Compré algunos bitcoins de un amigo, ni siquiera tengo una billetera, ¿y ahora qué?

Compré $10 el valor de Bitcoin de un amigo que hace de minería de Bitcoin, pero él me dijo que necesito una cartera así que él puede enviar a mí.

Entonces, ¿cómo puedo crear una billetera y ¿qué información necesito para enviar a él para que pueda enviar los bitcoins a mi cartera?

+189
Favio 13 ago. 2017 19:11:26
15 respuestas

Esta página: Bloques dijo que la minería es en realidad para resolver un problema matemático, pero la lectura de Bloque del algoritmo de hash no dan mucha ayuda. También traté de leer bitcoind código fuente, pero la lectura de código toma mucho más tiempo que la lectura de la documentación:)

Y he escrito un simple json-rpc del cliente para llamar getwork() método para obtener los "datos", pero ¿qué debo hacer al lado de este "datos"?

Alguien podría explicar el proceso de minería en el programador de vista?

+979
goodyzain 03 февр. '09 в 4:24

Mapa de las Monedas es un gran recurso para esto.

A partir de Mayo de 2016 se realiza el seguimiento de un total de 710 cryptocurrencies. De esos, 667 están basadas en Bitcoin del código, que es del 94%!

+829
AhmadKarim 1 oct. 2010 12:08:59

Mejor uso de la CPU a la mía.

Básicamente, usted debe descargar una optimizado litecoin minero, y que apunte a una piscina.

Ver también este hilo.

+821
jw1232 1 dic. 2013 2:55:52

Si las transacciones en un bloque son válidos, con el fin de añadir que el bloque en el bloque de la cadena, una prueba de trabajo tiene que ser encontrado. He leído el bitcoin en papel por Satoshi.

Si la dificultad de la prueba de trabajo requiere de decir 2^52 cálculos (13 hex ceros) en promedio, y desde cada nodo de la red está trabajando de manera independiente, ¿por qué no puede el adversario poderoso superar la longitud de bloque actual y de la cadena de presentar su versión de bloque de la cadena a la red? Específicamente, ¿por qué el atacante tiene el control de 1 por ciento o x por ciento de la red computacional de poder, cuando honesto nodos en la red que no están trabajando en colaboración para encontrar la prueba de trabajo?

Si el adversario puede encontrar una prueba de trabajo más rápido que el más poderoso de honesto de los pares, se puede calcular un largo bloque de la cadena y de difusión a la red.

Supongamos que hay 2^20 nodos en la red, cada informática 2^40 hashes por segundo en promedio. Cada nodo sería necesario, entonces, de 68 minutos para encontrar una prueba de trabajo (tratando de 2^52 hashes). El total de la potencia de computación de la red es el número de nodos * potencia de cálculo de cada uno de los nodos = 2^20*2^40 = 2^60.

Si el adversario funciona a la velocidad de 2^45 hashes por segundo, lo que requiere sólo 2^7 = 2 min para encontrar una prueba de trabajo (2^52 hashes).

Ahora, el poder de computación de la red es de 2^60, sin embargo, cada nodo está tratando de encontrar una prueba de trabajo de forma independiente. El poder de computación de adversario en comparación con la de la red es de 32.000 veces más pequeño. La cantidad de poder de cómputo controlado por el adversario es 1/32000 = 0.00001%, pero todavía se puede calcular el largo del bloque de la cadena.

Por favor ayuda, si estoy asumiendo algo mal aquí. El honesto nodos en la red que no trabajo en colaboración. Así que el atacante no necesita el control del 50% de la potencia de computación en la red y tiene que gastar el poder de computación más que el promedio de la potencia de computación de los nodos honestos.

+787
Alex LLL 7 jun. 2018 16:52:13

Tengo una electrum cartera y se han exportado el Maestro de Clave Pública. ¿Qué nivel de seguridad se debe usar para el MPK? En caso de que siga sin conexión a internet? Puedo mantenerlo en texto plano en un equipo en línea? Copia de seguridad en algún lugar ( gmail / dropbox )?

+590
J F 5 ago. 2012 12:18:14

Estoy tratando de conseguir mi gpu de nvidia trabajando con cgminer 3.7.2
(windows 8 x64)
¿cómo puedo hacer que funcione?
aquí es lo que mi lista de dispositivos dice



CL plataforma 1 nombre: NVIDIA CUDA
CL plataforma de 1 versión: OpenCL 1.1 CUDA 6.0.1

Cuando intento ejecutar cgminer -d 1, no Lo puedo ejecutar.

opciones de línea de comando conjunto de un dispositivo que no existe
+521
crypto 13 ago. 2010 13:17:08

La creación de bloques sin transacciones es trivial, válido, espera que bajo ciertas circunstancias, y de hecho sucede todo el tiempo.

No hay ningún huevo y la gallina problema. El primero de los bloques se vacía.

+479
CryptoCoUK 3 nov. 2012 0:58:07

Quiero empezar de minería de datos a través de un servicio en la nube y parece que hashflare.io es una buena. Así que cuando me vaya a la sección "Precios" de la página web es decir que yo pueda pagar USD $1.20 por cada 10 GH/s.

Cómo ¿tiene esto algún sentido? Voy a pagar una tarifa, la cual se mide en segundos. Pero ¿por cuánto tiempo voy a mantener ese ritmo?

Se dice que es un contrato de por Vida, ¿eso quiere decir que voy a pagar $1.20 y ganar bitcoins para siempre? Parece un poco demasiado generoso conmigo.

+467
Zaniyah Fisher 16 jun. 2014 17:13:22

Actualmente estoy en la necesidad de los precios históricos de bitcoin y varios altcoins para un proyecto en el que estoy trabajando, pero sólo soy capaz de encontrar los precios históricos de alrededor de diciembre de 2015, el uso de http://alt19.com/.

He buscado en google hasta que mis ojos sangraron, pero soy incapaz de encontrar ninguna, ¿alguien sabe si algunas de las principales bolsas ofrecen precios históricos, etc? Preferiblemente al menos diaria de precios.

+454
MarieoM 18 nov. 2016 20:54:29

Generalmente, las monedas tienen un número que identifica a un papel nota con otros. Puede un Bitcoin el respaldo de la moneda se utiliza o está en operación?

Digamos que tienen el oro y sus equivalentes(aprox.) como monedas en el mercado.

Así que puede ser posible tener una moneda en el mercado fuera de línea que se corresponden con bitcoins, por lo que los bitcoins podrían utilizarse de manera más eficaz?

+409
sunnyimran 3 ago. 2014 12:21:03

Es allí cualquier bitcoin exchange disponibles para el comercio de bitcoin con tarjetas virtuales como payoneer? Sé que hay coinmama y locabitcoin, pero la mayoría son P2P. Hay algo como cex.io ? Por desgracia cex no admite tarjetas virtuales.

Gracias.

+390
xsramik 6 ene. 2010 8:34:45

Sí, el ataque que usted describe es posible.

Pero esto no es específico para blockchain.info ni carteras en línea.

Si un atacante logra ejecutar código en la máquina, usted está pwned.

Mientras que un atacante logra inyectar código que trata con las claves privadas en su forma no cifrada, el atacante puede hacer es enviar las claves de vuelta a su.

Una manera en que un atacante puede hacer esto es, como usted describe, por comprometer online-wallet del sitio web y de inyectar código javascript malicioso.

Otra manera sería comprometer el binario de un bitcoin client (cliente-almacenado de la cartera) se instala en su máquina local.

El "extra de seguridad" blockchain.info las reclamaciones para ofrecer es que simplemente apoderarse de las claves de la base de datos no es suficiente para un atacante para robar su dinero.

+313
Sean Edwards 5 jul. 2018 20:17:44

El mayor inconveniente de OP_EVAL BIP (12) estaba haciendo el sistema de scripting utilizado para las transacciones turing completo, así que sopla a cualquier intento de análisis estático del agua. Esto se consideró como un tema muy serio y BIP12 ha sido bastante fusilados y enterrados.

P2SH BIP (16) está pensado como otro enfoque para el mismo problema de la introducción de múltiples clave de las transacciones autorizadas a nivel de protocolo. Se ha diseñado específicamente (como el original sistema de scripting fue) a no ser turing completo.

Hubo un animado debate entre los desarrolladores principales y Lucas-Jr quien propuso el uso de su propia solución, OP_CODEHASHCHECK, en lugar de P2SH.

Lea el post para más detalles.

+213
A Kim 17 jul. 2012 10:48:42

Lo que quiero saber es que es posible generar maestro de clave pública de una dirección? si no, ¿qué se necesita para generar xpub clave?

+149
pankajdoharey 20 jul. 2012 8:28:40

(Como continuación a esta pregunta.)

Con el fin de poner un bitcoin más allá de usar, la respuesta fue seleccionar una dirección. Ya que esto no formal destrucción de bitcoins, hay un riesgo de que las claves privadas se puede encontrar para pasar esos "destruido" bitcoins.

Si alguien sugiere una dirección, la gente podría sospechar que esta dirección fue seleccionado debido a que la persona cuidadosamente buscado una dirección que parecía hecho de dirección.

¿Cómo puede una dirección de bitcoin, la destrucción de los seleccionados que todo el mundo puede estar razonablemente seguro de que nadie va a saber las claves privadas para pasar la destrucción de los bitcoins?

+102
Tom Apple 9 ene. 2015 8:51:46

Mostrar preguntas con etiqueta