassischen computer. Es gibt auch potenzielle Bedrohungen von Shor ' s Algorithmus läuft auf einem sich schnell genug, Quanten-computer, sowie die Quanten-version der elliptischen Kurven Faktorisierung (ECM), bekannt als GEECM, die anwendbar bitcoin crypto-Depots als auch für private Schlüssel.

Bezüglich Ihrer Frage über die HD-wallets:

Ist es nicht möglich, backup alle möglichen privaten Schlüssel in einer HD-Wallet, wie es sein könnte 2 Milliarden pro unterstützt kryptogeld, jeweils abgeleitet aus dem erweiterten öffentlichen/privaten übergeordneten Schlüssel (xPub und xPrv). Daher das Kürzel Worte dienen als eine große Erleichterung für die Verwahrung und Verwertung von private/public-keys, wie Sie können gut abgeleitet werden ausgehend von der mnemonische Wörter oder die zugrunde liegenden Entropie, die die Wörter repräsentieren. Und dann die erweiterte öffentliche/private Schlüssel kann verwendet werden, um neu erstellen alle untergeordneten privaten/öffentlichen Schlüsseln.

+559
ColdCrush 05.01.2012, 20:01:43

Ich bin mit MultiBit und mein wallet balance ist zu zeigen, wie unbestätigt. Die Letzte Transaktion, die ich machte, war ein paar Monate her und schien in Ordnung zu sein (https://blockchain.info/tx-index/25339607f1d5e3f36cd964554fd85c399c9359e58b169d6b7028b3627ef74f12).

Wenn ich versuche, eine Zahlung mit der unbestätigten Mittel habe ich gesagt, dass "Der Fehler war nicht genügend Geld, fehlende XXX satoshis..."

Ich kann sehen, die richtige balance in MultiBit aber es ist unbestätigt. Das bestätigt balance scheint zu sein, Null. Jeder Einblick auf das, was könnte sich hier abgespielt haben oder wie ich es beheben kann? Ich sollte sagen, dass ich mit dem Netzwerk und haben 10 Kollegen zeigen. Vielen Dank für jede Hilfe

+463
guest187678 22.04.2011, 09:44:02

Ihre Gebühr ist 58.928 sat/Byte. Blick auf den aktuellen Auftragsbestand und https://bitcoinfees.21.co/ dies kann eine Weile dauern. Was Geldbeutel haben, die Sie verwenden, um es zu senden? Sie können Ihr Glück versuchen mit https://www.viabtc.com/tools/txaccelerator/

+436
LottieLikesAnime Kawaiitrainer 11.01.2017, 16:08:07

Ich weiß nicht, ob es viele oder wenige, aber ich sehe das die Anzahl der verbindungen:

bitcoin-cli getnetworkinfo | grep-verbindungen

"verbindungen": 66,

Es scheint nicht zu bekommen, über 70, gibt es eine Grenze? Wenn ja, kann ich das zwicken, das limit der verbindungen zu bekommen höher?

+358
Radu Stefan 25.03.2014, 12:20:30

Wenn ein miner hasht ein blocksheader, und es erzeugt einen hash, der niedriger ist als der Wert, dargestellt durch nBits dann die PoW wird als gelöst betrachtet.

Was genau bedeutet das? Zum Beispiel ein SHA256-hash hat die folgende Struktur: c45bc3de9bff9ee27fc7303a3aa4fa8022ab6608d42bbea4d72bbee9b719703b wie bestimmen Sie, ob das unten ein nBits Wert?

+332
Charles Robinson 28.10.2018, 21:22:25

Dies ist in der mitgelieferten README - Dokument.

+284
Nik Maslov 24.07.2012, 10:09:22

Ich fürchte, Sie haben einen Fehler in Ihrer mining-software, und die Münzen sind Weg.

Anstatt der P2SH-Adresse, ein block wurde mit einer P2PKH Ausgabe-Skript, interpretieren der script-hash aus der P2SH-Adresse als öffentlicher Schlüssel verwendet. Dies geschieht irgendwo in gebrochenem software, die nicht unterstützt P2SH und zusätzlich auch nicht die Adresse, die version byte.

Wenn dies der Fall ist, kann es nicht wiederhergestellt werden kann und diese Münzen sind für immer verloren. Sie können nicht finden, einen öffentlichen Schlüssel mit dem hash übereinstimmt, script.

+117
Petrus Theron 08.01.2010, 11:41:31

Alle Antworten, die ich hier sehe sind einfach nur verwirrend mich. Was ist ein "client"? Ist es mir, meinen computer, mein online-Geldbörse, die person, den Verkauf an mich oder Kauf mir bit-Münze oder was ? Ich möchte nur wissen, wie das senden von bitcoin paper wallet zu online, zu verbringen und was zu tun ist, um zu vermeiden, dass die änderung noch in die paper-wallet. Ich DENKE, es ist so...leer, der Papier-Brieftasche zu einem online-wallet. Zahlen, die andere Partei durch Absendung bitcoin. Dann machen Sie ein neues online-Geldbörse - muss ich ? Setzen Sie den Rest bitcoin in es Machen Sie eine neue Papier-Brieftasche.Senden verbleibenden Münze zurück zum neuen paper wallet. Klingt einfach? Aber ich habe KEINE AHNUNG, wie die privaten und öffentlichen Schlüssel. Muss ich, um einen neuen privaten Schlüssel für jeden Schritt in der oben genannten ?

+75
Dhuum 01.08.2016, 19:29:10

Ich bin ernsthaft überlegt, eine Investition, und den Kauf eines 3. miner. Das problem ist, ob Sie immer noch profitabel sein, wenn Sie ankommen...

Heute hat ' s rate-Berechnung der 707,408,283 voraussichtlich zurück 2.1328 BTC in einem 24-Stunden-Zeitraum.

Die Frage ist, wie realistisch ist das, und hat jemand eigene Bergmann, die bestätigen können, ob dieser Gewinn forcast erreichbar ist?

http://www.bitcoinx.com/profit/

+20
ukrasha 07.04.2011, 15:07:16

Fragen mit Tag anzeigen