Wirtualne środki finansowe, to takie, które nie są poparte matematyką, ani surowcem ani pracą. Do wirtualnych środków finansowych zaliczamy np. kupony rabatowe, waluty istniejące w grach komputerowych.

Cyfrowa waluta, to taka, która jest poparta matematyką, surowcem lub pracą. Do tego typu zaliczymy np. PLN, GPB, BTC, LTC.

Nadal jednak wolę gdy LTC, BTC nazywamy kryptowalutami.

Anonimowość – nie wiem kim jesteś, ale wiem lub domyślam się co robisz.
Prywatność – wiem lub domyślam się kim jesteś, ale nie wiem co robisz.

Które lepiej pasuje do kryptowalut?

Mój publiczny adres BTC to: 1AgiLoBAo9FbwtRactcNSnAcZ8GzYHCHQB, więc przelewy do/z tego adresu nie są anonimowe (przynajmniej dla mnie). Ale jakie i ile mam innych adresów? Ile na nich trzymam i na co wydaję?
Jeśli któryś z tych adresów zostanie użyty na giełdach, które wymagają ode mnie skanu dowodu, to tracę prywatność, gdy kupię za BTC na overstock.com, również tracę prywatność, bo overtsock.com ma mój adres domowy, imię i nazwisko.

Building Bitcoin client from sources is a good way to protect yourself from visiting and downloading malicious binary file from the official website. Imagine a group of hackes attacks DNS server so bitcoin.org redirects you to their website, it looks the same, it acts the same, but it contains backdoored Bitcoin-Qt wallet.

You can be smarter and download and compile the client from sources. To do so, just follow some simple steps:
Continue reading

Spread the hashes jest kampanią na rzecz informowania kopiących, by nie koncentrowali swojej mocy obliczeniowej wewnątrz jednego lub dwóch czy trzech głównych poola. W celu utrzymania dobrego stanu sieci należy utrzymywać moc obliczeniową każdego poola poniżej 16% mocy obliczeniowej całej sieci. Zabezpieczy to sieć danej kryptowaluty przed potencjalnym atakiem 51%, w którym udział miałyby brać 3 największe poole.

Dobrym podejściem jest używanie P2Pool, w którym kopiący mogą ręcznie ustawić wysokość opłaty dla administratora poola.

  • Atakujący pool wydobywa blok i zatrzymuje go dla siebie, rozpoczyna prace nad następnym blokiem
  • Atakujący publikuje swój N1 blok gdy tylko inny pool znajdzie N2, atakujący propaguje z innych minerów akceptację bloku N1 i rozpoczęcie prac nad N1+1, blok N1 zostaje dodany do publicznego blockchainu
  • Atakujący rozpoczął już prace nad N+1, więc ma już przewagę nad znalezieniem tego bloku
  • Gdy atakujący jest już dwa bloki przed publicznym blockchainem (N+2), publikują pierwszy block, który nie jest dodany do publicznego blockchaina (N+1), dzięki czemu łatwiej im utrzymać przewagę
  • Gdy atakujący jest n bloków do przodu, może trzymać n-1 bloków dla siebie, powiększając tylko swoją przewagę
  • Atakujący pool może “cofać” prace wykonaną przez innych kopiących, przez publikowanie dłuższego blockchaina niż ten publiczny
  • Atakujący zgarnia wszystkie wynagrodzenia

Adres vanity to taki, którego część jest rozpoznawalna dla człowieka, przykładem adresu vanity może być mój adres BTC, którego początek mówi do kogo należy ten adres: 1AgiLoBAo9FbwtRactcNSnAcZ8GzYHCHQB. Należy do agiloba.

Zaletą takich adresów, jest to, że można je podać np. na blogu, forum i stać się bardziej rozpoznawalnym.
Wadą jest to, że próby podrobienia takiego adresu nie rozpoznasz gołym okiem.

Continue reading