Bitmessage : Différence entre versions

De WikiOpenTruc
Aller à : navigation, rechercher
(Contenu)
(Lancement)
Ligne 36 : Ligne 36 :
 
* Points communs avec bisq bitsquare https://bisq.network/blog/new-p2p-network/
 
* Points communs avec bisq bitsquare https://bisq.network/blog/new-p2p-network/
 
Additionally to the publicly readable data like the offers there are data stored which need to remain private. There are trade process messages which are stored in a kind of mailbox in case the peer is offline. Those data are encrypted and signed and also sent to every node for storage. Only the receiver (who has the private key) can decrypt the data. A similar approach is used in Bitmessage.
 
Additionally to the publicly readable data like the offers there are data stored which need to remain private. There are trade process messages which are stored in a kind of mailbox in case the peer is offline. Those data are encrypted and signed and also sent to every node for storage. Only the receiver (who has the private key) can decrypt the data. A similar approach is used in Bitmessage.
 
<br>
 
 
==Lancement==
 
 
<pre>
 
pi@RPI110:~/PyBitmessage/src $ bitmessagemain.py
 
bash: bitmessagemain.py : commande introuvable
 
pi@RPI110:~/PyBitmessage/src $ python bitmessagemain.py
 
ERROR:root:/home/pi/.namecoin/namecoin.conf unreadable or missing, Namecoin support deactivated
 
Creating new config files in /home/pi/.config/PyBitmessage/
 
Using default logger configuration
 
make : on entre dans le répertoire « /home/pi/PyBitmessage/src/bitmsghash »
 
g++ -Wall -O3 -march=native -fPIC  -c bitmsghash.cpp
 
g++ bitmsghash.o -shared -fPIC -lcrypto -lpthread -o bitmsghash.so
 
make : on quitte le répertoire « /home/pi/PyBitmessage/src/bitmsghash »
 
2017-12-27 16:25:17,697 - ERROR - /home/pi/.namecoin/namecoin.conf unreadable or missing, Namecoin support deactivated
 
... un peu d'attente
 
2017-12-27 16:27:03,575 - WARNING - No notification.message plugin found
 
2017-12-27 16:27:08,713 - WARNING - No notification.sound plugin found
 
</pre>
 
 
Au lancement :
 
* visiblement plein de fichiers *.pyc sont créés. A priori, il s'agit des fichiers *.py compilés
 
* les adresses IPs de /src/defaultKnownNodes.dat se retrouvent dans ~/.config/PyBitmessage/knownnodes.dat
 
  
 
<br>
 
<br>

Version du 28 décembre 2017 à 20:46


P2P, décentralisé, chiffré

Top language : python (python est open-source)


Technique

  • le whitepaper n'emploie nulle part le mot blockchain. Pour la bonne raison qu'il n'y en a pas (au sens bitcoin). Il n'y a pas de production de blocs toutes les n minutes, pas de scellement de blocs, etc. Chaque noeud maintient simplement un fichier SQL propre, qui contient tous les messages datés de moins de 48 heures. Il n'y a pas lieu d'y avoir d'identicité de tous ces fichiers SQL, étant donné qu'il est envisagé (pour des raisons de scalabilité) que les fichiers de messages puissent différer entre noeuds de branches différentes.
  • sauf erreur, la propagation est par flooding. Chaque noeud reçoit tout (enfin du moins de son voisinage),
  • et de plus, un noeud essaie systématiquement de décoder tout ce qu'il reçoit (du fait que les identités de l'expéditeur et du/des destinataire(s) sont cryptées)
    • (... tel quel, ça pose(rait) un gros problème de scalabilité, mais des améliorations sont envisagées sur ce point).
  • l'envoi d'un message passe par une PoW (pour éviter spam et attaques sybil)
  • l'envoi d'un message est précédé d'une demande de clé au destinataire (vérifier les détails)
  • les messages ont une durée de vie de 48h, donc pas de blockchain qui s'allonge à l'infini
  • plusieurs personnes ont écrit leur propre code, dans des langages autres que python, eg go, pour leur noeud
  • a priori, serait aussi utilisable directement depuis une clé USB

Additionally to the publicly readable data like the offers there are data stored which need to remain private. There are trade process messages which are stored in a kind of mailbox in case the peer is offline. Those data are encrypted and signed and also sent to every node for storage. Only the receiver (who has the private key) can decrypt the data. A similar approach is used in Bitmessage.


Contributions possibles


Soucis possibles

  • il y a des IPs en clair dans le code source. a priori il s'agirait des noeuds de bootstrap. Un attaquant du réseau Bitmessage pourrait cibler ces IPs (attaque DoS ou autre).
  • NB : Les IPs 2017 ne sont pas les mêmes qu'en 2013.
  • on ne peut pas exclure que ces IPs soient des honey pots ?
  • comment pourrait-on contourner ce souci ?


Concurrents

  • scayl ? BTsync ?


Liens


Pages connexes