Aussi... il y a la possibilité de générer des transactions sur le stockage à froid de la machine, puis le transfert de l'transactions par USB à la machine, puis de les publier sur le réseau. 75º-80º celsius environ. Il n'est pas, découvrez le fil de commentaires en dessous de l'OP. Bonjour Beliomir: s'il vous Plaît, mettez toutes informations supplémentaires * * * *sur la question par l'édition d'** au lieu d'ajouter des réponses à votre post. merci, un peu de clarté ce que j'ai obtenu est, le hash est calculé sur tous les champs de données de transaction à l'exception de la zone de signature, toute modification de tx de données de résultats de changé de hachage et pour lequel malveillant d'exploration de nœud ne peut pas calculer la signature. Mais, en raison des changements de la transaction est inutilisable plus loin. Mais encore l'exploration de nœud peut calculer POW et de publier le bloc, et depuis chaque bloc vérifie le bloc de hachage et tranaction signatures avant d'assembler les blocs dans blockchain à ce point les autres nœuds simplement rejeter le bloc.

Je suis étudiant BitCoin récemment.

J'ai remarqué une méthode appelée CommitCoin pour sécuriser l'horodatage. Il nécessite deux opérations d'envoyer des pièces avec le même caractère aléatoire de sorte que les autres puissent calculer la clé privée.

Cependant, n'est-il pas plus facile de révéler la clé privée vous-même? Toute la question est de prouver que, à un certain moment dans le passé, je savais que quelque chose. Si j'envoie quelques pièces de monnaie à l'adresse et envoyer les pièces en arrière, et plus tard se révéler ma clé privée et il correspond à la clé publique, il ne devrait pas être suffisant pour prouver que?

Merci à l'avance.