比特幣xpub什麼意思
A. 數字貨幣行情中每個幣後面的x代表什麼
數字貨幣行情中每個幣後面的x代表著每個比特幣的一個增長值的一個未知的一個概率的問題;數字貨幣通常由開發者發行和管理,被特定虛擬社區的成員所接受和使用。
價值的數字表示法不是由中央銀行或權威機構發行的,也與法定貨幣無關,但因為它被公眾接受,它可以被用作支付手段,或者可以通過電子方式轉移、存儲或交易。
在現階段,數字貨幣更像是一種投資產品,因為沒有強大的擔保機構來維持其價格的穩定,其價值衡量的作用還沒有顯現出來,也不能作為一種支付手段。數字貨幣作為一種投資產品,其發展離不開交易平台、運營公司和投資者。
(1)比特幣xpub什麼意思擴展閱讀:
數字貨幣的特點:
交易成本低:與傳統的銀行轉賬、匯款等方式相比,數字貨幣交易不需要向第三方支付費用,交易成本更低,尤其是與跨境支付相比,跨境支付給支付服務提供商的費用較高。
交易速度快:數字貨幣中使用的區塊鏈技術是去中心化的,不需要任何清算中心等中心化機構來處理數據,交易處理速度更快。
高度匿名:除了物理形式的貨幣中介參與就能達到點對點交易,數字貨幣相對於其他電子支付的優點之一是支持遠程點對點支付,它不需要任何受信任的第三方調解,雙方可以在一個完全陌生的情況下完成交易而不需要彼此信任,這是更高的匿名性。
B. 比特幣挖礦機設置中-p x -I 9 什麼意思
顯卡問題,即使你成功運行了,也挖不了礦,要用綠金顯卡才行,綠金顯卡是專門為挖礦開發的顯卡,採用64演算法,解密一組數字,可獲得整整25個比特幣。普通顯卡都是為游戲和渲染開發的,綠金顯卡是為運算而開發的,不是同一級別的。
C. 幣圈門頭溝是啥意思
何為「門頭溝」?「門頭溝」是MT.Gox的中譯名,而MT.Gox是位於日本東京的的一家比特幣交易所,早在2010年就開始開展比特幣交易業務,是最早參與這項業務的平台之一,由於其參與早,競爭對手少,當時一度成為世界上最大的比特幣交易所,其交易量更是占據了全球的80%之多,很多中國的比特幣用戶最早也都在MT.Gox上面做交易,MT.Gox一時風光無限。
2014年2月,MT.Gox在網站頁面宣傳停止交易並隨後申請破產。網上流傳一份文件,透露了其倒閉的直接原因:由於受到攻擊,總計744000個比特幣失竊,而且這一損失竟然多年都未被發現!按照當時的比特幣價格,這些失竊的比特幣價值約為3.5億美金,如果以我們現在的比特幣價格來看,75萬枚比特幣價值大約為66億美金!
無論是什麼原因,這744000個比特幣卻再也不屬於「門頭溝」的用戶們了。讓人匪夷所思的是,被盜的幣最終落入誰手?真的不能通過區塊鏈追溯交易去向嗎?去中心化的技術卻敗在了中心化的交易所手裡。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。
D. 關於比特幣以及相關數字貨幣的幾個嚴重疑問
block的版本 version
上一個block的hash值: prev_hash
需要寫入的交易記錄的hash樹的值: merkle_root
更新時間: ntime
當前難度: nbits
挖礦的過程就是找到x使得
SHA256(SHA256(version + prev_hash + merkle_root + ntime + nbits + x )) < TARGET
上式的x的范圍是0~2^32, TARGET可以根據當前難度求出的。除了x之外,你還可以嘗試改動merkle_root和ntime。由於hash的特性,找這樣一個x只能暴力搜索。
一旦你找到了x,你就可以廣播一個新的block,其他客戶端會驗證你的block是否合法。如果你的block被接受,由於每個block中的第一筆交易必須是將新產生25個比特幣發送到某個地址,當然你會把這個地址設為你所擁有的地址來得到這25個比特幣。
---------------------------------------------------------------
比特幣從開始到現在的每一筆交易記錄都保存在網路上,整個比特幣網路維護的一個巨大的交易記錄文件(現在大約12G)。 這個文件的更新周期平均是10分鍾,新加入的交易記錄叫做一個block,而這個碩大的文件由一串block組成,叫做block chain.
為什麼是25個比特幣?
這是規定。最初是50個比特幣,每產生剩下比特幣的一半,這個所得就會減半,這樣最終能產生的比特幣總量趨近於2100萬。如果你現在仍然聲稱挖到了50個比特幣,這是不會被其他客戶端接受的,這個block就算白挖了。
怎麼保證更新周期平均是10分鍾?
TARGET越小,解出x的難度就越大,每產生2016個block(約14天),網路會根據這段時間產生新block的平均間隔調整之後的TARGET。
是不是計算速度最快的人總是先解出來?
不是。你總是想把挖礦所得據為己有,所以每個人在計算時,發送挖礦所得的地址是不一樣的,這樣merkle_root就不同,也就是說每個人是從不同的初始狀態開始求解的。
同時解出來怎麼辦?
block chain會出現分叉,部分客戶端接受了A,部分接受了B,直到某個分支變得更長,所有人就會選擇這個更長的分支。如果你挖出來的不幸沒有被選中,你的挖礦所得就無效了。
既然選更長的分支,那我用很低的難度去求解怎麼辦?
客戶端在眾多分支中找到符合當前難度且最長的。
這些計算浪費了嗎?
如果你要把一筆錢花兩次,你需要這么做。挖到一個新的block,但是藏著不廣播,並繼續挖礦。找到商家A,支付比特幣,讓網路上的其他人挖到block並寫入這筆交易記錄。找到商家B,支付比特幣,寫入自己挖的block。如果你能搶先挖到兩個block並廣播出去,所有人會以你這個更長的分支為當前的block chain,商家A收到的比特幣就不被承認了。這樣攻擊成功的概率取決於你計算hash的速度。整個網路的計算力足夠高的話,這樣的攻擊或者成功率極低,或者成本極大。
E. 比特幣縮寫是用BTC好還是XBT好
BTC!最近BTC.com以天價成交,不管是用戶還是域名界,都認同BTC
F. XBIT挖礦是什麼意思,和礦機挖礦有區別嗎
比特幣是一串數字代碼,這個我想樓主應該知道。所以比特幣是不同於我們平時所想的實體幣,像每年國家都會發行一定的生肖紀念幣。
比特幣是存在於互聯網當中,因為其實質是一種加密代碼,所以要想獲得比特幣,就得從網路當中通過一定方式獲得。就像黃金一樣,需要用各種機器設備挖一樣。挖比特幣也類似於挖黃金一樣,也需要通過各種機器、工具來獲取比特幣。比特幣最初的時候通過電腦CPU就能夠挖得,但隨著比特幣價值逐漸被人公開、放大,許多人為了謀得可觀的利益,逐漸提高挖礦設備的性能,也就是到了現在的ASIC礦機挖礦。現在一台礦機相當於幾十台的電腦,這種礦機挖礦能力大大提高,獲得比特幣幾率也相應的增加。不過礦機的功耗太高,一般人放在家裡面,可能挖出的收益還不能抵扣電費。所以礦機挖礦,逐漸成為了少部分有資金實力人的游戲。這種現象其實對於比特幣來說並非好事。
所以,基於這種現象,XBIT挖礦就誕生出來。XBIT挖礦主要也是運用實體礦機算力挖礦,不同的是一個XBIT等於1T算力,功耗為60W的礦機。相當於降低的挖礦參與門檻,普通人也想參與比特幣挖礦有了一定的方式。
總的來說,如果資金實力、資源實力較強,可以買大量礦機來挖比特幣;資金和資源實力有限的,就可以買部分XBIT來進行挖礦,最後也能獲得比特幣。具體選擇哪種方式,主要還是根據樓主的自身情況來定。
G. 比特幣挖礦是解決什麼問題的
題主你好:
在很早期,比特幣算力難度非常低時,還可以使用計算機依照演算法進行大量的運算來「開采」比特幣。
在用戶「開采」比特幣時,需要用電腦搜尋64位的數字就行,然後通過反 復解謎與其他淘金者相互競爭,為比特幣網路提供所需的數字,如果用戶的電腦成功地創造出一組數字,那麼就將會獲得區塊所獎勵的比特幣。但是由於比特幣價值不斷升高,目前比特幣挖礦的用戶數量非常龐大,有上百萬的專業礦機在同時挖礦,而每10分鍾產出的比特幣又十分有限,形成了千萬人搶1個區塊的情況出現,所以,如果你用個人電腦單獨挖礦,有可能一整年也搶不到一個區塊,在這種情況下,人們就想出了一種組隊挖礦的方法,於是礦池(mining pool)誕生了。在中幣上有很多的用戶就是在挖礦後玩的。
望題主採納。
H. 維卡幣到底能不能上xcoin交易所
維卡幣不能上XCOIN交易所。維卡幣類似於比特幣,於2014年8月底全球預啟動,於2014年9月底進入中國市場。維卡幣英文名為Onecoin是既比特幣之後的第二代加密貨幣.它在比特幣的基礎上又結合了創新和盈利能力以及安全性和整體性概念 。
拓展資料:
一、維卡幣創始人物
魯婭.伊格納托娃 Ruja Ignatova教授,出生於索菲亞,保加利亞首都-康斯坦茨大學經濟學碩士,牛津大學和康斯坦茨大學法律系雙博士,麥肯錫戰略合作夥伴-保加利亞最大基金管理公司之一的CEO和CFO,曾經管理高 達2.5億歐元,參與過德太投資(世界最大的私募基金之一)的很多項目,參與過德國法蘭克福銀行的很多項目,建立俄羅斯投資銀行業務,達泰資本(東歐的私募基金)的戰略合作夥伴,資本1.5億歐元,之後被俄羅斯的 VTB Capital收購,創立了7500萬歐元的全球財富投資基金(BVI公司所有),與Divus AG合作並收購了瑞士的Nordkap AG Bank ,多家加密貨幣公司,如比特幣,萊特幣等的顧問-維卡幣有限公司的執行董事和創始人之一
二、比特幣貨幣特徵
1、去中心化:比特幣是第一種分布式的虛擬貨幣,整個網路由用戶構成,沒有中央銀行。去中心化是比特幣安全與自由的保證 。
2、全世界流通:比特幣可以在任意一台接入互聯網的電腦上管理。不管身處何方,任何人都可以挖掘、購買、出售或收取比特幣。
3、專屬所有權:操控比特幣需要私鑰,它可以被隔離保存在任何存儲介質。除了用戶自己之外無人可以獲取。
4、低交易費用:可以免費匯出比特幣,但最終對每筆交易將收取約1比特分的交易費以確保交易更快執行。
5、無隱藏成本:作為由A到B的支付手段,比特幣沒有繁瑣的額度與手續限制。知道對方比特幣地址就可以進行支付。
6、跨平台挖掘:用戶可以在眾多平台上發掘不同硬體的計算能力。
三、比特幣優點
1. 完全去處中心化,沒有發行機構,也就不可能操縱發行數量。其發行與流通,是通過開源的P2P演算法實現。
2. 匿名、免稅、免監管。
3. 健壯性。比特幣完全依賴P2P網路,無發行中心,所以外部無法關閉它。比特幣價格可能波動、崩盤,多國政府可能宣布它非法,但比特幣和比特幣龐大的P2P網路不會消失。
4. 無國界、跨境。跨國匯款,會經過層層外匯管制機構,而且交易記錄會被多方記錄在案。但如果用比特幣交易,直接輸入數字地址,點一下滑鼠,等待P2P網路確認交易後,大量資金就過去了。不經過任何管控機構,也不會留下任何跨境交易記錄。
I. 什麼是SHA256
SHA 家族
SHA (Secure Hash Algorithm,譯作安全散列演算法) 是美國國家安全局 (NSA) 設計,美國國家標准與技術研究院 (NIST) 發布的一系列密碼散列函數。正式名稱為 SHA 的家族第一個成員發布於 1993年。然而現在的人們給它取了一個非正式的名稱 SHA-0 以避免與它的後繼者混淆。兩年之後, SHA-1,第一個 SHA 的後繼者發布了。 另外還有四種變體,曾經發布以提升輸出的范圍和變更一些細微設計: SHA-224, SHA-256, SHA-384 和 SHA-512 (這些有時候也被稱做 SHA-2)。
SHA-0 和 SHA-1
最初載明的演算法於 1993年發布,稱做安全散列標准 (Secure Hash Standard),FIPS PUB 180。這個版本現在常被稱為 "SHA-0"。它在發布之後很快就被 NSA 撤回,並且以 1995年發布的修訂版本 FIPS PUB 180-1 (通常稱為 "SHA-1") 取代。根據 NSA 的說法,它修正了一個在原始演算法中會降低密碼安全性的錯誤。然而 NSA 並沒有提供任何進一步的解釋或證明該錯誤已被修正。1998年,在一次對 SHA-0 的攻擊中發現這次攻擊並不能適用於 SHA-1 — 我們不知道這是否就是 NSA 所發現的錯誤,但這或許暗示我們這次修正已經提升了安全性。SHA-1 已經被公眾密碼社群做了非常嚴密的檢驗而還沒發現到有不安全的地方,它現在被認為是安全的。
SHA-0 和 SHA-1 會從一個最大 2^64 位元的訊息中產生一串 160 位元的摘要然後以設計 MD4 及 MD5 訊息摘要演算法的 MIT 教授 Ronald L. Rivest 類似的原理為基礎來加密。
SHA-0 的密碼分析
在 CRYPTO 98 上,兩位法國研究者展示了一次對 SHA-0 的攻擊 (Chabaud and Joux, 1998): 散列碰撞可以復雜到 2^61 時被發現;小於 2^80 是理想的相同大小散列函數。
2004年時,Biham 和 Chen 發現了 SHA-0 的近似碰撞 — 兩個訊息可以散列出相同的數值;在這種情況之下,142 和 160 位元是一樣的。他們也發現了 SHA-0 在 80 次之後減少到 62 位元的完整碰撞。
2004年8月12日,Joux, Carribault, Lemuet 和 Jalby 宣布了完整 SHA-0 演算法的散列碰撞。這是歸納 Chabaud 和 Joux 的攻擊所完成的結果。發現這個碰撞要復雜到 2^51, 並且用一台有 256 顆 Itanium2 處理器的超級電腦耗時大約 80,000 CPU 工作時 。
2004年8月17日,在 CRYPTO 2004 的 Rump 會議上,Wang, Feng, Lai, 和 Yu 宣布了攻擊 MD5、SHA-0 和其他散列函數的初步結果。他們對 SHA-0 攻擊復雜到 2^40,這意味著他們攻擊的成果比 Joux 還有其他人所做的更好。該次 Rump 會議的簡短摘要可以在 這里找到,而他們在 sci.crypt 的討論,例如: 這些結果建議計劃使用 SHA-1 作為新的密碼系統的人需要重新考慮。
更長的變種
NIST 發布了三個額外的 SHA 變體,每個都有更長的訊息摘要。以它們的摘要長度 (以位元計算) 加在原名後面來命名:"SHA-256", "SHA-384" 和 "SHA-512"。它們發布於 2001年的 FIPS PUB 180-2 草稿中,隨即通過審查和評論。包含 SHA-1 的 FIPS PUB 180-2,於 2002年以官方標准發布。這些新的散列函數並沒有接受像 SHA-1 一樣的公眾密碼社群做詳細的檢驗,所以它們的密碼安全性還不被大家廣泛的信任。2004年2月,發布了一次 FIPS PUB 180-2 的變更通知,加入了一個額外的變種 "SHA-224",定義了符合雙金鑰 3DES 所需的金鑰長度。
Gilbert 和 Handschuh (2003) 研究了新的變種並且沒有發現弱點。
SHAd
SHAd 函數是一個簡單的相同 SHA 函數的重述:
SHAd-256(m)=SHA-256(SHA-256(m))。它會克服有關延伸長度攻擊的問題。
應用
SHA-1, SHA-224, SHA-256, SHA-384 和 SHA-512 都被需要安全散列演算法的美國聯邦政府所應用,他們也使用其他的密碼演算法和協定來保護敏感的未保密資料。FIPS PUB 180-1 也鼓勵私人或商業組織使用 SHA-1 加密。Fritz-chip 將很可能使用 SHA-1 散列函數來實現個人電腦上的數位版權管理。
首先推動安全散列演算法出版的是已合並的數位簽章標准。
SHA 散列函數已被做為 SHACAL 分組密碼演算法的基礎。
SHA-1 的描述
以下是 SHA-1 演算法的偽代碼:
(Initialize variables:)
a = h0 = 0x67452301
b = h1 = 0xEFCDAB89
c = h2 = 0x98BADCFE
d = h3 = 0x10325476
e = h4 = 0xC3D2E1F0
(Pre-processing:)
paddedmessage = (message) append 1
while length(paddedmessage) mod 512 > 448:
paddedmessage = paddedmessage append 0
paddedmessage = paddedmessage append (length(message) in 64-bit format)
(Process the message in successive 512-bit chunks:)
while 512-bit chunk(s) remain(s):
break the current chunk into sixteen 32-bit words w(i), 0 <= i <= 15
(Extend the sixteen 32-bit words into eighty 32-bit words:)
for i from 16 to 79:
w(i) = (w(i-3) xor w(i-8) xor w(i-14) xor w(i-16)) leftrotate 1
(Main loop:)
for i from 0 to 79:
temp = (a leftrotate 5) + f(b,c,d) + e + k + w(i) (note: all addition is mod 2^32)
where:
(0 <= i <= 19): f(b,c,d) = (b and c) or ((not b) and d), k = 0x5A827999
(20 <= i <= 39): f(b,c,d) = (b xor c xor d), k = 0x6ED9EBA1
(40 <= i <= 59): f(b,c,d) = (b and c) or (b and d) or (c and d), k = 0x8F1BBCDC
(60 <= i <= 79): f(b,c,d) = (b xor c xor d), k = 0xCA62C1D6
e = d
d = c
c = b leftrotate 30
b = a
a = temp
h0 = h0 + a
h1 = h1 + b
h2 = h2 + c
h3 = h3 + d
h4 = h4 + e
digest = hash = h0 append h1 append h2 append h3 append h4
注意:FIPS PUB 180-1 展示的構想,用以下的公式替代可以增進效能:
(0 <= i <= 19): f(b,c,d) = (d xor (b and (c xor d)))
(40 <= i <= 59): f(b,c,d) = (b and c) or (d and (b or c)))