Blockchain.info testnet pago Api

He creado un testnet cartera en testnet.blockchain.info y añadió algunas testnet bitcoins a ella.

Quiero probar el pago Api así que estoy siguiendo la documentación sobre cómo Generar un recibir de la dirección. Sin embargo, no se ve de una manera o de un URI para registrar un testnet recibir dirección.

Traté de utilizarlo como es y he puesto mi testnet xpub en la consulta pero me sale este error:

{
 "message": "Invalid xpub formato",
 "descripcion": "Asegúrese de proporcionar un xpub clave, en lugar de una dirección"
}

Nadie tenido éxito usando blockchain de pago del Api con testnet antes?

+497
Malcolm Pool 15 sept. 2011 6:37:06
23 respuestas

Tengo un azar de la clave privada (comprimido o sin comprimir) 5HpHagT65TZzG1QDbnQCzdudnpknN7nA1slet4zcxsh2sv92yqt o KwDiBf89QgGbjEmUcXPRwPuKPFnFECvJkvovgniyjaujmcrqxy98. ¿Cómo puedo convertir esta clave privada de nuevo en un entero?

+992
Madhav D 03 февр. '09 в 4:24

Muy poco de Bitcoin es la nueva criptografía. La mayoría de la criptografía en Bitcoin ha estado alrededor por un tiempo bastante largo. Algunas de ella es un poco oscuro, como Hashcash o ECDSA.

Saotshi Nakmoto del original en papel es un buen recurso para saber cómo Bitcoin funciona.

También debe comprobar fuera de la criptografía de papeles que él referencias: (no hay muchos)

  • W. Dai, "b-dinero" http://www.weidai.com/bmoney.txt, 1998.
  • H. Massias, X. S. Ávila, y J.-J. Quisquater, "Diseño de un seguro servicio de sellado de tiempo con un mínimo de confianza de los requisitos," En 20 Simposio sobre Teoría de la Información en los países del Benelux, de Mayo de 1999.
  • S. Haber, W. S. Stornetta, "Cómo marca de tiempo de un documento digital", En Revista de la Criptología, vol 3, no. 2, páginas 99-111, 1991.
  • D. Bayer, S. Haber, W. S. Stornetta, "la Mejora de la eficiencia y la fiabilidad de la digital, sellado de tiempo," En las Secuencias II: Métodos de La comunicación, la Seguridad y la informática, páginas 329-334, 1993.
  • S. Haber, W. S. Stornetta, "seguridad de los nombres de poco cadenas", En Actas de la 4ª Conferencia ACM en el Ordenador y las Comunicaciones De seguridad, páginas 28-35, abril de 1997.
  • A. la Espalda, "Hashcash - un ataque de denegación de servicio contra-medida" http://www.hashcash.org/papers/hashcash.pdfde 2002.
  • De hormigón armado Merkle, "Protocolos para los criptosistemas de clave pública", En Proc. 1980 Simposio sobre Seguridad andPrivacy, la IEEE Computer Society, páginas 122-133, abril de 1980.
+945
user2317734 7 dic. 2015 10:36:13

No volví a ver a a9607981ae4bbf42ed0cfacc05455f9396c85a9e8aeb61474f3f7516c35430ec de difusión-ed sólo la vi d8e5dac095d5f6133e6c3f11e1d9f923c04dac0824f9f8ce0000573df7cc8080

Que podría no ser significativo. Bitcoin es un chisme de la red, así que es posible que un nodo diferente a ver una transacción que no veas, sobre todo si contradice una transacción que usted tiene.

Si estás conectado a 8 nodos, y cada una de esas transacciones TX1 en su memoria piscina, ninguno de ellos le enviará TX2 si contradice TX1. (Suponiendo que se está ejecutando Bitcoin Core, por supuesto).

+823
Jame 7 dic. 2012 6:35:32

hermano - ustedes son transacciones de casi SEIS BTCS con una miserable cuota de .0002

Es por eso QUE es tomar un largo tiempo y continuará a tomar mucho tiempo

+820
user88432 17 may. 2017 4:27:14

Usted tiene suficiente reserva de la (nombre de la .01 de la red de pago), pero luego no lo suficiente para pagar los honorarios de la transacción. Si usted espera un día o así para las monedas de la edad, podría funcionar.

+816
Shadman Faysal 3 oct. 2013 15:28:41

Aviso en el real de trabajo inseguras ejemplos a continuación que:

  1. 12 palabras utiliza 128 (4x32) bits de entropía

  2. 18 palabras utiliza 192 (4x48) bits de entropía

  3. 24 palabras utilizadas 256 (4x64) bits de entropía

Toma nota de los resultados a continuación se puede extender fácilmente a los 15 y 21 BIP 39 de la semilla de palabras.

% echo -n "Esta es una MUY pooor baja entropía cerebro cartera" | bx base16-codificar | bx sha256 | cut-c 1-32 | bx mnemónico-nuevo

salud hervir host avestruz fuego pico cuerpo solar recoger la cosecha catálogo de cristal

% echo -n "Esta es una MUY pooor baja entropía cerebro cartera" | bx base16-codificar | bx sha256 | cut-c 1-48 | bx mnemónico-nuevo

salud hervir host avestruz fuego pico cuerpo solar recoger la cosecha catálogo de taza de la mezcla de tatuaje mercado del festival de repente por favor

% echo -n "Esta es una MUY pooor baja entropía cerebro cartera" | bx base16-codificar | bx sha256 | cut-c 1-64 | bx mnemónico-nuevo

salud hervir host avestruz fuego pico cuerpo solar recoger la cosecha catálogo de taza de la mezcla de tatuaje mercado del festival de repente pony notable de playa ancha de salud original informar

También tenga en cuenta la repetición de la BIP 39 palabras de arriba.

+807
Udit Pandey 28 sept. 2010 2:49:20

A partir de la experimentación parece como si usted está poniendo un límite pedido es necesario que usted suficiente USD en su cuenta para cubrir cualquier posible cuotas sin importar si el pedido va a convertirse en un fabricante o una persona. Voy a marcar esto como la respuesta util alguien me corrige.

+722
iPad Guy 9 nov. 2011 22:11:30

No he mirado en este caso en particular, pero suena como un "simple" reorg.

Cuando un 106 o más bloques de re-organización que sucede: en este caso el bloque de 923,255 fue en la cadena principal, pero luego alguien horquillado de la cadena en 923,149 (o anterior) y creado nuevos bloques. Por cualquiera que sea la razón por la que la horquilla se hizo más largo de lo que era el principal de la cadena y por lo tanto la horquilla se convirtió en la cadena principal, dejando 923,255 y vecinos de los bloques de huérfanos.

Tenga en cuenta que esto puede suceder fácilmente en la testnet y es probablemente hecho a propósito por las personas para poner a prueba su programa es la capacidad de manejar (largo) re-orgs por ejemplo. Si un re-org iba a suceder en el real de la cadena de Bitcoin, sería todo un desastre. En principio, todas las transacciones en los 106 bloques podría haber sido el doble gastado. En el mainnet, regularmente sucede con 1 o 2 bloque de horquillas (sólo una cuestión de oportunidad), pero nada más es notable y, afortunadamente, poco frecuentes.

+683
panteleevoleg90 4 nov. 2012 7:12:54

El título destaca por sí misma.

La única herramienta para hacerlo yo sepa es el bitcoind demonio, sino que es de amigables para el usuario.

Una herramienta web en JS sería lo ideal o un simple CLI herramienta con una documentación clara.

+627
annailina 25 sept. 2018 21:40:18

Acabo de leer esta respuesta que los estados que la GPU de minería de apoyo fue retirado de cgminer a partir de la versión 3.7.2.

¿Alguien sabe qué versión de bfgminer debe ser utilizado para apoyar la GPU de minería de datos.

Actualmente estoy usando bfgminer 3.8.0. En Mac OSX 10.8.5, con una Intel HD Graphics 4000 de la GPU.

+614
xenophyle 2 abr. 2013 21:13:10
////////////////1er SERVIDOR sin conexión//////////////////
//Crear el Master de la Clave Privada con una semilla
ExtKey privateKey = new ExtKey("16236c2028fd2018eb7049825e6b4f0191de4dbff003579918de7b7348ff06ac");
//crear el master de la clave pública de este privateKey
ExtPubKey pubKey = privateKey.Castración();
//guardar la wifStr como clave para el siguiente servidor para utilizar y generar todas las claves secundarias 
cadena de wifStr = pubKey.ToString(De La Red.Principal);
////////////////FINAL//////////////////



////////////////2º SERVIDOR en línea//////////////////
ExtPubKey clave = ExtPubKey.Parse(wifStr);
//El servidor de pago recibir un pedido, tenga en cuenta que el servidor no necesita la clave privada para generar la dirección
uint idpedido = 1001;
BitcoinAddress dirección = clave.Derivar(idpedido).PubKey.GetAddress(De La Red.Principal);
La consola.WriteLine(dirección);
////////////////FINAL//////////////////


////////////////3er SERVIDOR de administración//////////////////
//Ahora en el servidor que tiene acceso a la clave privada, obtener la clave privada a partir de la idpedido
ExtKey mPrivateKey = new ExtKey("16236c2028fd2018eb7049825e6b4f0191de4dbff003579918de7b7348ff06ac");
Clave key1 = mPrivateKey.Derivar(idpedido).Clave;
BitcoinSecret secreto = key1.GetBitcoinSecret(De La Red.Principal);
La consola.WriteLine(secreto); //Imprime un agradable clave secreta de la cadena de
////////////////FINAL//////////////////
+598
Juss Issa 25 ago. 2018 1:14:24

Estoy tratando de entender Satoshi del papel [1]. En la página 6 del documento, se calcula la probabilidad de que alguien puede atacar el blockchain de z bloques de detrás. Él comienza por definir:

enter image description here

Mi pregunta: La minería de datos de un bloque, es decir, resolver los hash puzzle es un completo ataque de fuerza bruta de prueba-y-error de proceso en el que uno sigue tratando de un azar nonce hasta que uno obtiene un acierto. Nadie tiene una parte superior de la mano en este proceso. Así que no p y q ser iguales entre sí?

EDIT: desde el comentario hubiera sido muy largo. Responder a los comentarios, en ese caso se pone aún peor. q puede ser mayor que p. Deje que el Bitcoin red se compone de M de minería de piscinas con su potencia de cálculo será dada por el p_i. Luego de todo un atacante tiene que hacer es formar una agrupación cuya potencia de cálculo es mayor que max(p_i). Me estoy perdiendo algo? En otras palabras, la piscina con un máximo de potencia de cálculo puede atacar el blockchain ya.

En una situación ideal, si me quieren atacar el blockchain, yo debería estar luchando contra la suma de p_i no el máximo de p_i.

+562
TeganLT 15 jun. 2013 11:28:09

A mí me parece que está tomando buen cuidado de tus Bitcoins, entonces usted debería ser capaz de dormir tranquilo en la noche.

Por supuesto, siempre existe el riesgo de que su cuenta podría ser hackeado a través de una estafa.

Bitcoin es el reino de los tecnófilos, por lo que siempre hay que tener cuidado cuando la realización de las transacciones. La triste verdad es que hay algunos estafadores que buscan hackear cuentas. Y como ellos son a menudo muy brillante, siempre hay un riesgo de que pudiera ser engañado.

+538
Simon Trigona 17 may. 2016 22:06:24

He escuchado un par de veces "un corto blocktime es inseguro" (la primera acerca de Litecoin y ahora Etereum) pero nunca había entendido por qué. Es la mayor probabilidad de un tenedor? ¿Por qué algunas personas consideran que un menor blocktime menos seguro?

+485
Jake Zeal 23 ago. 2013 11:21:11

Serith proporciona un enlace que muestra la ubicación de los nodos Bitcoin. Más allá de que Bitcoin específicamente hace geolocalización estadísticas difícil. Las direcciones son intencionalmente aleatorio y arbitrario. Usted puede mirar en la transacción para determinar los remitentes dirección IP, sin embargo, que puede ser confuso y no reflejan correctamente cualquier persona que utiliza una basada en la web de carteras.

Para bitcoin generación que es más difícil, ya que aproximadamente el 80% de todos los Bitcoins son generados a través de una piscina de modo que cualquier dato en blockchain simplemente indicar la ubicación de la piscina no la de los mineros que la componen.

+472
Camion 1 may. 2019 17:24:11

No sé si este es el mejor lugar para preguntar esto, pero he estado leyendo acerca de un interesante cryptocurrency llamado ÁPICE que no utiliza una blockchain exactamente, pero en su lugar utiliza un gráfico acíclico dirigido. https://www.iotatoken.com/IOTA_Whitepaper.pdf

También hay ninguna dedicada a los mineros, pero en su lugar tiene para validar otras transacciones con el fin de realizar transacciones. Mi pregunta es la siguiente:

Si no hay ninguna dedicada a los mineros, no podía obtener el 51% de la potencia de computación simplemente por hacer el 51% de las transacciones? Y si es así, no es este un gran problema para la seguridad de ella?

+450
Kshitij Dhakal 14 oct. 2010 13:07:10

No, no es posible determinar definitivamente si dos direcciones están en la misma cartera. El protocolo no tiene el concepto de la cartera. La cartera es un concepto en el cliente.

Es decir, que el cliente presenta el concepto de una cartera como una colección de direcciones. La única relación entre las direcciones que el protocolo conoce es emisores y receptores, o, realmente, entradas y salidas.

Puede ser posible a través de un análisis exhaustivo de la mancha para determinar dentro de una cantidad razonable de certeza de que en varias direcciones están relacionados unos con otros en una cartera.

+365
Anon Anonymous 5 abr. 2019 19:32:14

El problema con el uso de un sistema operativo como Windows para crear estos contraseña-protegida de la cartera es que usted todavía puede estar fuera de línea (sin conexión a internet), pero si usted tiene algún tipo de virus instalado, se podría copiar su cartera, conseguir la contraseña que te gustaría escribir y almacenar de forma local. A continuación, tan pronto como se conecta a internet, se podría enviar toda esta información a sus servidores y estás carteras ahora sería violado.

Así que usar un sistema operativo que es seguro y de código abierto es muy importante. Yo personalmente incluso prescindir de Ubuntu, porque tiene una interfaz gráfica y viene preinstalado con un montón de cuestionable software - algunos de los cuales se ha establecido recientemente para enviar datos no deseados a sus servidores.

El uso de algo como FreeBSD o de otras distribuciones de Linux, directamente a través de la línea de comandos, y no tiene interfaz gráfica, sería menor la barrera para cualquier tipo de ataque.

+328
IStillBelieve 24 feb. 2019 3:09:40

Los valores hash son big endian por la norma, y la mayoría de los equipos utilizan little endian, así que es probable que simplemente por conveniencia. Ver ¿por Qué el Bitcoin uso de protocolo de la "little-endian" notación?

+328
Dylan Corriveau 23 ago. 2019 20:51:38

Me pregunto - ¿es posible programar o de alguna manera la función de disparador llamadas a un Etereum inteligente contrato basado en la actual altura de bloque o de fecha y hora? Esto implicaría algún tipo de pre-pago de gas para la ejecución comprensible, pero puede ser beneficioso tener algo como:

  • Si el actual bloque de altura es de 1'000'000, enviar 1000 éter para el bloque minero
  • Si es 2016-01-01 00:00:00, la liberación de fondos de la cuenta de custodia

Por supuesto, estas funciones pueden ser causados por las transacciones en el momento adecuado, pero algún tipo de "programación de la ejecución" podría ser útil la automatización del proceso.

+251
CBJ 14 may. 2010 3:57:54

Quiero modificar dinámicamente la tarifa por cada transacción realizada por los usuarios de mi sitio web. Me calcular las cuotas de forma dinámica, pero no sé cómo puedo aplicar esa tarifa personalizada para cada usuario. Estoy tratando es de la siguiente manera:

$this->bitcoin->settxfee($pago);
$salida = $this->bitcoin->sendtoaddress($toAddress, $cantidad);

Si alguien puede que me señale en la dirección correcta, yo estaría agradecido

+135
sineverba 8 ene. 2014 22:19:14

Estoy construyendo un prototipo de servicio mediante la reutilización de Electrum código y genera 4 consecuente transacciones que están en WASHINGTON tipo en la testnet. Ellos se quedan sin confirmar durante varias horas, pero transacción de prueba con 10 sat/vbyte dieron confirmó en la nex bloque.

Lo que podría ser una posible razón para que? No podía ser de testnet-específicas, por lo que no debe esperar el mismo comportamiento en mainnet?

enter image description here

+65
Gleb Filippov 29 jun. 2017 0:06:28

Armería permite exactamente lo que usted está buscando para hacer con su Observación de la Cartera. Debido a su naturaleza determinista, puede generar un número ilimitado de las claves públicas que se le puede asignar a cada cliente, mientras que las claves privadas sentarse de forma segura en un equipo sin conexión en algún lugar.

+57
Mike Thompson 17 ene. 2018 21:01:13

Mostrar preguntas con etiqueta