@Мерч я имел в виду поиск транзакций ЛОЛ! Я могу представить, каково это знать, что вы набрали -F и видя склонны просто пахать через все эти "предупреждение: вы собираетесь делать что-то потенциально вредное. ТЫ УВЕРЕН!?!?!" уведомления с явным пренебрежением! Вы можете поехать к [Убунту.СЭ] в этот момент, потому что я думаю, что проблемы выходят далеко за рамки вопросов биткоин/Арсенал. Попытайтесь выполнить `apt-получить чек в то же время, которые должны сообщать о любых оставшихся вопросов. Как предположение, возможно блоки были умышленно задним числом для того, чтобы увидеть, насколько сложный алгоритм корректировки будут ответить на длинный разрыв в блоке раз? Я знаю, что многие из ранних тестовом режиме блокирует намеренно включают в себя необычные функции, как своего рода тест регрессии для реализации клиента, так что, возможно, это как-то еще.

Большинство библиотек КВЦ будет иметь эту функцию, но если вы хотите, чтобы программировать его сами, вот что вы делаете:

Во-первых, вычислить угол наклона линии, содержащей точки A и B. пусть a = (X_a, Y_a) и B = (X_b, Y_b). Уравнение для склона:

ы = (Y_a - Y_b) / (X_a - X_b)

Полученные точки, мы свяжемся с = (X_c, Y_c) = А+Б. сделал кое-какие подсчеты, вы получаете:

X_c = с^2 - X_a - X_b
Y_c = Y_a + с (X_c - X_a) = Y_b + с(X_c - X_b)

Если X_a == X_b, то это зависит от Y_a и Y_b. Если Y_a == Y_b, то A и B являются одинаковыми, значит, вы просто вычислительной точки удвоения (2*а). Если Y_a == -Y_b (единственная возможность) тогда А+Б = точка на бесконечности, или личность. Как правило, это не очень интересный момент для тайнописи. Вычисления 2*A-это немного сложнее, но можно сделать. Вы уже делаете это, когда вы вычисления открытого ключа из секретного ключа с G во всяком случае, так я предполагаю, что вы имеете доступ к чему-то, что позволяет вам двойные точки.

Внимание все операции всех полевых операций, так что вам придется мод на P для названием secp256k1 (FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F в hex).