Aktywne Wpisy
Shultzss +16
Ktos ma pomysl co to moglo byc? Poruszalo soe dosc szybko i po 5 min jiz nie bylo nic widac
#kosmos #ufo #elonmusk #kosmogadka #niebo
#kosmos #ufo #elonmusk #kosmogadka #niebo
panthererose +5
Dzisiaj byłam pierwszy dzień w nowej pracy, oczywiście dzień zapoznawczy nie tylko z obowiązkami, ale również z współpracownikami. Wdałam się w rozmowę z dziewczyną starszą ode mnie o 2 lata na temat związków i ogólnie relacji. Powiedziała mi, że zerwali z chłopakiem w kwietniu po 5 latach związku i wspólnego mieszkania u niego. Chciałam wyjść na empatyczną, dlatego zapytałam się jak daje sobie radę i czy jakoś udało jej się zapomnieć. Dziewczyna
https://bithub.pl/artykuly/maly-sprosny-sekrecik-lightning-network-o-ktorym-wie-bardzo-malo-ludzi/
#lightningnetwork #bitcoin #bithub
Bo hasło do 1 połączenia nie pasuje do 2, więc nie wiem co chcą osiągnąć
@MerkleRoot: co to ma do rzeczy?
@fervi: tak działa htlc, inaczej hash locked time contracts
https://en.bitcoin.it/wiki/Hash_Time_Locked_Contracts
Dam sobie paznokcie uciąć, że każdy kanał ma własne hasło i ten atak jest niemożliwy
A -> B -> C
Chodzi o to, że jak C wyda środki zabezpieczone hasłem od B, to B jest w stanie wydać środki od A. Gdyby hasło było inne LN by w ogóle nie działało, bo C wziąłby środki od B, a nic by go nie zmusiło do ujawnienia hasła do A-B, więc B byłby stratny
No, ale to hasło ma A od C bez pośrednictwa B. W sensie nie widzę tutaj ataku, ale też nie jestem biegły.
A generuje hash na podstawie danych od C (których B nie ma) i swoich danych.
Dlatego płatności w LN wymagają invoice, nie możesz po prostu przesłać środków (poza bezpośrednim połączeniem), druga strona musi ich zażądać
A ma hash hasła C (który dostaje od niego)
Wysyła transakcje załączając hasło C
Jak rozumiem - podobna akcja jest A i
Hash hasła C, A nie zna hasła na początku, tylko hash.
@fervi: C pokazuje hasło B, żeby wydać środki od niego, a wtedy B używa ich do wydania środków od A.
Być może tak jest - i gdzie problem, skoro to hasło jednorazowe? Drugi raz nie zadziała
"Unlike the HTLC scheme described earlier, this scheme relies on trust. For example, Carol could reveal the password to Bob, who could then leave the payment in the fee bucket yet still go to Alice and deliver the password in exchange for his payment.
Carol’s recourse in this scenario is limited: she either does nothing and accepts