ouch. que le parece justo. Si encuentro el momento voy a buscar este en la base de código, porque entonces tenemos la certeza de cómo se entiende / entendido. Tu pregunta carece de detalles. Por ejemplo, es tomar 20 minutos, 4 horas, o 3 días? Así que estás diciendo que en mi ejemplo, el doble pasar ataque habría sido exitoso y no hay manera de evitar esto? Tener una lectura sobre el cambio de salidas y hd carteras Jonas, gracias por su respuesta. Por favor me puede ayudar a entender los beneficios de la AES-256-CBC sobre AES-256-GCM? Específicamente, en relación con el cifrado de una tecla de acceso en el navegador Algo no parece estar bien: decir que tengo este brillante determinista de la cartera, y he utilizado una de billones de direcciones ya. Ahora lo he perdido, pero me han almacenado correctamente mi contraseña, y soy capaz de volver a generar el uso de otro determinista de la cartera (por ejemplo, un hardware de la cartera). ¿Cómo funciona la nueva cartera saber mi saldo? Pasa a través de todas las claves (incluyendo el billón de teclas ya he usado)? Si lo que dices es cierto ("el determinismo de la cartera genera todo el espacio de direcciones"), entonces todos los deterministas carteras tendría el mismo equilibrio, es decir, la plena bitcoin equilibrio.

No es que los humanos se comunican en el bitcoin red de los clientes que están utilizando. Si un cliente no hacer lo que el usuario le dice que no hay nada que puedas hacer al respecto. En este caso, el uso de "comprometida" direcciones como usted sugiere, es una manera de estafar, robar pequeñas cantidades de monedas de tiempo en tiempo puede ser más sutil.

Por lo tanto, para estar seguro, usted necesita confiar en su cliente de no ser manipulados. Algunas de las precauciones de seguridad podría ser:

  • El uso de un cliente de código abierto
  • Se descarga desde una fuente de confianza a través de una conexión segura
  • Asegúrese de que ha descargado el archivo de la derecha mediante la comparación de su hash con un firmada, oficial (ver instrucciones para multibit, debería ser similar para otros carteras)
  • Mantener su sistema seguro (software malintencionado podría reemplazar al cliente con una versión modificada)