@Bikeboy & @Kalt der andere Grund hier Fragen, anstatt einfach mal ein Kochbuch Erklärung, die auf Vertrauen ist die Leinwand auch andere Meinungen. die besten Antworten hier kann ganz einverstanden mit der Kochbuch-Autor. oder kann es interessant sein, Unterschiede in der Meinung. so oder so, fügt sich unser wissen und Verständnis @Sp0T: Falscher thread? :) Danke!!! Ich heruntergeladen compizconfig. Mein problem war-Dokument text, der aus unerklärlichen Gründen ging um Licht, Grautönen vor weißem hintergrund und unlesbar. Ich fand den Kontrast-Einstellungen in myunity, aber das änderte sich desktop-features. Übrigens erkennen ich, dass Sie Linux-geeks sind meist unbezahlte freiwillige, und ich will nicht erscheinen wie eine undankbare. Ich verstehe den gepflasterten Natur von open-source-und die Schwierigkeit-index ist wahrscheinlich das, was hält Hacker in Schach.

[Ich habe gelesen, dass es private Schlüssel mit Längen andere als 256 bit. Ich Rede nur über 256 bit private Schlüssel hier. Andere Längen auch gemeinsam und unterstützt durch die gängigen wallets wie Electrum?]

Lassen Sie uns sagen, dass ich einen privaten Schlüssel generieren privateKey0 mit einem key-generator. Dann wähle ich eine Zahl n ∈ [1, 10^10]. Da privateKey0+n < 2^256, wird privateKey1 := privateKey0+n eine gute private key?

Eine gute private Schlüssel natürlich muss gültig und so stark wie eine generiert, die durch einen privaten key generator. Dies berücksichtigt nicht, dass einer von Ihnen öffentlich zugänglich gemacht werden können, führen auf der anderen Seite öffentlich verfügbar ist. Allerdings verwenden beide produktiv darf nicht zu einer Schwächung Ihrer Geheimhaltung für die zweite als eine gute private Schlüssel. Gehen wir also davon aus, dass die Ihnen entsprechenden öffentlichen Schlüssel und die Adressen für diese generiert werden, und beide erhalten eine gewisse Menge an Geld.

Ich weiß nicht, etwas über Bitcoin privaten Schlüssel (bin aber bewusst, dass eine Instanz der wallet import format ist nur das Ergebnis einer easy-to-do-operation auf eine grosse Zahl, wie beschrieben hier). Haben Sie in Ihrer speziellen mathematischen Eigenschaften, oder kann ich einfach wählen Sie eine beliebige Anzahl ∈ [2^255, 2^256 - 1] und verwenden Sie es als einen privaten Schlüssel?

Einige websites sagen, dass können Sie nur verwenden Sie eine zufällige Zahl. Gibt es irgendwelche Nachteile im Vergleich zu einem key-generator?