La newsletter d’aujourd’hui décrit un projet de spécification pour l’épissage LN, annonce un atelier sur la sécurité des relais de transaction, révèle l’ajout de la prise en charge de l’adaptateur de signature ECDSA à libsecp256k1-zkp, et des liens vers des propositions pour changer le processus des BIP. De même, nos zones régulières contiennent des résumés des préoccupations et des réponses populaires de Bitcoin StackExchange, des annonces de versions de logiciels et de perspectives de publication, et des descriptions des changements importants apportés aux logiciels populaires d’installations Bitcoin.
PR aux exigences Lightning référentiel («BOLT») proposant les changements de procédure nécessaires pour permettre l’épissage. Il a également publié un lien pour le PR vers la newsletter Lightning-Dev. L’épissage permettra de transférer des fonds des sorties onchain vers un canal de paiement existant, ou d’un canal de paiement existant vers des sorties onchain indépendantes, sans que les participants au canal n’aient à attendre un hold-up de confirmation pour dépenser les autres fonds du canal. Cela aide les portefeuilles à dissimuler à leurs utilisateurs les informations techniques de gestion des soldes. Par exemple, le portefeuille d’Alice peut payer instantanément Bob offchain ou onchain à partir du même canal de paiement – offchain utilisant LN via ce canal de paiement ou onchain en utilisant une épissure (retrait) de ce canal de paiement. 2018 (voir Newsletter # 17) mais ce nouveau projet a l’avantage de pouvoir utiliser le protocole de financement interactif qui fait partie de l’assistance spéculative de C-Lightning pour le double financement. Exiger des sujets dans l’atelier de croisement de couches
après une procédure d’évaluation détaillée qui impliquait de nombreuses conversations susceptibles d’intéresser quiconque cherchant à mieux comprendre la sécurité des adaptateurs de signature. Problèmes avec la procédure des BIP: après un drame sur le référentiel des BIP (et peut-être quelques déceptions précédentes refoulées), un certain nombre de discussions ont été engagées sur la liste des abonnés pour inclure un tout nouvel éditeur de BIP, utilisant un bot pour combiner les PR des BIP. , ou abandonner complètement le référentiel centralisé des BIP. Questions et réponses choisies de Bitcoin StackExchange
actuelle, comme réparé dans BIP113. La racine pivotante peut-elle être
- utilisée pour consacrer des données arbitraires à une chaîne sans empreinte supplémentaire? Pieter Wuille répond en soulignant que s’il est possible de se consacrer à des informations via OP_RETURN dans une tapleaf, des méthodes telles que le paiement au contrat
- et la signature au contrat restent actuellement utilisées par Liquid et OpenTimestamps et peuvent être plus efficaces. Pourquoi le bloc extrait diffère-t-il beaucoup du modèle de bloc? L’utilisateur Andy demande pourquoi le bloc 680175 diffère de ce que son getblocktemplate RPC avait produit à peu près au même moment où ce bloc a été extrait. Andrew Chow et Murch mentionnent Asicboost comme le facteur dans lequel le champ de variation est différent, tandis que les mempools indépendants des nœuds et la disponibilité des nœuds sont des facteurs à prendre en compte pour les écarts de transaction du bloc. La cible de hachage de Bitcoin n’est-elle pas censée être une puissance de 2? Andrew Chow explique que l’explication des «zéros de tête» du ciblage des problèmes est une simplification excessive et chytrik offre un exemple de hachage valide et non valide avec exactement le même nombre de zéros en tête. Sorties et versions candidates Bitcoin Core 0.21.1 rc1 est une version candidate pour une version de Bitcoin Core qui contient un raisonnement d’activation pour le soft fork de la racine pivotante proposé. Taproot utilise des signatures schnorr et permet l’utilisation de tapscript. Celles-ci sont, respectivement, spécifiées par les
- BIP 341, 340 et 342. La possibilité de payer les adresses bech32m définies par BIP350 est incluse, bien que les bitcoins investis à de telles adresses sur le réseau principal ne soient pas sûrs et sécurisés jusqu’à l’activation d’un soft fork en utilisant de telles adresses, telles que la racine pivotante. La version inclut en outre des réparations de bogues
et de petites améliorations.
Modifications notables du code et de la paperasse Bitcoin Core # 21595 ajoute une toute nouvelle commande addrinfo à l’exécutable bitcoin-cli. L’exécution de bitcoin-cli- addrinfo renvoie un décompte des adresses réseau des homologues possibles connus du nœud, répartis par type de réseau. Exemple de sortie: $ bitcoin-cli -addrinfo Rust-Lightning # 844 ajoute une assistance pour la finalisation des messages, la vérification de la signature et la guérison publique essentielle en utilisant un plan compatible avec ceux de
LND, C-Lightning et Eclair. BTCPay Server # 2356
inclut une assistance pour l’authentification multifactorielle utilisant les procédures WebAuthN / FIDO2. L’authentification multifactorielle existante dans BTCPay utilisant U2F continue de fonctionner. Libsecp256k1 # 906 réduit le nombre d’itérations nécessaires pour calculer les inverses modulaires
de 724 à 590 lors de l’utilisation d’un algorithme à temps constant qui
doit être plus résistant aux attaques de canal secondaire qu’un
algorithme. La précision de l’algorithme a été
inspectée à l’aide de l’assistant de preuve Coq,
la confirmation la plus stricte prenant environ 66 jours d’exécution
- . Voir le bulletin n ° 136 pour plus de détails sur l’avancée algorithmique qui a abouti à cette amélioration. Découvrez le post original ici. Veuillez vous abonner directement à la newsletter Bitcoin Optech pour recevoir ce matériel directement dans votre boîte de réception chaque mois.
Toute l’actualité en temps réel, est sur L’Entrepreneur
et de petites améliorations.
Modifications notables du code et de la paperasse Bitcoin Core # 21595 ajoute une toute nouvelle commande addrinfo à l’exécutable bitcoin-cli. L’exécution de bitcoin-cli- addrinfo renvoie un décompte des adresses réseau des homologues possibles connus du nœud, répartis par type de réseau. Exemple de sortie: $ bitcoin-cli -addrinfo Rust-Lightning # 844 ajoute une assistance pour la finalisation des messages, la vérification de la signature et la guérison publique essentielle en utilisant un plan compatible avec ceux de
LND, C-Lightning et Eclair. BTCPay Server # 2356
inclut une assistance pour l’authentification multifactorielle utilisant les procédures WebAuthN / FIDO2. L’authentification multifactorielle existante dans BTCPay utilisant U2F continue de fonctionner. Libsecp256k1 # 906 réduit le nombre d’itérations nécessaires pour calculer les inverses modulaires
de 724 à 590 lors de l’utilisation d’un algorithme à temps constant qui
doit être plus résistant aux attaques de canal secondaire qu’un
algorithme. La précision de l’algorithme a été
inspectée à l’aide de l’assistant de preuve Coq,
la confirmation la plus stricte prenant environ 66 jours d’exécution
- . Voir le bulletin n ° 136 pour plus de détails sur l’avancée algorithmique qui a abouti à cette amélioration. Découvrez le post original ici. Veuillez vous abonner directement à la newsletter Bitcoin Optech pour recevoir ce matériel directement dans votre boîte de réception chaque mois.
Toute l’actualité en temps réel, est sur L’Entrepreneur