vendredi, 29 mars 2024

Bitcoin Optech # 146: épissage, annonces d’atelier et plus

La newsletter d’aujourd’hui décrit un projet de spécification pour l’épissage LN, annonce un atelier sur la sécurité des relais de transaction, révèle l’ajout de la prise en charge de l’adaptateur de signature ECDSA à libsecp256k1-zkp, et des liens vers des propositions pour changer le processus des BIP. De même, nos zones régulières contiennent des résumés des préoccupations et des réponses populaires de StackExchange, des annonces de versions de logiciels et de perspectives de publication, et des descriptions des changements importants apportés aux logiciels populaires d’installations Bitcoin.

PR aux exigences Lightning référentiel («BOLT») proposant les changements de procédure nécessaires pour permettre l’épissage. Il a également publié un lien pour le PR vers la newsletter Lightning-Dev. L’épissage permettra de transférer des fonds des sorties onchain vers un canal de paiement existant, ou d’un canal de paiement existant vers des sorties onchain indépendantes, sans que les participants au canal n’aient à attendre un hold-up de confirmation pour dépenser les autres fonds du canal. Cela aide les portefeuilles à dissimuler à leurs utilisateurs les informations techniques de gestion des soldes. Par exemple, le portefeuille d’Alice peut payer instantanément Bob offchain ou onchain à partir du même canal de paiement – offchain utilisant LN via ce canal de paiement ou onchain en utilisant une épissure (retrait) de ce canal de paiement. 2018 (voir Newsletter # 17) mais ce nouveau projet a l’avantage de pouvoir utiliser le protocole de financement interactif qui fait partie de l’assistance spéculative de C-Lightning pour le double financement. Exiger des sujets dans l’atelier de croisement de couches

  • : Antoine Riard a posté dans les notes de diffusion -Dev et Lightning-Dev à propos d’un atelier IRC imminent qu’il prévoit d’organiser pour discuter des difficultés avec le relais de transaction en chaîne qui ont un impact sur les protocoles de couche deux comme LN. L’objectif est de développer un consensus technique parmi les individus sur les propositions qui méritent particulièrement d’être consultées afin que les concepteurs et les clients puissent se concentrer sur ces propositions à court terme.La publication propose un programme qui comprend le relais de paquet, le parrainage des coûts (voir Newsletter # 116) , en passant de l’option Remplacer par frais (RBF) BIP125 à RBF complet, en améliorant la coordination des actions de sécurité entre les travaux principalement onchain tels que les nœuds complets et principalement les projets hors chaîne comme les nœuds LN, et en spécifiant sur quelles politiques mempool et relais peuvent être assez dépendants par protocoles de couche 2. Riard demande également des recommandations de sujets supplémentaires à quiconque se prépare à participer, le 7 mai étant la date limite pour les soumissions. L’atelier aura probablement lieu à la mi-juin. Assistance pour les adaptateurs de signature ECDSA ajoutés à libsecp256k1-zkp: les adaptateurs de signature ont été initialement expliqués pour Bitcoin par Andrew Poelstra à l’aide de multisignatures basées sur schnorr. Cela permet à une seule signature de faire environ 3 choses simultanément: (1) montrer que son créateur avait accès à un secret personnel spécifique, (2) montrer la connaissance d’un fichier de chiffrement essentiel présélectionné par une autre célébration, (3) révéler une pré- secret de cryptage de fichier sélectionné pour une autre célébration. Cela permet à une signature seule de faire beaucoup de choses que nous faisons actuellement avec les scripts Bitcoin, recommandant que les signatures d’adaptateur puissent être utilisées pour développer des «scripts sans script». Faire la même chose sur ECDSA n’est pas aussi facile. Néanmoins, Lloyd Fournier a suggéré qu’il serait raisonnablement basique de séparer l’objectif n ° 1 (preuve de la clé privée) des objectifs n ° 2 et n ° 3 (prouver et révéler les clés de chiffrement, les adaptateurs AKA). Cela nécessite d’utiliser un élément de signature comme simple signature et un autre objet de signature pour les adaptateurs, donc il utilise OP_CHECKMULTISIG et n’est pas aussi sans script que par le passé. La construction séparée nécessite également un avertissement de sécurité associé au recyclage de certains des secrets impliqués avec l’échange crucial Elliptic Curve Diffie Hellman (ECDH) et le cryptage ElGamal. Au-delà de cela, cette technique rend les adaptateurs de signature totalement fonctionnels sur Bitcoin aujourd’hui, et c’est ce que divers projets DLC utilisent réellement.En avril 2020, Jonas Nick a mis en œuvre une assistance pour ces adaptateurs de signature ECDSA rationalisés dans un projet de PR (voir Newsletter # 92). Jesse Posner a porté et étendu le PR à libsecp256k1-zkp, un fork de libsecp256k1 qui prend en charge les protocoles cryptographiques avancés. Ce PR amélioré a en fait été fusionné
    après une procédure d’évaluation détaillée qui impliquait de nombreuses conversations susceptibles d’intéresser quiconque cherchant à mieux comprendre la sécurité des adaptateurs de signature. Problèmes avec la procédure des BIP: après un drame sur le référentiel des BIP (et peut-être quelques déceptions précédentes refoulées), un certain nombre de discussions ont été engagées sur la liste des abonnés pour inclure un tout nouvel éditeur de BIP, utilisant un bot pour combiner les PR des BIP. , ou abandonner complètement le référentiel centralisé des BIP. Questions et réponses choisies de StackExchange
  • déterminez la validité d’un bloc à l’aide de son champ nTime, contrôlez les temps de période de changement de problème, assurez-vous que le temps ne fait que progresser, simplifiant les transitions d’état dans BIP9, éliminez la récompense pour les mineurs individuels pour valider les transactions avec des heures de verrouillage allant jusqu’à 2 heures dans le futur en mentant sur l’heure

    actuelle, comme réparé dans BIP113. La racine pivotante peut-elle être

    1. utilisée pour consacrer des données arbitraires à une chaîne sans empreinte supplémentaire? Pieter Wuille répond en soulignant que s’il est possible de se consacrer à des informations via OP_RETURN dans une tapleaf, des méthodes telles que le paiement au contrat
    2. et la signature au contrat restent actuellement utilisées par Liquid et OpenTimestamps et peuvent être plus efficaces. Pourquoi le bloc extrait diffère-t-il beaucoup du modèle de bloc? L’utilisateur Andy demande pourquoi le bloc 680175 diffère de ce que son getblocktemplate RPC avait produit à peu près au même moment où ce bloc a été extrait. Andrew Chow et Murch mentionnent Asicboost comme le facteur dans lequel le champ de variation est différent, tandis que les mempools indépendants des nœuds et la disponibilité des nœuds sont des facteurs à prendre en compte pour les écarts de transaction du bloc. La cible de hachage de n’est-elle pas censée être une puissance de 2? Andrew Chow explique que l’explication des «zéros de tête» du ciblage des problèmes est une simplification excessive et chytrik offre un exemple de hachage valide et non valide avec exactement le même nombre de zéros en tête. Sorties et versions candidates Bitcoin Core 0.21.1 rc1 est une version candidate pour une version de Bitcoin Core qui contient un raisonnement d’activation pour le soft fork de la racine pivotante proposé. Taproot utilise des signatures schnorr et permet l’utilisation de tapscript. Celles-ci sont, respectivement, spécifiées par les
    3. BIP 341, 340 et 342. La possibilité de payer les adresses bech32m définies par BIP350 est incluse, bien que les bitcoins investis à de telles adresses sur le réseau principal ne soient pas sûrs et sécurisés jusqu’à l’activation d’un soft fork en utilisant de telles adresses, telles que la racine pivotante. La version inclut en outre des réparations de bogues

      et de petites améliorations.

      Modifications notables du code et de la paperasse Core # 21595 ajoute une toute nouvelle commande addrinfo à l’exécutable bitcoin-cli. L’exécution de bitcoin-cli- addrinfo renvoie un décompte des adresses réseau des homologues possibles connus du nœud, répartis par type de réseau. Exemple de sortie: $ bitcoin-cli -addrinfo Rust-Lightning # 844 ajoute une assistance pour la finalisation des messages, la vérification de la signature et la guérison publique essentielle en utilisant un plan compatible avec ceux de

      LND, C-Lightning et Eclair. BTCPay Server # 2356

      inclut une assistance pour l’authentification multifactorielle utilisant les procédures WebAuthN / FIDO2. L’authentification multifactorielle existante dans BTCPay utilisant U2F continue de fonctionner. Libsecp256k1 # 906 réduit le nombre d’itérations nécessaires pour calculer les inverses modulaires

      de 724 à 590 lors de l’utilisation d’un algorithme à temps constant qui

      ​​doit être plus résistant aux attaques de canal secondaire qu’un

      algorithme. La précision de l’algorithme a été

      inspectée à l’aide de l’assistant de preuve Coq,

      la confirmation la plus stricte prenant environ 66 jours d’exécution

      • . Voir le bulletin n ° 136 pour plus de détails sur l’avancée algorithmique qui a abouti à cette amélioration. Découvrez le post original ici. Veuillez vous abonner directement à la newsletter Optech pour recevoir ce matériel directement dans votre boîte de réception chaque mois.

        Toute l’actualité en temps réel, est sur L’Entrepreneur

  • LAISSER UN COMMENTAIRE

    S'il vous plaît entrez votre commentaire!
    S'il vous plaît entrez votre nom ici