Home < Bitcoin Core Dev Tech < Bitcoin Explained < Bitcoin-designs < Bitcoin Magazine < Andreas Antonopoulos < Austin Bitcoin Developers < Advancing Bitcoin < Baltic Honeybadger < Misc < Chaincode Labs < Lets Talk Bitcoin Podcast < Greg Maxwell < Bit Block Boom < Seminario Socrático 4

Seminario Socrático 4

Fecha: November 19, 2019

Transcripción De: Bryan Bishop

Traducción Por: Blue Moon

Categoría: Reunión

https://twitter.com/kanzure/status/1196947713658626048

Organización de normas para carteras (WSO)

Presentar un argumento económico para que los vendedores se unan a una organización y pongan algo de dinero o esfuerzo para construir la organización. El argumento económico es que los miembros comprometidos tienen un cierto nivel de fondos comprometidos, que representan un número X de usuarios, y X mil millones de dólares de fondos custodiados. Esto se puede utilizar como argumento convincente para conseguir que cada organización se una y ponga en marcha el organismo de normalización.

El argumento económico no ha funcionado en situaciones empresariales. El FOMO es una parte importante del proceso de normalización, y la gente siente que tiene que lanzarse a jugar con él. Definitivamente hay una estrategia en torno a los tecnólogos que toman decisiones en esta área, como con SLIP39, donde a veces tienes que amenazar con bifurcar a alguien o ir con otro enfoque, pero la realidad es que es mejor abrazarlos y extenderlos en lugar de que Microsoft te abrace y te extienda.

¿Qué pasa con las empresas que creen que sus carteras son súper propietarias, y hay problemas de seguridad de describir esos detalles en público. Así que sólo participarían aportando un nuevo desarrollo o sistema. No está claro cómo incentivar a las empresas para que se unan a una organización de estándares de este tipo.

Una organización de normalización como el IEEE o el W3C necesita un poco más de prueba de concepto en nuestras manos, antes de ir a presentarla. Contar con más pruebas de concepto demostraría que tenemos algo sólido y que varias empresas, que por lo demás son competidoras, están trabajando juntas en esto. Este es un buen lugar para volver a esas empresas como Fidelity, Bakkt e ICE y decirles: “Llevarlo al siguiente nivel”. Nunca escribimos una norma, escribimos una especificación. Entregamos una v0.1 o v0.99 o como quieras llamarlo. Una vez que tenemos algo allí, decimos que esta especificación podría convertirse en un estándar con su participación y su apoyo y ¿no quiere ser parte de eso? Y si no formas parte de eso, entonces IBM lo hará, o Bakkt lo hará. Eso es un trabajo a tiempo completo, de alguien que va por ahí diciendo eso al oído.

Los BIPs se han convertido en un vertedero de ideas, algunas de las cuales se utilizan y otras no. Es necesario que haya normas en algún lugar. Al hablar con algunas personas, “norma” tiene una definición jurídica particular. Una norma es una organización que ha solicitado algo a las Naciones Unidas y tiene una asamblea que dice que esto puede ser una norma. Se trata de un estatus legal. Son organizaciones autorreguladoras como FINRA, que regula los bancos. Empezaron como una organización cooperativa entre bancos. Lo que ocurrió con FINRA es que dijeron que necesitábamos normas, que teníamos que ser capaces de hacer transferencias electrónicas o lo que fuera, y con el tiempo la SEC bendijo a FINRA para que fuera una organización de normas. Ahora, en lugar de ser una organización voluntaria entre bancos, está regulada y es una organización autorreguladora. Lo mismo podría suceder en esta industria, donde el grupo que escribe estos estándares termina siendo bendecido por algún gobierno u organismo. Las SRO son su propia mitad de esto. No sé cuál es el futuro de este espacio. En este momento la bendición está realmente siendo implementada en Bitcoin Core o algo así.

Podría tener un operador de custodia, y entregar Trezors a cada cliente. Podría haber una firma del cliente, antes de que se le envíe el hardware. No quieres una multisig por empleado en el departamento de operaciones porque algunos de ellos van a renunciar, y no puedes permitirte hacer una rotación constante de llaves.

La motivación para unirse a una organización de normalización es (1) cumplir con una norma importante que reforzará su reputación (ya sea para la seguridad o de otro tipo), o (2) beneficiarse de liderar la comunidad, lo que puede ayudar a la contratación, obtener características de vanguardia antes, o influir en las direcciones de las normas para beneficiar a ciertos tipos de productos.

La identificación de los dispositivos multisig que hay que utilizar también necesita una norma. ¿Cómo identificar quiénes son los otros cofirmantes, o quiénes son, o cómo contactar con ellos? ¿O qué otras claves se necesitarán? Otra es la comprobación de la salud: ¿cómo sé que toda la configuración funciona? ¿Cómo sé cuál es el siguiente paso en el proceso? No se trata sólo de probar, sino también de observar y vigilar. Parte del problema de la orquestación es que tus dispositivos van a estar desconectados. Cuando necesitas rotar tu clave de identidad, necesitas alguna otra clave, que está comprometida con la primera clave, para decir que esto está rotado. Pero esa información es súper secreta, y no puedes perder tus claves de rotación. Así que utilizamos una variante de Shamir de compartición de secretos que es redistribuible para que puedas cambiar el conjunto de participantes. Lo que necesitas es que todos los dispositivos estén en línea. Así que quiero que conformes algunos cálculos para demostrar que todavía tienes las claves. También puedes usar la compartición de secretos verificable o la compartición de secretos lineal que es compatible con las firmas parciales, que se parece a la multisig pero sigue siendo la compartición de secretos Shamir al mismo tiempo.

Si tienes un montón de dispositivos, es posible que quieras hacer un chequeo. Tienes un dispositivo que conoce las claves públicas de todos los demás. Así que podría enviar un mensaje, un latido, podría ser encriptado o medio diffie-hellman como el protocolo snicker, y puede incluir datos basados en el tiempo, como la cabecera del bloque actual de bitcoin o algo así. Un nonce o algo así. Un dispositivo de orquestación, puede recoger toda esta información, no leer nada de ella porque no tiene las claves privadas, y los otros dispositivos pueden decir sí veo las firmas de los otros y todo está bien. Puedes tener un agregador de disponibilidad.

En una construcción de bóveda, se supone que algunos de los dispositivos son más accesibles que otros. Llevar todos los dispositivos a la misma habitación cortocircuita el propósito de tener una bóveda en primer lugar o usar multisig o algo así.

Resulta muy valioso explicar cómo es realmente una auditoría de custodia de criptomonedas. ¿Qué deberían buscar los clientes? ¿Existe una organización que simplemente atestigua que una empresa está haciendo lo correcto? ¿O podrían los usuarios verificarlo de alguna manera… pero qué pasa si la empresa sólo está engañando a los usuarios de que están usando alguna propuesta estándar?

Un monedero sofisticado debería pedir al usuario que borre el monedero y lo restaure inmediatamente. Pero las empresas no van a hacer eso, porque acaban de gastar todo el dinero para que el usuario se descargue la aplicación en primer lugar. Así que eliminar la aplicación haría que la retención fuera nula.

Podrías usar multisig para protegerte contra el bitrot, pero entonces necesitarías un chequeo regular para asegurarte de que los dispositivos multisig no están experimentando bitrot. Nunca debes almacenar claves fuera de los dispositivos.

Justin ha estado trabajando en una implementación de software del protocolo Glacier. Tails es bueno porque borra todo al apagar. Así que vas a la bóveda y el equipo de Tails no tiene datos después. Una de las implementaciones más interesantes es seedpicker.net, donde eliges 23 de tus 24 palabras de un sombrero, y la 24ª es una suma de comprobación. Imprime 2048 palabras en papel y luego tú eres tu propio mono y las sacas del sombrero. Y debes volver a ponerlas cada vez. El problema es la necesidad de la palabra 24… y eso es el seedpicker, pero debes ejecutarlo en colas porque no quieres que el usuario lo guarde en su archivo. Esto es algo mejor que poner las tiradas de dados en un monedero de hardware, porque podrías terminar usando la entropía de tu atacante.

Blockchain Commons ha recibido el encargo de escribir algo sobre la intersección de los monederos digitales y el espacio del problema de la clave de identidad. Hemos ideado un nuevo lenguaje para algunos de ellos. Sería bueno tener alguna revisión de esto.

Los monederos multisig revelan parte de la complejidad de los monederos, que suele estar oculta para los usuarios que utilizan monederos de clave única. Pero la complejidad estaba realmente ahí; realmente deberías estar haciendo pulsaciones, chequeos, comprobaciones de manipulación, etc.

Casa lo llama recuperación soberana y te envían tus xpubs y rutas bip32 por correo electrónico. Es un producto para normies, así que sí. Puedes configurar un cliente de electrum eternamente en cuarentena, puedes poner esos xpubs, y generar cada dirección de recepción en esto. Uno de los xpubs lo tiene Casa, y no puedes derivar tus xpubs a menos que te lo den. Estábamos tratando de sacarlo. Los estábamos interrogando sobre esto, y Casa estaba ((REDACTED)). Dijeron que lo proporcionamos a los usuarios cuando lo solicitan…. En teoría, lo hacen.

Debería haber una “carta de derechos” para los clientes de la custodia, como normas fiduciarias que un custodio no sólo puede testificar, sino que puede demostrar que está comprometido. Ese es el tipo de cosas en las que alguien que quizás no pueda hacer una especificación técnica o algo así podría ayudar a trabajar, como cuáles son esas expectativas y cuáles son esas preguntas.

No hay muchos incentivos o presiones fuertes. La prueba de llaves Jan3 es algo interesante y ejerce cierta presión sobre los custodios, pero no es una presión consistente. Muchos usuarios no tienen los conocimientos necesarios para pedir la excelencia técnica, o de todos modos no sabrían reconocerla o su ausencia. Así que hay muy poca presión para que las empresas se comporten. Tal vez algo sobre los ingenieros y la ética y decir, no vamos a trabajar en un lugar que no está haciendo algo estandarizado y revisado, y este enfoque ético podría ser usado como una insignia de honor. La custodia ética es posiblemente un término de marketing que podría ejercer presión. Así que es un esfuerzo de marketing, y se pueden aplicar marcas comerciales. Así que esto es un proceso de certificación, más o menos. También es una educación barata del usuario, donde el esfuerzo de marketing básicamente está pagando para convencer a los usuarios de que prefieran los productos que forman parte de este consorcio. Las empresas miembros financian el esfuerzo de marketing, y todas se benefician de colaborar y formar parte del consorcio, ya que los productos se recomiendan mutuamente o algo así.

Caravan o algo parecido se va a popularizar, y funcionará con el mínimo absoluto de firmantes. Algo así, empujará a todos los demás fabricantes, porque oh no es compatible con la herramienta que todo el mundo utiliza. Eso no es algo subjetivo; o funciona o no funciona. Si quieres hacer multi-hardware multisig, entonces no puedes usar ese dispositivo… y punto.

Estaría bien terminar el BIP de reparto de secretos de Shamir. Conseguir la aleatoriedad correcta. La parte mnemotécnica de slip39 es útil, genial para trezor, pero no estoy seguro de cuántas otras personas van a utilizarla. La construcción subyacente de Shamir tiene casi 30 años. El hecho de que no tengamos una implementación de referencia para Shamir, es realmente extraño. Somos la primera comunidad que utiliza Shamir para algo real, y tenemos que asegurarnos de que lo hacemos bien a la primera. Con slip39 o no, tenemos un subconjunto en el que necesitamos hacer un Shamir correctamente, un código seguro y fiable sin dependencias. Este es un proyecto en el que Blockchain Commons también está trabajando.

Por encima de un compromiso con el código abierto, ¿qué es esta colaboración abierta? Poder financiar a los desarrolladores, por ejemplo, o a otras personas que podrían hacer parte de este trabajo y hacerlo bien y arquitecturizarlo bien y pagar un taller de diseño. He hecho circular una propuesta o un post de desarrollo abierto en el blog. La otra cosa que hemos estado haciendo es Bitcoin Standup y es un protocolo entre los nodos de la red y el lado del consenso …… Estoy tratando de hacer eso con, para ser capaz de configurar fácilmente un consenso en un ordenador portátil, VPS o lo que sea, e idealmente en algún momento una implementación sin billetera. Luego tener una conexión tor, v3 autenticado, a un remoto que puede pedir que hacer diferentes servicios en su nombre. Tenemos esto en funcionamiento en Mac OSX. No es necesario entender xcode para ser capaz de ejecutar la aplicación, así que estoy buscando más probadores beta. También estamos buscando gente que no sea de xcode… ¿cuáles son las mejores prácticas para configurar un nodo personal? Tengo mis propios valores predeterminados en cuanto a todas las cosas en bitcoin.conf, pero no hay ningún estándar en cuanto a muchos de los valores en lo que debe hacer para esos ajustes en un nodo.

Hemos tenido cerca de dos horas de intensa discusión extremadamente abstracta… ¿Qué tal si nos tomamos un pequeño descanso y empezamos en 15 minutos?

Seminario socrático #4

https://www.meetup.com/Austin-Bitcoin-Developers/events/266418133/

https://bitdevs.org/2019-11-13-socratic-seminar-98

Acabamos de leer las noticias sobre el bitcoin. Ha pasado uno o dos meses desde el último. Vamos a dirigir algunas discusiones. Algunos de ellos son realmente técnicos, y otros son menos técnicos. La idea es traer algunos de los conocimientos de la audiencia y hay algunos verdaderos expertos en la audiencia y espero que puedan educar a todos los demás. Antes de eso, vamos a tener a Christopher Allen que está de visita desde San Francisco y va a hablar sobre Blockchain Commons.

Pero primero empezaremos con las presentaciones. Cuando hagamos la parte de preguntas y respuestas del seminario socrático en San Francisco, por favor no citen a nadie directamente. Está bien citar cosas, pero no digas nombres específicos. No des atribuciones. Esto se llama Chatham House. Si quieres citar algo y dar la atribución adecuada, pídelo. No lo pongas arbitrariamente en Twitter. De este modo, tus palabras no se sacarán de contexto en tu contra.

Este es un formato “socrático”. Ahora hay varios grupos de este tipo en varias ciudades.

## Blockchain Commons

Este es mi 30º año como ingeniero de monedas digitales. Empecé a trabajar en 1990 con Xanadu y Digicash en las primeras monedas digitales. Soy coautor del estándar TLS/SSL, es la “S” de HTTPS. En años más recientes, he estado educando a la gente sobre blockchain y bitcoin en Blockchain Commons. Tengo un curso de línea de comandos de bitcoin muy popular que está un paso por encima de la mayoría de los cursos de introducción a bitcoin, pero es un paso diferente o paralelo a lo que hacen algunos de los otros cursos técnicos de bitcoin. Trabajé en Blockstream durante casi 3 años, haciendo trabajos en Liquid y sidechains y todo ese tipo de cosas. Los dejé hace un año y medio para una nueva organización llamada Blockchain Commons, que se fundó a partir de mi frustración como veterano de 30 años en este campo de que algunas de las premisas y enfoques de seguridad más fundamentales están fallando. ¿Cuántos de ustedes saben lo que es Heartbleed? El software de seguridad número uno del mundo se llama OpenSSL y fue desarrollado en 1999 y es utilizado por el 60% de Internet… Probablemente el 70-80% de los sitios de comercio. Terminó teniendo una sola persona que lo soportaba para las actualizaciones de seguridad. Un grave error se metió en el código fuente. Un año y medio más tarde, descubrieron un ataque bastante importante que probablemente había sido utilizado por la mafia rusa y algunas otras personas antes de que se diera a conocer públicamente - tal vez fue utilizado por otros para, básicamente, leer de forma remota la información privada de los servidores. Así que el 60% del mundo lo estaba usando, pero sólo una persona estaba trabajando en ello. Es una especie de tragedia de los comunes.

Apoyamos la infraestructura de la cadena de bloques. Intentamos ver lo básico y las cosas fundamentales que la gente está olvidando, o para las que quizá no hay dinero de capital riesgo. Queremos arreglarlas o hacerlas de una manera sistémica y con principios, y tratar de encontrar una manera de apoyar estos aspectos a largo plazo. Hoy tenemos grandes ingenieros trabajando en bitcoin. En 20 años, esto podría ser aburrido y podrían estar trabajando en otra cosa. Podríamos llegar a una situación en la que sólo haya unos pocos ingenieros trabajando en bitcoin y tal vez sea el 50-90% del comercio mundial… eso podría suceder, si no tenemos cuidado. Estoy tratando de ayudar a prevenir eso.

Tenemos varios proyectos. El primero de ellos es el de la custodia inteligente. La custodia inteligente es cómo gestionar la custodia de tus propios activos digitales. Gran parte de este proyecto surgió de mis entrevistas a diversos desarrolladores del núcleo de bitcoin, etc., para saber cuáles eran sus prácticas de almacenamiento de la moneda digital, y básicamente descubrí que eran una mierda. El número de desarrolladores del núcleo de bitcoin o veteranos que sólo tenían una copia de su clave y estaba en papel, era de alrededor del 50%. Eso es totalmente inaceptable, especialmente si tienes tus ahorros para la jubilación en ese pedazo de papel. Estoy en California y me amenazan con cortarme la luz por tercera vez este año para evitar los incendios forestales. Un amigo mío ha estado en esos incendios y vio sus cajas fuertes fundidas por el fuego.

Escribí un libro llamado Smart Custody con una coautora de larga data, Shannon Appelcline. Ha sido apoyado por muchos incluyendo Unchained y Adamant y otros. Puedes ir a la url y descargarlo. También puedes ir a lulu y conseguir el libro físico al costo, que al costo es de $13. No estoy haciendo ningún dinero de eso. Yo diría que es, no un nivel de ingeniería. Se supone que es un documento accesible. La idea es que hay algunos procedimientos en el medio del libro que te dicen cuáles son las mejores prácticas de hoy para la forma de almacenar sus activos digitales, si usted tiene más del 5% de su patrimonio neto en activos digitales. Al final de tu viaje, que te llevará unas 2 horas y 200 dólares de suministros, tendrás uno de estos elementos de almacenamiento de claves de titanio -es una recuperación de claves de 24 palabras- y lo probarás sistemáticamente, borrarás los dispositivos, los restaurarás y harás transacciones de prueba. ¿Alguien aquí sabe qué es el protocolo Glacier? ¿Cuántas personas lo han implementado? No he encontrado a nadie que lo haya implementado realmente, incluidos varios de los revisores del protocolo Glacier. La perfección es el enemigo de lo bueno. El año que viene, a estas alturas, puede que no queramos hacerlo así. Puede que haya mejores prácticas o lo que sea, así que esto tiene que evolucionar.

Una de las cosas emergentes en las que estamos trabajando es, básicamente, en lugar de tener una clave de recuperación que, básicamente, si alguien roba esa clave, básicamente tiene tus activos. Pero tener formas de dividirla, ya sea con multisig o compartiendo secretos Shamir, sería bueno. Podrías dar una de las claves parciales a tu madre, a tu mejor amigo, otra podría estar en la caja fuerte de un banco en Canadá o algo así. Hay muchas estrategias para dividirlas.

Todos nuestros proyectos están en github. El libro de custodia inteligente está en github, y puedes contribuir con git. Puedes abrir problemas, o solucionarlos tú mismo. Si eres un ingeniero o codificador, y tienes esta maravillosa cartera nueva y quieres usarla en lugar de Ledger, entonces puedes bifurcar nuestro documento y crear tus propios procedimientos para tu hardware particular. O puedes enviar una contribución y haremos que gente como Bryan Bishop la revise y quizás esté en la próxima edición.

Tenemos algunas aplicaciones y código de referencia para iOS. Tenemos algo llamado Bitcoin-Standup. ¿Cuántas personas tienen su propio nodo completo? Un porcentaje más alto de lo normal, lo que debería esperarse de esta comunidad. ¿Cuánta gente no lo hizo, porque era demasiado difícil? Yo fui uno de los que lo hizo, pero también era demasiado difícil. Estamos tratando de hacerlo mucho más fácil. Ahora mismo es para Macintosh, pero vamos a hacerlo de varias maneras. Es una aplicación para Mac OSX que instalará bitcoin y tor, activará algunas cosas simples de endurecimiento en tu Macintosh para permitirte configurar bitcoind, y luego puedes añadir opcionalmente cosas como lightning o btcpay o cualquier número de cosas diferentes que se sientan en la parte superior de bitcoin, y hacerlo de una manera de “mejores prácticas” como la configuración de los ajustes para un servidor doméstico y vamos a estar haciendo esto en Windows también. Tal vez hay escenarios en los que desea ponerlo en un VPS o en la nube - no poner sus llaves allí, pero tener un nodo completo en la nube también puede ser muy útil. Al final de este proceso, puedes ejecutar una aplicación llamada Fully Noded. Es una aplicación de iOS que básicamente puedo apuntar a un código QR en mi Mac y permitirá que mi aplicación de iOS controle de forma segura sobre tor, lo que permite mucho secreto y privacidad, para controlar mi aplicación desde mi iPhone sin importar dónde esté en el mundo. Así que puedo hablar con mi nodo completo desde mi teléfono, y hacer transacciones multisig o hacer otras cosas allí. Te permite ser autosuficiente, básicamente.

Me gusta utilizar el término auto-soberano. Yo acuñé el término “identidad auto-soberana”, este es otro proyecto de Blockchain Commons llamado Rebooting Web of Trust. ¿Cuántas personas han utilizado PGP? ¿A cuántos les gusta usar PGP? Bueno, esa es otra. PGP está en su 27º o 28º año. La arquitectura es fundamentalmente un hack de 1992. Es hora de que desaparezca. Tenemos criptografía y métodos mucho más modernos y podríamos mejorarlo. Ese es otro proyecto de Blockchain Commons.

¿Cómo puedes apoyar a Blockchain Commons? Hay un código QR en todas las piezas de papel aquí. Puedes contribuir con una centésima de bitcoin; o puedes pulsar “patrocinar” en github y contribuir con algo de dinero cada mes - o lo que creas que es apropiado para lo que estamos haciendo por la comunidad. Varias personas han contribuido con x días/año de tiempo de ingeniería o de documentación. Mark Friedenbach, un ingeniero de Bitcoin Core, ha dicho básicamente que tienes 50 días/año de mi tiempo, gástalos como quieras. No más de 50. Podría darte dos fines de semana al año para hacer pruebas, o revisión de seguridad o algo así. Te daré una semana de tardes al año para que quizás hagas algún trabajo de UX; esa es otra forma en la que puedes contribuir al procomún a través de estos esfuerzos. Estoy como ChristopherA en twitter, y en gmail, y todas las cosas principales. En particular, christophera@blockchaincommons.com … Así que esa es mi introducción.

P: ¿Qué otras cosas has aprendido, observaciones, entrevistando a la gente sobre sus estrategias? ¿Cuáles fueron algunas de las otras cosas?

R: ¿Cuánta gente utiliza la palabra extra que se puede añadir a bip39? Esa parece ser una de las mayores pérdidas en la comunidad bitcoin. No está bien documentado. Equivocarse con eso, confundirlo con otra contraseña, no hay comprobación de errores. Si la escribes mal, no te dirá que la has escrito mal, y entonces podrías mover fondos a un lugar al que nunca podrás volver. Es una cosa en la que la gente cree que se está protegiendo a sí misma, pero termina por no protegerse. Si estás en un lugar donde el secuestro es común, hay que usar una palabra 25 para negarlo. Pero cada vez que lo haces, estás trasladando el problema del secreto a otro lugar donde ahora necesitas otro procedimiento y copias de seguridad de tu secreto, para tener otro secreto que necesitarás restaurar, y no quieres eso.

P: Una de las anécdotas del espacio bitcoin, creo que Stepan Thomas ahora en Ripple, almacenó 7k BTC que le fueron donados allá por 2012 y los encriptó tres veces y olvidó una de las contraseñas y ahora se han perdido.

R: La parte central del libro trata de los adversarios: son los 27 adversarios de los activos digitales. Se trata de una forma personalizada de pensar en los diferentes tipos de cosas que hay que superar. Esto puede ser intimidante. Así que parte de nuestro trabajo es decir, algunos de estos adversarios que no debe preocuparse. Si estás en el primer mundo, tal vez no necesites defenderte de la NSA cuando el resultado final es que las gomas son baratas y podrían quitarte tu casa o tu hogar, así que tal vez no te centres en cosas que añaden fatiga al proceso por precauciones o protecciones innecesarias. Esperamos enseñarte a decidir en qué debes centrarte. Así es como lo conseguimos en un bonito paquete que puedes hacer en 2 horas, a diferencia de los 3 días de Glacier que nadie hace en la práctica.

P: ¿Cuánto tiempo lleva el trabajo de preparación para sentarse y hacer las 2 horas?

R: Creo que puedes empezar directamente. Hay una lista de compras y compras opcionales al principio de la misma. Así que recomiendo dos Ledgers por una variedad de razones.. quieres conseguir la cosa de titanio.. Amazon tiene una buena cosa de titanio por 20 dólares llamada Coldkey. Hay un par de marcas diferentes.. Luego está la marca de alta gama, – en realidad, ¿tiene su caja? .. Mostrar y contar. El que tiene el martillo.

Para mi recuperación de la llave social, quiero usar 3 de 5, así que podría necesitar algunos de los titanios. Podría tomarme más de una hora para golpear el martillo en cada una de las cosas. Y luego puedo distribuir copias a unos cuantos lugares diferentes.

P: ¿Hay alguien que esté trabajando en salvar la distancia entre …?

R: Según el derecho fiduciario, si usted tiene llaves o fondos para otra persona, entonces es responsable ante ella y no puede decir básicamente que el contrato que usted y yo tenemos dice que no tengo ninguna garantía. El derecho fiduciario prevalece sobre el derecho contractual. Una de esas áreas en particular es que si usted va a tener el dinero o los activos digitales de otra persona, entonces usted necesita tener la separación de funciones. Lo que significa es que no puedes tener una persona que lo haga todo. Así que las estrategias de llave única no funcionarán y no son legales si tienes el dinero de otras personas. Hay algunas áreas grises, como tal vez usted está sosteniendo el capital o el dinero ICO que ha recibido, que puede o no puede ser dinero fiduciario. Algunos dicen que lo es, otros dicen que no lo es. Pero las mejores prácticas son utilizar al menos dos personas. Pero la realidad es que, en nuestro mundo actual, una multisig 2 de 3 es una buena base mínima para cualquier cosa en la que haya alguna duda sobre la responsabilidad fiduciaria. También lo hace más seguro, y permite algo más de resiliencia si lo haces bien. Hay algunas estrategias para hacerlo; nos reunimos durante 3 horas antes de este evento, para hablar de cómo hacer multisig en múltiples carteras. Puedes hacer multisig en una sola clase de carteras, como multisig en 3 tarjetas frías y puedes hacer multisig intercambiando pequeñas tarjetas sdc y es difícil saber quién es el dueño de cada tarjeta sdc. Sin embargo, es emergente. ¿Qué podemos hacer para que sea más fácil o mejor? Unchained Capital ha propuesto un “planificador de transacciones” que se sitúa por encima y te ayuda a gestionar el hecho de que tengas un Trezor para una de las claves, un Ledger para una de ellas, o algún otro dispositivo, ¿cómo podemos hacer que eso funcione y que sea lo más fácil posible? Hace poco se anunció Caravan. Blockchain Commons ha participado un poco en las discusiones. Echa un vistazo al vídeo, creo que va a ser un futuro importante. Creo que todos en la comunidad de Bitcoin Core piensan que es el futuro de este tipo de carteras.

P: También estamos intentando hacer un puente de custodia inteligente… ¿cómo y dónde se deben guardar las otras llaves? ¿Cómo se piensa en ello? Hay algunas cosas retorcidas como que, cuanto más duro… cuanto más aumentas la seguridad contra ciertos tipos de adversarios, también estás aumentando el riesgo de que algo salga mal o que algo en los procesos te haga fallar y entonces pierdas el acceso a los fondos. Así que este es el cansancio que tienes debido a los procesos elaborados, frente al riesgo de que alguien te ataque o utilice tus procesos elaborados contra ti. Es un acto de equilibrio, y se reduce a las preferencias y a tus necesidades particulares. Así que, ¿cómo lo piensas? Tenemos algunas buenas respuestas en el documento Smart Custody… y a partir de ahí puedes decir, oh, yo soy un poco diferente porque viajo a algún lugar que tiene un problema de secuestro, así que tal vez debería hacer algo con gomas anti-coerción, algo que no solemos recomendar para los ciudadanos de Estados Unidos o la mayor parte de Europa.

P: ¿Cuántos de los presentes saben lo que es el taproot y el schnorr? Dirigido por Pieter Wuille, Andrew Poelstra y otros, han estado trabajando en un soft-fork. Yo diría que es definitivamente más grande que el cambio de bech32. Una variedad de PRs y propuestas han sido expuestas sobre cómo hacerlo, como en BIPs y ahora algunos PRs. Hubo una convocatoria por parte de Bitcoin Optech… están llevando a cabo las revisiones creo? ¿Xapo tal vez? Están organizando reuniones de IRC donde se centran en diferentes partes de taproot/schnorr, y los grupos trabajarían a través de problemas y preguntas. Esperaban unas pocas docenas, pero resultaron ser como 150 personas las que se presentaron a estas reuniones. Están descubriendo cosas realmente interesantes. Si estás familiarizado con bech32, una de las cosas interesantes es que tiene más soporte de corrección de errores. Alguien descubrió algo oscuro, que es que puedes poner una p o una q ahí y convertir una clave de 24 bytes en una clave de 32 bytes, como una falla particular ahí. No tengo ni idea de cómo descubrieron este fallo, es algo que ha estado en Bitcoin Core durante unos años, así que este proceso de revisión es realmente bueno. También he oído de algunas personas que han hecho un buen trabajo de encontrar lugares para las personas que no están en el mismo nivel de codificación y encontrar cosas útiles para ellos en esta revisión. Si te sientes como, sólo he compilado bitcoin una vez y no tengo ni idea de cómo lo hice, o lo que sea, entonces todavía podría haber un lugar para que usted pueda ayudar con este tipo de cosas. Si has personalizado tu propio bitcoind y has añadido algunos hacks de otros lugares, entonces deberías estar en muchas de estas reuniones de IRC.

Optech hizo estos talleres de un día completo en Nueva York y Bryan Bishop estuvo allí también… Ellos configuraron un código básico para jugar con Taproot. Estábamos pensando en organizar uno de esos talleres aquí en Austin durante un día, para revisar todo el material que Optech reunió. ¿Quién aquí estaría interesado en esto? Tienen videos, cuadernos Jupyter y transcripciones. ¿Quién de aquí estaría dispuesto a asistir a uno de esos? Oh, fantástico. Bien, entonces probablemente lo haremos. El de Nueva York fue realmente bueno. Con ese número de personas, podrían enviar a alguien, o a Mike Schmidt, o a Poelstra… podemos arrastrarlo al otro lado del río.

Seminario socrático

https://bitdevs.org/2019-10-24-socratic-seminar-97

https://bitdevs.org/2019-11-13-socratic-seminar-98

Formatos de taproot y de dirección

Taproot va a utilizar este nuevo formato de dirección bech32. Hay alguna discusión sobre si queremos incluir el formato de dirección heredado en esta próxima propuesta, como este soporte de pago a la escritura. Parece que están tratando de abandonarlo por completo. ¿Hay alguna opinión o comentario al respecto?

P: ¿Cómo cambiaría?

R: Será el nuevo formato de dirección bech32, como bc2, la segunda versión de segwit. Eso es lo que las direcciones serán. Están haciendo un llamamiento para decir, ¿hay alguna razón para apoyar a p2sh con esto? Hasta ahora no parece que nadie lo demande. Esta sería la versión 2. Si todavía no soporta segwit y bech32, entonces algo más está pasando y no va a soportar taproot de todos modos. Así que obliga a la gente a actualizar para estar al día.. Tener el soporte de wrap solo añade complejidad a la implementación del nuevo formato de dirección, si has mirado cualquier implementación que haga el p2sh wrap, es solo un extra que recorre recursivamente la dirección.

P: Entonces, ¿si quieres soportar taproot, tienes que usar direcciones bech32?

R: Sí, sólo hay un formato de dirección. Es interesante que Bitcoin no abandone estos antiguos formatos. Ese fue uno de los argumentos para la actualización de segwit en primer lugar; un enfoque más racionalizado para hacer actualizaciones de versión. Ahora puedes ver la versión testigo; así que es más claro. Mover los fondos del formato antiguo, es para lo que sirve la versión envuelta.

Erlay

Hay un nuevo sistema de retransmisión de transacciones llamado Erlay. Ahora mismo, cada par en el gráfico del p2p va a enviar transacciones de un lado a otro, pero Erlay es una nueva tecnología para averiguar sólo quién necesita saberlo, y sólo enviar en esa situación. Esto es especialmente interesante para los aspectos de la red. Esto reducirá el ancho de banda utilizado por los nodos de bitcoin en casi un orden de magnitud. No es un cambio de consenso, así que es bastante impresionante.

P: Si se observa el tiempo que se tarda en validar un bloque, se debe en parte al delta de transacciones que no tengo frente a las que había validado previamente. Si añades un retraso adicional a las transacciones que atraviesan la red en una situación en la que no estás sacando la mayoría de las transacciones del mempool, añadir ese retraso significa validar… …

R: Bueno, erlay reduce el retraso.

Lightning bug

Hace unos meses hubo un gran fallo en todos los clientes de lightning.

Operación de intercambio en BTSE

Hubo una interesante charla con uno de los ingenieros de la bolsa. Uno de los puntos interesantes fue la diferencia entre, básicamente, el uso de segwit en una transacción de 2 de 3 ahorrará las tasas en un 44%, que es una anécdota bastante interesante de esta entrevista. Segwit realmente ayudó con multisig en términos de tasas. Puedes ver esto muy fácilmente si miras en blockstream.info que te dice hey mira idiota podrías haber ahorrado xyz en tasas si hubieras usado segwit. Así que eso está muy bien.

Versión candidata de Bitcoin Core

Hay una nueva versión candidata para Bitcoin Core. Es 0.19rc1. Hay una nueva para probar. Si eres algo técnico, descárgalo y úsalo en tu uso diario y esto ayudará a limar los errores. Esto es completamente impulsado por voluntarios, así que esto ayuda.

Dirección por defecto

Hubo algunos cambios recientes en Bitcoin Core, este cambia la dirección por defecto para los usuarios de RPC. Esto es para los usuarios que están enviando mensajes a bitcoind desde otro lugar que no sea GUIs como la aplicación Fully Noded o Caravan podría utilizar interfaces RPC. Cambia la dirección al nuevo formato de dirección bech32, por defecto.

Hubo otro cambio similar para los usuarios de la GUI. Eso requirió dos cambios diferentes, me pareció interesante.

pyln

Esta es una implementación parcial en python de la red de rayos. Creo que esta es la que Rusty estaba usando para encontrar el error. Él estaba tratando de probar múltiples clientes de rayos al mismo tiempo.

El error de lightning

Cuando abres un canal relámpago, hay un… vale, allá vamos. Hay dos partes en un canal de rayos. Este tipo abre el canal, y este otro sigue el procedimiento de apertura del canal. Básicamente, puede engañar a la otra parte y decir que sí se ha abierto el canal. No requiere que el receptor compruebe realmente que la transacción es la prometida por el financiador: tanto el importe como el scriptpubkey real. Comprueban todo lo que ocurre cuando se detiene el canal, pero no comprueban realmente que el dinero bloqueado en el canal estaba realmente bloqueado en primer lugar. Este error era menos malo en eclair, pero era bastante malo en c-lightning. La causa raíz era que había una especificación para lightning, se fomentaban múltiples implementaciones, y se olvidaron de incluir esto en la especificación, así que todos los codificadores escribieron código que era claramente incorrecto.. lo cual es horroroso.

Otra cosa realmente interesante aquí fue la línea de tiempo del descubrimiento. Se descubrió el 27 de junio y no se dio a conocer hasta 3 meses después porque estaban tratando de asegurarse de que todo el mundo actualizara su software. Lanzaron una solución a los pocos días. Pero querían que la gente actualizara lentamente. La divulgación es, es como un multisig…. Cuando se trata de una divulgación de vulnerabilidades en proyectos de código abierto, donde la gente es voluntaria y se ejecuta - si usted revela antes de que suficientes personas han actualizado, entonces usted está dando a los atacantes las herramientas para atacar a un grupo de personas que aún no han actualizado. La divulgación es difícil, especialmente para las altcoins que copian a Bitcoin Core….

Algunos trataron de explotar el bug de c-lightning. Se discutió en twitter. Esto fue en bitdevs 97. Rusty dio una gran explicación de esto. Alguien lo descubrió, pero no robó mucho. Creemos que probablemente fue algún ingeniero tratando de ver si podía hacerlo, no un ataque real de gran magnitud.

Cumbre sobre criptoeconomía

Hubo algunas charlas realmente buenas en la conferencia del MIT. Hubo algunas buenas charlas en particular… una fue de Cory Fields, sobre problemas en Bitcoin Core y cosas así. Una fue sobre CVEs críticos en Bitcoin… Fueron realmente interesantes. Si quieres aprender sobre la seguridad de Bitcoin, échale un vistazo. También había una gran sección sobre lo que sería el peor caso de malware para bitcoin. Eso fue realmente interesante.

Descriptores de salida

Los descriptores de salida son otra cosa interesante que se está desarrollando. Se han implementado en Bitcoin Core.

Revisión de Taproot

Todos los mejores ingenieros están en el canal IRC de revisión de taproot y son discusiones de gran calidad.

Apoyo a los relámpagos de Electrum

Alguien hablaba de las diferentes responsabilidades de un monedero… el que vigila la cadena de bloques, el que gestiona las claves y el que planifica las transacciones. Todas ellas deberían estar separadas. Electrum es el enfoque opuesto, es una implementación monolítica y ahora hace rayos. Si funciona, entonces sería increíble. Si funcionara en las colas, entonces sería genial. ¿Por qué no lo haría? Nada funciona en Tails. Tails estuvo casi un año sin soporte de bitcoin porque la gente de electrum/lightning hace su versión debian en último lugar o algo así, es de baja prioridad para ellos. ¿Estás usando tails con electrum? Hay casos de uso para ello. Usar tails con electrum no tiene valor, …. bueno, puedes usar Electrum Personal Server, que puedes usar en tails.

600,000 bloques

Recientemente hemos alcanzado los 600.000 bloques en la cadena de bloques. Así que es divertido.

Simplicidad

¿Quiere hacer una breve descripción de Simplicity? Hubo una primera operación en un entorno de prueba para Simplicity.

Hay un problema general de cómo probar formalmente cualquier código. Obviamente, podemos tener un código en el que hay diferentes extremos y límites que pueden hacer que el código haga cosas que no esperas que haga. Necesitas una descripción formal de lo que quieres que haga el código, y luego probar formalmente que tu código hace esa cosa sin errores. Este es un gran reto. Hay varios dominios pequeños en los que la gente ha sido capaz de hacer esto, como en los controladores de vuelo de los aviones. La razón por la que sólo se trata de estos dominios de problemas restringidos es porque es más sencillo, y hacer una verificación formal de cualquier cosa más grande es una empresa enorme.

Russell dijo, bueno, tenemos herramientas como coq para hacer pruebas… pero ¿podríamos crear un lenguaje que desde el principio esté diseñado para usar estas herramientas para probar estas declaraciones? En lugar de tomar un lenguaje informático y tratar de demostrarlo, está tratando de tomar las herramientas de demostración y tratar de crear un lenguaje que sea fácil de demostrar.

Lo llama Simplicidad, pero no es simple. Es simple desde la perspectiva de un prover; un prover puede probar este código y asegurarse de que asegura sus garantías. Esto es, en cierto modo, a ese nivel, lo ideal para escribir código de criptomoneda. Si se especifica correctamente, entonces se puede probar que el código no hará algo estúpido. Russell ha estado trabajando en esto durante un par de años, es bastante abstracto.

Fueron capaces de crear una rama en el sidechain de Elements para hacer transacciones de Simplicity. Es el primer paso… Lo comparo con el tiempo que Elements hizo Schnorr. Uh, ¿2015? Sí, hace unos años. Para conseguir esto en bitcoin, esto sería una nueva versión de secuencias de comandos.

En realidad no es una lengua. Es más bien un modelo computacional… es más bien un ordenador de Turing o un cálculo lambda. Es un método de computación. Los compiladores de lenguajes más simples, como python, lo tendrán como salida. También se puede mapear directamente en un circuito de restricción de rango uno, que puede convertirse en una prueba de conocimiento cero. En el futuro, podrías proporcionar una prueba de conocimiento-cero sin decirle a alguien cuál es tu script.

Miniscript

Miniscript está a medio camino entre …. ¿Funcionarían juntos miniscript y simplicidad? No tienen nada que ver. Miniscript es una simplificación de bitcoin script para los casos de uso más comunes. La simplicidad consiste más en empezar desde cero. La última vez, tuvimos a Andrew aquí y nos dio una pequeña y agradable discusión sobre miniscript.

bip70 y la regla de los viajes

Había un monedero de demostración hecho por Singapur y alguna empresa de contabilidad… es un monedero que sólo puede enviar a monederos que entienden su protocolo, e incluye información de reglas de viaje. Hay muchas formas malas de hacer esto. Si no tenemos cuidado, entonces una de las malas formas obtendrá un amplio apoyo de la industria. Así que lo ideal es que nos centremos en la privacidad y en mantener todo lo posible sin dejar de cumplir las normas.

No consultar todas las semillas DNS a la vez

Este es el PR 15558. Hay como unos pocos desarrolladores de bitcoin que ejecutan nodos semilla. Solía ser, cuando iniciabas tu nodo, que consultaba todos los nodos al mismo tiempo. Así que estas semillas DNS tendrían una visión relativamente completa de toda la red. Así que ahora sólo pregunta a 3 de los nodos. Si sólo consultas a uno, hay una vulnerabilidad de eclipse y si ese nodo te miente estás en un gran problema. Pero no quieres consultarlos a todos, así que reduces la visibilidad que estas cosas tienen sobre el estado de la red. Hay algunas preguntas interesantes aquí.

Otro problema es que todo el mundo utiliza la misma semilla DNS. Pieter Wuille la escribió y todos los demás la usan. Es una cosa interesante. En mi clase, hago que la gente escriba una semilla DNS y arranque Bitcoin Core por su cuenta. Si hay un error en la implementación de la semilla DNS, entonces todos los nodos podrían caer por ese error potencialmente. No ha fallado durante cinco años, así que probablemente esté bien, pero podría ser significativo.

Kirguistán

Kirguistán cerró el grifo a algunos mineros porque consumían demasiada energía. En Monglolia, algunos reguladores o reguladores chinos se quejaban de la minería china. Mongolia… sólo tiene un 23,16% de renovables, por lo que es una energía bastante sucia. Es bastante interesante. Una de las otras cosas que suceden es que gran parte del carbón estadounidense es ahora antieconómico en los Estados Unidos, pero es económico enviarlo a China y que China lo queme. A los chinos no les gusta pagar a los estadounidenses por nada, así que quieren que se compre menos carbón de Estados Unidos.

Hardware de bitcoin para bricolaje

Stepan Snigirev estuvo aquí hace unos meses y repasó todos los proyectos de carteras de hardware DIY que conocemos. Como construir tus propios trezors o todo tipo de cosas. Si te gusta trastear, echa un vistazo a este proyecto nuestro.

Resistencia cuántica

Andrew Chow tenía una gran pregunta en Stack Overflow donde se pregunta… ¿el hashing de las claves públicas proporciona resistencia cuántica? Estoy mirando a Bob porque es una de las tres personas que entiende esto en bitcoin. Él hizo un buen argumento que, p2pkh no proporciona resistencia cuántica. El dio una serie de cosas que voy a repasar. Cuando gastas una transacción p2pkh, revelas la pubkey cuando la gastas. Si alguien tiene una computadora cuántica súper poderosa, puede usar tu clave pública para, presumiblemente, romper el hash de tu clave, si reutilizas las direcciones.

P: ¿Habrá un punto en el que alguien utilice un dispositivo de computación cuántica muy temprano para empezar a perseguir a los primeros bitcoin con claves públicas expuestas, cosas como claves que estaban expuestas en altcoins pero no expuestas en bitcoin, etc.? En un intento, así que una pregunta es, ¿será eso un sistema de alerta temprana para bitcoin de que algo raro está sucediendo, o el precio se derrumbará inmediatamente porque el proceso ha comenzado a destruir bitcoin? Creo que Pieter Wuille ha argumentado que no, que una vez que esto empiece a suceder entonces pone todo el bitcoin inmediatamente en riesgo y que no podemos esperar a una señal de advertencia de la supremacía cuántica temprana.

Según el análisis de Pieter Wuille, alrededor del 30% de los UTXO existentes por ahí están expuestos y ya tienen una clave pública en la blockchain que ha sido revelada. Así que el 30% ya es vulnerable a un ordenador cuántico de este tipo. Si tienes un ordenador cuántico, ¿qué haces con él? El número de puertas cuánticas que se necesitan para computar un hash sha256 es aproximadamente el mismo que se requiere para romper un circuito EC. sha256 son millones de qubits. Ahora mismo, estamos en 50 qubits físicos que es menos de 1 qubit lógico. Así que no podemos computar nada en este momento. Mi formación es en física teórica. Por razones de física, no creo que vayamos a ver nunca un ordenador cuántico.

La razón por la que mucha gente está haciendo criptografía cuántica es porque ahí es donde está el dinero de las subvenciones y cómo puedes conseguir que se publiquen cosas. Mi encuesta informal de la mayoría de ellos, de al menos un porcentaje decente de ellos, incluso de las personas que hacen este trabajo, dicen que 2050-2060 tal vez el 50% de probabilidad de que la computación cuántica estará allí en ese momento. Así que hay personas que construyen sus carreras en esto y todavía creen que es una posibilidad remota. Eso es sólo el lado de la computación. En el lado de la física, dicen que estamos aumentando los qubits de virtuales a lógicos o lo que sea, que las restricciones computacionales clásicas se arrastrarán con la corrección de errores y demás.

Tienes que describir una función de onda con la precisión de 256 bits.. Es físicamente imposible, así que si esa afirmación es cierta, entonces un ordenador cuántico físico es imposible. Todavía no sabemos cómo construir un gran ordenador cuántico, que es el hecho de la cuestión. Es una gran manera de hacer dinero en la academia en este momento, piensa en ello como otra estafa altcoin o algo así. Hay cientos, si no miles de millones de dólares que se invierten en la investigación de los ordenadores cuánticos. Google diciendo “tenemos la supremacía cuántica”…. Hubo literalmente ICOs alrededor de esto, y así es como Ethereum se inició con Vitalik ¿verdad?

Sin embargo, deberíamos poner un clavo en este ataúd. Si vamos a desplegar taproot, y la gente de la computación cuántica va a gritar… vamos a tener que decir definitivamente que esto es un problema o no lo es, fin de la discusión. Stepan también es un físico cuántico. Así que decir que esto no puede suceder, es ir en contra de un grupo bastante grande en la academia. Decir que va a suceder, significa que debemos hacer algo al respecto. Creo que esto es difícil. Tiene que ser una de estas dos opciones: o sucede, o no sucede. Si realmente está ocurriendo, entonces en alguna escala de tiempo tenemos que saber cuándo debemos hacer algo.

Es como la fusión. Han estado diciendo que la fusión está a 5-10 años de distancia, desde que puedo recordar. Todavía está a 5-10 años de distancia. Pero no se puede robar un montón de bitcoin con la fusión si no es minando o algo así. Es posible demostrar definitivamente que la computación cuántica es imposible. Si alguien quiere financiarme para que lo haga, estaré encantado de hacerlo.

¿Cómo funciona la debilidad de la mutación de longitud bech32?

He leído esto en stackoverflow pero no lo entiendo muy bien. Pieter Wuille escribió en… tiene algo que ver con las direcciones de bech32 mapeando a un polinomio con 32 términos, y la p o la q es como el 1, y puedes añadir un montón de 1’s, y algo pasa. Es una debilidad de bech32. Realmente no lo entiendo más que eso. La respuesta a corto plazo es que sólo aceptamos 24 o 32. La respuesta a largo plazo, es que en algún momento necesitaremos un nuevo… un bech64 o un bech48 o lo que sea, y lo arreglaremos entonces. Pero hay una solución a corto plazo no consensuada, justo ahí.

CVE-2017-18350

Dado como Bitcoin Core… un proxy tor llamado SOCKS, que es como se usa tor, podría reescribir completamente la memoria, básicamente. Esto es algo de como 2012. El arreglo fue durante el 2017 y ahora la revelación ha sido liberada. Han pasado dos años desde que se publicó la revelación. La línea de tiempo es interesante. Vulnerabilidad introducida en 2012. Revelada al equipo de seguridad, dos años después. Hace que te preguntes qué tipo de problemas se esconden en las cosas en este momento.

Pruebas de Jameson Lopp en diferentes nodos

Jameson hizo grandes pruebas en diferentes nodos y descargando cosas. Bitcoin Core ocupó el puesto número uno. bcoin fue el número dos. btcd tuvo problemas. libbitcoin también se desempeñó como número cuatro. Libbitcoin indexa todos los UTXOs así que en realidad indexa más que sólo el txindex. Es difícil hacer una comparación uno a uno. He oído que libbitcoin hace algunas afirmaciones extraordinarias sobre lo rápido que es su descarga inicial de bloques. Es posible que estén desarrollando libbitcoin en sistemas altamente multinúcleo, por lo que probablemente haya una gran cantidad de hilos en los que se basan. Obsérvese que el tiempo de descarga inicial de bloques es más rápido con un año más de bloques con un año más de mejora. La descarga inicial de bloques es realmente importante, y queremos que ese tiempo siga bajando, porque si no, no se puede sincronizar. Alguien estaba intentando sincronizar con Ethereum y fallaba una y otra vez, pero finalmente consiguió que funcionara después de dos meses. Fue una entrada de blog interesante.

Claves públicas de Bitcoin y eliminación de las coordenadas x

En bitcoin, las claves públicas son … el problema es que es un poco más grande que 32 bytes. Hay un truco que permite que siempre sea de 32 bytes. El problema es que se puede decir que la eliminación de la coordenada y podría hacerla menos segura. Esto explica de una manera realmente agradable, para alguien que no entiende cómo se hacen las pruebas criptográficas, por qué no reduce la seguridad. Es realmente una explicación elegante de por qué eliminar la coordenada x no reduce la seguridad. Esto es para bip-schnorr, que decidió hacer esto hace un tiempo. Pero la razón no fue explicada en ese momento.

Estas claves públicas son puntos en una curva que se parece a esto. Realmente no sabes si está en la mitad superior o en la mitad inferior. Así que hay un byte delante que te dice cuál es. Esto elimina ese byte… No, es un solo bit, no un byte. Dada la coordenada x puedes calcular la coordenada y hasta la simetría de espejo si es arriba y abajo. Y en la entrada del blog se argumenta cómo se puede prescindir de ese bit.

También es significativo que finalmente han publicado en la librería secp256k1, un PR para este schnorr sólo para x. No parece que vayan a fusionarlo antes de que se fusione la propuesta de taproot o algo así. Todavía estamos a un año o dos del siguiente paso. Blockchain Commons tiene un fork de esa implementación de secp256k1-schnorr en los repositorios de github de Blockchain Commons. Si estás interesado en jugar con Schnorr, es un algoritmo de firma digital realmente sencillo e interesante. Ya deberíamos haber cambiado de ECDSA a Schnorr.

Publicación en el blog de Coinbase

https://blog.coinbase.com/how-coinbase-views-proof-of-work-security-f4ba1a139da0

Este fue un gran post del blog de Coinbase. No quieres monopolizar la tasa de hash del algoritmo que se utiliza; si hay un montón de hardware de propósito general que puede entrar… Así que entra en un montón de razones de por qué creen esto, y tienen algunos ejemplos interesantes de Monero y… para evitar que entren ASICs, ordenadores específicos que entran y hacen hash. Esto es lo contrario; la gente cree que quiere hardware especializado que es lo que abraza bitcoin.

El argumento en contra de los ASICs es que no hay compensación en la seguridad, sino que la democratiza, y cualquiera puede minar en su ordenador, lo que es mejor para la comunidad. Pero el argumento contrario es que reduce tanto la seguridad… De todos modos, es imposible conseguir una resistencia total de ASIC. Aumenta los requisitos de entrada para hacer un ASIC, para un algoritmo “resistente al ASIC”. Es un jardín amurallado o una ventaja competitiva. Esto es lo que se ve cada vez que Monero hace hard-forks en su red. Creo que en los últimos 3 hard-forks, alguien descubrió un ASIC cada vez. Otro problema es que los desarrolladores saben cuál va a ser el próximo algoritmo, y podrían vender esta información a un minero, lo cual es una ventaja increíble.

Prueba óptica de trabajo

No, todavía no es algo real. Es más bien hipotético. Podemos hablar más tarde sobre esto.

Compilación del NDK de Android de Bitcoin Core

Esto puede compilar Bitcoin Core para android así que es genial.

Creación de instantáneas de UTXO (16899)

Jamesob está trabajando en esto. Esto es para dumputxooutset. Esto define una manera de crear instantáneas UTXO con un comando RPC.

La guía del operador de nodos para la galaxia de lightning.

Esta es una serie de entradas de blog. Se trata de cómo ejecutar un buen nodo de enrutamiento. Así que todas las cosas que tendrá que hacer para configurar y tipo de la forma en que el ecosistema está desarrollando y cómo medir estas cosas. Hay algunas cosas en esto que me pareció interesante. En esta entrada del blog, habla de cómo - uno de los problemas de las cuestiones UX de relámpago que tienen que averiguar, no se puede simplemente enviar una transacción a la red y se extrae. Pero usted tiene que estar conectado a algunos buenos compañeros. Si quieres enviar dinero a un comerciante, tienes que confiar en los pares a los que estás conectado para enrutar el pago. Así que hay un montón de trabajo en torno a cómo asegurarse de que estás conectado a buenos pares. Cuando te conectas a un peer y abres un canal, los fondos que has comprometido en ese canal están bloqueados y si es un mal canal o un mal peer, entonces no tienes suerte hasta los vencimientos.

Whatsat

https://github.com/joostjager/whatsat

Se trata de una mensajería de extremo a extremo utilizando su nodo lightning. Esto es una prueba de concepto por ahora. Hay una actualización de uno de los BOLTs que permitió incluir datos arbitrarios en el paquete que está siendo enrutado alrededor, por lo que este jugo - Joost…. Creo que había estado presionando para que esto suceda, y una de las cosas que … es datos arbitrarios que se pasa alrededor en paquetes de cebolla. Se puede enviar un mensaje arbitrario al destino final, pero también se puede pasar a saltos individuales. No sé si hace eso ahora mismo. Puede que sólo se pueda dirigir al destino específico. Por ahora. Sin embargo, hay un montón de cosas. Esto es algo genial, pero al mismo tiempo es una especie de ataque ya que no estás pagando a la red por esto. Básicamente, la forma en que funciona actualmente es que usted está enviando un pago que tiene la intención de fallar, y eso es malo porque usted está agregando una carga a todos en la red. Eso también es algo de lo que han estado hablando y lo más probable es que no sea posible en el futuro.

En el último socrático en San Francisco recientemente, tuvimos a Roasbeef y Andytoshi y algunos otros. Uno de mis grandes argumentos fue que esto sigue demostrando que Lightning en particular tiene un concepto de identidad que estamos muy en la negación de que la identidad existe. La identidad es cualquier momento en que usted tiene una correlación a largo plazo o una clave pública, entonces usted tiene una identidad. Más aún con el rayo, porque tienes todos estos fondos apostados. Así que no puedes descartar una clave, porque tienes que cerrar todos esos canales o sacrificar el dinero.

Podríamos cobrar satoshis para hacer avanzar los mensajes, y ahora tenemos un incentivo para sustituir las funciones asíncronas de las redes sociales. Pero, por otro lado, también estamos confiando en cosas de identidad persistente a largo plazo que pueden ser utilizadas contra los vendedores o la libertad de expresión. Hubo muchas idas y venidas. Laolu decía que esto es algo genial pero que tal vez no debería hacerse en esta capa, tal vez ofrecerlo de una forma más segura y no correlacionable en una capa superior a la de pago. Sin embargo, Whatsat está ahí nos guste o no.

En las finanzas, la idea de identidad es necesaria: hay que saber a quién se paga. Así que la idea de que el bitcoin o el lightning no tienen identidad, es estúpida. Como mínimo es TOFU (trust on first use). Al estar en la negación de la identidad, la identidad puede ser empujado a otra capa donde las cosas malas pueden suceder donde nos encontramos cada vez más no puede utilizar bitcoin en las formas que nos gustaría y las rampas de encendido / apagado se cierran y hacer bitcoin menos valioso porque estamos en la negación de que hay identidades aquí.

Hay cosas pragmáticas que podríamos hacer, que permiten la divulgación voluntaria. Cada vez que envías un pago, estás haciendo una revelación voluntaria de tu identidad de que soy la persona que te envía dinero. Tu pregunta debería ser: ¿alguien cambió la dirección antes de que la recibieras? Esto se aplica a todos los casos de uso de los pagos. Si usted cumple con una factura relámpago y es un pago de varios saltos en este momento, el nodo que recibe el pago no tiene idea de que - no, eso es una donación. Si no recibe un bien o servicio, entonces es una donación.

Hay situaciones en las que no se conoce la identidad del pagador, sobre todo si se pasa a alguna forma de firmas de adaptadores o algo así donde el pagador de estos no puede ser correlacionado de estas claves de un solo uso o algo así. Ocultar al pagador, bien. Incluso a veces el pagador necesita compartir información como una dirección de reembolso o una dirección física de envío.

Las orientaciones del FinCEN de hace unos meses hacían pensar que si no tienes custodia y no ofreces otros servicios, no serías considerado un transmisor de dinero. Hay un poco de margen de maniobra. Pero no está claro que incluso medio centavo de ganancia, que todavía podría ser atrapado bajo esas regulaciones. Wyoming ha estado estudiando esto y sus leyes de transmisores de dinero no consideran que ese tipo de cosas estén sujetas a las leyes de transmisores de dinero. Todavía no han hecho una exención para los pequeños pagos de minis. Hubo una propuesta en el Congreso, creo que para los de minimis que sería lo mismo que el de minimis es para W2.

polar

https://github.com/jamaljsr/polar

Probar en bitcoin es fácil: basta con poner en marcha un nodo de prueba. Pero para lightning, necesitas un nodo de prueba, dos nodos lightning, luego necesitas financiarlos, luego abrir los canales, minar más bloques, y luego puedes empezar a realizar transacciones. Es un gran dolor en el culo para configurar eso. Como resultado de esto, se han hecho algunos esfuerzos para ayudar a mejorar esto. Esperemos que Polar haga más fácil jugar con Lightning. Creo que la UX en torno a muchas de estas cosas es bastante buena, pero lo que la gente quiere decir es que las expectativas del usuario y la gente no están acostumbrados a interactuar con el dinero de esta manera.

Creo que este utiliza lnd sobre bitcoind. c-lightning y eclair están por llegar. Cdecker tiene una versión llamada lnet.

lsat

Se ha hablado mucho de …. cuando se pueden hacer micropagos en línea, se abre esta idea de poder utilizar los pagos como forma de autenticación volviendo al tema de la identidad. Pero se necesita una estandarización en torno a esto para que sea práctico. Tienes servidores, clientes, navegadores y aplicaciones y todas estas cosas diferentes que no se conocen entre sí. Esto es lo que el protocolo HTTP se construyó en torno a la creación de la normalización. Para que los servidores y los clientes sepan qué esperar unos de otros.

lsat fue algo que Roasbeef presentó en lnconf sobre el uso de la… hay dos cosas que están listas para existir en nuestra infraestructura actual de internet… Una de ellas es el código de estado HTTP de pago 402, que fue algo que se propuso hace décadas y nunca tuvimos algo para ello. Ahora tenemos una forma de utilizarlo. La otra parte es el… en el campo de la cabecera HTTP para la autorización, hay ciertos estándares en torno a cosas como… como si alguien ha utilizado oauth donde se utiliza un inicio de sesión de medios sociales para iniciar sesión en algo más, la autorización básica en la cabecera sería usuario-contraseña. Este sería un nuevo tipo de formato de autorización llamado lsat. ¿Es autorización o autenticación? Es autenticación, lo siento.

Usan macarrones en las cabeceras HTTP, que también se pueden usar para autorizaciones basadas en lo que pongas en el macarrón. Así que te encuentras con un muro de pago, que ves al principio de este vídeo terriblemente comprimido de Twitter… y dice que tienes que pagar esta factura antes de poder hacer más peticiones. Esta es una demostración de LSAT con Joule. Este es un comprobante de pago esencialmente, y el navegador en el fondo o el sitio web sacará ese secreto, como si estás usando lightning-joule, y añadirá eso en el encabezado de autorización, y junto con un macarrón que regresó con el 402. Así que el macarrón dice que aquí están las advertencias que necesitas satisfacer para que te dejemos acceder a este punto final, y lo empareja con una prueba de pago en forma de secreto. Así que esta es una alternativa a la combinación de nombre de usuario y contraseña.

Los macarrones son realmente geniales; puedes hacer timelocks que hacen que algo sea válido sólo durante los próximos minutos o lo que sea. Con las contraseñas, aunque utilices métodos seguros para conectarte a un sitio web, no sabes realmente cómo está almacenando ese sitio web tu contraseña en su servidor. Pero lo que esto hace es que tú tienes el control de la fuerza de tu propia seguridad; les estás enviando un secreto que ellos ya conocían. No tienes que confiar en que almacenen tus credenciales de autorización en absoluto. Si lo hacen mal, simplemente obtienes acceso gratuito a la API o lo que sea. Esto no es posible con la forma actual en que la gente interactúa con el correo electrónico. Hay una pseudoidentidad que se hace posible con los pagos en criptomoneda.

OCAPs y autorizaciones y… macarrones. El método de las listas de control de acceso de grupos de usuarios para hacer la seguridad se inició en la década de 1970. Era fácil y sencillo. Se empezó a usar Unix. Luego vino Linux. Ahora todo Internet está construido sobre Unix y Linux así que hemos tenido este modelo de autenticación-autorización y tiene algunos problemas de seguridad bastante interesantes. El más conocido en esa categoría es el “problema del diputado confundido”. Es básicamente cuando acabas dando accidentalmente más autoridad a alguien. Hubo una arquitectura alternativa en la década de 1980, llamada OCAP, que se centraba más en las capacidades y que, por alguna razón, no se ganó los corazones y las mentes de los primeros desarrolladores de Internet que abordaron estos problemas. Resolvió algunas de estas cosas. Como no ganó, se rindió a la —-. Una de las razones por las que no ganó fue porque la gente no estaba realmente haciendo computación multipartita en múltiples máquinas. Uno de los primeros usos de OCAP en Internet fue el de los macarrones. Si estás realmente interesado en los temas de autorización y menor autoridad y mejor seguridad, entonces te animo a que mires el material de macaroon.

Esto es sólo una demostración y tiene algunas piezas para planchar. Construí un middleware de muro de pago llamado boltwall que utiliza macarrones separados de las cosas de lnd. Quiero colaborar con ellos para estandarizarlo un poco más. Es genial porque los macarrones te permiten delegar las autorizaciones, así que puedes tener un tercero que te dé una “descarga de macarrones” donde decimos que este tercero necesita autorizar y si no lo hace entonces no le daré acceso. Hay algo más de seguridad y flexibilidad aquí que lo que tenemos actualmente con oauth, y combinarlo con lightning es bastante genial.

Lightning rod

Esto es un poco complejo, pero se trata de las facturas hodl. Puedes hacer algunos contratos inteligentes de capa 2 con facturas hodl.