Bitmessage : Différence entre versions

De WikiOpenTruc
Aller à : navigation, rechercher
m (Liens)
m
Ligne 1 : Ligne 1 :
 +
 +
{{Special:PrefixIndex/Bitmessage/|stripprefix=1}}
  
 
P2P, décentralisé, chiffré
 
P2P, décentralisé, chiffré

Version du 28 décembre 2017 à 18:41

P2P, décentralisé, chiffré

Top language : python (python est open-source)


Technique

  • le whitepaper n'emploie nulle part le mot blockchain. Pour la bonne raison qu'il n'y en a pas (au sens bitcoin). Il n'y a pas de production de blocs toutes les n minutes, pas de scellement de blocs, etc. Chaque noeud maintient simplement un fichier SQL propre, qui contient tous les messages datés de moins de 48 heures. Il n'y a pas lieu d'y avoir d'identicité de tous ces fichiers SQL, étant donné qu'il est envisagé (pour des raisons de scalabilité) que les fichiers de messages puissent différer entre noeuds de branches différentes.
  • sauf erreur, la propagation est par flooding. Chaque noeud reçoit tout (enfin du moins de son voisinage),
  • et de plus, un noeud essaie systématiquement de décoder tout ce qu'il reçoit (du fait que les identités de l'expéditeur et du/des destinataire(s) sont cryptées)
    • (... tel quel, ça pose(rait) un gros problème de scalabilité, mais des améliorations sont envisagées sur ce point).
  • l'envoi d'un message passe par une PoW (pour éviter spam et attaques sybil)
  • l'envoi d'un message est précédé d'une demande de clé au destinataire (vérifier les détails)
  • les messages ont une durée de vie de 48h, donc pas de blockchain qui s'allonge à l'infini
  • plusieurs personnes ont écrit leur propre code, dans des langages autres que python, eg go, pour leur noeud
  • a priori, serait aussi utilisable directement depuis une clé USB

Additionally to the publicly readable data like the offers there are data stored which need to remain private. There are trade process messages which are stored in a kind of mailbox in case the peer is offline. Those data are encrypted and signed and also sent to every node for storage. Only the receiver (who has the private key) can decrypt the data. A similar approach is used in Bitmessage.


Lancement

pi@RPI110:~/PyBitmessage/src $ bitmessagemain.py
bash: bitmessagemain.py : commande introuvable
pi@RPI110:~/PyBitmessage/src $ python bitmessagemain.py
ERROR:root:/home/pi/.namecoin/namecoin.conf unreadable or missing, Namecoin support deactivated
Creating new config files in /home/pi/.config/PyBitmessage/
Using default logger configuration
make : on entre dans le répertoire « /home/pi/PyBitmessage/src/bitmsghash »
g++ -Wall -O3 -march=native -fPIC  -c bitmsghash.cpp
g++ bitmsghash.o -shared -fPIC -lcrypto -lpthread -o bitmsghash.so
make : on quitte le répertoire « /home/pi/PyBitmessage/src/bitmsghash »
2017-12-27 16:25:17,697 - ERROR - /home/pi/.namecoin/namecoin.conf unreadable or missing, Namecoin support deactivated
... un peu d'attente
2017-12-27 16:27:03,575 - WARNING - No notification.message plugin found
2017-12-27 16:27:08,713 - WARNING - No notification.sound plugin found

Au lancement :

  • visiblement plein de fichiers *.pyc sont créés. A priori, il s'agit des fichiers *.py compilés
  • les adresses IPs de /src/defaultKnownNodes.dat se retrouvent dans ~/.config/PyBitmessage/knownnodes.dat


Contenu

  • 153 fichiers *.py , 1 fichier *.cpp

Le fichier cpp s'occupe de la PoW. Serait-il pas plus judicieux de ne pas effectuer la PoW en cpp, mais plutôt en python, quitte à abaisser la difficulté ? Pas trivial. Je présume qu'un utilisateur malveillant pourrait alors ne pas passer par le prouveur python, mais passer par un prouveur rapide, et cela sur une preuve facile (abaissée), donc pas top. Faudrait une astuce pour obliger à passer par le prouveur python ? comment faire ? pas évident même si le code était fermé, encore moins évident avec un code ouvert ?


Contributions possibles


Soucis possibles

  • il y a des IPs en clair dans le code source. a priori il s'agirait des noeuds de bootstrap. Un attaquant du réseau Bitmessage pourrait cibler ces IPs (attaque DoS ou autre).
  • NB : Les IPs 2017 ne sont pas les mêmes qu'en 2013.
  • on ne peut pas exclure que ces IPs soient des honey pots ?
  • comment pourrait-on contourner ce souci ?


Concurrents

  • scayl ? BTsync ?


Liens


Pages connexes