Category Archives: Kryptowaluty

Bitcoin nie jest wirtualną walutą

Wirtualne środki finansowe, to takie, które nie są poparte matematyką, ani surowcem ani pracą. Do wirtualnych środków finansowych zaliczamy np. kupony rabatowe, waluty istniejące w grach komputerowych.

Cyfrowa waluta, to taka, która jest poparta matematyką, surowcem lub pracą. Do tego typu zaliczymy np. PLN, GPB, BTC, LTC.

Nadal jednak wolę gdy LTC, BTC nazywamy kryptowalutami.

Bitcoin – anonimowość czy prywatność?

Anonimowość – nie wiem kim jesteś, ale wiem lub domyślam się co robisz.
Prywatność – wiem lub domyślam się kim jesteś, ale nie wiem co robisz.

Które lepiej pasuje do kryptowalut?

Mój publiczny adres BTC to: 1AgiLoBAo9FbwtRactcNSnAcZ8GzYHCHQB, więc przelewy do/z tego adresu nie są anonimowe (przynajmniej dla mnie). Ale jakie i ile mam innych adresów? Ile na nich trzymam i na co wydaję?
Jeśli któryś z tych adresów zostanie użyty na giełdach, które wymagają ode mnie skanu dowodu, to tracę prywatność, gdy kupię za BTC na overstock.com, również tracę prywatność, bo overtsock.com ma mój adres domowy, imię i nazwisko.

Tworzenie bezpiecznego portfela do przechowywania kryptowalut

Obecnie bardziej prawdopodobne jest, że ktoś wyciągnie Ci pieniądze z komputera niż z kieszeni. Bitcoiny giną na potęgę, co chwilę jakaś giełda zostaje okradziona, padają dyski, przypadkowo usuwają się dane, czy po prostu ktoś nie przewidział w rm -rf /$ZMIENNA pustej zmiennej. Cold wallet może Cię uchronić przez stratą BTC, jeśli go tylko dobrze przygotujesz.

Cold wallet jest zapisem danych cyfrowych w postaci fizycznej, jak np. papierowej, plastikowej, drewnianej czy metalowej, umożliwiającym ich odczytanie przez właściciela i każdego znającego hasło do odszyfrowania danych.
Continue reading

Rodzaje portfeli kryptowalut

Wiele osób myśli, że portfele walut cyfrowych to jedynie program, który uruchamia się na komputerze, telefonie czy tablecie. Jest to jedna z możliwości, jednak nie jest to metoda przechowywania kryptowalut. Te portfele służą do wydawania, a nie do bezpiecznego przechowywania. Chociaż portfele jak np. Bitcoin-Qt czy Litecoin-Qt można / trzeba zaszyfrować, nadal nie jest to bezpieczna metoda przechowywania oszczędności w kryptowalucie.

Continue reading

Rozsiewaj swoje hashe!

Spread the hashes jest kampanią na rzecz informowania kopiących, by nie koncentrowali swojej mocy obliczeniowej wewnątrz jednego lub dwóch czy trzech głównych poola. W celu utrzymania dobrego stanu sieci należy utrzymywać moc obliczeniową każdego poola poniżej 16% mocy obliczeniowej całej sieci. Zabezpieczy to sieć danej kryptowaluty przed potencjalnym atakiem 51%, w którym udział miałyby brać 3 największe poole.

Dobrym podejściem jest używanie P2Pool, w którym kopiący mogą ręcznie ustawić wysokość opłaty dla administratora poola.

Selfish mining w skrócie

  • Atakujący pool wydobywa blok i zatrzymuje go dla siebie, rozpoczyna prace nad następnym blokiem
  • Atakujący publikuje swój N1 blok gdy tylko inny pool znajdzie N2, atakujący propaguje z innych minerów akceptację bloku N1 i rozpoczęcie prac nad N1+1, blok N1 zostaje dodany do publicznego blockchainu
  • Atakujący rozpoczął już prace nad N+1, więc ma już przewagę nad znalezieniem tego bloku
  • Gdy atakujący jest już dwa bloki przed publicznym blockchainem (N+2), publikują pierwszy block, który nie jest dodany do publicznego blockchaina (N+1), dzięki czemu łatwiej im utrzymać przewagę
  • Gdy atakujący jest n bloków do przodu, może trzymać n-1 bloków dla siebie, powiększając tylko swoją przewagę
  • Atakujący pool może “cofać” prace wykonaną przez innych kopiących, przez publikowanie dłuższego blockchaina niż ten publiczny
  • Atakujący zgarnia wszystkie wynagrodzenia

DOGECOIN generowanie adresów `vanity`

Adres vanity to taki, którego część jest rozpoznawalna dla człowieka, przykładem adresu vanity może być mój adres BTC, którego początek mówi do kogo należy ten adres: 1AgiLoBAo9FbwtRactcNSnAcZ8GzYHCHQB. Należy do agiloba.

Zaletą takich adresów, jest to, że można je podać np. na blogu, forum i stać się bardziej rozpoznawalnym.
Wadą jest to, że próby podrobienia takiego adresu nie rozpoznasz gołym okiem.

Continue reading