本文介绍了如何在树莓派4上安装Core Lightning客户端,并配置RTL前端管理界面。文章详细讲解了Core Lightning的安装步骤,包括所需的依赖、源代码的编译以及lightningd和lightning-cli的配置。同时,文章还介绍了RTL的安装和配置过程,包括Node.js的安装、Cl-REST的配置以及RTL的启动。
本文探讨了闪电网络在2023年面临的用户体验问题,包括操作复杂、技术门槛高和技术缺陷等方面。展望未来,文章预测了2025年闪电网络的用户体验,包括通道拼接、LSP 降低门槛、免去手动操作以及隐私性提升等,并讨论了闪电网络对电子商务的促进作用。总结认为,随着技术解决方案的出现和资本的投入,LSP 将在简化用户体验方面发挥更大作用,使闪电网络更加普及易用。
本文介绍了一个由 Ruben Somsen 提出的基于盲化 Diffie-Hellman 密钥交换的协议,该协议允许 Bob 与 Alice 进行盲化密钥交换。Alice 验证解盲后的数值是否来自自身。文中还讨论了该协议的起源、优缺点以及一个潜在的弱点,并提出了使用离散对数相等证据(DLEQ)来解决该弱点的方法。
本文介绍了Bulletproofs++ (BP++),一种新的、更高效的基于离散对数的签名执行系统,旨在提高机密交易的空间效率,并支持多种资产类型的完全匿名性。BP++通过倒数陈述等技术,实现了更紧凑的范围证明和多资产支持,提高了交易效率并降低了存储负担,为在Liquid和比特币上实现强大的隐私交易奠定了基础。
下列版本号以前的闪电节点实现,易受本文所述的创建大量假通道的 DoS 攻击: LND 0.16.0、CLN 23.02、eclair 0.9.0、LDK 0.0.114
本文讨论了比特币扩展到十亿用户的可能性,认为通过50000个相互连接的“银行”来管理资金池,实现支付流是可行的方案。这些“银行”将形成网络,提供不同程度的信任,并通过L1的威慑和竞争对手的渗透压来保证运作。文章还探讨了为这些“银行”构建安全高效工具,以及应对潜在风险(如大规模退出事件)的策略,强调了用户审计和自由迁移的重要性。
本文作者 Matt Morehouse 揭示了闪电网络节点在特定版本之前存在的漏洞,该漏洞允许攻击者通过创建大量虚假通道发起拒绝服务(DoS)攻击。文章详细描述了攻击原理、对不同节点实现(LND、CLN、eclair、LDK)的影响,并提出了相应的防御措施和未来改进方向,强调了安全审计和多线程架构的重要性。
本文介绍了BitGo在比特币MuSig2多签名钱包上的实践经验,包括为什么要使用MuSig2,与脚本式多签名和其他MPC协议相比的优势和缺点,以及在Taproot激活后如何选择脚本类型等。此外,还探讨了Nonce的生成及使用,以及PSBT在MuSig中的应用,强调了规范制定流程的重要性,并感谢了相关贡献者。
相比于脚本式的多签名构造,MuSig 有两大长处。第一,交易体积更小(因此矿工手续费更少)。第二,MuSig 也提升了隐私性。
VLS(Validating Lightning Signer)通过将闪电节点私钥和安全规则验证隔离到签名设备中,并通过验证节点请求来增强安全性,防止节点劫持导致的资金损失。VLS项目旨在填补闪电网络生态系统的安全性缺口,为企业服务器和消费者设备提供代码库和参考实现。