Json-Rpc

如何確認我自己的雙花交易得到確認

  • February 12, 2019

測試網中的交易現在幾乎總是使用新的 txid 進行雙花(可能是由於 tx 的延展性)。這實際上非常適合測試目的。

所以我想知道 - 當我付款並有 txId ‘XXX’ 時,有時會用我不知道的新 txId ‘YYY’ 確認付款。我如何(使用 bitcoind json-rpc)發現我使用 txId ‘XXX’ 的付款得到了確認?

答案實際上是在這種情況下您將收到否定的確認計數。(比特幣文件太糟糕了..)

請參閱 0.12.0 的比特幣核心發行說明 - “錢包:否定確認和衝突檢測”部分

<https://bitcoin.org/en/release/v0.12.0>

更新說明:如果出現否定確認(檢測到衝突),請務必獲取該 tx 的所有父 tx 並查看是否已確認

在您將問題標記為“已回答”之前,請考慮以下事項:

如果您的bitcon 客戶端沒有看到 tx YYY 但只看到 XXX 廣播,那麼似乎只有您的客戶端儲存的塊包含對 txid YYY 的引用(您的客戶端從未儲存過)。

在您的回答中,您指向<https://bitcoin.org/en/release/v0.12.0#wallet-negative-confirmations-and-conflict-detection>作為救援的方法……在他們的範例場景中transaction B ‘beats ‘ transaction A在競爭中花費相同的投入……

如果您的客戶同時看到 XXX ( transaction A) 和 YYY ( transaction B) 的網路廣播,則此檢測方法有效(因為這將是 YYY 擊敗 XXX 的雙重支出!)

但是,由於您的客戶從未聽說過 YYY(除了它在一個塊中的死胡同**) ,當 tx YYY 作為 XXX 記錄/保存/儲存在您的 PC 驅動器的記憶體中時,客戶將如何使用此方法?**


我的回答(如果您可以確認tx YYY 僅由您的客戶無法找到)是;

看起來一些/許多礦工正在改變 txids(通過延展性)

Testnet3 可能會被破壞/un-un-intentional-attack-from-unsafe-code因為塊中的惡意 txid 指向記憶體中儲存的任何內容,而儲存的 txs有效支出 - txid 並不總是存在於塊中。

… 就像礦工正在砍掉一些 txs

相關:testnet3 頻繁 tx 延展性blockr.io 是如何看到的?

引用自:https://bitcoin.stackexchange.com/questions/52539