Wie viel Speicher und Bandbreite braucht bitcoind auf einem CentOS Linux-system?

Ich denke über die Installation von bitcoind auf meinem web-server läuft unter CentOS. Wie viel Speicherplatz und Bandbreite kann es dauern und würde es auf meinen anderen Seiten auf meinem server?

+61
Dana Mao 29.12.2011, 22:00:21
24 Antworten

Es ist eine grundlegende bitcoin-Konzept habe ich nicht bekommen. Bin ich richtig, dass ich alle "müssen", um Geld senden und empfangen eine einzelne Adresse und den zugehörigen privaten Schlüssel?

In anderen Worten, kann ich nicht erstellen Sie einfach eine Adresse und ein private-key und drucken Sie Sie aus und speichern Sie es in meinem Schreibtisch? Und in diesem Fall, wenn ich drucken zwei Adressen und private Schlüssel, konnte nicht meine körperliche Schreibtisch als eine "Brieftasche"?

Ich versuche nur, um herauszufinden, was eine Brieftasche ist speziell. Ist das nur eine Art von Datei oder Ordner, speichert private und öffentliche Schlüssel?

Danke!

+929
lesik92 03 февр. '09 в 4:24

Der Diebstahl der Münzen bedeutet, Sie bekommen an eine andere Adresse senden und sind dafür aufwendbare. Einzelne bitcoins können nicht verschlüsselt werden, da Sie existieren nur als zahlen in der public ledger, von Transaktionen, die als die blockchain. Was Sie verschlüsseln, der private Schlüssel, die 'gibt Ihnen das Recht' zu verbringen Ausgabe aus einer vorherigen Transaktion.

+926
Jac Walker 10.08.2019, 23:02:18

Ich machte eine warpwallet Umsetzung für Litecoin, es ist verfügbar als Webseite, die Sie verwenden können offline und wie ein go-Programm.

Sie können es verwenden, hier. Link zu github den Quellcode ist auch da.

+897
Dival Banerjee 29.07.2016, 23:32:00

Warum hat bitcoin die Verwendung von TCP anstelle von erstellen einer web-server und HTTP verwenden, um komunizieren zwischen den Knoten?

Was ist der Vorteil bei der Verwendung von TCP über einen HTTP-server?

Ist das wichtig?

+754
user342470 09.07.2019, 12:28:20

Ich möchte schließen Sie die folgenden rig (bitte sehen Sie die Fotos), um eine blockchain-Plattform (ich bevorzuge eine Plattform, die ist einfacher zu bedienen :) ). Vielleicht ist dieses rig nicht angebracht wäre, für Bitcoin, aber auch des Astraleums oder Zcash.

Welche Schritte muss ich Vorgehen (step by step), um die Verbindung zu Ethreum oder Zcach?

Brauche ich zum anschließen dieser Geräte an einen personal computer?

enter image description here enter image description here enter image description here enter image description here

+742
Chef Gina 11.07.2019, 03:27:25

Es ist ein leerer block (null-Transaktionen), sondern die coinbase-Transaktion 6.25

Die blockchain.com explorer zeigt diese als eine -6.25 Gebühr (obwohl Sie keine Transaktionen) https://www.blockchain.com/btc/block/0000000000000000002ba5a1fb96f93e6c215d62db4280f1cbd30e82c7c71fba

+725
Andrey Atapin 05.02.2010, 06:19:45

Ich verstehe, dass ich kann verwenden Bitcoin anonym mit Bitcoin Core mit Tor mit einer vollständigen Knoten oder mit Elektrum mit Tor läuft ein SPV Knoten, warum sollte ich auch ein Bitcoin-Mixer?

+699
Brooklyn187 22.07.2019, 21:01:23

die Unterzeichnung mit Segwit ist in keiner Weise Verschieden von der Unterzeichnung mit P2SH oder P2PKH.

Wenn Sie möchten, dass die Interoperabilität, die Sie verwenden müssen Segwit eingewickelt in P2SH. Bitte überprüfen https://programmingblockchain.gitbooks.io/programmingblockchain/content/other_types_of_ownership/ für mehr info.

Aber in einem Punkt gebracht, wenn Sie möchten, um eine P2WPKH-PS2SH (Segwit P2PKH eingewickelt in P2SH für die Interoperabilität), dann die Abfrage der Münzen basierend auf dieser Adresse.

[Tatsache]
[Trait("UnitTest", "UnitTest")]
public void CanGuessRedeemScriptWithInputKeys()
{
 var k = new Key();

 //Dies gibt Ihnen eine Bech32-Adresse (derzeit nicht wirklich interoperabel Geldbörsen, so dass Sie brauchen, konvertieren Sie es in P2SH)
 var Adresse = k.PubKey.WitHash.GetAddress(Netzwerk.Main);
 var p2sh = Adresse.GetScriptAddress();
 //p2sh wird nun eine interoperable P2SH segwit Adresse

 //Für Ausgaben, es funktioniert genauso wie ein normaler P2SH
 //Sie benötigen, um die ScriptCoin, die RedeemScript von Euch Skript-Medaille werden sollte.k.PubKey.WitHash.ScriptPubKey.

 var Münzen =
 //Holen Sie sich die Münzen aus jedem block explorer.
GetCoins(p2sh)
 //Niemand kennt Ihr einlösen Skript, so dass Sie hier hinzufügen, werden die Informationen
 //Diese Zeile ist eigentlich optional, da 4.0.0.38, als die TransactionBuilder ist schlau genug, um herauszufinden,
 //die erlöst Sie aus dem Schlüssel Hinzugefügt von AddKeys.
 //Jedoch explizit mit dem einlösen wird der code einfach zu aktualisieren, um eine andere Zahlung wie 2-2
 .Wählen Sie(c => c.ToScriptCoin(k.PubKey.WitHash.ScriptPubKey))
.ToArray();

 TransactionBuilder builder = new TransactionBuilder();
builder.AddCoins(Münzen);
builder.AddKeys(k);
 builder.Senden(neu-Taste().ScriptPubKey, Geld.Münzen(1));
builder.SendFees(Geld.Münzen(0,001 m));
builder.SetChange(p2sh);
 var signedTx = builder.BuildTransaction(true);
Geltend zu machen.True(builder.Überprüfen Sie(signedTx));
}

Nicolas,

+678
murb 24.08.2012, 17:00:04

Gibt es andere, die besonders wirksam sind?

Ja, wenn du weißt, was wallet verwendet wurde, und wenn Ihre Transaktionen haben Unterscheidungsmerkmale. Zum Beispiel multisig wallets benutzen normalerweise p2sh ändern, aber der Empfänger nur selten verwendet p2sh, die es erlaubt, zu bestimmen, die richtige änderung-Ausgang mit hoher Wahrscheinlichkeit.

Data-Driven-De-Anonymisierung in Bitcoin führt zwei neue Allgemeine Heuristiken:

VERBRAUCHER-HEURISTIK. Verbraucher Brieftaschen erstellen Sie nur Transaktionen mit zwei Ausgängen. Daher, wenn ein Ausgang ausgegeben wird, durch eine Transaktion mit 3 Ausgängen ist es auch nicht ändern.

OPTIMALES CHANGE-HEURISTIK. Die Annahme ist, dass die wallet-software nicht verbringen Ausgänge unnötig. Daher die änderung Wert ist kleiner als jeder der Ausgänge ausgegeben. Denn wenn die änderung größer war, als eine Ausgabe, dann wird dieser Ausgang würde ausgelassen werden und die änderung würde reduziert werden, indem man den Wert der Ausgabe.

Die Dissertation wertet auch die Wirksamkeit der Heuristiken mit erfassten Daten von Android-Bitcoin Wallet mit dem Bloom-filter-Adresse ein Leck im späten 2014. Es stellt sich heraus, dass Multi-Input-Heuristik ist bei weitem das wirksamste: wenn angewandt, um eine Adresse, in insgesamt 68.59% verwendet Adressen der Brieftasche offenbart werden.

Durch die Art und Weise, die Heuristik 2, die Sie erwähnen, war zuerst beschrieben durch Androulaki et al. in der Bewertung der Privatsphäre der Nutzer In Bitcoin.

Ist es möglich, bootstrap meiner clustering, zum Beispiel, vielleicht, wenn einige Leute bereits assoziiert eine bestimmte cluster mit Kraken oder Satoshi Dice, ist diese information verfügbar?

Blockchain.info eine Datenbank mit tags (https://blockchain.info/tags).

+618
Susan Johnson 13.04.2015, 09:27:16

Hier ist eine frühe experimentelle client, den ich hatte, spielte mit einer Weile zurück. Es unterstützt getInfo getBalance und getNewAddress, und kann leicht erweitert werden. Um es zu starten, werden die Anmeldeinformationen für das lokale bitcoind müssen den Werten entsprechen, die in der client-Klasse:

httpclient.getCredentialsProvider().B. setCredentials(new AuthScope("localhost", 8332),
 neue UsernamePasswordCredentials("btc", "123"));

Fühlen Sie sich frei, um diesen code zu verwenden in irgendeiner Weise, aber verstehen, dass es nur 5 Minuten Arbeit auf einen start, nicht realistisch client-Implementierung. Hoffe, es hilft Ihnen, erzeugen einige Ideen!

+552
MohammadJavad Seyyedi 01.12.2016, 14:12:26

Schritt 1 - merken alle privaten Schlüssel, die sonst gespeichert werden, in einer Art wallet - Datei

Schritt 2 - es gibt keinen Schritt 2

+541
n m sell 15.04.2017, 04:12:24

Wenn Sie hinzufügen oder ändern ein DNS-Datensatz, den Sie aktualisieren die Seriennummer der zone-Daten und berücksichtigen die TTL (time to live), die von den clients verwendet wird als cache-refresh-interval.

Wenn Sie mit einem hosting-Anbieter-web-based control-panel, ist es wahrscheinlich, kümmert sich um die Seriennummer für Sie, aber es wird nicht passen die TTL im Voraus. Deshalb ist Ihre Veränderung kann eine Weile dauern, zu verbreiten, durch Dritte-Partei-und client-DNS-caches.

"NXDOMAIN" bedeutet "no such domain" - so weit wie der nächste DNS-server betrifft, ist es einem immer noch gültigen Satz von Daten, der für die übergeordnete zone und enthält keine Delegierung, die Sie erfragt.

$ dig +nocmd +multiline +noall +answer machinenode.de
machinenode.de. 600 IN EINEM 50.63.202.40

$ dig +nocmd +multiline +noall +answer dnsseed.machinenode.de
dnsseed.machinenode.de. 30 IN EINEM 92.242.132.15

Diese zahlen 600 und 30 sind die TTL-Werte.

+427
Muffles 01.04.2017, 16:59:45

Ja, im Allgemeinen Knoten A sendet den ganzen block mit allen Transaktionen in der Gesamtheit auf anderen Knoten für Sie zu überprüfen. Der empfangende Knoten erhalten ein ganzer block alles mit, was in dem block-header und Transaktionen in der Reihenfolge, die erforderlich ist, die durch die merkle-root, und Sie überprüfen alles, was in diesem block.


Es ist ein Netzwerk-Optimierung, wo Ein Knoten senden würde, die block header, der coinbase-Transaktion, und die Liste mit Transaktions-ids der Transaktionen in den block. Das spart Netzwerk-Bandbreite. Durch die Verwendung einer Liste von Transaktions-ids (und nicht die Transaktionen vollständig), Knoten A wird davon ausgegangen, dass die anderen Knoten haben bereits diese Transaktionen wurden, weil Sie in Ihrer mempool (d.h. diejenigen, die unbestätigten Transaktionen und broadcast auf das Netzwerk, bevor ein miner wie Sie in einem block). Der empfangende Knoten würde dann ziehen diese Transaktionen aus seiner mempool und rekonstruieren den block. Wenn Sie fehlen sämtliche Transaktionen, sind angefordert von Knoten A.

Das Endergebnis ist, dass Sie konstruiert haben, ein block, der sieht genau so aus wie der, der Knoten A hat, d.h. es ist der gleiche block. Sie können dann an dieser rekonstruierte block durch den exakt gleichen Verifikations-Funktionen, als würden Sie mit einem anderen block erhielt in seiner Gesamtheit.

Diese Optimierung ist bekannt als Kompakte Blöcke.


So oder so, wenn Knoten A sendet einen block zu einem anderen Knoten, dass Knoten wird am Ende mit einem block, dass die block-header und alle enthaltenen Transaktionen innerhalb des Blocks. Knoten A sendet immer die Liste der Transaktionen enthalten in diesem block.

+409
Libertad Madrigal 17.11.2016, 07:51:00

Meine Sorge wäre, dass in dem Fall, wo der Empfänger nicht auf alle Transaktionen, die zusätzliche Anforderung(en) zu bekommen, Sie würden am Ende mehr Zeit nehmen, als nur das senden Sie in den ersten Platz. Bergleute sind in der ganzen Welt verteilt, sondern sind wahrscheinlich in der Lage sein zu zahlen, für schnelle verbindungen, so würde ich erwarten, dass verbindungen zwischen Ihnen, um eine hohe Latenz und hoher Bandbreite. In einem solchen Fall ist es besser, präventiv senden einer größeren Datenmenge (schnell, da der hohe Bandbreite) als das Risiko eines Anfrage/Antwort-Runde Reise (langsam wegen der hohen Latenz).

Auch, Bergleute ziemlich oft auch die Transaktionen, die Sie stammen, oder wurden geschickt, um Sie privat, oder andernfalls nicht gesendet worden auf die peer-to-peer-Netzwerk. Betrachten mining-pool-Ausschüttungen, ausgefallene Geschäfte, low-fee-Transaktionen, die der Bergmann hat zugesagt, "beschleunigen", etc. Also ich denke, das extra-request-Protokoll notwendig sein würde, mehr als oft nicht.

Dies könnte eine sinnvolle Optimierung für volle Knoten die nicht Minern, und so brauchen Sie nicht zu erhalten den block dringend. Sie könnten sparen Sie einige Bandbreite auf diese Weise. Aber auf der anderen Seite, da brauchen Sie nicht zu erhalten den block dringend, wir don ' T care so viel über Sie, und es ist schwer zu rechtfertigen, eine große p2p-Protokoll ändern, nur für diese.

+390
Kizzle 09.11.2018, 08:37:36

warum nicht verwenden OP_RETURN Ausgang Skript zu brennen Münzen?

+336
rmbianchi 02.07.2018, 04:39:03

jarpian erklärt, was ein time-warp-Angriff (AKA zeitgeist Angriff) ist:

Das ist ein 51% Angriff, wo der Angreifer setzt den block Zeitstempel künstlich zu senken die Schwierigkeit, die es ihm ermöglichte, Gewinn mehr Münzen als seine hash-rate garantieren würde. Es funktioniert, weil die Schwierigkeit der Anpassung Formel basiert rein auf Zeitstempel, die gewählt werden kann ganz frei durch die Angreifer. Insbesondere die Zeitstempel sind nicht erforderlich, um in aufsteigender Reihenfolge sein. ArtForz erklärt, der Angriff im detail hier.

Dieser Angriff war gegen den neuen Geist Geld-block-Kette. Geist Geld vor Schwierigkeiten stellt, die jeder 16 Blöcke machen die Kette besonders anfällig gegen diese Angriffe. Ein Angreifer targeting Bitcoin hätte mir einen vollständigen Satz von 2016 Blöcke auf die aktuellen Schwierigkeiten vor dem Start, um überhaupt ein Vorteil im Vergleich zu einem "normalen" 51% Angriff.

Natürlich, der Durchführung dieser Angriff wäre horrend teuer. (Coinometrics setzt den Preis bei rund $463 Millionen zum Zeitpunkt des Schreibens.)

Jedoch, wenn Sie erfolgreich waren, konnten Sie senken die Schwierigkeit und erhöht die block-rate um einen Faktor von 4, alle 2 Wochen, sodass Sie die Münzen mehr als jeder 10 Minuten.

Der offensichtliche Weg, dies zu beheben - die änderung der block retarget Zeit von (2016*n, 2016*n + bis 2015 bis 2016*n, 2016*n + 2016), ist problematisch. Blöcke, hergestellt durch die neue Umsetzung wäre ungültig, in der alten Umsetzung, und Umgekehrt. (Quelle)

Also, wie könnte ein time-warp-Angriff verhindert werden, in eine nicht störende Art und Weise?

+335
bogdan iz vladika 16.10.2016, 07:54:07

So erstellen Sie eine Hüpfburg ECPoint aus einem raw privaten Schlüssel hex-string? Ich bin immer einen privaten Schlüssel, mit dem 'dumpprivkey' RPC und entfernen der header-byte und 4 Byte Prüfsumme + 1 byte discriminator trailer bytes, was in einem 32-byte-raw-Taste, WIE in diesem Beispiel (dieses Beispiel stammt von hier). Es bewirkt, dass die folgende Ausnahme. Dekodierung öffentlichen Schlüssel auf diese Weise hat man dieses problem nicht.

Dies ist der code:

public static void main(String[] args) {
 String priv_key = "E9873D79C6D87DC0FB6A5778633389F4453213303DA61F20BD67FC233AA33262"; 
 BigInteger-Wert = new BigInteger(priv_key, 16);
 ECCurve BITCOIN_CURVE = new SecP256K1Curve();
 ECPoint Punkt = BITCOIN_CURVE.decodePoint(Wert.toByteArray());
}

Aber es führt in diese Ausnahme:

Exception in thread "main" java.lang.IllegalArgumentException: Falsche Länge für infinity-Codierung
 bei org.bouncycastle.math.EG.ECCurve.decodePoint(Quelle Unbekannt)
 bei der Btc.main(Btc.java:19)
+304
Bruno Philipe 06.04.2014, 11:03:50

Eine multibit.key-Datei von einem alten Multibit Wallet, kann aber nicht importieren, Elektron.

Wenn ich kopieren und fügen Sie den char-string aus der Datei in das "Import-Adressen und Private Keys" Elektrum-Fenster es einfach nie mir erlaubt, schieben Sie Weiter und fahren Sie mit.

Was mache ich falsch? Gibt es eine andere Möglichkeit?

+260
Swag go 12.09.2015, 07:07:15

Ich Frage mich, diesen Austausch, z.B. mtgox , bitstamp, bitcoinChina...etc, sind Sie mit API-Verbindung zu jeder anderen?

oder haben Sie einfach geschlossen exchange, das Preis-sync sind aus dem freien Markt?

+200
zlatan 18.02.2017, 00:49:36

Ich habe versucht, um eine Transaktion Informationen über die RPC-Methode getrawtransaction in mein synchronisiert-Knoten, aber ich bekam keine Informationen über die Transaktion.

Ich habe es in einem anderen Knoten, und ich konnte die Transaktion Informationen. Wie konnte das sein? Vielleicht ist die Datenbank beschädigt ist? Aber ich würde denken, dass beim Start von bitcoind, bitcoind würde die Datenbank zu prüfen. Vielleicht bin ich falsch. Kann jemand mir sagen kann, wie Sie herausfinden, in diesem Fall aus? Großer Dank.

+193
hooinator 25.05.2013, 10:53:14

Wie werden die Menschen in der Lage sein zu kaufen und verkaufen Ihre BTC, wenn alles gesperrt ist innen Blitz-Kanäle?

+191
Ivy 02.06.2015, 12:32:16

Sie können geben Sie den privaten Schlüssel mit den angegebenen Bitcoin-Adresse, aber es ist in der Regel nicht der beste Weg der übertragung von Bitcoins über. Sollten Sie gerade machen eine regelmäßige Bitcoin-transfer. Beide würden Sie brauchen, um mit diesen für den Umgang mit Bitcoins ohnehin, so wird auf diese Weise wäre identisch zu dem, was werden Sie tun, sowieso.

+188
evanjs 26.08.2010, 18:33:31

Ich begann das mining von bitcoins vor ein paar Monaten, nahm ein paar ASIC Miner und habe meine computer, die Sie verwenden. Ich habe mining mit Slush pool. Ich hatte meine Einstellungen zum senden von bitcoins an meine Adresse, wenn ich erreicht 0.1 bitcoins.

Schließlich erreichte ich, dass gestern und Matsch schickte mich meine 0.1 (eigentlich ist es geschickt 0.1000341, da war ich leicht oben). Die Transaktion kann als die zweite Transaktion auf dieser Seite: https://blockchain.info/address/1LxLWPmzh3uMCmTwterHoFkrQagsFoF3Wm

Nun, das war toll, ich habe jetzt 0.1 bitcoins! Dann, als ich nach Hause kam von der Arbeit heute, ich habe meine bitcoin-wallet und ich bemerkte, dass er sagte, ich habe 0 bitcoins! Ich überprüfte die Transaktionen, und es gibt eine zweite aufgeführt. Der zweite aufgeführt ist, für die genaue Menge, die ich gerade erhalten, mit der eine Transaktion Datum/Zeit "28 Feb 2014 01:49", knapp 8 Stunden nach erhielt ich die bitcoins. (Transaktion oben in den link oben gepostet)

Weiß jemand, was passiert ist? Hat jemand bricht in mein Portemonnaie? Würden Sie nicht brauchen, meinen private key und mein Passwort zu tun? Ist es etwas anderes, dass weiß ich nicht?

+29
Mickael Caruso 01.03.2011, 23:22:21

Dies ist nicht etwas, das passieren kann, unabsichtlich. Wenn jeder spielt nach den Regeln, jemand der x% der hashrate finden x% der Blöcke, egal wie groß oder klein x ist (klar, für sehr kleine x wird die Varianz erheblich sein werden, aber ohne Veränderung der Erwartung).

Sie können versuchen, eine doppelte ausgeben, auch ohne >50% hashrate, aber die Wahrscheinlichkeit auf Erfolg ist gering. Die chance verbessert, wie Ihre hashrate Ansätze 50%. Was ist das Besondere an >50% ist, dass Sie garantiert den Erfolg, egal, wie viele Blöcke der Empfänger wartet.

Es ist eine wenig bekannte hashrate amplification-Angriff (siehe hier und hier), die es Ihnen ermöglicht, um mehr Blöcke als Ihre hashrate normalerweise ermöglicht, das keine >50%. Es benötigt noch immer eine relativ große hashrate, über 41%. Zum Beispiel, mit 46% der hashrate erhalten Sie 51.29% der gesamten Blöcke. Für >50% der hashrate erhalten Sie 100% der Blöcke.

+13
Almudena Lopez 22.11.2013, 06:57:47

Fragen mit Tag anzeigen