<...>
Pero no le voy a dar mis claves privadas PGP a una web que desconozco (aunque digan que no almacenan nada …). ¿ Y si invocamos a @womanderful para ver si puede aportar algo de luz acerca del tema de la decodificación cuando los algoritmos de encriptación son distintos? (vero que lo domina, aunque creo que sobre Unix). La cuestión que flota digamos sería conocer si las herramientas (Kleopatra, etc.) debería ser capaces de funcionar con algoritmos de encriptación cruzados, detectando el caso, y ajustándose para interpretarlo de manera acorde (ej/ nuestro caso de arriba). En nuestro caso no obstante, no ha sido así, lo cual no sé si se debe a versiones antiguas, o a que debe cuadrar el algoritmo (que me parece debería ser auto-detectado y resuelto por la herramienta utilizada).
|
|
|
… lo cual nos lleva al siguiente paso de aprender a base de prueba y error … Kleopatra utiliza el algoritmo de encriptación AES, pero el que me has remitido, utilizando mi clave pública, utiliza CAST5. Al intentar descifrar sale: El cifrado falló: sin protección de identidad (MDC) .. Nombre de archivo incrustado: 'text.txt' Pista:Si este archivo se cifró antes del año 2003 es muy posible que sea ilegítimo. Esto es debido a que la protección de integridad no se usaba ampliamente.
Si usted confía en que el archivo no se manipuló, debería volver a cifrarlo antes de forzar el descifrado.
Destinatario: ddmrddmr (E68F 78F5 AE23 5184)
Al pulsar "diagnósticos" figura: gpg: NOTA: el cifrado CAST5 no aparece en las preferencias del receptor gpg: cifrado con clave de 3072 bits RSA, ID E68F78F5AE235184, creada el 2020-11-19 "ddmrddmr" gpg: ATENCIÓN: la intgridad del mensaje no está protegida gpg: Hint: If this message was created before the year 2003 it is likely that this message is legitimate. This is because back then integrity protection was not widely used. gpg: Use the option '--ignore-mdc-error' to decrypt anyway. gpg: decryption forced to fail!
El botón de "forzar cifrado" no logra hacer nada. He intentado cambiar el algoritmo de cifrado en la configuración (de AES a CAST5, pero nada). Queda claro que hay temas de compatibilidad a contemplar al utilizar PGP. ¿Estás utilizando una software antiguo? (lo de la "pista" del primer quote despista) …
|
|
|
De alguna manera, logré cometer un error en la designación de la contraseña de mi clave PGP. Es posible que tuviese yo algo en el buffer del clipboard, y que al crear la contraseña utilizando Keepass, no utilizase ésta realmente, sino lo que tuviese en el clipboard (sino, no me lo explico). Total, que como resultado, ya no tengo la frase de contraseña que se precisa para operar con mi clave PGP. Dicha clave además la había subido a un servidor de claves PGP. Bueno, la borro, creo otra y ya está ¿no? No del todo, no tan fácil, y no todo es factible: - Desde Kleopatra (que es lo que estoy utilizando), le das al icono del Bloc de Notas para ver todos los certificados, seleccionas el que quieres borrar, le das a suprimir, confirmas, y listo. Pero haciendo esto sólo lo has borrado de tu anillo de claves. Cualquier persona que tenga tu clave pública podrá seguir usándola, pero tú no podrás decodificar el mensaje. Has de avisar a los "demás" de que tu clave PGP que ya no es válida. - El problema es que si la subiste la clave pública a un servidor (además ésta se propaga a otros servidores), con el fin de que alguien la pueda encontrar sin que se la envíes, no puedes borrarla a no ser que tengas el "Certificado de Revocación" creado. Aun así, los servidores creo que no la borran, sino que la marcan como inválida. Para crear el certificado de revocación, necesitas la frase de contraseña, y como ya no la tengo, no puedo crearlo. Es decir, el certificado que creé es conceptualmente inválido, pero al estar publicado en un servidor sobre el cual no puedo revocar el certificado (por carecer de la frase de contraseña), ahí se queda de manera perpetua. Visto el exitazo del experimento 1, vamos a por el experimento 2: He creado otra clave PGP, per en esta ocasión: - Le he quitado la fecha de caducidad (aunque la puedes extender si no lo haces). - No he asociado un email. - No la he subido a un servidor PGP. - He creado un certificado de revocación (desde el listado de certificados de Kleopatra, haced doble-click en la clave generada, y darle al botón de "Generar Certificado de Revocación") + guardar. - He validado que la clave del Keepass es la que estoy usando en este nuevo certificado. La nueva clave es ahora: -----BEGIN PGP PUBLIC KEY BLOCK----- Comment: ID de usuario: ddmrddmr Comment: Creado: 19/11/2020 11:25 Comment: Tipo: 3.072-bit RSA (clave secreta disponible) Comment: Uso: Firmado, Cifrado, ID de la certificación Comment: Huella digital: AE785769133E8035D905AEF0E68F78F5AE235184
mQGNBF+2SDABDADnrDTKhPl8yZZiaSXMEnExilkccWap0SrOt7nMwqXBWGCZjJQH ncwEHmcLooabwi3qZAGOanTylR5/Bq8TckI38+AdH5gxnRwJmBu4tum41ShABlpf C4ZwF+cKIFGB8n1fPDmcSK4xoObkUhbyH78s5yTc+NB+b5+J+pAvg+C5l8wQ1GN4 wc+X6OxaOIhJ93dqdj8Kd1vHkvihUf0G14wrQU4jiiqQl1F+26EuR9bqXf3SxsWY RGHdntd3qxqNAVPyjXCjZQTGtQmk0Cn3nGXRcQaBwr1Po3cJqkMdyHLIKq0cUpOV pCY1F+A567WEGeNZxrh4fa8HD7Xup08G1u07DEniyvrNS9abty4hF0dTYr8B7XPc gnt5pMTjRsKMCVkEbCVqhBQmNfy/+MI26QYFk2xGTzz3CwkUdxjSRoWn8nR8h+69 YoI2VWuZl0oF/rgoXDShXR5ywHWjjmOv5YayNfwZRW5W7n+LIfZdXHRJUVJTT2wD n+hr9BbNq4BvM6kAEQEAAbQIZGRtcmRkbXKJAc4EEwEIADgWIQSueFdpEz6ANdkF rvDmj3j1riNRhAUCX7ZIMAIbAwULCQgHAgYVCgkICwIEFgIDAQIeAQIXgAAKCRDm j3j1riNRhKITDADBr7P+JhkPvXHA6uvPYviMjgpyeWHN4Eg3rp9HNpJ/VeDIaFXj DkTonDIFafqFxBb2xXf+4tr1D2to4nmsiruCJifoXZ+4xGoWculUgthBsA4J5tek xzzXuLWgCcLciaWkc14kKM6ZjsTr8tg7a6lxOvcZYn1VOnMIXuIfOznngT8dp12N 4t5ixXI+ZaTiXj9/5ZR02wsToDbOGOweWxQ9KzzVbRKjgUgPjYhxupgESm5oYtrp 7lZtfy7KdrnMCR+Hd2GWhb94MsCQ08tU0GdOg2zUeonSwCHWklBaP22sBeBh6rRp rq7rmDlE8FaaenrrQUf6Jr8anoIECNoyTIOmhVEDxseRgmBC8orFmbkR/dx1g5m8 wJUHUWMRP63a5XV2D8asSryfFIF8u7Kwe0dqdYn9sLySrNRb7foNViQh1QXpyn4i moGSmHBd22RomsV9d1d3GQjOr1Ul07bRSIDLyxTyFhkvx5gPJ+P1LpHvShVAPd2B 1wUnIE5XdcC2QUy5AY0EX7ZIMAEMAJurTwWYU41VI3gHryrvRHpn178i6+DhHRk5 9PUJ87zt3T+jJU7WK/Dty9lYxRof+kAS7K2b/11U9vO1dRL+1q9OEgsHgRFhwIUM iUfDzH3XcWa1rKo3mLj+MCoJOI5710Tkxh3rlQ5mBp1yJSCN+bSZtHwLTBTgOT0J eidqXhwt8Y1C4GXflGZNjrKMwpOOALTgb2NdSOt5M31wuf3PPRb2gNlWreOjaGpQ aUdEKUbeiV5OqoEgoD+IQG2mGD/pn8BsKTx9YTF2yvxB5NpqDZ7ol0GJZ8oQgYW4 MDzEk9O6lwMm3AE7z05O3cGC5QjLkM7zvxSizu6vzQlsxvZ1Da7cfC1Ea+h/sQCS 9eFuOd4FRpguwM7rnaMYU73a1TQw/F7nLw5+l9gse1uP8SPOTBj37kZSJlny8wjU 3dJay79s3+0XHiCfhzYO0NkVB88rp5ZZtKRun3ydCzexVGLKy157ltJlv83tMhZC 4bvcLOWZFHsq0uZC/D9ctJ7MKzCABwARAQABiQG2BBgBCAAgFiEErnhXaRM+gDXZ Ba7w5o949a4jUYQFAl+2SDACGwwACgkQ5o949a4jUYQUMwwAxEkckNvGhLhXk4Jd +7ag3DgNxAc0q9beTMofwB6za1aFCrtPJv4oVcxVRRBpE+F9dCJTUyxrRnqFeGcW x+TAj7QZZFa9+vxe91tPWW4WvKADzTnjWxC9ImnSOQ5yU2j/LnBJcNL3tNVM8w/Z 2/rtugFUJTL9c5grTdwA5WGKzEHkKphIAvzY29sNatxFgKyCCw79F908Cp9QM589 /sifr97TuQ5xFguCN+NlIVtkzvoIe113CggKRviZtcXDXf1WfEYv3FiK8XqQNJR8 EMPoyDUxz2z4wdKa9nF6b+9fNOzIKwjuLmq5caJkGAghlyNMO9Qqz3TNwvR2m6qN F5hLGaO5x7MX9Mr6xA3pTuO9cv99nGl3zXJNfz8JdIF2ClWRfTHCNilAHteTs8on UXlXTYs0zOX5FqtN4Xy7qzDerN413HrzKCrTSQFXYCavkVSstmy1mmUmAhUGo5OG UulC6+4aG7XijTtprcYN6i68ps5UvwQ+Q76C6xHEBkKdujld =jV13 -----END PGP PUBLIC KEY BLOCK-----
|
|
|
I’ve been trying to get hold of the survey itself, but it does not seem to be around not on their website. They could anomize the data and publish their findings in aggregate terms in order to go further than the summarized public declarations.
I’ve no doubt that the portafolios are increasingly including Bitcoin in their distribution, and in a fast paced market, the 2 year maximum deadline (end of 2022) is seemingly far off. Perhaps they’ve got the figures for current and 1 year off periods of time, which is what I was looking for.
|
|
|
<…>
USB cables sometimes need to be replaced, and it can happen to any cable from any brand. Granted that some have a longer lifespan than others, and are more resistant on the whole, but if you get a replacement and that still goes wrong after a while, then either: - The replacement is crap itself. - You’ve (perhaps slightly) damaged the USB socket either on the Trezor or on your computer device. It’s not unusual for us try to stick the USB plug the wrong way round, or to be a bit rough with it, therefore potentially damaging the USB socket on the device. You’d need to pinpoint whether the fault is on the cables or the USB socket on the device. If you can certify that the latter is the issue, depending on the age of the device, you could claim a replacement if it’s still in guarantee (in this case, make sure you don’t send it off without backing-up and wiping the seed from the device itself).
|
|
|
<…> But the forum is against creating alt accounts, everything is getting complicated all day here.
No, it’s not really against the creation and usage of Alt accounts, but rather disfavours abuse and unethical exploitation of them (i.e. meriting between them, participating in the same campaign – which is very often disallowed, bumping threads in fake conversations, skipping bans, etc.). There are many legit reasons for creating alt accounts (i.e. distinguish business from personal opinion, bounties vs opinion, fully powered environment vs on-the-move, etc.). Some people state them clearly as linked, other’s don’t, and some are easily inferable.
|
|
|
<…>
If you’re interested in playing around with DCA scenarios, there are some calculators around that let you perform simulations, such as https://dcabtc.com/. This one has the advantage that you can do retrospective analysis over past timeframes (unlike others that bring the deadline until the current date), although the "accumulate for" is limited to 6 months or multiples of a whole year from the "starting" point. Not all scenarios are necessarily favourable: going over the historical BTC price, (see the chart at https://coinmarketcap.com/currencies/bitcoin/), I parametrized the page for a weekly purchase of 100$, accumulation for a year (only) since 19/11/2017. The result would be: "Wow! Buying $100 of Bitcoin every week for 1 year starting on 2017-11-19 would have turned $5,300 into $3,666 ( -30%)". Not good at all. But … If I’d held on for another year, the results would be: "Wow! Buying $100 of Bitcoin every week for 2 years starting on 2017-11-19 would have turned $10,500 into $13,392 ( +27%)". A fair share better.
|
|
|
<…>
Not only is it a standing practice, it is an increasing one. It will depend on the specific country, and the location of the Exchange providing the service. It will depend on specific jurisdiction, treaties and so forth, but rest assure they’ll try to the extend of their capabilities. Spain, for example, is currently adapting the laws to tighten control over all operations made on local Exchanges and any sort of custodial services, and even though the government’s tentacles are pretty much local, treaties could at any future point in time, open up access to one's historical data on a given Exchange. Rest assure though that the first ones to tell on you are going to be the banks. Your local bank is often your starting point to purchasing crypto, as it is usually the gateway for fiat movements to/fro Exchanges. They are the first to inform your government that you have sent/received certain amounts from an Exchange, and although they won’t know the details behind, that information alone is the potential basis you to be taxed upon.
|
|
|
<…>
Debería, pero a pesar de tener la frase de contraseña almacenada en mi gestor de contraseñas, Kleopatra no la está aceptando como mi "Frase contraseña". Es raro, dado que lo que tengo en el gestor es lo que he utilizado antes. Al no poder proporcionar la "Frase contraseña" (que es totalmente aleatoria, de ahí que no la retenga y confié en el gestor), no puedo proceder a verificarlo... Ni idea cómo ha sucedido. En todo caso, tengo un poco de lío ahora, así que lo retomo más tarde/mañana. Strange …
|
|
|
<...>
He estado mirando la actividad de las nuevas cuentas creadas en el foro en el 2020 (datos a 13/11/2020), ciñéndome a las meritadas (por facilidad mía de acceso a los datos, no por desdeño hacia las no meritadas). En total, tenemos 17 cuentas creadas este año, no baneadas, que han recibido algún mérito: user_id name posts activity merit datecreated LastMerited 2872471 moskilover 11 11 1 2020-10-30 14:42:35.000 2020-11-03 06:55:02.000 2750581 Norkys.2020 61 61 12 2020-01-23 14:11:26.000 2020-11-02 15:10:30.000 2807420 FXforfun 17 17 10 2020-05-16 10:08:26.000 2020-10-24 14:09:19.000 2868340 dga205 7 7 1 2020-10-22 15:26:20.000 2020-10-22 20:13:14.000 2865650 DiegoDido 2 2 1 2020-10-15 03:08:08.000 2020-10-15 11:57:07.000 2863780 Olicrack 9 9 2 2020-10-10 15:38:02.000 2020-10-12 15:01:17.000 2863305 jbulies 3 3 2 2020-10-09 04:04:03.000 2020-10-09 18:47:51.000 2855845 Punk4000 4 4 1 2020-09-19 00:36:57.000 2020-09-29 07:26:17.000 2854431 marper 3 3 2 2020-09-15 19:30:08.000 2020-09-20 18:14:39.000 2829862 Shinkiba 3 3 2 2020-07-15 14:03:40.000 2020-09-20 17:50:37.000 2844117 Manic_Manic_Miner 1 1 2 2020-08-20 16:28:00.000 2020-09-20 17:49:42.000 2851674 Burgalin_LLC 25 25 3 2020-09-08 11:17:36.000 2020-09-20 17:49:37.000 2833357 maracta 3 3 1 2020-07-24 11:30:09.000 2020-07-25 20:51:16.000 2796880 davidoski001 2 2 7 2020-04-21 17:20:52.000 2020-06-22 06:29:05.000 2787105 CypressHill1973 1 1 2 2020-03-29 15:39:01.000 2020-05-17 12:24:19.000 2741227 coinary 57 57 2 2020-01-03 05:08:53.000 2020-02-24 11:10:43.000 2749311 Yintao 2 2 1 2020-01-20 12:54:47.000 2020-01-21 12:46:39.000
No creo que se nos escape de meritar, en algún momento, ninguna cuenta nueva que postee con criterio en nuestra sección local (sin contemplar la zona de Alts, donde personalmente entro poco). Lo anterior es por tanto representativo de la nueva savia llegada este año: 17 usuarios. El problema del foro local está en gran parte del influjo, lo que viene llamándose captación. Luego ya viene el problema de la fidelización …
|
|
|
CASE WHEN teller on site where the ATM is located THEN ask teller (he should be able to inform you) WHEN no teller AND (info. on sticker OR info. on screen) THEN consult info ELSE -- no teller AND NO (info. On sticker OR info. on screen) THEN compute DisplayedBTCPrice – ActualBTCPrice -- as stated by @mk4 END CASE -- Complementary: Check on https://coinatmradar.com/-- Note information may not always be up-to-date, so use contact information when in doubt.
|
|
|
It seems to have a pretty silent echo so far in the mass media, so probably what we are seeing here is mainly purchases made by institutions and what is being called "smart money" from private investors. Then it’s down to supply and demand, and a maybe a bit of short-term gaming by some whales. All in all though, so far, the growth has seemingly been rather organic, which I personally prefer to a mass media hype (which will likely follow).
|
|
|
Por cierto, el protocolo para recuperar cuentas del foro no sólo encuentra en las firmas de mensajes Bitcoin un acelerador/facilitador del proceso, sino que también se pueden utilizar a tales efectos las firmas PGP, siempre y cuando hayas posteado previamente tu clave pública PGP en un post no editado: https://bitcointalk.org/index.php?topic=5116875.0Firmas
Tendrás que demostrar que eres el propietario de la cuenta con una firma PGP o Bitcoin. Se puede hacer en dos pasos:
1. Tienes que mostrar que la llave PGP o la dirección de Bitcoin está asociada con tu cuenta. Por ejemplo citando un mensaje sin editar dónde publicaste tu dirección. 2. Necesitas firmar un mensaje apropiado con esa llave o dirección.
Fuente alt: https://bitcointalk.org/index.php?topic=5089877-----BEGIN PGP PUBLIC KEY BLOCK----- Comment: Creado: 17/11/2020 12:42 Comment: Expira: 17/11/2022 12:00 Comment: Tipo: 3.072-bit RSA Comment: Uso: Firmado, Cifrado, ID de la certificación Comment: Huella digital: B848AC8FF098A33805F976DFDD1D80149C60A309
mQGNBF+ztwoBDACr5/bUdy6JTiGG9M6k16Xivg5JxatimjR7adPTROCLn1iv291i bVa1DXn6nDK34gnEXaLASQR7pfoyDs4a5XNBOHMu0MtgPaI6JkFmp5C9/qYUE8J4 E7U2OkzQ6tF3pGsohMNC45w/g8+cGBMlHDHaAggO0WCNJ8KGatYhShWSfUbJOsYc sdU886cW9A94rGp4QfAu9UNkrjhnBIPLdlYR1/uTUpZl4YgpslPXhh7fe1z1vjd5 OGMRQYSA0mbdvq8Z/FFlkDEcv65dyvw9qth0q8Hb/r8oWsSyPVPb9Tt7hCaxcsRo EHF0NHt4B6p0KTtkQSEZ+xXsrQGyVoiBY6sk5gf9q61ZkIjB7V4N6iI3CTgYgH8n eAvxexJLrnvKnYRAMKo1vMXvwMz6OlO/Dmxzw825U8d/gBRoPpK3p39TwlRImU5f qQsqCCPy0KsLN3ILaMdFtY/DKHv/BJ+OKdoyFQVupv0lQYTdjTEbSGx3b82X543V O++2DMj/nAQCuScAEQEAAbQgZGRtcmRkbXIgPGRkbXJkZG1yQWx0QGdtYWlsLmNv bT6JAdQEEwEIAD4WIQS4SKyP8JijOAX5dt/dHYAUnGCjCQUCX7O3CgIbAwUJA8Jd JgULCQgHAgYVCgkICwIEFgIDAQIeAQIXgAAKCRDdHYAUnGCjCZTQC/4gN77E17Jm Mz3oP5ZKn67aesLwrIe7azmzHiITe94cO/j1CL0iLMXq3hLw97ARohzZXiLvYV3q TaMOhYA+BTMNAvuj0UdamcE4v2O8dhYiegihE23b0QsOkARBOYq0bNzNSW/ZkzjE 5AQ/inlGybij+APh54XYJODDVRslehVi0NZX4YFx8ZPeubVhv69e9zBCFPjgo61N jYKrNUxxqZHyLUNSQw6hJT1o9KVfN0QqySITfEerARzFU6jIsQIIjQgOa8KoQUG/ gd8Jefy5hHGRnj+CZZoe/aY34fWMg+Z5MnmTj75HFJ+TTNj2Mbybh3h28WwCGO2Y iKii7jxGymIv7TJA6gGBlCuyv3JCoT9BUISwWyMY2EVUaHfOLDUWanLU/cXPTPs6 4D4lRvcEfR5/RNiW4D0AlQf0pO0vh3O9H3w1ZPl8i1CXxNRg3ftKeCeTx2alrCh2 Hgt0/oUrZYfQu9hQrQUFVcTGJD5/AGpdmCFRYl4WR7b26dXTpMACP8W5AY0EX7O3 CgEMANklU127FFHh9koX8Y08LqoSPom6ya+982u0pviks0T4CaXPSQOWkXIJZYao MGHtOu0plsux0C/mtpMNR7bzYl4hPEV4y/Z6zLM4LacQrSujuFTXAVfGIuai++Vf A31dvGXSDEuEZ6zRs+W0A6Cygq/u/UCyUweyIoWLyvw9EkcweJP6SSpDjPM3Njxi 1jGqHUlKOi+m7Zr+QkfxlCBYByyeQ8UkVs/SxoNsC9k73FKXUIa1hkW2kPLZVily 6DoGilUrJ46zTG+i27QfFt+oXBFLHCznM3dvb3Mof7YDuEPLv+fSATY3Ux4yGMkO U+uzDaZhUmephfbylX6BHX35zvS6vAlJoW9Dx2393zCw5+NwW+066gZYnOwK390H M29iIgUb5fTIYxKShIKsH9zlC+AcVpNcYBR4IoNJ5MA1FO1YCkhkUHE+Z/uQ5szZ /94lX53ymSc2n4oKaaKXPYYjGvo6/rhMf8ylSlwEhNzOVueC1FaNCQt8SyUpSY5D SbqwvwARAQABiQG8BBgBCAAmFiEEuEisj/CYozgF+Xbf3R2AFJxgowkFAl+ztwoC GwwFCQPCXSYACgkQ3R2AFJxgowmE9Av+LWqHNT+yGwquURhp1basY8eRveazA3kf m/MbI9bntoeVVBLJ4sdZVRG0LBslIlpUIa7SJ0aPdcBZfwLjHGkFjZ7XkrYE3eD0 s9BPtGBf0lsjyAi4e9s97wPaIRPmS5NKGAzIuD3VOHQdoM0uA2wfc+lwwvLEzPGx uJaf6YI83SfL6jzYaGGSZCbJZSx3PT3m8oqWTftYMrbMe5Y6JWLwf6TlAdHdLL4R fQd+Np6nnCUKYmpHhAG5lOLfIhHYij+4wwHeiQgkeybuVJ1cuIl7oalSRuDxuc4K XkrMl1KP1mzG8oJYp3X0KvVtsC8i7cddfjI357tTAdxQkHDWGBgYTPvB9CpwQaYe ATBHqC055kLF5hqFB641mJgBkYPOLW35O6M4CCmROORCdCTuuxxvTLjyzDytVwxs kDfYLieeIcw6UQ7VtAT622zvzFiX4n5c0gXG1UxiyE9Zist/Xbex6S4nURRlYiDi 8ciqFQZTd3o6G/YX7Cnivdr6RO+6lhjb =SNMF -----END PGP PUBLIC KEY BLOCK-----
Aprovecho para dejar mi firma pública por si lo necesitase, aunque tengo que mirarlo mejor en algún momento (veo que tiene fecha de caducidad). Tambien tengo que verificar bien que sea correcta, pues veo que es sustancialmente más larga que la clave pública de @Csmiami. Edit: La firma anterior deja de tener validez desde ahora en adelante (DdmrDdmr 20201119)
|
|
|
No había probado esto más que para validar la cartera de Electrum en su momento, pero no para firmar de esta manera. Por curiosidad, he probado esta mañana en el hilo de @Ognasty, pero aún no tengo su feedback de si lo tengo correcto. Al importar tu certificado, éste figura sin nombre en la lista de certificados (tengo varios, pero por fecha el que usado debe ser el tuyo). El que he generado tiene la misma cabecera que el tuyo, por lo que debería ser correcto. Ya me dirás: -----BEGIN PGP MESSAGE----- hQEMA/fnPOOxil+JAQf/bN0KH8IAivBPmMpnvweZh968JBOq4HH2dTF9sLjHeK4r gvxcIRTd1KilFGCW4vLXqKFycGxQmHtAA5J4zBjYBYylDRVrh8/ONG+vFz/IJF80 5xKnrd1fH8WZc3oYNPdLupcfqHNco4GRdEL+N2qm+yc3ie7GvfYU5+Bup9wEph+A UxjYk5SZKjD9oqWXQoHAHqx8esE0DMUUIl5T9DFcWNdq0R/3RiNzFBVzIXrSH5a0 US21StborTenLfvNsnrS/z4BBuLT0egP9xe01Ikr8PFVameu/k4Px8a58xGRXRUI f1D2SvacIe+7IxpBBTA+kaZiQI0GnFZAXak82a7PM9JTAfjb+JNFhW0OzlR265H9 DpoPBHXWwUFSUoD7TxCn81FTL60lUs3J+J6ugf1iEyhkuKOfK/Cqb+zwGklTruuA VWygU8pN4jKyH1kQ4ncDBh8zUgY= =UyU0 -----END PGP MESSAGE-----
La cabecera, común entre tu mensaje y el mío ("hQEMA/fnPOOxil+JAQf/"), indica: pgpdump <ASCII data>
Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xF7E73CE3B18A5F89 Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2047 bits) - ... -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 New: Symmetrically Encrypted and MDC Packet(tag 18)(83 bytes) Ver 1 Encrypted data [sym alg is specified in pub-key encrypted session key] (plain text + MDC SHA1(20 bytes)) Upload your file here, bina
|
|
|
<...>
No, not at all, and that would probably be seen as shilling, which is not well seen, and pretty close to, if not, spam. Probably most people do not know fully well what's really on their signature, and talking about it could even go against them (i.e. saying a lot of conceptual uncertainties). You'll be able to post on any topic or board, but likely the campaign will delimit those boards where it will count your posts.
|
|
|
Ya que Bitcoin ha superado los 17K$ hoy, veo que es menester actualizar y extender la tabla mostrada en el post #3 hacia valores adicionales (nuevamente, por curiosidad): Año 10k 10,5k 11k 11,5k 12k 12,5k 13k 13,5k 14k 14,5k 15k 2020 126 108 83 65 34 27 27 21 14 12 12 2019 86 54 34 24 12 4 3 1 0 0 0 2018 53 46 43 33 20 18 17 16 15 12 9 2017 34 33 32 30 27 26 26 26 26 24 21
Año 15,5k 16K 16,5K 17k 17,5k 18k 18,5k 19k 19,5k 20k 20,5k 2020 11 5 1 0 0 0 0 0 0 0 0 2019 0 0 0 0 0 0 0 0 0 0 0 2018 6 4 4 3 3 0 0 0 0 0 0 2017 20 16 15 13 13 6 4 4 2 1 0
Datos a fecha de ayer, en USD. Obsérvese la diferencia entre la tabla primera del presente post y el post @3 en tal solo un mes ...
|
|
|
I’ve never used this before besides verifying Electrum, and kind of played around finding @Ognasty’s certificate on the server beforehand. There are three potential entries there (which does not mean they are really his), so I’m not sure if I’ve used the correct one, since I imported a couple of them. -----BEGIN PGP MESSAGE-----
hQEMA6M4xhfeZuZWAQf6AtH14WhLkQhzGQtBY05wlu4zcyJ3LCTtDzeJbXyxlnwv UCsE0GOz9qZn17nM5EN91O3ZlcwerWQyMarguwIKL3/vD/5+sSORegHn328/rfvA etTq/1bFGKokOxRoSE4uyA41DHqLjKMfU4rTmsHhWSca2BacPQE7w/1eqq9pPyC/ 0M44QjlPIALlAA5QeybWXmuzrVluUpWvrAi9nrEO5F0uqg936TxvzMenNdyMKydP 2FeGwHxRYwuBsSyHFou3e1gUuhAJr7M89ib9ALTWJlQPAa9ubC+SHS2r+LJvVb+2 Y7SdBhIUWcvwY1GzBdaNf5dFw3H/co3lJyFnMBii7tJbAVnA/bCNUIMuRPXAheIl 06WEsb9wX6xiBCynUkrlZHeC85Lt0Tr60mFi2JXrQIlgXrRm69zy6xbQtrj0dAgd eepfn2tW7fZQAmFIL2V0h3aANNBOg/+CTLyXhQ== =QyuJ -----END PGP MESSAGE-----
I’d just like to know (no merits) if I used the correct one. It seems so, since all valid signed messages contain the same prefix (and using the other imported certificate renders a different prefix). Prefix (first few characters) are the header, and include: pgpdump <ASCII data>
Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xA338C617DE66E656 Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2048 bits) - ... -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 New: Symmetrically Encrypted and MDC Packet(tag 18)(98 bytes) Ver 1 Encrypted data [sym alg is specified in pub-key encrypted session key] (plain text + MDC SHA1(20 bytes))
(I’ve used https://www.lirnberger.com/tools/pgpdump/ to see the header info).
|
|
|
<…>
Es una anécdota efímera. Si, le da titulares (ganando más a ella que a Bitcoin), y un poco de bullicio menor en Twitter, pero punto. Dudo que la pregunta sobre Bitcoin tenga intencionalidad real alguna, y no la veo profundizando en las respuestas, y aunque no es descartable que celebridades de un tipo u otro inviertan en Bitcoin (al igual que en otros activos de toda índole), la pregunta me parece más una gracia al compás de los vientos que otra cosa.
|
|
|
As stated, the last week’s data is partial, and still lacks the whole weekend’s data to make up for the complete week (the most recent week’s data is completed on the following Friday, in accordance to the Merit.txt file content).
Overall merit distribution numbers have gone down somewhat since the beginning of year, but while the first few months of 2020 seemed to still have been under the spell of last year’s Merits Source allocation distribution, the last 9 months are pretty flat overall (senders and receivers too).
For whatever cumulative of reasons, Merit Source redistribution had a noticeable effect for 3 or a few months, but then slid back into the comfort zone in terms of numbers (20-22k/month). Perhaps some automated rebalance (+/-) every 3 months could spur things up a bit.
Designating additional Merit sources still requires a high degree of centralized trust, and a global overview of where a Merit Source could be helpful. A concept such as a delegate merit source may help. @Jet Cash used the term "dMerits" back in 2018, and the idea would build on top of that: Allow for Merit Sources to designate 1 Delegate Merit Source, and transfer a percentage of their own allowance (sMerits; not having to merit them first so they could sMerit others). The idea behind being that you’d have more eyes on the board, derive new sources through delegation (delegating therefore the required conceptual trust on level down the chain). Of course it may not be ideal, since the Merit Source and delegate may roam the same boards and perhaps have similar meriting likes.
The ideal approach may be to have more completely independent Merit Sources rather than only playing with increasing sMerit quotas (again, looking to extend diversity in criteria as well as sMerit distribution totals), but since selecting is a long and trust related process, perhaps designation by designation could help.
|
|
|
|