Bitcoin Verschlüsselung & K-Line-Handel: Grundlagen & Tipps

⑴ (iv) Bitcoin -Kryptowährungstheorie

In diesem Artikel wird das Verschlüss

elungsprinzip von Bitcoin erklärt. Der Grund, warum Bitcoin so sicher ist, ist das Verschlüsselungssystem.

Hash wird auch als Hash bezeichnet. Kurz gesagt, es ist eine Funktion, die Nachrichten in der Verdauung einer bestimmten Länge in jeder Länge komprimiert.

Wie kann man sicherstellen, dass der Originaltext nutzlos ist und von einem Dritten manipuliert wird? Die Antwort ist die digitale Signatur. Es ähnelt der Signatur in der Realität, die darin besteht, einen weiteren Absatz des Materials nach Informationen hinzuzufügen, als Beweis für den Absender und nachzuweisen, dass Informationen nicht manipuliert wurden.

Wie in der oh2en Abbildung gezeigt, möchte

Analyse: C unter Berücksichtigung von C als Abfanginformation das Material manipulieren. Erstens kann die Signatur nicht manipuliert werden, da sie keinen privaten Schlüssel für den Absender enthält. Wenn es mit seinem persönlichen Schlüssel unterschrieben ist, kann der Empfänger die Verschlüsselung mit dem öffentlichen Schlüssel des Absenders nicht unberührt. So konnte er nur mit Chiffre -Text manipulieren. Die vom Empfänger erhaltene Verdauung muss jedoch vom ursprünglichen Digest getrennt werden, um den Chiffretext und die Hashing -Operation zu entschlüsseln, und die Verdauung, die durch die Entschlüsselung der Unterschrift mit dem öffentlichen Schlüssel zum Absender eingegangen ist, wird nicht manipuliert. Daher wird Inkonsistenzen in zwei Verdauung gegeben, was bestätigt wird, dass der Inhalt bestätigt wurde.

Asymmetrische Verschlüsselung und digitale Signatur sind ein wenig verwirrend, aber nachdem Sie sie verstanden haben, werden Sie definitiv sagen: Satoshi Nakamoto 666! Tu tu

tobecontinued

⑵ Wie spiele ich Bitcoin -Vertragshandel? Verstehen Sie das K-Line-Diagramm und erzielen Sie die doppelten Ergebnisse mit halbem Aufwand.

Der Schlüssel zum Spielen von Bitcoin-Vertragshandel besteht darin, ein tiefes Verständnis für K-Line-Charts zu erlangen. Im Folgenden finden Sie einige spezifische Schritte und wichtige Punkte.

Verstehen Sie die grundlegende Struktur von K-Line-Diagrammen:

Ein K-Line-Diagramm besteht hauptsächlich aus positiven und negativen Linien. Positive Linien stellen eine stärkere Kaufkraft dar, während negative Linien überlegene Verkaufsleistung darstellen. K-Line-Diagramme über verschiedene Zeiträume ermöglichen es uns, Vergleiche der Markthandelsleistung zu verstehen, indem wir Änderungen der positiven und negativen Linien beobachten.

gemäß Volumeninformationen:

Volumeninformationen werden normalerweise im K-Line-Diagramm angezeigt, wobei das Handelsvolumen für verschiedene Zeiträume über das Balkendiagramm angezeigt wird. Die grünen Säulen stellen große Einkäufe dar, während die roten Säulen große Verkaufsvolumina darstellen. Diese Informationen entspre chen dem Stromhandel in K-Line-Diagrammen und bieten Händlern in Echtzeit-Marktliquiditätsindikatoren.

Markttrends anhand von Moving -Durchschnittswerten identifizieren.

Moving-Durchschnittswerte sind wichtige Referenzindikatoren für K-Linie-Diagramme, die sich bewegende Durchschnittswerte über verschiedene Zyklen darstellen. Wenn der Preis von Bitcoin über dem gleitenden Durchschnitt liegt, wird er normalerweise als Kaufsignal angesehen. Andernfalls kann es als Verkaufssignal angesehen werden. Durch den Vergleich der Beziehung zwischen aktuellen Preisen und beweglichen Durchschnittswerten können Händler Markttrends und potenzielle Inversionen bestimmen.

Bitte befolgen Sie wichtige Informationen wie das Öffnen, Schließen, den höchsten Preis, den niedrigsten Preis und andere wichtige Informationen.

über das k-line-Diagramm bereitgestellte Informationen bietet eine umfassendere Perspektive auf Transaktionsentscheidungen. Durch die Analyse dieser Informationen können Händler die Marktvolatilität und die potenziellen Handelsmöglichkeiten besser verstehen.

Lernen Sie kürzlich in Echtzeit auf ausstehende Auftragsinformationen und neueste Transaktionsinformationen. Durch diese Informationen können Händler ihre Handelsstrategien rechtzeitig anpassen und Möglichkeiten für dynamische Marktveränderungen nutzen.

Zusammenfassend können Händler durch tiefes Verständnis der Grundstruktur, des Handelsvolumens, der beweglichen Durchschnittswerte und der K-Line-Marktinformationen die Dynamik des Bitcoin-Vertragsmarktes besser analysieren und entspre chende Handelsstrategien entwickeln. Sobald Sie diese Grundkenntnisse erworben haben, können Sie es einfacher erleichtern, den Bitcoin -Vertragshandelsmarkt einzugeben. Der Bitcoin -Vertragshandel besteht jedoch ein hohes Risiko, und die Anleger müssen mit Vorsicht handeln und die damit verbundenen Risiken vollständig verstehen.

⑶、 Wie man den Bitcoin -Verschlüs

selungsalgorithmus des High School

Verschlüsselungsalgorithmus versteht, ist der Eckpfeiler der digitalen Währung. Das öffentliche Schlüsselsystem von Bitcoin verwendet elliptische Kurvenalgorithmen, um die Sicherheit von Transaktionen zu gewährleisten. Dies liegt daran, dass wir uns mit dem unbearbeiteten logistischen Problem stellen müssen, um die elliptische Kurvenverschlüsselung zu entfernen. Bisher wurde in der Polynomzeit keine Lösung gefunden. Es wird als sicher angesehen, wenn der vom Algorithmus verwendete Ort ziemlich groß ist. Dieser Artikel enthält keine fortgeschrittenen mathematischen Prinzipien, und ich hoffe, alle Schüler können ihn verstehen.

Kryptographie hat eine lange Geschichte, und fast jeder kann Verschlüsselungs- und Entschlüsselungsmethoden erstellen, wie z. B. nur zyklisches Verschieben. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Aus langfristigen aggressiven und defensiven Konflikten in der Geschichte ist die auf Verschlüsselung beruhende Vertraulichkeit jedoch nicht zuverlässig. Gleichzeitig war die Ausstrahlung von geheimen Schlüssel seit langem ein großes Problem, und sie stehen häufig dem Risiko, geheimschließliche Schlüssel oder Angriffe zwischen Menschen und Medien zu begegnen.

In den 1970er Jahren begann die Kryptographie mit einem Erfolg. Ralph c. Mercale schlug 1974 erstmals die Idee der asymmetrischen Verschlüsselung vor. Zwei Jahre später schlugen zwei Gelehrte Whitfieldfield und Whitfieldididi spezifische Ansichten vor, die auf Einweg-Aufgaben und Einweg-Geheimtürfunktionen basieren. Anschließend tauchten eine große Anzahl von Studien und Algorithmen auf, von denen die berühmtesten RSA -Algorithmen undDie elliptische Kurve ist eine Reihe von Algorithmen.

Egal welcher Algorithmus ist, er steht auf den Schultern seiner Vorgänger und basiert hauptsächlich auf der Entwicklung der Zahlentheorie, der Gruppentheorie und der Finite -Domänen -Theorie mit Hauptzahlen als Forschungsobjekte. Der geheime Schlüssel für die Materialverschlüsselung muss nicht mehr übergeben werden, sondern wird durch den Betrieb generiert, sodass die Kommunikation auch in einem unsicheren Netzwerk sicher ist. Das Knacken von Chiffriketten hängt vom Bruch geheimer Schlüssel ab, aber das Knacken geheimer Schlüssel verursacht Schwierigkeiten. Für den RSA -Algorithmus ist dieses Problem eine große Anzahl von Faktoren, und für die elliptischen Kurvenalgorithmen ist dieses Problem für die logarithmische Lösung nicht wahr. Derzeit haben beide keine Lösung für die Polynomzeit, dh wenn die Anzahl der Ziffern zunimmt, steigt die Schwierigkeit rasch an.

Wie ist Verschlüsselung und Entschlüsselung in öffentlichen und privaten Schlüsselsystemen? Mit einem Wort wird es durch den Betrieb innerhalb einer endlichen Domäne durchgeführt, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Eine endliche Region ist eine Sammlung endlicher Elemente. Die Verschlüsselung ist ein Element für ein anderes Element zuzuordnen, und Dikription ist erneut die Zuordnung. Die Struktur einer endlichen Domäne hängt mit den Eigenschaften von Primzahlen zusammen.

Vor einiger Zeit, als Riemann -Schätzungen (zur Primzahl Theorem gehörend) warm Hype waren, sagte ein technischer Direktor eines BlockchainIst, was völlig unsinn ist. Es ist zu sehen, dass Blockchain -Projekte gemischte Dinge haben und wirklich sorgfältig gewaschen werden muss.

Bitcoin und die meisten Blockchain -Projekte sind die elliptischen Kurvenalgorithmen des öffentlichen Schlüsselsystems, nicht die RSA. Vor Beginn des elliptischen Kurvenalgorithmus ist es sehr hilfreich, das unbearbeitete logistische Problem für seine Sicherheit zu verstehen.

Sehen wir uns zuerst den Theorem der Fermet an:

Original Root Definition: spät (a, p) = 1 (a und p sind eindeutig), die niedrigste positive Ganzzahl L, die

erfüllt, wird als Modulo -P -Reihenfolge bezeichnet. Die Ganzzahl A (maximal) p -1 mit der Reihenfolge von Modulo P wird als ursprüngliche Wurzel von Modulo P.

Zwei Theorem bezeichnet:

Auf dieser Grundlage können wir sehen, dass {1,2,3,… p -1} eine endliche Domäne ist und die Definition Operation GI (modp) in dieses Finite -Domäne kommt. Gleichzeitig variieren die Ergebnisse der Operation, wenn ich unterschiedliche Zahlen von 0 bis P-2 nehme. Dies ist im Grunde dasselbe wie wir in der High School gelernt haben, außer dass eine Schicht von Modulberechnungen hinzugefügt wird.

Ein weiterer Punkt ist zu beachten, dass der Exponent von G möglicherweise nicht auf 0 ~ P-2 begrenzt ist, aber tatsächlich kann es alle natürlichen Zahlen sein, aber weil

alle Funktionswerte in einer endlichen Domäne sind und konstante Schleifen sind.

getrennte logarithmische Definition: Spät G sollte das ursprüngliche Wurzel von Modulo p sein, (a, p) = 1,

, wir (für das ursprüngliche Wurzel von Modulo p) und drücken Sie es aus:

Hier sind die ersten 3 Buchstaben des Index. Ist diese Definition ähnlich der Definition von Protokollen? Tatsächlich handelt es sich um eine Erweiterung der in der High School gelernten logarithmischen Definition, die jedoch für eine endliche Domäne gilt.

Es unterscheidet sich jedoch von logarithmischen Berechnungen auf der tatsächlichen Domäne. Die wirkliche Domäne ist ein kontinuierlicher Ort. Es enthält Regeln für Formeln und Regeln in logarithmischen Berechnungen, aber es ist oft schwierig, Genauigkeit zu erhalten. Unser Verschlüsselungssystem erfordert Genauigkeit, aber der Betrieb einer endlichen Domäne ist äußerst schwierig. Wenn Sie den Power -Wert A und die logurithmische Basis G kennen, ist es sehr schwierig, seinen unwahren logistischen Wert zu finden.

Wenn die ausgewählte Primzahl P ziemlich groß ist, wird es unmöglich, mich im Kontext von Zeit- und Berechnungsbetrag zu finden. Daher können wir sagen, dass ich nicht berechnet werden kann, das heißt, es ist sicher und kann nicht zerrissen werden.

Der elliptische Kurvenalgorithmus von Bitcoin verwendet insbesondere SecP256K1 -Algorithmus. Es gibt viele Einführungen des Eierkurvenalgorithmus im Internet. Ich werde dies nicht im Detail darüber erklären. Solange Sie wissen, ist dies tatsächlich eine kubische Kurve (keine elliptische Funktion), die Definition lautet wie folgt:

Dann sind Parameter a und b; Unterschiedliche Werte, elliptische Kurven sind unterschiedlich. Natürlich sind X und Y in den tatsächlichen Zahlendomänen hier definiert, was im kryptografischen System nicht möglich ist. Wenn es tatsächlich übernommen wird, sollten X und Y in einer endlichen Domäne definiert werden, die natürliche Zahlen und kleiner als ein Prime P sind. Wenn diese elliptische Kurve definiert ist, spiegelt es einige diskrete Punkte im Koordinationssystem wider, die nicht wie eine Kurve sind. In der festgelegten Finite -Fläche werden jedoch die verschiedenen Vorgänge abgeschlossen. Dies bedeutet, dass dieser Punkt durch VerschlüsselungsoperationKann gefunden werden und bevor die Verschlüsselungsniffern durch Entschlüsseln erhalten werden können.

Gleichzeitig erwarten wir, wie das oben erwähnte unbehandelte Logarinproblem, ein endliches Subgramm im getrennten Gitter dieses Eiers zu finden, in dem bereits Traversal- und zyklische Eigenschaften erwähnt wurden. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Es bildet eine endliche Domäne, die wir brauchen. Dann brauchen wir hier die Reihenfolge des Aadhaar-Punktes G in der Untergruppe (A Prime N) und der Untergruppe (eine Koordination, die die Untergruppe der N-Ordnung durch zusätzliche Operationen überschreiten kann).

Gemäß der oh2en Beschreibung wissen wir, dass die Definition einer elliptischen Kurve fünfköpfige Vorfahren umfasst (p, a, b, g, n, h); Typische Definitionen und Konzepte sind:

p: Ellipartkurve A, eine große Primzahl, die zur Definition der fertigen Domäne (Gruppe) verwendet wird: Definieren Sie die Parameter der elliptischen Kurve, die Eierkurvenfunktion JI: Aadhaar -Punkt in den zyklischen Untergruppen und die auf dem Betrieb basierende Operation. Die Reihenfolge der Untergruppe, dh die Reihenfolge der Gruppe, wird durch den ganzzahligen Teil der Untergruppe geteilt. Die beiden Punkte sind als verbunden definiert, und der symmetrische Punkt über die x-Achsen des dritten Punktes des Bildes ist die Summe von zwei Punkten bereits in diesem Teil des Internets, und die Details sind nicht hier.Wird erklärt.

Aber sorgfältige Schüler können eine Frage haben. Das Problem des Problems mit Beschwerden ist, dass es leicht ist, einen Exponenten zu finden, aber es ist sehr schwierig, seinen Hinterhalt zu finden. Im elliptischen Kurvenalgorithmus gibt es jedoch keinen Hinterhalt, nur das Produkt. Wie zeigt dieses Unbehagen ein logisches Problem?

In der Tat ist dies ein Definitionsproblem. Wenn der elliptische Kurvenalgorithmus ursprünglich definiert wurde, wurde eine solche Operation als Vorladung definiert, solange Sie jedoch Operationen wie ein Produkt definieren, hat das gesamte System kein Problem. Und wenn das Produkt definiert ist, werden Sie feststellen, dass alle Operationen in der Form den unzufriedenen logistischen Problemen entspre chen und auch im Prinzip der Auswahl endlicher Bereiche konsistent sind. Kurz gesagt, es ist immer noch ein diskretes logisches Problem. Dies ist jedoch kein einfaches diskretes logisches Problem. Dies ist tatsächlich schwieriger als das allgemeine unwohl logistische Problem, da es nicht nur nach dem unberührbaren logarithmischen der Zahl sucht, sondern den gleichen Wert wie unzählige logarithmische Inhalt in einer benutzerdefinierten Berechnung findet. Es ist auch sehr sicher, viel weniger private Schlüsselbits (256 Bit) als die Anforderung von RSA (normalerweise 2048 Bit) zu verwenden.

Komplette Blockchain- und Bitcoin -Interpre tation, Sie lernen, die Beziehung zwischen den beiden zu verstehen, und bereiten Sie sich auf jede Besorgnis vor

Wenn Sie über Blockchain spre chen, ist der Begriff "Bitcoin" oft untrennbar miteinander verbunden. Da die heutigen Kryptowährungen im Namen der Blockchain veröffentlicht werden, können einige Menschen die Konzepte der beiden leicht verwirren. Dann interpre tiert die Kelian Cloud -Technologie den Unterschied zwischen Blockchain und Bitcoin weltweit und lehrt Sie, die Beziehung zwischen beiden zu verstehen.

Die Blockchain ist ein verteiltes Konto. Kurz gesagt, es ist auch ein großartiges dezentrales Buch, das von vielen Menschen gesehen und verbunden werden kann. Beispielsweise entspricht jeder Block jedem Knoten eines Seils. Wenn jede neue Transaktion in die Blockchain eintritt, passiert etwas. Um das Auftreten des Ereignisses zu markieren, wird ein Knoten symbolisch verknüpft und detaillierte Informationen werden auf dem spezifischen Knoten aufgezeichnet.

Bitcoin verwendet Blockchain, um Wertspeicher und Transaktionen durchzuführen. Darüber hinaus ist die technische Schwierigkeit der Blockchain selbst nicht die schwierigste. Am schwierigsten ist das Anwendungsszenario und die regulatorischen Probleme, mit denen es konfrontiert ist.

Es gibt drei Kategorien von Blockchains, nämlich öffentliche Blockchains, private Blockchains und gemeinsame Blockchains; Die andere Kategorie ist, dass es keine Genehmigungen und Autorisierungen gibt.

Infolgedessen verwenden Kryptowährungen die Blockchain-Technologie, aber die Blockchain-Technologie ist nicht ausschließlich für Kryptowährungen

, wenn die Finanzkrise gekommen ist, haben einige Anleger für Investitionen in Krypto-Monnaies entschieden, um die Risiken der entspre chenden Vermögenswerte zu vermeiden. Dank des Mechanismus, durch den Blockchain Vertrauensprobleme löst, wurde diese Technologie auf Finanzmanagement und Transaktionen angewendet. Es manifestiert sich hauptsächlich insofern, da die Blockchain verschiedene Arten von Transaktionen folgen und in verschiedenen Szenarien auch eine Antikontailrolle und Rückverfolgbarkeit spielen kann. Fragen wie das Urheberrecht, die Marke und der Betrug der akademischen Qualifikation wurden entlarvt.

Zusätzlich kann die Blockchain -Technologie Transaktionen vereinfachen, den gesamten Transaktionsprozess offen und transparent machen, abhängig von den Verbindungen jedes Transaktionsereignisses und sicherzustellen, dass beide Parteien der Zusammenarbeit ein gewisses Maß an Vertrauen haben.

Das Open -Source -Blockchain -Netzwerk zur "Ausbeutung" kann Vertrauen gewährleisten und die Eigenschaften der Unveränderlichkeit aufweisen. Wenn der Netzwerkcomputer den genauen Algorithmus überschritten hat, wird die richtige Antwort veröffentlicht und diejenigen, die in der Arbeit abwesend sind, erhalten Bergbaubelohnungen und können Server auf der ganzen Welt verwenden, aber der gesamte Prozess ist immer sehr Energieverbraucher.

Dieses Missverständnis hat dazu geführt, dass Volkswagen das Konzept von Bitcoin und Blockchain verwirrte. Obwohl mehr als 90% der Blockchain -Projekte derzeit Münzen ausstrahlen, können nur wenige Projekte implementiert werden. Darüber hinaus hat die verrückte Bergbaupraxis von Bitcoin viele Grafik- und Stromkarten.

Bitcoin ist nur eine Open Source of Blockchain -Technologie, dh ein für alle entwickeltes Netzwerk. Es ist sehr beliebt bei den Vorteilen der Dezentralisierung. Als öffentliche Blockchain verbraucht Bitcoin jedoch aufgrund des Bergbaus viel Rechenleistung, was in vielen Ländern zu einem schwerwiegenden Energieverbrauch führt.

Für die aufkommende Technologie ist es daher vorzuziehenVertrauen Sie nicht blind und erkennen Sie Ihr wahres Ziel, damit Sie alles objektiv sehen und auf jede Möglichkeit vorbereitet sein können.

⑷ Woher wissen Sie, ob das Bitcoin, das Sie gekauft haben, echt ist?

Ich habe immer eine Frage in meinem Kopf: Wenn Sie Bitcoin als Geld verwenden, woher wissen wir, dass dieser Bitcoin echt ist? Genau wie die Identifizierung der Authentizität einer Banknote. Obwohl Bitcoin die beiden wichtigsten Probleme technisch gelöst hat, was jedem ein hohes Maß an Vertrauen in diese Folge verleiht: Wenn Sie diese beiden Merkmale wirklich nicht erinnern können, können Sie die vorherigen Kurse überprüfen. Der Kurslink finden Sie im Menü "Basic -Kurse", indem Sie dem oh2en offiziellen Konto folgen. Hier gibt es jedoch eine sehr kritische Frage. Viele Menschen haben nicht herausgefunden: Wenn wir die Authentizität der Banknote identifizieren, haben wir die Banknote bereits erhalten, aber als wir die Frage stellten, dass "Bitcoin wahr ist?" Haben wir diesen Bitcoin bekommen? Schließlich ist Bitcoin eine virtuelle Währung, eine Sache, die nicht verstanden und berührt werden kann. Deshalb hat es viele Menschen verwirrt, und sie wissen nicht einmal, ob sie Bitcoin kaufen oder wie viele Bitcoins da sind. Ich habe Recht? Zum Beispiel habe ich ein bisschen Bitcoin an einem Austausch gekauft, und jeder wird den Transaktionsfluss überprüfen: Sind diese Bitcoins? Obwohl wir grundsätzlich wissen, dass Bitcoin eine virtuelle Währung ist, die durch mathematische Verschlüsselungsalgorithmen erzeugt wird, eine Zeichenfolge oder eine UTXO -Struktur (siehe vorherigen UTXO -Kurs), dann ist die oben genannte "Zeichenfolge" mein Bitcoin? OK, nachdem sie sorgfältig darüber nachgedacht haben, sind so viele Datensätze möglicherweise Transaktionsdetails oder so, was verständlich ist. Aber wo ist meine Anzahl von Bitcoin -Transaktionen? Wie denke ich darüber nach, wie viel Bitcoin ich habe? Manchmal bin ich durch den Austausch verwirrt. Zum Beispiel kann ich nur wissen, wie viel Bitcoin ich durch den Wert besitze, wenn ich verkaufe: Ich sehe die rote Box oder nicht, und nur wenn ich verkaufe, weiß ich, wie viele Bitcoin ich habe. In den meisten Fällen habe ich einen verwirrten Ausdruck in meinem Gesicht. Durch den oh2en Screenshot können Sie ein sehr ernstes Problem finden: Natürlich ist dies eine Verwirrung, die ich vor langer Zeit hatte, und später habe ich meine Zeit damit verbracht, zu studieren und es vergessen zu haben. In meiner ersten Klasse "Wie ich mit der Blockchain -Technologie von Null beginnen kann" stellte natürlich jemand diese Frage: Woher weiß ich, ob das Bitcoin, das ich gekauft habe, echt ist? Natürlich kann ich nur hastig antworten, und ich habe keine Zeit, es bis heute vollständig zu entwickeln. Der Schlüssel zu diesem Problem liegt in der letzten Woche im Investitionskreis für digitale Währung und habe den Inhalt des Austauschs erläutert und ein einfaches Beispiel gegeben: Angenommen, Sie haben 5.000 US -Dollar und 3 Bitcoins auf Ihrem Konto auf einem Austausch. Sie kaufen zwei Bitcoins zu einem Preis von 580 USD/Bitcoin, und der Austausch hilft Ihnen, die Gegenpartei zu finden und die Transaktion zu erleichtern. Jetzt haben Sie 5 Bitcoins und 3.840 US -Dollar auf Ihrem Konto. Es ist erwähnenswert, dass bei der Abschließung der oh2en Transaktion am Austausch keine Transaktionen auf der Blockchain aufgezeichnet werden. Börsen müssen Bitcoin nicht von einer Adresse in die Blockchain übertragen. Die Börse hat den Vertrag nur mit Ihnen geändert. Vor der Transaktion hieß es: "Wir werden Ihnen in Zukunft 5.000 und 3 Bitcoins geben." Nach Abschluss der Transaktion hieß es: "Wir werden Ihnen in Zukunft 3.840 und 5 Bitcoins geben." Vor und nach der Transaktion bewegte sich Bitcoin also nicht wirklich in der Blockchain, sondern nur, dass sich Ihr Vertrag mit der Bank änderte. Gleiches gilt für Ihre Gegenparteien. Das heißt, wenn wir Bitcoin über Börsen kaufen und verkaufen, haben wir tatsächlich nichts in unseren Händen, und der Austausch hat gerade einen Rekord mit einem "Stift" aufgenommen. Wenn Sie also sicherstellen möchten, dass der Bitcoin, den Sie kaufen, in Ordnung ist, ist der erste und wichtigste Punkt: Wie formal es ist, ich werde es hier nicht ausführlich erklären. Ich werde es im kleinen Kreis der digitalen Währungsgeheimnisse ausführlich erweitern. Der Kauf ist jedoch nur der erste Schritt. Die meisten von uns sind im Moment nur zu diesem Zeitpunkt. Schließlich kaufen wir nicht zu viele Bitcoins und sind nicht so mobilisiert. Wenn Sie also nur "Bitcoin" in das Exchange -Konto werfenrunter. Tatsächlich sind die Zeichen, die wir sehen können, nur Transaktionsdatensätze und Klartextnummern, was noch weit von dem entfernt ist, was wir verstehen. Weil es zu lange bleibt, vielleicht eines Tages, haben wir alle ein wenig vergessen: Ist das mein Bitcoin? Wenn wir mehr "Bitcoin" -Daten halten oder jemanden sind, der gerne studiert, müssen wir zum zweiten Schritt gehen: Bitcoin zurückzuziehen. Denn nur, wenn Bitcoin zurückgezogen wird, wird der Austausch das im erste Schritt im ersten Schritt aufgezeichnete Konto ausschütten und Ihnen den echten Bitcoin geben. Genau wie das Geld, das wir in der Bank hinterlegen, ist nur eine Nummer, und nur wenn wir es abheben, gibt es die Bank uns das echte Geld. Für den Rückzug haben Sie entweder selbst eine Brieftasche oder Sie haben eine Sammeladresse in einer anderen Transaktion. Zur Demonstration habe ich mir eine bei Okcoin registriert und das Bitcoin an die entspre chende Sammeladresse übertragen. Obwohl nach Abschluss der Übertragung die zweite Abbildung in diesem Artikel zeigt, dass die verfügbare BTC Null ist, kann grob bestätigt werden, dass der Austausch nach dem Abschluss der Transaktion sein Verspre chen erfüllt und Bitcoin in die von mir angegebene Sammlungsadresse übertragen hat. Er war jedoch immer noch verwirrt: Wo ging Bitcoin? Wie bestätige ich, dass die Übertragung wirklich passiert ist? Ebenso kann ich bei Okcoin nur das Auftreten dieser Übertragung durch verfügbare BTC beim Verkauf bestätigen. Wenn das oben erwähnte Problem verifiziert ist, ist dieses Problem immer noch nicht gelöst. Zu diesem Zeitpunkt werden wir den wichtigsten Punkt eingeben, der in diesem Artikel vorgestellt werden soll. Bevor wir die Echtheit überprüfen, müssen wir uns zuerst eine Frage stellen: Was ist wahr? Was ist Fälschung? Lassen Sie uns überprüfen, wie das erste von Bitcoin, "Währungsfälschung" gelöste Schlüsselproblem, erreicht wird? Hier müssen wir die Details des vorherigen Grundkurs überprüfen. In der Klasse über UTXO wurde die sehr wichtige Datenstruktur UTXO in Bitcoin erwähnt. Nach sorgfältigem Studium sollten wir wissen, dass das Konzept von "1 Bitcoin" nicht existiert. Die UTXO -Struktur verbindet alle Aufzeichnungen von der Geburt (Meilen) mit Ausgaben, wodurch die Währung nicht geschmiedet werden kann. In Bezug auf die Frage der Bestätigung der Echtheit der Währung lautet das Endergebnis: Wie kann man diese Informationen abfragen? Nachdem er so viel gesprochen und so viel verkauft hat, wird der mysteriöse Schleier enthüllt. In diesem Artikel wird Ihnen sagen: Nachdem ich beispielsweise alle Bitcoins zu Okcoin zurückgezogen habe, die Zahlungsadresse, die ich zu diesem Zeitpunkt verwendet habe: 1Q8HMQVEQ85PEIQHKHPPNSAJUURS4QSU9K. Also habe ich Blockchain.info durchsucht, und die Ergebnisse sind wie in der Abbildung gezeigt: Es gibt Übertragungsdatensätze mehrerer Transaktionen, die das Erscheinungsbild von UTXO im Grunde genommen anzeigen. Hier finden Sie viele Informationen, wie zum Beispiel: Als ich zum ersten Mal gesucht habe, könnte ich ein wenig verwirrt sein, aber langsam in Kombination mit meinen früheren Studien können Sie viele interessante Phänomene finden und sie tiefer verstehen. Wenn Sie einige Regeln verstehen können, können Sie verstehen, warum ich in einem Kurs gesagt habe, dass "Bitcoin nicht anonym ist". In dem oh2en Bild ist beispielsweise eine an meine Sammeladresse übertragene Adresse: 1LSQCV4CG5 -ZUCTNI2QWNXMKRV1GEBBOSUJ. Ich verstehe, dass diese Adresse die Adresse des Austauschs sein sollte, was bedeutet, dass der Austausch die angegebene Anzahl von Bitcoins über diese Adresse überträgt. Diese Adresse enthält jedoch eine Geschichte: Weitere Informationen finden Sie selbst selbst. Durch die detaillierte Einführung dieses Artikels sollten Sie wissen, wie Sie die Authentizität Ihres Bitcoin unterscheiden können, oder? Wenn nicht, überprüfen Sie bitte die Grundkurse in den frühen Stadien. Es ist auch eine gute Wahl, zu meinem Qianjie -Kurs zu kommen, um meinen Stimme zu hören: