Bitmessage : Différence entre versions

De WikiOpenTruc
Aller à : navigation, rechercher
m (Concurrents)
m (Misc)
Ligne 83 : Ligne 83 :
  
 
* TLS = https://en.wikipedia.org/wiki/Transport_Layer_Security
 
* TLS = https://en.wikipedia.org/wiki/Transport_Layer_Security
 +
** a priori, en 2017 BM utilise la dernière version disponible TLSv1.2
  
 
<br>
 
<br>

Version du 29 décembre 2017 à 20:19


P2P, décentralisé, chiffré

Top language : python (python est open-source)


Technique

  • le whitepaper n'emploie nulle part le mot blockchain. Pour la bonne raison qu'il n'y en a pas (au sens bitcoin). Il n'y a pas de production de blocs toutes les n minutes, pas de scellement de blocs, etc. Chaque noeud maintient simplement un fichier SQL propre, qui contient tous les messages datés de moins de 48 heures. Il n'y a pas lieu d'y avoir d'identicité de tous ces fichiers SQL, étant donné qu'il est envisagé (pour des raisons de scalabilité) que les fichiers de messages puissent différer entre noeuds de branches différentes.
  • sauf erreur, la propagation est par flooding. Chaque noeud reçoit tout (enfin du moins de son voisinage),
  • et de plus, un noeud essaie systématiquement de décoder tout ce qu'il reçoit (du fait que les identités de l'expéditeur et du/des destinataire(s) sont cryptées)
    • (... tel quel, ça pose(rait) un gros problème de scalabilité, mais des améliorations sont envisagées sur ce point).
  • l'envoi d'un message passe par une PoW (pour éviter spam et attaques sybil)
  • l'envoi d'un message est précédé d'une demande de clé au destinataire (vérifier les détails)
  • les messages ont une durée de vie de 48h, donc pas de blockchain qui s'allonge à l'infini
  • plusieurs personnes ont écrit leur propre code, dans des langages autres que python, eg go, pour leur noeud
  • a priori, serait aussi utilisable directement depuis une clé USB

Additionally to the publicly readable data like the offers there are data stored which need to remain private. There are trade process messages which are stored in a kind of mailbox in case the peer is offline. Those data are encrypted and signed and also sent to every node for storage. Only the receiver (who has the private key) can decrypt the data. A similar approach is used in Bitmessage.


Contributions possibles


  • MiNode est un client dit tout simple
  • I've been also testing how stable MiNode currently is and it managed to run for 2 months without crashing while maintaining ~150 connections on low-end VPS.
  • voir l'intérêt par rapport à BM en mode daemon



  • gestion du wiki


Soucis possibles

  • il y a des IPs en clair dans le code source. a priori il s'agirait des noeuds de bootstrap. Un attaquant du réseau Bitmessage pourrait cibler ces IPs (attaque DoS ou autre).
  • NB : Les IPs 2017 ne sont pas les mêmes qu'en 2013.
  • on ne peut pas exclure que ces IPs soient des honey pots ?
  • comment pourrait-on contourner ce souci ?


  • a yellow light would mean that you only have outgoing connections, but no incoming.
  • you may have to configure port-forwarding on your router, to forward port 8444 from wan to port 8444 on the computer running the bitmessage-client.


Concurrents

  • scayl ? BTsync ?



Misc


Liens


Pages connexes