Bitcoin-Verschlüsselung: Verständnis für Highschool-Schüler

I、 Wie Schül

er der Highschool den Bitcoin -Verschlüsselungsalgorithmus verstehen. Das öffentliche Schlüsselsystem von Bitcoin verwendet den elliptischen Kurvenalgorithmus, um die Sicherheit von Transaktionen zu gewährleisten. Dies liegt daran, dass wir uns mit dem diskreten logarithmischen Problem stellen müssen, um die elliptische Kurvenverschlüsselung zu überwinden. Bisher wurde in der Polynomzeit keine Lösung gefunden. Es wird als sicher angesehen, wenn der vom Algorithmus genutzte Raum groß genug ist. In diesem Artikel geht es nicht um fortgeschrittene mathematische Theorien, und ich hoffe, alle Schüler können ihn verstehen.

Kryptographie hat eine lange Geschichte, und fast jeder kann Verschlüsselungs- und Entschlüsselungsmethoden konstruieren, wie z. B. einfach zyklische Verschiebung. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Aus den langfristigen offensiven und defensiven Kämpfen in der Geschichte ist die auf Verschlüsselung beruhende Vertraulichkeit jedoch nicht zuverlässig. Gleichzeitig war die Übertragung von geheimen Schlüssel seit langem ein großes Problem, und sie stehen häufig dem Risiko von geheimen Schlüssellecks oder Begegnung mit Angriffen des Menschen.

In den 1970er Jahren führte die Kryptographie einen Durchbruch ein. Ralph C. Merkle schlug 1974 die Idee der asymmetrischen Verschlüsselung vor. Zwei Jahre später schlugen zwei Gelehrte Whitfielddiffie und Whitfielddiffie spezifische Ideen vor, die auf Einwegfunktionen und Einweg-Geheimtürfunktionen basieren. Anschließend entstanden eine große Anzahl von Studien und Algorithmen, von denen die bekanntesten RSA -Algorithmen und eine Reihe von elliptischen Kurvenalgorithmen sind.

Egal welcher Algorithmus ist, er steht auf den Schultern seiner Vorgänger und basiert hauptsächlich auf der Entwicklung der Zahlentheorie, der Gruppentheorie und der Finite -Domänen -Theorie mit Primzahlen als Forschungsobjekt. Der geheime Schlüssel für die Inhaltsverschlüsselung muss nicht mehr übergeben werden, sondern wird durch Operationen generiert, sodass die Kommunikation auch in einem unsicheren Netzwerk sicher ist. Das Knacken von Chiffretexten hängt vom Knacken geheimer Schlüssel ab, aber das Knacken von geheimen Schlüssel steht zu Schwierigkeiten. Bei RSA -Algorithmen ist dieses Problem die Faktorisierung großer Zahlen und für elliptische Kurvenalgorithmen ist dieses Problem diskrete logarithmische Lösung. Derzeit gibt es in beiden Fällen keine Lösung für die Polynomzeit, dh wenn die Anzahl der Ziffern zunimmt, nimmt die Schwierigkeit exponentiell zu.

Wie wird Verschlüsselung und Entschlüsselung im öffentlichen und privaten Schlüsselsystem durchgeführt? Mit einem Wort wird es durch Operationen innerhalb einer endlichen Domäne durchgeführt, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Ein endliches Feld ist eine Sammlung endlicher Elemente. Die Verschlüsselung ist ein Element auf ein anderes Element zuzuordnen, und die Entschlüsselung wird erneut abgebildet. Die Zusammensetzung einer endlichen Domäne hängt mit den Eigenschaften von Primzahlen zusammen.

Vor einiger Zeit, als die Riemann -Vermutung (eng mit dem Primzahl -Theorem verwandten) heiß gehandelt wurde, sagte ein technischer Direktor eines Blockchain -Projekts, dass der elliptische Kurvenalgorithmus nichts mit Primzahlen zu tun hat und nicht von dem Verhinderung des Riemann -Versatzes betroffen ist, was völlig ununterbrochen ist. Es ist zu sehen, dass es in Blockchain -Projekten gemischte Dinge gibt und es wirklich sorgfältig gewaschen werden muss.

Das von Bitcoin und den meisten Blockchain -Projekten verwendete öffentliche Schlüsselsystem sind elliptische Kurvenalgorithmen, nicht RSA. Vor der Einführung des elliptischen Kurvenalgorithmus ist es sehr hilfreich, das diskrete logarithmische Problem für seine Sicherheit zu verstehen.

Schauen wir uns zuerst Fermats Theorem an:

Original Root Definition: Sei (a, p) = 1 (a und p), die niedrigste positive Ganzzahl l, die

die Reihenfolge eines Modulo p erfüllt. Die Ganzzahl A mit der Reihenfolge von Modulo p ist (maximal) p-1 wird als ursprüngliche Wurzel von Modulo p bezeichnet.

Zwei Theoreme:

Basierend darauf können wir sehen, dass {1,2,3,… p-1} eine endliche Domäne ist und die Definition Operation GI (MODP) in diese endliche Domäne fällt. BeiGleichzeitig, wenn ich unterschiedliche Zahlen von 0 bis P-2 nehme, sind die Betriebsergebnisse unterschiedlich. Dies ist im Grunde dasselbe wie das, was wir in der High School gelernt haben, außer dass eine Schicht der Modulberechnung hinzugefügt wird.

Ein weiterer Punkt ist zu beachten, dass der Exponent von G möglicherweise nicht auf 0 ~ P-2 begrenzt ist, aber tatsächlich können es alle natürlichen Zahlen sein, aber weil

alle Funktionswerte in einer endlichen Domäne sind und kontinuierliche Schleifen sind.

diskrete logarithmische Definition: Sei G das ursprüngliche Wurzel von Modulo p, (a, p) = 1,

Wir nennen i a (für das ursprüngliche Wurzel von Modulo p) und drücken Sie sie aus als:

Hier ist Ind den ersten 3 Buchstaben des Index. Ist diese Definition der Definition des Protokolls sehr ähnlich? Tatsächlich ist dies die Erweiterung der logarithmischen Definition, die wir in der High School gelernt haben, aber sie wird jetzt auf eine endliche Domäne angewendet.

Dies unterscheidet sich jedoch von den logarithmischen Berechnungen auf der realen Domäne. Die eigentliche Domäne ist ein kontinuierlicher Raum. Die logarithmischen Berechnungen dazu haben Formeln und Regeln zu befolgen, aber es ist oft schwierig, Genauigkeit zu erreichen. Unser Verschlüsselungssystem erfordert Präzision, aber in einem endlichen Bereich ist der Betrieb von „ äußerst schwierig. Wenn Sie den Leistungswert A und die logarithmische Basis G kennen, ist es sehr schwierig, seinen diskreten logarithmischen Wert i zu finden.

Wenn die ausgewählte Primzahl P groß genug ist, wird es unmöglich, mich zeitlich und in Bezug auf die Berechnung zu finden. Daher können wir sagen, dass ich nicht berechnet werden kann, das heißt, es ist sicher und kann nicht geknackt werden.

elliptischer Kurvenalgorithmus von Bitcoin verwendet speziell den SecP256K1 -Algorithmus. Es gibt viele Einführungen in den elliptischen Kurvenalgorithmus im Internet. Ich werde es hier nicht ausführlich näher erläutern. Solange Sie wissen, handelt es sich tatsächlich um eine kubische Kurve (keine elliptische Funktion), die Definition lautet wie folgt:

Dann gibt es Parameter A und B; Unterschiedliche Werte, die elliptische Kurve ist unterschiedlich. Natürlich sind X und Y hier im realen Zahlenbereich definiert, der im kryptografischen System nicht möglich ist. Wenn es tatsächlich übernommen wird, müssen X und Y in einer endlichen Domäne definiert werden, die natürliche Zahlen sind und kleiner als ein Prime P. Im Set Finite -Feld sind die verschiedenen Operationen jedoch abgeschlossen. Das heißt, der entspre chende Punkt kann durch Verschlüsselungsvorgänge gefunden werden, und die Punkte vor der Verschlüsselung können durch Entschlüsselungsvorgänge erhalten werden.

Gleichzeitig hoffen wir, wie das oben erwähnte diskrete logarithmische Problem, eine endliche Untergruppe im diskreten Gitter dieser elliptischen Kurve zu finden, die die zuvor erwähnten Traversal- und zyklischen Eigenschaften aufweist. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Dies schafft eine endliche Domäne, die wir brauchen. Dann benötigen wir hier die Reihenfolge der Untergruppe (A Prime N) und den Basispunkt G in der Untergruppe (eine Koordinate, die die Untergruppe der N-Ordnung durch Additionsvorgänge durchqueren kann).

Gemäß der oh2en Beschreibung wissen wir, dass die Definition einer elliptischen Kurve einen fünfgliedrigen Vorfahren enthält (p, a, b, g, n, h); Die spezifische Definition und Konzept sind folgende: der Untergruppe, dh die Reihenfolge der Gruppe, wird durch den ganzzahligen Teil der Reihenfolge der Untergruppe geteilt.

Okay, es ist Zeit zu sehen, welche Art von elliptischer Kurve Bitcoins elliptischer Kurvenalgorithmus ist. Einfach ausgedrückt, es ist die elliptische Kurve mit den folgenden Werten, die von den oben genannten Parametern erfolgenDa zwei Punkte verbunden sind, und der symmetrische Punkt um die x-Achse des dritten Punktes der Bild ist die Summe der beiden Punkte. In diesem Teil des Internets gibt es bereits viele Inhalte, und die Details werden hier nicht erläutert.

Aber sorgfältige Schüler können eine Frage haben. Das Problem des diskreten logarithmischen Problems ist, dass es leicht ist, Exponentiation zu finden, aber es ist sehr schwierig, seinen Exponenten zu finden. Im elliptischen Kurvenalgorithmus gibt es jedoch keine Exponentiation, nur das Produkt. Wie spiegelt dies das diskrete logarithmische Problem wider?

In der Tat ist dies ein Definitionsproblem. Wenn der elliptische Kurvenalgorithmus ursprünglich definiert wurde, wurde diese Art von Operation als Summierung definiert, solange Sie diese Art von Operation als Produkt definieren, wird das gesamte System in Ordnung sein. Wenn Sie als Produkt definiert sind, werden Sie feststellen, dass alle Vorgänge mit diskreten logarithmischen Problemen in Form entspre chen und auch im Prinzip der Auswahl endlicher Bereiche konsistent sind. Im Wesentlichen ist dies immer noch ein diskretes logarithmisches Problem. Es ist jedoch nicht ganz ein einfaches diskretes logarithmisches Problem. Es ist tatsächlich schwieriger als das allgemeine diskrete logarithmische Problem, da es hier nicht einfach den diskreten logarithmischen der Zahl findet, sondern den Wert ähnlich dem diskreten logarithmischen in einer benutzerdefinierten Berechnung findet. Dies ist auch der Grund, warum es sehr sicher ist, viel weniger private Schlüsselbits (256 Bit) zu verwenden als die erforderliche RSA (im Allgemeinen 2048 Bit).

Was ist Bitcoin 'Bitcoin? Bitcoinn ist ein elektronisches Bargeld, das von Software P2P -Software erstellt wurde. In den kontaminierten Begriffen zur Berechnung mathematischer Probleme und zur Überprüfung der Transaktionen im Internet besteht Ihr Mineralgerät darin, Fettgerät zu verwenden. Das Bikko -Netzwerk wird eine bikonische Belohnung erhalten, basierend darauf, wie viel das Bikino -Netzwerk im Mathematikproblem gelöst wird. Professional Point Bitcoin ist ein Prozess der Verwendung einer Computerhardware, um die mathematischen Berechnungen durchzuführen, um Marketing und Sicherheit für Marketingkonto und Sicherheit zu verbessern. Sie können Gebühren für ihre Dienste als Belohnungsminen vorlegen und neu erstellte Ziegel erhalten. Der Mineral- und sehr wettbewerbsfähige Markt ist in die fertige Menge an Boni unterteilt. Alle Bitcoin -Benutzer sind kein Bergbau, und Geld Geld ist nicht einfach. Derzeit möchten Sie, dass professionelle Computer -Management -Maschinen profitable Maschinen erhalten. Zum Beispiel sind Avlons Chips in der Branche und den Ausgaben für Energie- und Kostenleiter in der Branche und Ausgaben in der Branche und Ausgaben in der dritten Generation, Avalon-Chips. Bitcoin Border border fees, moving, identity, identity, identity, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention, pre vention and ownership, masters, comfortable mobile fees, etc. Total Bikinos is 2,100. Heute, ungefähr 11 Millionen, war es ihr im Jahr 2140 gelungen.

II、 wie man Bitcoin -Vertragshandel spielt?

Verstehen Sie das K-Line-Diagramm und erhalten Sie das doppelte Ergebnis mit der halben Anstrengung. Im Folgenden finden Sie einige spezifische Schritte und Schlüsselpunkte:

Die Grundzusammensetzung des K-Line-Diagramms verstehen:

Das K-Line-Diagramm besteht hauptsächlich aus positiven und negativen Linien. Die positiven Linien stellen eine stärkere Kaufkraft dar, während die negativen Linien die überordnete Verkaufskraft darstellen. In den K-Line-Diagrammen verschiedener Zeiträume können wir durch Beobachtung der Änderungen der positiven und negativen Linien den Vergleich der Kauf- und Verkaufskräfte des Marktes verstehen.

Befolgen Sie die Volumeninformationen:

Die Volumeninformationen werden normalerweise unterhalb des K-Line-Diagramms angezeigt, und das Handelsvolumen in verschiedenen Zeiträumen wird über das Balkendiagramm angezeigt. Eine grüne Säule repräsentiert ein großes Kaufvolumen, und eine rote Säule stellt ein großes Verkaufsvolumen dar. Diese Informationen entspre chen der Kauf- und Verkaufskraft in der K-Line-Tabelle und bieten Händlern Echtzeit-Marktliquiditätsindikatoren.

Verwenden Sie bewegliche Durchschnittswerte, um Markttrends zu identifizieren:

Umzugungen sind wichtige Referenzindikatoren im K-Line-Diagramm, die die beweglichen Durchschnittswerte in verschiedenen Zyklen darstellen. Wenn der Preis für Bitcoin über dem gleitenden Durchschnitt liegt, wird er normalerweise als Kaufsignal angesehen. Andernfalls kann es als Verkaufssignal angesehen werden. Durch den Vergleich der Beziehung zwischen dem aktuellen Preis und dem gleitenden Durchschnitt können Händler Markttrends und potenzielle Umkehrsignale beurteilen.

Befolgen Sie die wichtigsten Informationen wie Öffnen, Schließen, höchstes Preis, niedrigster Preis und andere wichtige Informationen:

Die über dem K-Line-Diagramm bereitgestellten Informationen bieten eine umfassendere Perspektive für Handelsentscheidungen. Durch die Analyse dieser Informationen können Händler ein genaueres Verständnis der Marktvolatilität und potenziellen Handelsmöglichkeiten haben.

Achten Sie kürzlich auf ausstehende Auftragsinformationen und die neuesten Transaktionsinformationen in Echtzeit:

Ausstehende Auftragsinformationen und die neuesten Transaktionsinformationen helfen, die aktuelle Situation auf dem aktuellen Markt zu verstehen. Durch diese Informationen können Händler ihre Handelsstrategien rechtzeitig anpassen und Chancen in den dynamischen Veränderungen des Marktes nutzen.

zusammenfassen, indem sie die Grundzusammensetzung, das Handelsvolumen, den gleitenden Durchschnitt und die Marktinformationen des K-Line-Diagramms eingehend verstehen, können Händler die Dynamik des Bitcoin-Vertragsmarktes besser analysieren und entspre chende Handelsstrategien formulieren. Nachdem Sie diese Grundkenntnisse beherrschen, werden Sie den Bitcoin Contract Trading Market eher betreten. Bitte beachten Sie jedoch, dass der Bitcoin -Vertragshandel hohe Risiken hat und Anleger mit Vorsicht arbeiten und die relevanten Risiken vollständig verstehen.

III、 Woher weißt

du, dass das Bitcoin, das du gekauft hast, echt ist? Ich habe immer eine Frage in meinem Kopf: Wenn Sie Bitcoin als Geld verwenden, woher wissen wir, dass dieser Bitcoin echt ist? Zum Beispiel, wie Sie die Authentizität von Banknoten identifizieren. Obwohl Bitcoin technisch gesehen zwei wichtigste Probleme gelöst hat, haben alle ein hohes Maß an Vertrauen daran, wie folgt: Wenn Sie diese beiden Merkmale nicht wirklich verpassen können, können Sie frühere Kurse überprüfen. Der Kurslink finden Sie im Menü "Basic -Kurs", indem Sie dem oh2en offiziellen Konto folgen. Hier gibt es jedoch eine sehr wichtige Frage. Viele Menschen haben nicht erfasst: Wenn wir die Echtheit der Banknoten identifizieren, haben wir bereits eine Banknote erhalten, aber als wir die Frage stellten, dass "Bitcoin wahr ist?", Bekommen wir diesen Bitcoin? Schließlich ist Bitcoin eine virtuelle Haltung, eine Sache, die nicht verstanden und berührt werden kann. Deshalb hat es viele Menschen verwirrt, und sie wissen nicht einmal, ob sie Bitcoins kaufen oder wie viele Bitcoins es gibt. Ich habe Recht? Zum Beispiel habe ich ein wenig Bitcoin an einem Austausch gekauft, und jeder wird den Transaktionsfluss überprüfen: Sind diese Bitcoins? Obwohl wir ursprünglich wissen, dass Bitcoin eine virtuelle Haltung ist, die durch den mathematischen Verschlüsselungsalgorithmus generiert wird, der eine Zeichenfolge oder eine UTXO -Struktur ist (siehe vorheriger UTXO -Kurs), dann ist die "Zeichenfolge" oben "mein Bitcoin? Okay, nachdem nach dem sorgfältigen darüber nachgedacht wird, können viele Datensatztransaktionen Details oder etwas anderes sein, was Sinn macht. Wo ist jedoch meine Anzahl von Bitcoin -Transaktionen? ICHWie denke ich, wie viel Bitcoin ich habe? Manchmal bin ich mit dem Austausch verwechselt. Zum Beispiel kann ich nur wissen, wie viel Bitcoin ich durch den Preis mache, wenn ich verkaufe: Ich sehe die rote Schachtel oder nicht, und nur wenn ich verkaufe, weiß ich, wie viele Bitcoins ich habe. In den meisten Fällen gibt es einen verwirrten Ausdruck in meinem Gesicht. Durch den oh2en Screenshot können Sie ein sehr ernstes Problem finden: Natürlich ist dies eine Illusion, die ich vor langer Zeit hatte, und später habe ich meine Zeit damit verbracht, zu studieren und es vergessen zu haben. In meiner ersten Klasse "Wie ich mit der Null -Blockchain -Technologie beginnen kann" stellte jemand die Frage: Woher weiß ich, ob das von mir gekaufte Bitcoin real ist? Natürlich kann ich nur schnell antworten und habe keine Zeit, es bis heute vollständig zu entwickeln. Der Schlüssel zu diesem Problem liegt in der letzten Woche im Investitionskreis für digitale Währung und habe den Inhalt des Austauschs erläutert und ein einfaches Beispiel: Angenommen, Sie haben 5.000 US -Dollar und 3 Bitcoins auf Ihrem Konto auf dem Austausch. Sie kaufen zwei Bitcoins zu einem Preis von 580 USD/Bitcoin, und der Austausch hilft Ihnen, die Opposition zu finden und Transaktionen zu erleichtern. Jetzt haben Sie 5 Bitcoins und 3.840 US -Dollar auf Ihrem Konto. Es ist erwähnenswert, dass bei der Abschließung der oh2en Transaktionen am Austausch keine Transaktionen auf der Blockchain aufgezeichnet werden. Börsen müssen Bitcoins in Blockchain nicht von einer Adresse an eine andere verschieben. Die Börse hat den Vertrag nur mit Ihnen überarbeitet. Vor der Transaktion hieß es: "Wir werden Ihnen in Zukunft 5.000 und 3 Bitcoins geben." Transaktion vollständigNachdem wir waren, heißt es: "Wir werden Ihnen in Zukunft 3.840 und 5 Bitcoins geben." Daher ging der Bitcoin vor und nach der Transaktion nicht tatsächlich in die Blockchain ein, sondern nur, dass sich Ihr Vertrag mit der Bank änderte. Gleiches gilt für Ihre Kollegen. Das heißt, wenn wir Bitcoins über Börsen kaufen und verkaufen, sind in unserer Hände in der Tat nichts und der Austausch einen Rekord mit nur einem "Stift" aufgenommen. Wenn Sie also sicherstellen möchten, dass das von Ihnen gekaufte Bitcoin in Ordnung ist, ist der erste und wichtigste Punkt: Wie formal es ist, habe ich es hier nicht tief erklärt. Ich werde es tief in den kleinen Kreis von digitalen Währungsmysterien ausdehnen. Der Kauf ist jedoch nur der erste Schritt. Die meisten von uns sind zu diesem Zeitpunkt erst zu diesem Zeitpunkt. Schließlich kaufen wir nicht zu viel Bitcoins und sind nicht so engagiert. Wenn Sie also nur "Bitcoin" in das Exchange -Konto werfen, liegt es. Tatsächlich sind die Zeichen, die wir sehen können, nur Transaktionsdatensätze und Klartextnummern, die immer noch von dem entgehen, was wir verstehen. Weil es für eine sehr lange Zeit übrig war, vielleicht eines Tages, haben wir alle ein wenig vergessen: Ist das mein Bitcoin? Wenn wir mehr "Bitcoin" -Daten haben oder jemanden, der gerne studiert, müssen wir in die zweite Stufe gehen: den Bitcoin zurückzuziehen. Denn nur, wenn Bitcoin zurückgezogen wird, wird nur das in der erste Stufe aufgezeichnete Konto ausgestattet und Ihnen echte Bitcoin vermittelt. Zum Beispiel ist das Geld, das wir in der Bank hinterlegen, nur eine Nummer, und nur wenn wir diese Bank abheben, gibt wir uns echtes Geld. Also auch für die RückkehrSie haben eine Brieftasche oder eine Sammlung in einer anderen Transaktion. Für die Leistung habe ich einen One on the Oxcoin registriert und Bitcoins an die jeweilige Sammeladresse übertragen. Nachdem die Übertragung jedoch beendet ist, zeigt die zweite Zahl in diesem Artikel, dass die verfügbare BTC Null ist. Es kann fast bestätigt werden, dass der Austausch nach der Transaktion sein Verspre chen erfüllt und Bitcoins in die von mir angegebene Sammeladresse übertragen hat. Er war jedoch immer noch verwirrt: Wo ging der Bitcoin? Wie bestätige ich, dass die Übertragung tatsächlich durchgeführt wird? In ähnlicher Weise kann ich bei Okcoin das Phänomen dieser Übertragung durch die verfügbare BTC beim Verkauf nur bestätigen. Wenn das oben erwähnte Problem verifiziert wird, ist dieses Problem immer noch nicht gelöst. Zu diesem Zeitpunkt werden wir wichtige Punkte eingeben, die in diesem Artikel vorhanden sind. Bevor wir die Authentizität überprüfen, sollten wir uns zuerst eine Frage stellen: Was ist wahr? Was ist Fälschung? Lassen Sie uns überprüfen, wie das erste wichtige Problem von Bitcoin gelöst wurde, "Währungsstapel ein"? Hier müssen wir die Details des vorherigen Grundkurs überprüfen. Im Klassenzimmer über UTXO wurde die sehr wichtige Datenstruktur in Bitcoin erwähnt. Nach sorgfältigem Studium sollten wir wissen, dass das Konzept von "1 Bitcoin" nicht existiert. Die UTXO -Struktur verbindet alle Aufzeichnungen, die von der Geburt (Bergbau) bis zu Ausgaben reichen, und sorgt damit, dass die Währung nicht geschmiedet werden kann. In Bezug auf die Frage der Bestätigung der Echtheit der Währung ist das Endergebnis: Wie kann man diese Informationen abfragen? Nachdem sie so viel gesprochen und so viel verkauft haben,Der mysteriöse Schleier wird enthüllt. In diesem Artikel wird Ihnen sagen: Zum Beispiel habe ich alle Bitcoins zu Occoin zurückgezogen, zu diesem Zeitpunkt, in dem ich entdeckt hatte: 1Q8HMQVEQ85PEQHKHKHPPPNSAJUURS4QSU9K. Daher habe ich durch blockchain.info entdeckt, und die Ergebnisse sind im Bild angezeigt: Es gibt viele Transaktionen Transfer -Datensätze darüber, die ursprünglich das Vorhandensein von UTXO widerspiegeln. Hier finden Sie viele Informationen, wie zum Beispiel: Wenn ich zum ersten Mal gesucht habe, kann ich ein wenig verwirrt sein, aber allmählich mit Ihren früheren Studien kombiniert, finden Sie viele interessante Ereignisse und verstehen sie tiefer. Wenn Sie einige Regeln verstehen können, können Sie verstehen, warum ich in einem Kurs gesagt habe: "Bitcoin ist nicht anonym." Im Bild oben wird beispielsweise eine Adresse in meine Sammeladresse übertragen: 1LSQCV4CG5ZUCTNI2QWNXMKRV1GEBBOSUJ. Ich verstehe, dass diese Adresse die Erkennung des Austauschs sein sollte, was bedeutet, dass der Austausch die angegebene Anzahl von Bitcoin über diese Adresse überträgt. Es gibt jedoch eine Geschichte über diese Adresse: Weitere Informationen finden Sie selbst selbst. Durch die detaillierte Einführung dieses Artikels sollten Sie wissen, wie Sie die Authentizität Ihres Bitcoin trennen können, oder? Wenn nicht, überprüfen Sie bitte die grundlegenden Kurse in den ersten Phasen. Um meine Stimme zu hören, ist es auch eine gute Option, zu meinem Qianjie -Kurs zu kommen: