@fredsbend vous êtes cerveau droit pet sur ma fin. mise à jour: alors que certains textes aussi trompeuse citer que pow est sha256 > = cible pour la pow. mais le code stipule que les sha256 (hash) > cible. L'égalité est incorrecte , correct ? Je suis sous Fedora. J'ai été à la suite de différents guides en ligne (dont la plupart ont été basé sur Ubuntu). Je crois que la commande que j'ai réussi après la compilation a été: "bitcoind -démon", mais plus tard, dans mon histoire, j'ai également voir "src/bitcoind &" J'ai déjà modifié ma question au point d'un didacticiel complet. Merci pour la contribution. @NateEldredge Peut-être que c'est la meilleure façon d'aller à ce sujet. Merci pour l'effort mais. @ArturoTorresSánchez Qui ne semble pas sensiblement différent de ce qu'il a dit. Donc, il y a aucun moyen de prouver la propriété de utxos sans la signature d'une transaction? Je reçois les portefeuilles de la mise en œuvre de BIP44 peut traiter des adresses internes différemment maintenant. Mais ce que je voulais comprendre, c'est des idées particulières qui sont derrière le concept. Je comprends tout autre domaine de la BIP44 spécification. La seule chose qui a un sens un peu, est-il rend compte de l'analyse est plus simple car il est plus clair de l'argent 'a volé dans le porte-monnaie'.

EDIT: Cette question n'est pas spécifique à Bitcoin. Il est applicable à toute autre crypto-monnaie qui est intéressé par l'utilisation d'une signature différente régime de Bitcoin ou de l'intervalle QT client de référence. L'une des raisons pour cela est de réduire la complexité (et les bugs) dans le protocole.

Ma compréhension de malléable transactions en Bitcoin, c'est que deux valeurs différentes sont pris en charge pour les "S" lorsqu'une signature est validée.

La solution pour cela est de s'assurer que S est inférieure à la suivante

 X9ECParameters ecParams = Org.BouncyCastle.Asn1.Sec.SecNamedCurves.GetByName("secp256k1");

 HALF_CURVE_ORDER = ecParams.N.ShiftRight(1);

Compte tenu de la pléthore de signature des mécanismes à la disposition de la crypto-monnaie, ce algorithmes ou de la signature approches ne sont pas vulnérables à Malléable Transactions?

par exemple, si...

  • Un autre type de courbe a été sélectionné à la place de secp256k1?
  • Un autre mécanisme de signature a été choisi?
  • Une approche différente entièrement, comme un aveugle HMAC a été utilisé pour signer des transactions?

Je suis intéressé par les réponses qui décrivent à la fois des solutions qui sont brisés, et ceux qui empêcherait malléable transactions de se produire.

Mon objectif est d'éliminer un algorithme qui produit des résultats cohérents avec un minimum de complexité pour des réalisateurs. (en d'autres termes, même Mt Gox l'obtenir droite)