/ home / newsletters /
Bulletin Hebdomadaire Bitcoin Optech #268
Cette semaine, la newsletter propose des liens vers des spécifications préliminaires concernant les actifs taproot et décrit un résumé de plusieurs protocoles de messagerie alternatifs pour LN qui peuvent aider à permettre l’utilisation de PTLC. Sont également incluses nos sections régulières concernant les questions et réponses populaires sur le Bitcoin Stack Exchange, les nouvelles versions et les versions candidates, et les changements apportés aux principaux logiciels de l’infrastructure Bitcoin.
Nouvelles
-
● Spécifications pour les actifs taproot : Olaoluwa Osuntokun a publié séparément sur les listes de diffusion Bitcoin-Dev et Lightning-Dev à propos du protocole de validation côté client des actifs taproot client-side validation protocol. Sur la liste de diffusion Bitcoin-Dev, il a annoncé sept BIP préliminaires, soit un de plus que dans l’annonce initiale du protocole, alors connu sous le nom de Taro (voir Newsletter #195). Sur la liste de diffusion Lightning-Dev, il a annoncé un projet de BLIP pour dépenser et recevoir des actifs taproot en utilisant LN, avec le protocole basé sur la fonctionnalité expérimentale “simple taproot channels” prévue pour être publiée dans LND 0.17.0-beta.
Notez que, malgré son nom, Taproot Assets ne fait pas partie du protocole Bitcoin et ne modifie en aucun cas le protocole de consensus. Il utilise des capacités existantes pour fournir de nouvelles fonctionnalités aux utilisateurs qui optent pour son protocole client.
Aucune des spécifications n’a fait l’objet de discussion sur la liste de diffusion à ce jour.
-
● Changements de messagerie LN pour les PTLC : alors que la première implémentation LN avec une prise en charge expérimentale des canaux utilisant P2TR et MuSig2 devrait être publiée prochainement, Greg Sanders a publié sur la liste de diffusion Lightning-Dev un résumé de plusieurs changements précédemment discutés concernant les messages LN pour leur permettre de prendre en charge l’envoi de paiements avec des PTLC au lieu des HTLC. Pour la plupart des approches, les modifications apportées aux messages ne semblent pas importantes ou intrusives, mais nous notons que la plupart des implémentations continueront probablement d’utiliser un ensemble de messages pour gérer la transmission des HTLC hérités tout en offrant des messages améliorés pour prendre en charge la transmission des PTLC, créant ainsi deux chemins différents qui devront être maintenus simultanément jusqu’à ce que les HTLC soient progressivement éliminés. Si certaines implémentations ajoutent une prise en charge expérimentale des PTLC avant que les messages ne soient normalisés, alors les implémentations pourraient même être tenues de prendre en charge trois protocoles ou plus simultanément, au détriment de tous.
Le résumé de Sanders n’a reçu aucun commentaire à ce jour.
Bitcoin Core PR Review Club
Dans cette section mensuelle, nous résumons une récente réunion du Bitcoin Core PR Review Club en soulignant certaines des questions et réponses importantes. Cliquez sur une question ci-dessous pour voir un résumé de la réponse de la réunion.
Transport abstraction est un PR récemment fusionné par Pieter Wuille (sipa) qui introduit une abstraction de transport (classe d’interface). Les dérivations concrètes de cette classe convertissent les messages d’envoi et de réception (déjà sérialisés) d’une connexion (par pair) au format filaire et vice versa. Cela peut être considéré comme la mise en œuvre d’un niveau plus profond de sérialisation et de désérialisation. Ces classes ne réalisent pas l’envoi et la réception réels.
Le PR dérive deux classes concrètes de la classe Transport
, V1Transport
(ce que nous avons aujourd’hui) et V2Transport
(chiffré sur
le fil). Ce PR fait partie du BIP324 et du projet Protocole de transport chiffré P2P
Version 2.
-
Quelle est la distinction entre net et net_processing ?
Net se situe au bas de la pile de réseau et gère la communication de bas niveau entre les pairs, tandis que net_processing se construit au-dessus de la couche net et gère le traitement et la validation des messages de la couche net. ➚
-
Plus concrètement, citez des exemples de classes ou de fonctions que nous associerions à net_processing, et, en contraste, à net ?
net_processing :
PeerManager
,ProcessMessage
. net :CNode
,ReceiveMsgBytes
,CConnMan
. ➚ -
Est-ce que le BIP324 nécessite des modifications de la couche net, de la couche net_processing, ou des deux ? Est-ce que cela affecte la politique ou le consensus ?
Ces modifications se font uniquement au niveau de la couche net ; elles n’affectent pas le consensus. ➚
-
Quels sont des exemples de bugs d’implémentation qui pourraient entraîner un changement de consensus (accidentel) avec ce PR ?
Un bug qui limite la taille maximale des messages à moins de 4 Mo, ce qui peut amener le nœud à rejeter un bloc considéré comme valide par d’autres nœuds ; un bug dans la désérialisation des blocs qui amène le nœud à rejeter un bloc valide selon le consensus. ➚
-
CNetMsgMaker
etTransport
sérialisent tous les deux des messages. Quelle est la différence dans ce qu’ils font ?CNetMsgMaker
effectue la sérialisation des structures de données en octets ;Transport
reçoit ces octets, ajoute (sérialise) l’en-tête et l’envoie réellement. ➚ -
Dans le processus de transformation d’un objet d’application comme une
CTransactionRef
(transaction) en octets / paquets réseau, que se passe-t-il ? Quelles structures de données sont-elles transformées dans le processus ?msgMaker.Make()
sérialise le messageCTransactionRef
en appelantSerializeTransaction()
, puisPushMessage()
place le message sérialisé dans la file d’attentevSendMsg
, puisSocketSendData()
ajoute un en-tête/une somme de contrôle (après les modifications de cette PR) et demande au transport le prochain paquet à envoyer, puis appellem_sock->Send()
. ➚ -
Combien d’octets sont envoyés sur le réseau pour le message
sendtxrcncl
(en prenant ce message, utilisé dans Erlay, comme exemple simple)?36 octets : 24 pour l’en-tête (4 octets de magie, 12 octets de commande, 4 octets de taille de message, 4 octets de somme de contrôle), puis 12 octets pour la charge utile (4 octets de version, 8 octets de sel). ➚
-
Après le retour de
PushMessage()
, avons-nous déjà envoyé les octets correspondant à ce message au pair (oui/non/peut-être) ? Pourquoi ?Toutes les réponses sont possibles. Oui : nous (net_processing) n’avons pas besoin de faire autre chose pour que le message soit envoyé. Non : il est extrêmement improbable qu’il ait été reçu par le destinataire au moment où cette fonction retourne. Peut-être : s’il n’y a aucune file d’attente, il aura atteint la couche de socket du noyau, mais s’il y a des files d’attente, il attendra encore qu’elles se vident avant d’arriver à l’OS. ➚
-
Quels threads accèdent à
CNode::vSendMsg
?ThreadMessageHandler
si le message est envoyé de manière synchrone (“de manière optimiste”) ;ThreadSocketHandler
s’il est mis en file d’attente et récupéré et envoyé ultérieurement. ➚
Mises à jour et versions candidates
Nouvelles versions et versions candidates pour les principaux projets d’infrastructure Bitcoin. Veuillez envisager de passer aux nouvelles versions ou d’aider à tester les versions candidates.
- ● LND v0.17.0-beta.rc2 est une version candidate pour la prochaine mise à jour majeure de cette implémentation populaire de nœud LN. La prise en charge des “canaux taproot simples”, qui pourrait bénéficier de tests, est une nouvelle fonctionnalité expérimentale majeure prévue dans cette version.
Changements notables dans le code et la documentation
Changements notables cette semaine dans Bitcoin Core, Core Lightning, Eclair, LDK, LND, libsecp256k1, Interface de portefeuille matériel (HWI), Rust Bitcoin, Serveur BTCPay, BDK, Propositions d’amélioration de Bitcoin (BIP), Lightning BOLTs et Bitcoin Inquisition.
- ● Bitcoin Core #26567 met à jour le portefeuille pour estimer le poids d’une entrée signée à partir du descripteur au lieu de faire un essai de signature. Cette approche réussira même pour des descripteurs miniscript plus complexes, où l’approche de l’essai à sec était insuffisante.